SlideShare una empresa de Scribd logo
Seguridad en redes WiFi
#Palabradehacker
Tu red WiFi, es tu responsabilidad.
Si dejas su configuración por defecto y no la proteges con las
medidas básicas puede convertirse en
la gran puerta de entrada de los ciberdelincuentes
a tu información y a tus datos personales.
#Palabradehacker
Conectarse a redes WiFi públicas conlleva
muchos riesgos
#Palabradehacker
Robo de credenciales
Malware
Man in the middle
Estafas
Suplantación de identidad
Virus
#Palabradehacker
¿Cómo hay que configurar el router?
¿Qué es un man in the middle?
¿Qué es el SSID y por qué no es bueno ocultarlo?
¿Cuáles son los peligros de las WiFis públicas?
¿Qué es sniffing?
Delitos a través de una WiFi ¿quién es el responsable?
Todas estas preguntas y muchas más
las tratamos en el ciberdebate en directo
“Seguridad en redes WiFi”
en el canal de YouTube
Palabra de hacker
#Palabradehacker
www.youtube.com/c/Palabradehacker-ciberseguridad
INVITADOS: Eduardo Arriols
Juan Carlos Moreno
Raúl Renales
Raúl Siles
PRESENTADORA: Yolanda Corral
#Palabradehacker
YOLANDA CORRAL
@yocomu
#Palabradehacker
@Palabradehacker
www.yolandacorral.com
Periodista 2.0. Presentadora de eventos presenciales y online.
Formadora y conferenciante. Especializada en televisión,
YouTube, redes sociales, contenidos online y seguridad digital.
Máster en Community Management y redes sociales.
Creadora del canal divulgativo HangoutNEO y del canal
especializado en ciberseguridad de tú a tú Palabra de hacker.
Cibercooperante de INCIBE, fundadora de las Jornadas de
Seguridad Informática PaellaCON y dinamizadora de
Hack&Beers Valencia.
EDUARDO ARRIOLS
Consultor de seguridad IT. Apasionado de la (in)seguridad
en todos sus ámbitos. Actualmente ocupa el puesto de Red
Team Leader en Innotec System, dirigiendo equipos
altamente especializados en intrusión y simulación de APTs.
Es profesor en diferentes asignaturas de seguridad en grado
y post-grado de las universidades U-tad y UCLM. Miembro
del proyecto RedTeaming.
@_Hykeos
#Palabradehacker
JUAN CARLOS MORENO
Profesional de la seguridad TI desde 2003 tanto en
empresas privadas como en el sector público, con
actividades de consultoría, diseño de arquitecturas seguras,
administración de sistemas y redes. Ha sido responsable de
los servicios de seguridad de Grupo Prisa y del Security
Operations Center de Telefónica. Colabora escribiendo
artículos en el blog A un clic de las TIC.
@jc_moreno_
#Palabradehacker
RAUL RENALES
Security Manager & IT Project Manager en Ayla DT. Analista
Riesgos IT - Seguridad Informática - Nagios Monitoring &
SIEM. Gerente de proyectos de seguridad. Desarrollador de
Software orientado a la ciberdefensa. Profesor de cursos de
Ciberseguridad para la universidad de Alcalá. Profesor del
Certificado de Profesionalidad de Seguridad Informática
dentro del plan nacional de formación. Cofundador y
miembro de la asociación HoneySEC y de las Jornadas
HoneyCON.
@RaulRenales
#Palabradehacker
RAÚL SILES
Fundador y analista de seguridad de DinoSec. Durante más
de una década ha realizado servicios técnicos avanzados de
seguridad e innovado en soluciones ofensivas y defensivas
para organizaciones internacionales de diferentes
industrias. Es uno de los pocos profesionales a nivel mundial
que ha obtenido la certificación GIAC Security Expert (GSE).
@raulsiles
#Palabradehacker
Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre Seguridad WiFi
#Palabradehacker
https://www.youtube.com/watch?v=Xdgqt3b62mU
https://www.ivoox.com/seguridad-redes-wifi-riesgos-recomendaciones-audios-mp3_rf_10853567_1.html
https://www.yolandacorral.com/seguridad-redes-wifi-ciberdebate-palabra-hacker
palabradehacker@yolandacorral.com
- Haz clic en los enlaces y accede directamente al contenido -
Otros contenidos y vídeos relacionados que te pueden interesar
#Palabradehacker
- Haz clic en los enlaces y accede directamente al contenido -
Quien siembra piñas, recoge credenciales. WiFi Pineapple.
Cómo hacer herramientas en smartphones.
www.youtube.com/watch?v=0vasd9fXyCc
www.youtube.com/watch?v=0_6NqwHlj5U
Reserveando routers domésticos.
www.youtube.com/watch?v=SjzlX_6fpvU
Cómo configurar una VPN en casa.
www.youtube.com/watch?v=IJq0SSgJcys
BadUSB práctico: ataque y defensa.
www.youtube.com/watch?v=RK53Vv_YCKs
@Palabradehacker
www.palabradehacker.com

Más contenido relacionado

La actualidad más candente

Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Noticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones InalámbricasNoticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones InalámbricasTeo Engel
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedadSophia Yimis
 
Presentacion ppt riesgos informaticos
Presentacion ppt riesgos informaticosPresentacion ppt riesgos informaticos
Presentacion ppt riesgos informaticosJoan Camacho
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.StephanyLuquinInzunz
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoJuan Carlos Carrillo
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadAsaf Zanzuri
 
Master en Ciberseguridad con 0xWord
Master en Ciberseguridad con 0xWordMaster en Ciberseguridad con 0xWord
Master en Ciberseguridad con 0xWordTelefónica
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redesalejorodi
 
LA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYALA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYAValeleal03125
 
SEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TUSEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TUValeleal03125
 
Laweaesaelplagio1 161123152343 (1)
Laweaesaelplagio1 161123152343 (1)Laweaesaelplagio1 161123152343 (1)
Laweaesaelplagio1 161123152343 (1)daniel garcia
 
Peligros de la internet para niños niñas y adolecentes
Peligros de la internet para niños niñas y adolecentesPeligros de la internet para niños niñas y adolecentes
Peligros de la internet para niños niñas y adolecentes230499
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasFernando Tricas García
 

La actualidad más candente (20)

Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Noticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones InalámbricasNoticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
Noticia 3 !7490.Protección Extra para Comunicaciones Inalámbricas
 
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Las tic en la sociedad
Las tic en la sociedadLas tic en la sociedad
Las tic en la sociedad
 
ADMIN
ADMINADMIN
ADMIN
 
Presentacion ppt riesgos informaticos
Presentacion ppt riesgos informaticosPresentacion ppt riesgos informaticos
Presentacion ppt riesgos informaticos
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Ciberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers MéxicoCiberseguridad después del COVID-19 - Speakers México
Ciberseguridad después del COVID-19 - Speakers México
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
 
Master en Ciberseguridad con 0xWord
Master en Ciberseguridad con 0xWordMaster en Ciberseguridad con 0xWord
Master en Ciberseguridad con 0xWord
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
LA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYALA SEGURIDAD EN LAS REDES ES CUESTION TUYA
LA SEGURIDAD EN LAS REDES ES CUESTION TUYA
 
SEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TUSEGURIDAD EN LAS REDES LO CONTROLAS TU
SEGURIDAD EN LAS REDES LO CONTROLAS TU
 
Laweaesaelplagio1 161123152343 (1)
Laweaesaelplagio1 161123152343 (1)Laweaesaelplagio1 161123152343 (1)
Laweaesaelplagio1 161123152343 (1)
 
Peligros de la internet para niños niñas y adolecentes
Peligros de la internet para niños niñas y adolecentesPeligros de la internet para niños niñas y adolecentes
Peligros de la internet para niños niñas y adolecentes
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
Unidad 3 Tema 3
Unidad 3 Tema 3Unidad 3 Tema 3
Unidad 3 Tema 3
 

Similar a Seguridad en redes WiFi #Palabradehacker

¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #PalabradehackerYolanda Corral
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kasperskyKevin Medina
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfYapeChvezRigobertoAn
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityCOIICV
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 

Similar a Seguridad en redes WiFi #Palabradehacker (20)

Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Presentacion kaspersky
Presentacion kasperskyPresentacion kaspersky
Presentacion kaspersky
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdfSEGURIDAD MOVIL - GRUPO G - ULTI.pdf
SEGURIDAD MOVIL - GRUPO G - ULTI.pdf
 
Modelo de ppt wiener jc
Modelo de ppt wiener jcModelo de ppt wiener jc
Modelo de ppt wiener jc
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 

Más de Yolanda Corral

Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadYolanda Corral
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Yolanda Corral
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividadYolanda Corral
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Yolanda Corral
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadYolanda Corral
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerYolanda Corral
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaYolanda Corral
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésYolanda Corral
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...Yolanda Corral
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONYolanda Corral
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeYolanda Corral
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCYolanda Corral
 
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Yolanda Corral
 
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Yolanda Corral
 
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Yolanda Corral
 
Análisis hashtag #bdw13
Análisis hashtag #bdw13Análisis hashtag #bdw13
Análisis hashtag #bdw13Yolanda Corral
 

Más de Yolanda Corral (20)

Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidad
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividad
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
 
¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridad
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #Palabradehacker
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - Infografía
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interés
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutON
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nube
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YC
 
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
 
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
 
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
 
Análisis hashtag #bdw13
Análisis hashtag #bdw13Análisis hashtag #bdw13
Análisis hashtag #bdw13
 

Último

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 

Último (20)

Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Seguridad en redes WiFi #Palabradehacker

  • 1. Seguridad en redes WiFi #Palabradehacker
  • 2. Tu red WiFi, es tu responsabilidad. Si dejas su configuración por defecto y no la proteges con las medidas básicas puede convertirse en la gran puerta de entrada de los ciberdelincuentes a tu información y a tus datos personales. #Palabradehacker
  • 3. Conectarse a redes WiFi públicas conlleva muchos riesgos #Palabradehacker Robo de credenciales Malware Man in the middle Estafas Suplantación de identidad Virus
  • 4. #Palabradehacker ¿Cómo hay que configurar el router? ¿Qué es un man in the middle? ¿Qué es el SSID y por qué no es bueno ocultarlo? ¿Cuáles son los peligros de las WiFis públicas? ¿Qué es sniffing? Delitos a través de una WiFi ¿quién es el responsable?
  • 5. Todas estas preguntas y muchas más las tratamos en el ciberdebate en directo “Seguridad en redes WiFi” en el canal de YouTube Palabra de hacker #Palabradehacker www.youtube.com/c/Palabradehacker-ciberseguridad
  • 6. INVITADOS: Eduardo Arriols Juan Carlos Moreno Raúl Renales Raúl Siles PRESENTADORA: Yolanda Corral #Palabradehacker
  • 7. YOLANDA CORRAL @yocomu #Palabradehacker @Palabradehacker www.yolandacorral.com Periodista 2.0. Presentadora de eventos presenciales y online. Formadora y conferenciante. Especializada en televisión, YouTube, redes sociales, contenidos online y seguridad digital. Máster en Community Management y redes sociales. Creadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad de tú a tú Palabra de hacker. Cibercooperante de INCIBE, fundadora de las Jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia.
  • 8. EDUARDO ARRIOLS Consultor de seguridad IT. Apasionado de la (in)seguridad en todos sus ámbitos. Actualmente ocupa el puesto de Red Team Leader en Innotec System, dirigiendo equipos altamente especializados en intrusión y simulación de APTs. Es profesor en diferentes asignaturas de seguridad en grado y post-grado de las universidades U-tad y UCLM. Miembro del proyecto RedTeaming. @_Hykeos #Palabradehacker
  • 9. JUAN CARLOS MORENO Profesional de la seguridad TI desde 2003 tanto en empresas privadas como en el sector público, con actividades de consultoría, diseño de arquitecturas seguras, administración de sistemas y redes. Ha sido responsable de los servicios de seguridad de Grupo Prisa y del Security Operations Center de Telefónica. Colabora escribiendo artículos en el blog A un clic de las TIC. @jc_moreno_ #Palabradehacker
  • 10. RAUL RENALES Security Manager & IT Project Manager en Ayla DT. Analista Riesgos IT - Seguridad Informática - Nagios Monitoring & SIEM. Gerente de proyectos de seguridad. Desarrollador de Software orientado a la ciberdefensa. Profesor de cursos de Ciberseguridad para la universidad de Alcalá. Profesor del Certificado de Profesionalidad de Seguridad Informática dentro del plan nacional de formación. Cofundador y miembro de la asociación HoneySEC y de las Jornadas HoneyCON. @RaulRenales #Palabradehacker
  • 11. RAÚL SILES Fundador y analista de seguridad de DinoSec. Durante más de una década ha realizado servicios técnicos avanzados de seguridad e innovado en soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE). @raulsiles #Palabradehacker
  • 12. Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre Seguridad WiFi #Palabradehacker https://www.youtube.com/watch?v=Xdgqt3b62mU https://www.ivoox.com/seguridad-redes-wifi-riesgos-recomendaciones-audios-mp3_rf_10853567_1.html https://www.yolandacorral.com/seguridad-redes-wifi-ciberdebate-palabra-hacker palabradehacker@yolandacorral.com - Haz clic en los enlaces y accede directamente al contenido -
  • 13. Otros contenidos y vídeos relacionados que te pueden interesar #Palabradehacker - Haz clic en los enlaces y accede directamente al contenido - Quien siembra piñas, recoge credenciales. WiFi Pineapple. Cómo hacer herramientas en smartphones. www.youtube.com/watch?v=0vasd9fXyCc www.youtube.com/watch?v=0_6NqwHlj5U Reserveando routers domésticos. www.youtube.com/watch?v=SjzlX_6fpvU Cómo configurar una VPN en casa. www.youtube.com/watch?v=IJq0SSgJcys BadUSB práctico: ataque y defensa. www.youtube.com/watch?v=RK53Vv_YCKs