SlideShare una empresa de Scribd logo
1 de 27
SERVICIOS EN RED
UD8 REDES INALAMBRICAS



   Trabajo evaluación

 “Se guridad inalámbrica”
Índice
   Actividad 1

   Actividad 2

   Actividad 3

   Bibliografía
Actividad 1
Busca información y clasifica el siguiente listado de software utilizando una tabla con los
siguientes contenidos: descripción, libre/comercial, plataforma(windows, linux, etc), tipo
de seguridad, protege/vulnera, url de descarga.


                  ● packet sniffing          ● vistumbler
                  ● nessus                   ● wireshark

                  ● knoppix                  ● inssider

                  ● aircrack                 ● outssider

                  ● wpa tester               ● netsurveyor

                  ● xirrus wi-fi inspector   ● homedale

                  ● netstumbler              ● wirelessnetview
packet sniffing

       Definición Es un programa de captura de las tramas de red. Generalmente
                  se usa para gestionar la red con una finalidad docente, aunque
                  también puede ser utilizado con fines maliciosos.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Puede utilizarse para proteger, aunque también para vulnerar,
                  dependerá del uso que se le dé.

URL de descarga http://www.paessler.com/prtg/?
                source=adwords&campaign=PRTG-Spanish-Search-
                English&adgroup=packet_sniffing&adnum=004&gclid=CL-
                Dx5T04bICFcfKtAodXkYAnA
nessus

       Definición Es un programa que busca cualquier tipo de vulnerabilidad en la
                  red y te ofrece un análisis completo de su nivel de seguridad.


Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Protege

URL de descarga http://nessus.softonic.com/descargar
knoppix

       Definición Knoppix (sistema operativo) es una distribución de linux basada
                  en Debian que utiliza KDE como entorno gráfico predeterminado.


Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Protege


URL de descarga http://knoppix-dvd.softonic.com/linux/descargar
aircrack

       Definición es un programa que puede de descodificar las claves WEP y
                  WPA-PSK una vez que ha capturado un número suficiente de
                  paquetes de la red Wifi que utilice este tipo de codificación.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://www.descargargratis.com/aircrack-ng/descargar?
                wp_source=google&wp_medium=cpc&wp_content=ES-
                ES_JaviGoogle_Aircrack-ng
wpa tester

       Definición WPA Tester es una aplicación para teléfonos Android que te
                  permitirá averiguar la seguridad de tu router. Si la aplicación es
                  capáz de descifrar tu clave WEP O WPA, es mejor que vayas
                  pensando en elegir un protocolo de seguridad más complejo.

Comercial / Libre Libre

      Plataforma Android mobile

Tipo de seguridad Activa

Protege / Vulnera Protege

URL de descarga http://es.kioskea.net/download/descargar-17486-wpa-tester
xirrus wi-fi inspector

       Definición Xirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes
                  inalámbricas a tu alrededor cada cinco segundos. En la tabla de
                  Xirrus Wi-Fi Inspector verás las conexiones, la potencia de la
                  señal, el tipo de cifrado, la frecuencia, el canal y el tipo de red.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://xirrus-wi-fi-inspector.softonic.com/descargar
netstumbler

       Definición NetStumbler es una sencilla herramienta que te permite detectar
                  redes de área local sin cables (Wireless Local Area Network,
                  WLAN), usando 802.11b, 802.11a y 802.11g.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Protege

URL de descarga http://netstumbler.softonic.com/descargar
vistumbler

       Definición uno de los pocos detectores WiFi que funciona bajo Windows
                  Vista.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://vistumbler.softonic.com/descargar
wireshark

       Definición Wiresharkes un analizador de paquetes de red, una utilidad que
                  captura todo tipo de información que pasa a través de una
                  conexión.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://wireshark.softonic.com/descargar
inssider

       Definición inSSIDer es una utilidad que te permitirá buscar redes
                  inalámbricas en tu zona y controlar, de un modo gráfico, la
                  intensidad de sus señales.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Protege

URL de descarga http://inssider.softonic.com/descargar
outssider

       Definición Busca contínuamente redes abiertas a tu alrededor y se conecta
                  a la más estable. Para comprobar si hay acceso sin obstáculos
                  a Internet, outSSIDer carga el icono de Google.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Protege

URL de descarga http://outssider.softonic.com/descargar
netsurveyor

       Definición NetSurveyor es una herramienta de detección de redes WiFi
                  que muestra en tiempo real datos como el nombre SSID, la
                  dirección MAC, el canal, el tipo de cifrado, la fuerza y calidad de
                  la señal

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://netsurveyor.softonic.com/descargar
homedale

       Definición te permitirá analizar qué redes WLAN hay a tu alrededor y ver
                  sus características principales


Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://homedale.softonic.com/descargar
wirelessnetview

       Definición WirelessNetView detecta las redes Wifi que operan en tu
                  entorno detallando sus características


Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://wirelessnetview.softonic.com/descargar
Actividad 2
Busca información que de respuesta a las siguientes preguntas:
   1) La mejor protección para tu Wi-Fi
   2) Como vulnerar la seguridad de tu Wi-Fi
   3) Construir una antena Wi-Fi casera
   4) Detectores de Wi-Fi
La mejor protección para tu Wi-Fi


Si queremos aumentar la seguridad de nuestra red wifi podemos usar WPA2-
PSK, que es un protocolo de encriptación más robusto que WEP.
Basicamente, la diferencia entre un protocolo y otro es que WPA2-PSK
soporta una clave de hasta 63 caracteres alfanuméricos, y además, a partir
de la pre-shared key que le introducimos, el sistema va generando nuevas
claves que transmite al resto de equipos, lo cual dificulta la acción de
descifrado. Hay programas capaces de esnifar el tráfico generado en una red
encriptada con WEP y a partir de un volumen de datos (sobre los 4 gb) son
capaces de descifrar nuestra clave.
Si sustituimos WEP por WPA2-PSK lo que hacemos es cambiar de clave
automaticamente cada pocos minutos, lo que supone un plus de seguridad
importante.
Como vulnerar la seguridad de tu Wi-Fi


Este video contiene un tutorial sobre como hackear redes wifi
con seguridad wep de forma facil y e ficaz.


       http://www.youtube.com/watch?v=G61NEZh-ZCE
Construir una antena Wi-Fi casera




En este enlace, hay un manual totalmente completo sobre como
montar una antena wifi con un bote de pringuels y pasar de la foto de
la izquierda a la foto de la derecha.
http://www.slideshare.net/segarreta/antena-wifi-casera-14599817
Detectores Wi-Fi
Detectores de redes Wi-Fi son dispositivos electrónicos, que detecta señales
de Wi-Fi, de forma rápida y fácil.
Son dispositivos electrónicos, que reaccionan en la presencia de señales
que oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED,
que se iluminan en función al volumen de tráfico o aproximación a la señal.
Por sus características, estos dispositivos pueden funcionar con voltajes muy
bajos, teniendo un consumo de corriente mínimo.
Existen varios tipos de dispositivos detectores de Wi-Fi:
  ●   Llaveros detectores de wi-fi     ●   Camisetas detectores de wi-fi
  ●   Bolígrafos detectores de wi-fi   ●   Cazadoras detectores de wi-fi
  ●   Joyas detectores de wi-fi        ●   Relojes detectores de wi-fi
  ●   Bandoleras detectores de wi-fi   ●   Zapatos detectores de wi-fi
Actividad 3



Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de
    internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que
                           demuestren estas vulnerabilidades.
Aunque las redes inalámbricas han conseguido facilitar el que
podamos disponer de conexión en cualquier punto de nuestra casa
sin necesidad de cables, a cambio traen un problema de seguridad. Si
no utilizamos algún tipo de protección, cualquiera podrá conectarse a
nuestra red.


Cierto, ya que cualquier persona con portátil, smartphone, PDA o
sobremesa con una antena para Wi-Fi, puede navegar con tu Internet
si no configuramos un sistema de seguridad para nuestra red Wi-Fi.
WEP. Este tipo de cifrado no está muy recomendado debido a las
grandes vulnerabilidades que presenta ya que cualquier cracker
puede conseguir sacar la clave, incluso aunque esté bien configurado
y la clave utilizada sea compleja.



Cualquier cracker y cualquier persona que tenga el software
adecuado para conseguir la clave de acceso a la red y en un tiempo
indeterminado (pueden ser minutos, horas....) descodifique la clave de
nuestra red y acceda con total libertad.
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es
una mejora relativa a WPA. En principio es el protocolo de seguridad
más seguro para Wi-Fi en este momento. Sin embargo requieren
hardware y software compatibles, ya que los antiguos no lo son.



La nueva generación de puntos de accesos apoyados en el protocolo
WPA2utiliza el algoritmo de cifrado AES (Advanced Encryption
Standard).
Bibliografía
●   http://www.adslzone.net/tutorial-44.18.html
●   http://www.softonic.com
●   http://www.youtube.com/watch?v=G61NEZh-ZCE
●   http://www.wikipedia.com

Más contenido relacionado

La actualidad más candente

seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasftejera
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Wifi
WifiWifi
Wifiiriz
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 

La actualidad más candente (17)

seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Wifi
WifiWifi
Wifi
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 

Similar a Seguridad Inalámbrica

Similar a Seguridad Inalámbrica (20)

Servicios en red
Servicios en redServicios en red
Servicios en red
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Firewall
FirewallFirewall
Firewall
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Untangle
UntangleUntangle
Untangle
 

Más de segarreta

Aw t9 trabajo coppermine photo gallery
Aw t9 trabajo coppermine photo galleryAw t9 trabajo coppermine photo gallery
Aw t9 trabajo coppermine photo gallerysegarreta
 
Evolución de la tecnología de la web
Evolución de la tecnología de la webEvolución de la tecnología de la web
Evolución de la tecnología de la websegarreta
 
App serv presentación
App serv presentaciónApp serv presentación
App serv presentaciónsegarreta
 
App serv presentación
App serv presentaciónApp serv presentación
App serv presentaciónsegarreta
 
Sr presentación configuración conceptronic
Sr presentación configuración conceptronicSr presentación configuración conceptronic
Sr presentación configuración conceptronicsegarreta
 
Antena wifi casera
Antena wifi caseraAntena wifi casera
Antena wifi caserasegarreta
 

Más de segarreta (6)

Aw t9 trabajo coppermine photo gallery
Aw t9 trabajo coppermine photo galleryAw t9 trabajo coppermine photo gallery
Aw t9 trabajo coppermine photo gallery
 
Evolución de la tecnología de la web
Evolución de la tecnología de la webEvolución de la tecnología de la web
Evolución de la tecnología de la web
 
App serv presentación
App serv presentaciónApp serv presentación
App serv presentación
 
App serv presentación
App serv presentaciónApp serv presentación
App serv presentación
 
Sr presentación configuración conceptronic
Sr presentación configuración conceptronicSr presentación configuración conceptronic
Sr presentación configuración conceptronic
 
Antena wifi casera
Antena wifi caseraAntena wifi casera
Antena wifi casera
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Seguridad Inalámbrica

  • 1. SERVICIOS EN RED UD8 REDES INALAMBRICAS Trabajo evaluación “Se guridad inalámbrica”
  • 2. Índice  Actividad 1  Actividad 2  Actividad 3  Bibliografía
  • 3. Actividad 1 Busca información y clasifica el siguiente listado de software utilizando una tabla con los siguientes contenidos: descripción, libre/comercial, plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de descarga. ● packet sniffing ● vistumbler ● nessus ● wireshark ● knoppix ● inssider ● aircrack ● outssider ● wpa tester ● netsurveyor ● xirrus wi-fi inspector ● homedale ● netstumbler ● wirelessnetview
  • 4. packet sniffing Definición Es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Puede utilizarse para proteger, aunque también para vulnerar, dependerá del uso que se le dé. URL de descarga http://www.paessler.com/prtg/? source=adwords&campaign=PRTG-Spanish-Search- English&adgroup=packet_sniffing&adnum=004&gclid=CL- Dx5T04bICFcfKtAodXkYAnA
  • 5. nessus Definición Es un programa que busca cualquier tipo de vulnerabilidad en la red y te ofrece un análisis completo de su nivel de seguridad. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://nessus.softonic.com/descargar
  • 6. knoppix Definición Knoppix (sistema operativo) es una distribución de linux basada en Debian que utiliza KDE como entorno gráfico predeterminado. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://knoppix-dvd.softonic.com/linux/descargar
  • 7. aircrack Definición es un programa que puede de descodificar las claves WEP y WPA-PSK una vez que ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo de codificación. Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://www.descargargratis.com/aircrack-ng/descargar? wp_source=google&wp_medium=cpc&wp_content=ES- ES_JaviGoogle_Aircrack-ng
  • 8. wpa tester Definición WPA Tester es una aplicación para teléfonos Android que te permitirá averiguar la seguridad de tu router. Si la aplicación es capáz de descifrar tu clave WEP O WPA, es mejor que vayas pensando en elegir un protocolo de seguridad más complejo. Comercial / Libre Libre Plataforma Android mobile Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://es.kioskea.net/download/descargar-17486-wpa-tester
  • 9. xirrus wi-fi inspector Definición Xirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes inalámbricas a tu alrededor cada cinco segundos. En la tabla de Xirrus Wi-Fi Inspector verás las conexiones, la potencia de la señal, el tipo de cifrado, la frecuencia, el canal y el tipo de red. Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://xirrus-wi-fi-inspector.softonic.com/descargar
  • 10. netstumbler Definición NetStumbler es una sencilla herramienta que te permite detectar redes de área local sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y 802.11g. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://netstumbler.softonic.com/descargar
  • 11. vistumbler Definición uno de los pocos detectores WiFi que funciona bajo Windows Vista. Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://vistumbler.softonic.com/descargar
  • 12. wireshark Definición Wiresharkes un analizador de paquetes de red, una utilidad que captura todo tipo de información que pasa a través de una conexión. Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://wireshark.softonic.com/descargar
  • 13. inssider Definición inSSIDer es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, de un modo gráfico, la intensidad de sus señales. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://inssider.softonic.com/descargar
  • 14. outssider Definición Busca contínuamente redes abiertas a tu alrededor y se conecta a la más estable. Para comprobar si hay acceso sin obstáculos a Internet, outSSIDer carga el icono de Google. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://outssider.softonic.com/descargar
  • 15. netsurveyor Definición NetSurveyor es una herramienta de detección de redes WiFi que muestra en tiempo real datos como el nombre SSID, la dirección MAC, el canal, el tipo de cifrado, la fuerza y calidad de la señal Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://netsurveyor.softonic.com/descargar
  • 16. homedale Definición te permitirá analizar qué redes WLAN hay a tu alrededor y ver sus características principales Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://homedale.softonic.com/descargar
  • 17. wirelessnetview Definición WirelessNetView detecta las redes Wifi que operan en tu entorno detallando sus características Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://wirelessnetview.softonic.com/descargar
  • 18. Actividad 2 Busca información que de respuesta a las siguientes preguntas: 1) La mejor protección para tu Wi-Fi 2) Como vulnerar la seguridad de tu Wi-Fi 3) Construir una antena Wi-Fi casera 4) Detectores de Wi-Fi
  • 19. La mejor protección para tu Wi-Fi Si queremos aumentar la seguridad de nuestra red wifi podemos usar WPA2- PSK, que es un protocolo de encriptación más robusto que WEP. Basicamente, la diferencia entre un protocolo y otro es que WPA2-PSK soporta una clave de hasta 63 caracteres alfanuméricos, y además, a partir de la pre-shared key que le introducimos, el sistema va generando nuevas claves que transmite al resto de equipos, lo cual dificulta la acción de descifrado. Hay programas capaces de esnifar el tráfico generado en una red encriptada con WEP y a partir de un volumen de datos (sobre los 4 gb) son capaces de descifrar nuestra clave. Si sustituimos WEP por WPA2-PSK lo que hacemos es cambiar de clave automaticamente cada pocos minutos, lo que supone un plus de seguridad importante.
  • 20. Como vulnerar la seguridad de tu Wi-Fi Este video contiene un tutorial sobre como hackear redes wifi con seguridad wep de forma facil y e ficaz. http://www.youtube.com/watch?v=G61NEZh-ZCE
  • 21. Construir una antena Wi-Fi casera En este enlace, hay un manual totalmente completo sobre como montar una antena wifi con un bote de pringuels y pasar de la foto de la izquierda a la foto de la derecha. http://www.slideshare.net/segarreta/antena-wifi-casera-14599817
  • 22. Detectores Wi-Fi Detectores de redes Wi-Fi son dispositivos electrónicos, que detecta señales de Wi-Fi, de forma rápida y fácil. Son dispositivos electrónicos, que reaccionan en la presencia de señales que oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED, que se iluminan en función al volumen de tráfico o aproximación a la señal. Por sus características, estos dispositivos pueden funcionar con voltajes muy bajos, teniendo un consumo de corriente mínimo. Existen varios tipos de dispositivos detectores de Wi-Fi: ● Llaveros detectores de wi-fi ● Camisetas detectores de wi-fi ● Bolígrafos detectores de wi-fi ● Cazadoras detectores de wi-fi ● Joyas detectores de wi-fi ● Relojes detectores de wi-fi ● Bandoleras detectores de wi-fi ● Zapatos detectores de wi-fi
  • 23. Actividad 3 Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren estas vulnerabilidades.
  • 24. Aunque las redes inalámbricas han conseguido facilitar el que podamos disponer de conexión en cualquier punto de nuestra casa sin necesidad de cables, a cambio traen un problema de seguridad. Si no utilizamos algún tipo de protección, cualquiera podrá conectarse a nuestra red. Cierto, ya que cualquier persona con portátil, smartphone, PDA o sobremesa con una antena para Wi-Fi, puede navegar con tu Internet si no configuramos un sistema de seguridad para nuestra red Wi-Fi.
  • 25. WEP. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja. Cualquier cracker y cualquier persona que tenga el software adecuado para conseguir la clave de acceso a la red y en un tiempo indeterminado (pueden ser minutos, horas....) descodifique la clave de nuestra red y acceda con total libertad.
  • 26. El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. La nueva generación de puntos de accesos apoyados en el protocolo WPA2utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).
  • 27. Bibliografía ● http://www.adslzone.net/tutorial-44.18.html ● http://www.softonic.com ● http://www.youtube.com/watch?v=G61NEZh-ZCE ● http://www.wikipedia.com