SlideShare una empresa de Scribd logo
1 de 23
SEGURIDAD INFORMATICA
Packet smiffing

Es un programa de captura de las tramas de red.
Generalmente se usa para gestionar la red con una finalidad
docente, aunque también puede ser utilizado con fines
maliciosos. Es una heramienta libre y para plataformas
windows. Protege y vulnera depende de lo que tu elijas y es
una heramienta activa.
Nessus

Es un programa de captura de las tramas de red.
Generalmente se usa para gestionar la red con una finalidad
docente, aunque también puede ser utilizado con fines
maliciosos. Es libre soporta la plataforma windows,su funcion
es proteger y es activa.
knoppix

Knoppix Linux es un estilo visual para Windows XP que cambia
por completo el aspecto de tu sistema operativo. Usa
plataforma linux ,es libre y te protege siendo activo.
aircrack

Es una herramienta de auditoría WiFi. A través de la captura y
análisis de los paquetes de red, Aircrack permite descifrar
claves WEP y WPA, haciendo posible el acceso a redes
inalámbricas cerradas. Es libre, funciona en windows XP y wi
ndows 2000 sirve para vulnerar.
WPA Tester

Es una aplicación para teléfonos Android que te permitirá
averiguar la seguridad de tu router. Es libre solo para android
mobile y sirve para vulnerar.
Xirrus wi-fi inspector

Xirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes
inalámbricas a tu alrededor cada cinco segundo. Es una
aplicación lbre para windows y es para vulnerar.
vistumbler

Vistumbler inicia el escaneo de redes a nuestro alrededor,
mostrándolas en una tabla donde aparecen el identificador de
red, la fuerza de la señal, el canal, el método de autenticación,
etcétera. Es una heramienta libre para la plataforma windows y
vulnera la seguridad.
Netstumble        r




Es una sencilla herramienta que te permite detectar redes de
área local sin cables.Es libre y funciona con windows wp y
windows 2000 y vulnera la seguridad
wireshark

Es un analizador de paquetes de red, una utilidad que
captura todo tipo de información que pasa a través de una
conexión. Es una aplicación libre para plataforma windows y
vulnera el sistema.
Inssider

Es una utilidad que te permitirá buscar redes inalámbricas en
tu zona y controlar, de un modo gráfico, la intensidad de sus
señales. Es una aplicación libre para windows, pretege y
ademas es activa.
Outssider

Es una pequeña utilidad que busca contínuamente redes
abiertas a tu alrededor y se conecta a la más estable. Es libre
usa la plataforma windows, protege y es atctiva.
Netsurveyor

Es una herramienta de detección de redes WiFi que muestra
en tiempo real datos como el nombre SSID, la dirección MAC,
el canal, el tipo de cifrado, la fuerza y calidad de la señal. Es
libre para plataforma windows excepto windows 7 y es parra
vulnerar redes.
Homedale

Te permitirá analizar qué redes WLAN hay a tu alrededor y ver
sus características principales. Es una herramienta libre para
windows y es para vulnerar las redes inalambricas
Wirelessmetview

WirelessNetView detecta las redes Wifi que operan en tu
entorno detallando sus características. Es una aplicación libre
para windows y es para vulnerar.
Lla mejor protección para tu wi-fi


●   Yo pienso que la mejor protección para tu wi-fi es tener una
    buena seguridad y contraseña. Pero lo mas inportante es
    que tu red eswte proteguida por una seguridad wpa2 que es
    menos vulneravle que la wep.
Como vulnerar la seguridad de tu Wi-Fi?


Para sacar la clave de las redes que esten protegidas por wpa2
se utiliza los siguientes programas como son el wifislax y el
blacktrack. Y para las que tengan la seguridad de wep se utiliza
los siguientes programas el Aircrackv.1.1 y CommonView for
Wif.
Aqui se demuestra:
http://www.youtube.com/watch?v=OAmWrWW18yI
Constriur una antena Wi-Fi casera


Para contruir la antena que duplica o triplica la potencia de
nuestra antena comun vamos a necesitar un soldadro de
estaño,su crema respectiva, estaño, una crimpadora, unos
alicates,un cuter, un bote de nesquik, un cale RE58 de 80
cn,un conector APSMA hembra y macho y un conector
Nhembra de chasis.
Aqui se demuestra:
http://www.youtube.com/watch?v=pWGw9gzO_XU
Detectores Wi-Fi


Son dispositivos electrónicos, que reaccionan en la presencia
de señales que oscilen alrededor de la frecuencia 2.4Ghz.
Constan de una serie de LED, que se iluminan en función al
volumen de tráfico ó aproximación a la señal. Por sus
caraterísticas, estos dispositivos pueden funcionar con voltajes
muy bajos, teniendo un consumo de corriente mínimo.
Da respuesta

Aunque las redes inalámbricas han conseguido facilitar el que
podamos disponer de conexión en cualquier punto de nuestra
casa sin necesidad de cables, a cambio traen unproblema de
seguridad. Si no utilizamos algún tipo de protección, cualquiera
podrá conectarse a nuestra red.
-Es cieta esta frase lo puedo demostrar en wikipedia aquí esta
el link:: http://es.wikipedia.org/wiki/Redes_inalambricas
Da respuesta

WEP. Este tipo de cifrado no está muy recomendado debido a
las grandes vulnerabilidades que presenta ya que cualquier
cracker puede conseguir sacar la clave, incluso aunque esté
bien configurado y la clave utilizada sea compleja.
- Es ciereto que es muy facil sacar la clave solo hace falta unos
programas, es este vidio lo demuestra.
Da respuesta

El protocolo de seguridad llamado WPA2 (estándar 802.11i ),
que es una mejora relativa a WPA . En principio es el protocolo
de seguridad más seguro para Wi-Fi en este momento. Sin
embargo requieren hardware y software compatibles, ya que
los antiguos no lo son.
-Esta frase la desmiento por que lo del hardware y el softwrea
no lo especifica.
Enlaces / bibliografia


●   http://www.softonic.com
●   http://es.kioskea.net/download/descargar-17486-wpa-tester
●   http://www.paessler.com/prtg/?source=adwords&campaign
●   http://www.descargargratis.com/aircrack-ng
●   http://es.wikipedia.org/wiki/Wikipedia:Portada

Más contenido relacionado

La actualidad más candente (17)

Hackear WIFI
Hackear WIFIHackear WIFI
Hackear WIFI
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Practica # 3
Practica # 3Practica # 3
Practica # 3
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad de redes wifi 802
Seguridad de redes wifi 802Seguridad de redes wifi 802
Seguridad de redes wifi 802
 
Wifi
WifiWifi
Wifi
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
Portafolio 2 unidad
Portafolio 2 unidadPortafolio 2 unidad
Portafolio 2 unidad
 
:)
:):)
:)
 

Destacado

La seguridad en linux
La seguridad en linuxLa seguridad en linux
La seguridad en linuxSandy Ortega
 
Vulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas OperativosVulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas OperativosJesús Moreno León
 
Evolución de linux
Evolución de linuxEvolución de linux
Evolución de linuxleopoldo16
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linuxjorge moreno
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macItachi354
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linuxJose Diaz Silva
 
Tipos de versiones de linux
Tipos de versiones de linuxTipos de versiones de linux
Tipos de versiones de linuxBryamnt
 
Final cátedra ruiz
Final cátedra ruizFinal cátedra ruiz
Final cátedra ruizRomimartin
 
Juliana castro blogger 9.2
Juliana  castro blogger  9.2Juliana  castro blogger  9.2
Juliana castro blogger 9.2Darly-juliana
 
Sem. de temas. sel. de hist. de la pedag. y la educ.
Sem. de temas. sel. de hist. de la pedag. y la educ.Sem. de temas. sel. de hist. de la pedag. y la educ.
Sem. de temas. sel. de hist. de la pedag. y la educ.EveLia MoRan
 

Destacado (20)

Pantayasos
PantayasosPantayasos
Pantayasos
 
La seguridad en linux
La seguridad en linuxLa seguridad en linux
La seguridad en linux
 
Vulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas OperativosVulnerabiliadades en los Sistemas Operativos
Vulnerabiliadades en los Sistemas Operativos
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linux
 
Evolución de linux
Evolución de linuxEvolución de linux
Evolución de linux
 
Sistema Operativo Linux
Sistema Operativo LinuxSistema Operativo Linux
Sistema Operativo Linux
 
Ventajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y macVentajas y desventajas en windows, linux y mac
Ventajas y desventajas en windows, linux y mac
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linux
 
Tipos de versiones de linux
Tipos de versiones de linuxTipos de versiones de linux
Tipos de versiones de linux
 
Tecnologia 4.7.3
Tecnologia 4.7.3Tecnologia 4.7.3
Tecnologia 4.7.3
 
Análisis subjetivo
Análisis subjetivoAnálisis subjetivo
Análisis subjetivo
 
Final cátedra ruiz
Final cátedra ruizFinal cátedra ruiz
Final cátedra ruiz
 
Jazz
JazzJazz
Jazz
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Catedra diana
Catedra dianaCatedra diana
Catedra diana
 
Juliana castro blogger 9.2
Juliana  castro blogger  9.2Juliana  castro blogger  9.2
Juliana castro blogger 9.2
 
Alisson 18
Alisson 18Alisson 18
Alisson 18
 
Dossier signarama Rotulos
Dossier signarama RotulosDossier signarama Rotulos
Dossier signarama Rotulos
 
Sem. de temas. sel. de hist. de la pedag. y la educ.
Sem. de temas. sel. de hist. de la pedag. y la educ.Sem. de temas. sel. de hist. de la pedag. y la educ.
Sem. de temas. sel. de hist. de la pedag. y la educ.
 
Las cualidades
Las cualidadesLas cualidades
Las cualidades
 

Similar a Seguridad informatica ud8

Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónjosemari28
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalsp1b0t
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferencePC COMPUTER
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?ramirohelmeyer
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 

Similar a Seguridad informatica ud8 (20)

Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Propietario
PropietarioPropietario
Propietario
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Inseguridad wireless-sfd- final
Inseguridad wireless-sfd- finalInseguridad wireless-sfd- final
Inseguridad wireless-sfd- final
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Back Track
Back TrackBack Track
Back Track
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 

Seguridad informatica ud8

  • 2. Packet smiffing Es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Es una heramienta libre y para plataformas windows. Protege y vulnera depende de lo que tu elijas y es una heramienta activa.
  • 3. Nessus Es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Es libre soporta la plataforma windows,su funcion es proteger y es activa.
  • 4. knoppix Knoppix Linux es un estilo visual para Windows XP que cambia por completo el aspecto de tu sistema operativo. Usa plataforma linux ,es libre y te protege siendo activo.
  • 5. aircrack Es una herramienta de auditoría WiFi. A través de la captura y análisis de los paquetes de red, Aircrack permite descifrar claves WEP y WPA, haciendo posible el acceso a redes inalámbricas cerradas. Es libre, funciona en windows XP y wi ndows 2000 sirve para vulnerar.
  • 6. WPA Tester Es una aplicación para teléfonos Android que te permitirá averiguar la seguridad de tu router. Es libre solo para android mobile y sirve para vulnerar.
  • 7. Xirrus wi-fi inspector Xirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes inalámbricas a tu alrededor cada cinco segundo. Es una aplicación lbre para windows y es para vulnerar.
  • 8. vistumbler Vistumbler inicia el escaneo de redes a nuestro alrededor, mostrándolas en una tabla donde aparecen el identificador de red, la fuerza de la señal, el canal, el método de autenticación, etcétera. Es una heramienta libre para la plataforma windows y vulnera la seguridad.
  • 9. Netstumble r Es una sencilla herramienta que te permite detectar redes de área local sin cables.Es libre y funciona con windows wp y windows 2000 y vulnera la seguridad
  • 10. wireshark Es un analizador de paquetes de red, una utilidad que captura todo tipo de información que pasa a través de una conexión. Es una aplicación libre para plataforma windows y vulnera el sistema.
  • 11. Inssider Es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, de un modo gráfico, la intensidad de sus señales. Es una aplicación libre para windows, pretege y ademas es activa.
  • 12. Outssider Es una pequeña utilidad que busca contínuamente redes abiertas a tu alrededor y se conecta a la más estable. Es libre usa la plataforma windows, protege y es atctiva.
  • 13. Netsurveyor Es una herramienta de detección de redes WiFi que muestra en tiempo real datos como el nombre SSID, la dirección MAC, el canal, el tipo de cifrado, la fuerza y calidad de la señal. Es libre para plataforma windows excepto windows 7 y es parra vulnerar redes.
  • 14. Homedale Te permitirá analizar qué redes WLAN hay a tu alrededor y ver sus características principales. Es una herramienta libre para windows y es para vulnerar las redes inalambricas
  • 15. Wirelessmetview WirelessNetView detecta las redes Wifi que operan en tu entorno detallando sus características. Es una aplicación libre para windows y es para vulnerar.
  • 16. Lla mejor protección para tu wi-fi ● Yo pienso que la mejor protección para tu wi-fi es tener una buena seguridad y contraseña. Pero lo mas inportante es que tu red eswte proteguida por una seguridad wpa2 que es menos vulneravle que la wep.
  • 17. Como vulnerar la seguridad de tu Wi-Fi? Para sacar la clave de las redes que esten protegidas por wpa2 se utiliza los siguientes programas como son el wifislax y el blacktrack. Y para las que tengan la seguridad de wep se utiliza los siguientes programas el Aircrackv.1.1 y CommonView for Wif. Aqui se demuestra: http://www.youtube.com/watch?v=OAmWrWW18yI
  • 18. Constriur una antena Wi-Fi casera Para contruir la antena que duplica o triplica la potencia de nuestra antena comun vamos a necesitar un soldadro de estaño,su crema respectiva, estaño, una crimpadora, unos alicates,un cuter, un bote de nesquik, un cale RE58 de 80 cn,un conector APSMA hembra y macho y un conector Nhembra de chasis. Aqui se demuestra: http://www.youtube.com/watch?v=pWGw9gzO_XU
  • 19. Detectores Wi-Fi Son dispositivos electrónicos, que reaccionan en la presencia de señales que oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED, que se iluminan en función al volumen de tráfico ó aproximación a la señal. Por sus caraterísticas, estos dispositivos pueden funcionar con voltajes muy bajos, teniendo un consumo de corriente mínimo.
  • 20. Da respuesta Aunque las redes inalámbricas han conseguido facilitar el que podamos disponer de conexión en cualquier punto de nuestra casa sin necesidad de cables, a cambio traen unproblema de seguridad. Si no utilizamos algún tipo de protección, cualquiera podrá conectarse a nuestra red. -Es cieta esta frase lo puedo demostrar en wikipedia aquí esta el link:: http://es.wikipedia.org/wiki/Redes_inalambricas
  • 21. Da respuesta WEP. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja. - Es ciereto que es muy facil sacar la clave solo hace falta unos programas, es este vidio lo demuestra.
  • 22. Da respuesta El protocolo de seguridad llamado WPA2 (estándar 802.11i ), que es una mejora relativa a WPA . En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. -Esta frase la desmiento por que lo del hardware y el softwrea no lo especifica.
  • 23. Enlaces / bibliografia ● http://www.softonic.com ● http://es.kioskea.net/download/descargar-17486-wpa-tester ● http://www.paessler.com/prtg/?source=adwords&campaign ● http://www.descargargratis.com/aircrack-ng ● http://es.wikipedia.org/wiki/Wikipedia:Portada