SlideShare una empresa de Scribd logo
Wifi el anticonceptivo de siglo XXI
Vulnerabilidad de redes Wifi
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Seguridad  wi-fi WPA/WPA2 Contraseñas de Acceso CIfrado de datos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Formas mas utilizadas para vulnerar una red wi-fi Ataques Pasivos (No modifican Información en Tránsito - Packet Sniffing  (Analisis de Tráfico) - Analizar a que hora se conectan los equipos. - Cuanto tráfico se envía y por cuanto tiempo, etc. Ataques Activos  (Modifican la información en transito) MITM - Suplantación  - Modificación  - Reactuación - Denegación de Servicio WTF!!!
Lo Típico de las redes wi-fi caseras en Perú - Wifi Abiertas. - Wifi ocultas.  (Telefonica) - Contraseñas WEP de 64 o 128 bits. - El filtrado de MAC o la ocultación del SSID. No es suficiente.
Aircrack
Wireshark

Más contenido relacionado

La actualidad más candente

delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico
Diana Cuapa
 

La actualidad más candente (10)

Guía de seguridad
Guía de seguridadGuía de seguridad
Guía de seguridad
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poinQue es un delito informático presentacion en power poin
Que es un delito informático presentacion en power poin
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoCartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
 

Similar a Vulnerabilidades de las redes Wifi

Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
lksteven
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redes
Richy Vega
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
Richy Vega
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
jei-inform-95
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
jeisonalexander
 
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Yrrnos
 
Targeta de red inalambrica
Targeta de red inalambricaTargeta de red inalambrica
Targeta de red inalambrica
Andersson Peña
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
Jacob Reyes
 

Similar a Vulnerabilidades de las redes Wifi (20)

Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
 
CapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdfCapII_Seg_Net_Access.pdf
CapII_Seg_Net_Access.pdf
 
Resolucion con las redes
Resolucion con las redesResolucion con las redes
Resolucion con las redes
 
Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02Resolucionconlasredes 140306192505-phpapp02
Resolucionconlasredes 140306192505-phpapp02
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Redes
RedesRedes
Redes
 
Targeta de red inalambrica
Targeta de red inalambricaTargeta de red inalambrica
Targeta de red inalambrica
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 

Vulnerabilidades de las redes Wifi

  • 1. Wifi el anticonceptivo de siglo XXI
  • 3.
  • 4. Tipos de Seguridad wi-fi WPA/WPA2 Contraseñas de Acceso CIfrado de datos
  • 5.
  • 6. Formas mas utilizadas para vulnerar una red wi-fi Ataques Pasivos (No modifican Información en Tránsito - Packet Sniffing (Analisis de Tráfico) - Analizar a que hora se conectan los equipos. - Cuanto tráfico se envía y por cuanto tiempo, etc. Ataques Activos (Modifican la información en transito) MITM - Suplantación - Modificación - Reactuación - Denegación de Servicio WTF!!!
  • 7. Lo Típico de las redes wi-fi caseras en Perú - Wifi Abiertas. - Wifi ocultas. (Telefonica) - Contraseñas WEP de 64 o 128 bits. - El filtrado de MAC o la ocultación del SSID. No es suficiente.