Charla básica penetración y protección Redes Inalámbricas

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Configuración Routers WIFI ADSL
Espacio común de movilidad
REDES Y TELECOMUNICACIONES. INTRODUCCION Para el tratamiento efectivo de la información, actualmente se necesita la tecnología de las comunicaciones Para.
Como Instalar Un Access Point
Seguridad en Redes Inalámbricas
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
Redes I Unidad 7.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Seguridad inalámbrica & de Bluetooth
Tecnologías inalámbricas
La desventaja fundamental de estas redes Wep existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, de forma que puedan.
SISTEMAS OPERATIVOS (SO)
Recuperación de la clave WiFi con cifrado WEP
¿Qué soluciones existen para proteger una red inalámbrica?
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Modo Bridge 1.- colocar la antena al AP. 2.- conectar a la corriente.
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Access Point 1.- colocar la antena al AP. 2.- conectar a la corriente.
Barricade™ g Router de banda ancha Inalámbrico de 2
Unidad 3 Seguridad en Banda Ancha FIREWALL
Dispositivo de almacenamiento
Configuración de un router inalámbrico
Computación y Programación.
HONEYPOT Seguridad en Redes.
1º Encuentro de EID en Unidades de Internación del INR
GUIA DE ESTUDIO UNIDAD 2 Esta guía debe ser revisada, corregida o complementada si es necesario. INSTITUO TECNOLOGICO DE ZACATEPEC.
Actualizacion Modem D-Link 2640B
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
Vulnerabilidades WEP en redes a/b/g David Reguera García.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Bienvenidos a JEOPARDY HARDWARE Ganar el pozo
David Esteban Vergara Zapata UMB Presentación.  Seguridad en sistemas informáticos. Un sistema seguro es el objetivo de todo administrador y el.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Tema 3. TOPOLOGÍAS INALÁMBRICAS.
Instalación de una tarjeta de red y modem en un dispositivo
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
ENH-700EXT - C UENTA CON 2 RADIOS INTEGRADOS : UNO EN 2.4 GH Z Y OTRO EN 5 GH Z. A MBOS RADIOS OPERAN SIMULTÁNEAMENTE. - A NCHO DE BANDA MÁXIMO DISPONIBLE.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
LA COMUNICACIÓN INALAMBRICA
War Cyber Fare Presentación Jonathan Bar-Magen N. Blog: Contacto:
HARDWARE PARA INTERNET
Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
Redes de telecomunicaciones e internet
Autor: Edwin Samuel Arias Quispe Asesor: MBA. Ing Carlos Zorrilla.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
TIPOS DE CABLEADO Y CONECTORES. Presentado por:  Jenny Andrea Grajales  Kelly Alexandra Tello  Maira Alejandra Chaucanes.
Banda Ancha-LMDS Wi-Fi Sistemas de distribución de redes
Conexiones inalámbricas y dispositivos móviles.
 Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los.
TEMA 4 SEGURIDAD INFORMÁTICA
Tecnologías de la Información y la Comunicación -Febrero Carolina Quinodóz Internet Redes Informáticas.
Introducción a las redes informáticas
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
FIREWALLS, Los cortafuegos
Tarjeta de red.
11/09/2015ING. HECTOR LUIS OSCATA HILARIO1 SILABO DEL CURSO DE ENSAMBLAJE, MANTENIMIENTO Y REPARACIÓN DE COMPUTADORAS, REDES INALÁMBRICAS Y SISTEMA DE.
Nick Es una tarjeta de red.
REDES TU NOMBRE. ¿Que es una Red? Definimos una red informática como el conjunto de ordenadores y dispositivos conectados entre si para compartir recursos,
Hardware, software y redes La aldea global: Hardware, software y redes.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.
Seguridad Inalámbrica ➲ Jordi Badenes 2 SMX. Indice Packet sniffing Pag 3 Nessus Pag 4 Knoppix Pag 5 Aircrack Pag 6 wpa tester Pag 7 xirrus wi-fi inspector.
FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.
Transcripción de la presentación:

Charla básica penetración y protección Redes Inalámbricas Miguel Díaz - Coordinador Security Research Team

Introducción . Charla básica penetración y protección Redes Inalámbricas – Mayo 2013

Temario . Preparando el terreno ¿Cómo y cuando funciona? Aircrack-ng Puesta en Marcha - Demostración Como protegerse Honeypots (básico) Consejos generales Charla básica penetración y protección Redes Inalámbricas – Mayo 2013

Preparando el terreno . Tipos de seguridad inalámbrica MAC Address Access Point Canales transmisión Wifi Tarjetas de Red que permiten Inyectar Charla básica penetración y protección Redes Inalámbricas – Mayo 2013

¿Cómo y cuando funciona? . Requerimientos: Red inalámbrica con seguridad WEP Un computador conectado a la red WEP Computador con Linux Tarjeta de red que pueda inyectar USB-WiFi Sirve normalmente Software adecuado Funciona en base a un Packet Sniffer ¿Qué pasa con las WPA/WPA2? ¿Qué pasa si no hay usuarios conectados? Charla básica penetración y protección Redes Inalámbricas – Mayo 2013

. Suite de Aircrack Básicos: airodump-ng airmon-ng Aircrack-ng Charla básica penetración y protección Redes Inalámbricas – Mayo 2013

Demostración . Charla básica penetración y protección Redes Inalámbricas – Mayo 2013

Como protegerse . Colocar protección WPA/WPA2 TKIP o AES Charla básica penetración y protección Redes Inalámbricas – Mayo 2013

Honeypots . Honeypot: Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques Charla básica penetración y protección Redes Inalámbricas – Mayo 2013

Consejos generales . No utilicen redes inalámbricas sin encriptación Cuidado con redes inalámbricas públicas ie: Starbucks, Mall, Copec, etc… Cambien su contraseña periódicamente Si tienen WPS y no lo usan, desactívenlo Las WEP no significan internet gratis Charla básica penetración y protección Redes Inalámbricas – Mayo 2013