CORECI 2006 Technological American Center Programas y herramientas de análisis y Hacking utilizadas en Redes WiFi.

Slides:



Advertisements
Presentaciones similares
Wi-Fi.
Advertisements

WI-FI.
Redes Informáticas I Redes Informáticas I – Antonio Humberto Morán Najarro.
Configuración Routers WIFI ADSL
Redes locales Pablo cía 4ºB.
TISG Monica Rojas Steve Madrigal. * Identifique dos desarrollos de la tecnología que han llevado al uso generalizado de las redes inalámbricas. – La creación.
REDES INFORMATICAS Prof. Alberto Rivas.
¿Cuáles son los dispositivos físicos (Hardware) para instalar una red Estructurada y otra inalámbrica? Ana Dora Duque López Carmenza Patiño Tobòn Docente:Dora.
TIPOS DE REDES Red Anillo
Redes Informáticas.
Tema 2 Redes de ordenadores Noelia Mateos y Cristina Julián 4 ºA 1 Tema 2: Redes de ordenadores.
Tema 2 Redes de ordenadores.
REDES LOCALES.
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Seguridad en la Red WIFI
Redes Permiten la interconexión entre ordenadores independientemente de la distancia y el lugar en que se encuentren.
Trabajo Práctico Redes Inalámbricas
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Qué soluciones existen para proteger una red inalámbrica?
Barricade™ g Router de banda ancha Inalámbrico de 2
Monitoreo pasivo en IEEE y Bluetooth
REDES INALAMBRICAS / REDES CONVENCIONALES 1.
FIREWALL.
Red de Telecentros Quiero mi Barrio Conceptos Técnicos Básicos para Operadores de Telecentros Agosto 2011.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Computación y Programación.
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
Lissette Oteiza María Angélica Seguel Saul Gajardo
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
DIDACTIFICACION DE IPv6 00. IPv6 to IPv4. Introducción a IPv6 Es un mecanismo de transición que nos permite conectividad IPv6 sin la cooperación de los.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
TIPOS DE REDES Conexiones.
LA COMUNICACIÓN INALAMBRICA
Bluetooth  es una especificación para la industria informática y de las telecomunicaciones que describe un método de conectividad móvil universal con.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
Redes: Principios básicos CAPITULO 1. Pager/ Celular Servicio Postal LANs/WANs Telefónica TV/Radio Comunicaciones Redes de Comunicaciones.
 RED DE ORDENADORES, conjunto de equipos informáticos conectados entre sí que permite aumentar la cobertura geográfica, coordinar tareas, compartir recursos.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
SEGURIDAD INFORMÁTICA.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
REDES COMPUTACIONALES
CONFIGURACIÓN DE REDES En general, todas las redes tienen ciertos componentes, funciones y características comunes. Éstos incluyen: Servidores: Equipos.
Conexiones inalámbricas y dispositivos móviles.
CONFIGURACIÓN BÁSICA DE LA RED
TECNOLOGÍA 3º ESO ALBERTO BAUZÁ
Para la instalación de las redes de datos se hace uso de diferentes tecnologías. Las de mayor uso por su confiabilidad, seguridad y ancho de banda disponible.
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
Seminario Redes, Internet & Tecnologías de la Información
Comunicación a través de la red
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
1) Interfaz de ordenadores en windows 2) Compartiendo información Índice 3) Administración de redes 4) Redes inalámbricas.
Antivirus Cloud Computing. Definición  Este tipo de antivirus tiene la particularidad de no ejecutarse en nuestra computadora, sino de hacerlo de forma.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
FUNDAMENTO TEÓRICO  Una cámara IP, puede describirse como una cámara y un ordenador combinados para formar una única unidad inteligente.  Captura y envía.
 Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
Al seleccionar una red es importante conocer los elementos que la componen, entre estos elementos contamos con: el equipo de cómputo que se estará utilizando.
1. 2 Una Red es un conjunto de ordenadores interconectados entre sí mediante cable o por otros medios inalámbricos.
Transcripción de la presentación:

CORECI 2006 Technological American Center Programas y herramientas de análisis y Hacking utilizadas en Redes WiFi

Las redes inalámbricas ofrecen numerosas ventajas ya que resultan fáciles de instalar, no son necesarios costosos y en ocasiones laboriosos tendidos de cables por todo un edificio, local o vivienda, proporcionan a los usuarios total libertad. Pero estas ventajas pueden volverse rápidamente en nuestra contra y las amenazas de seguridad asociadas a este tipo de redes afloran con solo analizarlas levemente. Esta claro que en las redes basadas en conexiones físicas y cables habrá que acceder físicamente a un conector de la red para poder introducirnos en ellas. Sin embargo, en casos de redes WiFi este principal inconveniente desaparece por completo, por que iría en contra de su propia filosofía de funcionamiento. Para acceder a una red Wi Fi solo hace falta estar a escasos metros o unas decenas de metros del punto de acceso a la red inalámbrica.

Programas y herramientas de análisis y Hacking utilizadas en Redes WiFi Las herramientas de software disponibles para detectar analizar y vulnerar redes inalámbricas son muchas y en algunos casos muy eficaces. Desde estos ejemplos no queremos fomentar el empleo de estas herramientas pero si que el administrador de una Red inalámbrica las conozca para saber a que se esta enfrentando. – Para localizar redes inalámbricas en funcionamiento se utiliza : Network Stumbler o la función Site Survey o Escaneo de Redes de muchos PDAs y portátiles con la función WiFi instalada – Para desenmascarar las claves del mecanismo WEP de seguridad: el Airopeek, el Kismet, AirSnort, AirMagnet o WEPcrack. Estas herramientas son capaces de obtener las claves WEP utilizadas y permitir el acceso sin mas que capturar el suficiente numero de paquetes de información de una Red WiFi. – Para describir el rango de direcciones IP de una red inalámbrica: Kismet, este programa proporciona bastante información de la red, como el IP del router, cifrado (si tiene o no) o paquetes transmitidos. – Para cambiar la dirección MAC de una tarjeta : macchanger. – Herramientas de análisis y monitorización de redes inalámbricas: Prism2dump, Tcpdump, Ethereal y el Airopeek NX

Muestras de Programas Hack para redes WiFi Kismet AirmagnetEthereal Airopeek NX