Herramientas para redes inalámbricas Materiales de apoyo para entrenadores en redes inalámbricas.

Slides:



Advertisements
Presentaciones similares
CLIMA LABORAL.
Advertisements

SISTEMASDE GESTION AMBIENTAL
SISTEMAS DE INFORMACIÓN I
Network Management – Recent Advances and Future Trends IEEE Journal on selected areas in Communications, Vol 6, No 4, May 1988 Héctor Manuel Lara García.
CLASSROOM MANAGER. CLASSROOM MANAGER FORMACIÓN EN TIEMPO REAL Muestre la pantalla del Tutor a estudiantes seleccionados. Muestre un escritorio específico.
GFI LANguard Network Security Scanner Version 8 .0 !
ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
Materiales de entrenamiento para instructores de redes inalámbricas ¿Para qué inalámbrico?
Pensiones Civiles del Estado PROYECTO: Página Web PCE
HERRAMIENTAS PARA LA ORGANIZACIÓN DEL CONOCIMIENTO
Conversión al Bolívar Fuerte Proyecto Reconversión Monetaria System Support, Speed and Security, C.A.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Edwin Guzmán. Hasta hace ya algunos años se ha utilizado software llamado genéricamente paquetes de auditoría, capaces de generar programas para auditores.
PROYECTO DE GRADO ANÁLISIS, DISEÑO, DESARROLLO E IMPLEMENTACIÓN DE UN SISTEMA WEB PARA EL CONTROL DE UN TALLER TÉCNICO AUTOMOTRIZ EN PLATAFORMA PHP –
Eveline Estrella Zambrano Sara Alvear Montesdeoca
Curso Introductorio Unidad I: Conceptos básicos (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
Enrutamiento estático
Comparación del uso del espectro no licenciado Materiales de apoyo para entrenadores en redes inalámbricas.
Software de Alertas Monitoreo de REDES Y SERVIDORES.
Implementación y administración de DHCP
Auditoria de aplicaciones
“Especificación de Requerimientos”
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Enrutamiento estático
Documentación del sistema de gestión de la calidad.
Conceptos y protocolos de enrutamiento. Capítulo 5
CONCEPTOS DE NUEVOS SISTEMAS 1. Un sistema de manejo de información 1. Un sistema de manejo de información Desde la perspectiva del usuario final todas.
Ing. Alexandra García Ing. Patricia Nogales. OBJETIVOS: General Específicos.
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Estrategia para Maximizar desempeño y disponibilidad.
CAPA DE RED  Aquí se lleva a cabo el direccionamiento lógico que tiene carácter jerárquico, se selecciona la mejor ruta hacia el destino mediante el.
En este capítulo, se proporcionará información esencial sobre las impresoras y los escáneres. Aprenderá de qué manera funcionan las impresoras, qué tener.
Análisis y diseño detallado de aplicaciones informáticas de gestión
Enlaces inalámbricos.
GRASS Geographic Resources Analysis Support System (Análisis Geográfico de Recursos de Apoyo del Sistema)
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
Cálculo del Presupuesto de Potencia
Programa de Auditoría Interna
NETFLOW TRAFFIC ANALYZER Leandro Castellanos Cristian López Alejandro Robayo.
Servicio Remoto de Monitoreo
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
Slendy Palechor Luis Rodríguez Vargas PARQUE INFORMÁTICO DE CIENCIA, ARTE Y TECNOLOGÍA ¨CARLOS ALBÁN¨ POPAYÁN 2012.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Introducción a los protocolos de enrutamiento dinámico
Jorge De Nova Segundo. DHCP soporta tres mecanismos para la asignación de direcciones IP: -Asignación automática Asigna automáticamente una dirección.
Procesos itil Equipo 8.
UD 2: “Instalación y administración de servicios de configuración automática de red” Problemas asociados a DHCP. Seguridad Luis Alfonso Sánchez Brazales.
Visión General Lógica del Sistema asanetwork o Es un producto y un método estandarizado (un protocolo) empleado para el intercambio de datos entre diferentes.
Presentado Por: Mavel López R. Analista IGT. T-1 Llegada del Material a Estación de Trabajo.
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
 Se trata de un programa que nos ayudará a gestionar nuestra conexión Wi-Fi, desde qué canal escoger para evitar interferencias con redes vecinas, saber.
Javier Rodríguez Granados
Asignaciones. Tipos. Gabriel Montañés León.
Sistemas integrados de gestión
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public 1 Enrutamiento estático Conceptos y protocolos de enrutamiento. Capítulo 2.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Definición: Es un antivirus de versión gratuita en el cual los análisis de los ficheros se llevan a cabo en servidores remotos en vez del ordenador del.
Asignaciones DHCP, Tipos. 07/10/20121Jesús Torres Cejudo.
BPMN COMO HERRAMIENTA DE MODELADO DE NEGOCIO PARA LA CREACIÓN DE MODELOS CONCEPTUALES Integrantes Horenstein, Nicolás Gómez, Federico IDJEI 52.
Antivirus Cloud Computing. Definición  Este tipo de antivirus tiene la particularidad de no ejecutarse en nuestra computadora, sino de hacerlo de forma.
Autores: Myriam Montes, Iván Viera, Carlos Caizaguano, José Sancho
CORREO ELECTRÓNICO Trabajo y comunicación efectiva a través de las tecnologías de la información y comunicación.
 Son redes de nano aparatos autónomos capaces de una comunicación sin cable y suponen uno de los avances tecnológicos más investigados en la actualidad.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

Herramientas para redes inalámbricas Materiales de apoyo para entrenadores en redes inalámbricas

2 Metas ‣ El objetivo de esta clase es brindar una introducción a algunas herramientas de programación que le ayudarán a: ‣ monitarizar su red WiFi para descubrir problemas ‣ realizar auditorías de seguridad y prevenir ataques ‣ observar las prestaciones actuales de su red y planear los requerimientos futuros ‣ detectar interferencias

3 Tipos de herramientas ‣ Monitores de identificador de red (ESSID) ‣ Analizadores de protocolos inalámbricosHerramientas de descifrado ‣ Auditoría y gestión de dispositivos inalámbricos ‣ Herramientas para mapeo de redes (War driving) ‣ Analizadores de espectro

4 Clientes inalámbricos incorporados

5 NetStumbler

6

7 Kismet

8 KisMAC

9 Clientes inalámbricos de mano (Handheld) 9

10 +

11 = analizador de protocolo inalámbrico extremadamente poderoso

12

13 ‣ WPA2-PSK Rainbow Tables: 1 million common passwords x 1,000 common SSIDs. 40 GB of lookup tables available on DVDs. ‣ Implementation of an offline dictionary attack against WPA-PSK and WPA2-PSK networks 13

14 Etherpeg

15 Driftnet

16 ‣ Escáner de redes y de puertos ‣ Detecciñon de AP “piarata” ‣ Escanea caulquier número de puertos y de anfitriones ‣ Escaneo mudo sofisticado ‣ “escaneo” de servicios pasivo, indectable ‣ Disponible en todas las plataformas

17 The Dude ‣ The Dude es una herramienta de monitarización y auditoría de redes de Mikrotik. ‣ The Dude automáticamente escanea los dispositivos dentro de una subred específica, dibuja un mapa de las redes, monitariza los servicios y envía alertas cuando hay problemas ‣ Disponible únicamente para Windows.

18 Wi-Spy spectrum analyzer

19 Chanalyzer

20 Spectools

21 EaKiu

22 Ubiquiti AirView

23 Conclusión ‣ Los escáneres de ESSID de redes identifican redes WiFi y suministran información básica sobre ellas. ‣ Los analizadores de protocolo inalámbrico registran los datos capturados para analísis posterior. ‣ Las herramientas de descifrado pueden ser usadas para verificar la seguridad de nuestras redes. ‣ Las herramientas de auditoría y gestión de dispositivos inalámbricos automatizan el proceso de gestionar los AP de su red. ‣ Las herramientas de“War driving” le permiten grafical el alcance físico de su red en un mapa. ‣ Las herramientas de análisis espectral pueden mostrar todas las fuentes de interferencia incluyendo las de dispositivos que no son WiFi. 23

Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en Desarrollo, de descarga gratuita en varios idiomas en: Gracias por su atención