SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Seguridad en redes WI-FI

Autor: Lic. Luciana Rodríguez
Introducción

LAN

Conexión Física – Mediante Cables

o Acceso a Internet
o Red interna
o Nuestro
Redes equipo
(carpetas compartidas)

Wireless

FACILIDAD DE CONEXIÓN

Comunicación mediante ondas de radio
Autor: Lic. Luciana Rodríguez
Objetivo

Asegurar el punto de
acceso (Access Point)

Conseguir una
red WIFI más
segura

Aumentar la seguridad
de los datos transmitidos

Ocultar tu red WIFI

Evitar que se conecten
Autor: Lic. Luciana Rodríguez
Asegurar el punto de acceso
(Access Point)

Cambia la contraseña por
defecto

Autor: Lic. Luciana Rodríguez
Aumentar la seguridad
de los datos transmitidos

Usa encriptación
WEP/WPA.

Autor: Lic. Luciana Rodríguez
Ocultar tu red WIFI

Cambia el SSID por
defecto.

Desactiva el broadcasting
SSID.

Autor: Lic. Luciana Rodríguez
Evitar que se conecten

Activa el filtrado de
direcciones MAC.
Establece el número
máximo de dispositivos
que pueden conectarse.

Desactiva DHCP.

Autor: Lic. Luciana Rodríguez
Más medidas de seguridad

Desconecta el Access
Point cuando no lo uses.

Cambia las claves WEP
regularmente.

Autor: Lic. Luciana Rodríguez

Weitere ähnliche Inhalte

Was ist angesagt? (18)

wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Palomaa
PalomaaPalomaa
Palomaa
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Las tic como apoyo en el aprendizaje
Las tic como apoyo en el aprendizajeLas tic como apoyo en el aprendizaje
Las tic como apoyo en el aprendizaje
 
Configura tu red wi fi
Configura tu red wi fiConfigura tu red wi fi
Configura tu red wi fi
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Configuraciónwifi lolaanxan
Configuraciónwifi lolaanxanConfiguraciónwifi lolaanxan
Configuraciónwifi lolaanxan
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Red WIFI
Red WIFIRed WIFI
Red WIFI
 
Medidas de seguridad informatica
Medidas de seguridad informaticaMedidas de seguridad informatica
Medidas de seguridad informatica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Presentacion teconologica del internet
Presentacion teconologica del internetPresentacion teconologica del internet
Presentacion teconologica del internet
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Andere mochten auch (12)

Subir Pp Al Blog Gladys
Subir Pp Al Blog  GladysSubir Pp Al Blog  Gladys
Subir Pp Al Blog Gladys
 
La Calidad Educativa
La Calidad EducativaLa Calidad Educativa
La Calidad Educativa
 
Work group mejores prácticas
Work group   mejores prácticasWork group   mejores prácticas
Work group mejores prácticas
 
Inmigración y redes sociales. Las Tecnologías del Conocimiento como herramien...
Inmigración y redes sociales. Las Tecnologías del Conocimiento como herramien...Inmigración y redes sociales. Las Tecnologías del Conocimiento como herramien...
Inmigración y redes sociales. Las Tecnologías del Conocimiento como herramien...
 
Metodología de la investigación científica.
Metodología de la investigación científica.Metodología de la investigación científica.
Metodología de la investigación científica.
 
FETL Presentation 2017
FETL Presentation 2017FETL Presentation 2017
FETL Presentation 2017
 
Secuencia de Windows update
Secuencia de Windows updateSecuencia de Windows update
Secuencia de Windows update
 
3Com 3C595-TX-SER
3Com 3C595-TX-SER3Com 3C595-TX-SER
3Com 3C595-TX-SER
 
Procesos contables en los rrhh
Procesos contables en los rrhhProcesos contables en los rrhh
Procesos contables en los rrhh
 
Subir Pp Al Blog Gladys
Subir Pp Al Blog  GladysSubir Pp Al Blog  Gladys
Subir Pp Al Blog Gladys
 
Asi Comenzó Esta Historia
Asi Comenzó Esta HistoriaAsi Comenzó Esta Historia
Asi Comenzó Esta Historia
 
Gestión de empresas acuícolas a través de Internet
Gestión de empresas acuícolas a través de InternetGestión de empresas acuícolas a través de Internet
Gestión de empresas acuícolas a través de Internet
 

Ähnlich wie Seguridad en redes WI FI

Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
Oscar Fdo
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 

Ähnlich wie Seguridad en redes WI FI (20)

Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Wifi
Wifi Wifi
Wifi
 
Wifi
Wifi Wifi
Wifi
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi5 maneras para asegurar tu red wifi
5 maneras para asegurar tu red wifi
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Hackeo redes wifi inalambricas
Hackeo redes wifi inalambricasHackeo redes wifi inalambricas
Hackeo redes wifi inalambricas
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Nataly
NatalyNataly
Nataly
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 

Mehr von Luciana Rodríguez (8)

Experimento Ondas Sonoras
Experimento Ondas SonorasExperimento Ondas Sonoras
Experimento Ondas Sonoras
 
Experimento Ondas Sonoras
Experimento Ondas SonorasExperimento Ondas Sonoras
Experimento Ondas Sonoras
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Motherboard
MotherboardMotherboard
Motherboard
 
Experimento - Reacción Química
Experimento - Reacción QuímicaExperimento - Reacción Química
Experimento - Reacción Química
 
Entre Ríos - Argentina
Entre Ríos - ArgentinaEntre Ríos - Argentina
Entre Ríos - Argentina
 
Los Movimientos De La Tierra
Los Movimientos De La TierraLos Movimientos De La Tierra
Los Movimientos De La Tierra
 
Sistemas Automatizados
Sistemas AutomatizadosSistemas Automatizados
Sistemas Automatizados
 

Kürzlich hochgeladen

Kürzlich hochgeladen (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

Seguridad en redes WI FI

  • 1. Seguridad en redes WI-FI Autor: Lic. Luciana Rodríguez
  • 2. Introducción LAN Conexión Física – Mediante Cables o Acceso a Internet o Red interna o Nuestro Redes equipo (carpetas compartidas) Wireless FACILIDAD DE CONEXIÓN Comunicación mediante ondas de radio Autor: Lic. Luciana Rodríguez
  • 3. Objetivo Asegurar el punto de acceso (Access Point) Conseguir una red WIFI más segura Aumentar la seguridad de los datos transmitidos Ocultar tu red WIFI Evitar que se conecten Autor: Lic. Luciana Rodríguez
  • 4. Asegurar el punto de acceso (Access Point) Cambia la contraseña por defecto Autor: Lic. Luciana Rodríguez
  • 5. Aumentar la seguridad de los datos transmitidos Usa encriptación WEP/WPA. Autor: Lic. Luciana Rodríguez
  • 6. Ocultar tu red WIFI Cambia el SSID por defecto. Desactiva el broadcasting SSID. Autor: Lic. Luciana Rodríguez
  • 7. Evitar que se conecten Activa el filtrado de direcciones MAC. Establece el número máximo de dispositivos que pueden conectarse. Desactiva DHCP. Autor: Lic. Luciana Rodríguez
  • 8. Más medidas de seguridad Desconecta el Access Point cuando no lo uses. Cambia las claves WEP regularmente. Autor: Lic. Luciana Rodríguez