SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Miguel Ángel Arroyo Moreno
                                              @Miguel_Arroyo76




www.proxyconsulting.es    @PxyConsulting
www.aconsaseguridad.com   @AconsaSeguridad
Índice
 Tu antivirus; ponlo a prueba.
 Comprueba tus contraseñas.
 Seguridad en redes sociales: Facebook.
 Demostración de privacidad Web.
 Comprueba la seguridad de tu Wi-Fi.
 Wi-Fi abierta, ¿suerte ó trampa?
www.hacking-etico.com   @Miguel_Arroyo76
Introducción
La importancia de los antivirus
 Necesidad de un buen antivirus.
 No necesariamente de pago.
 Algunos ejemplos de antivirus gratuitos:
    Avira
    Avast
    AVG
 Mantener el antivirus actualizado.
 Diferenciar entre Agente y Escáner
Introducción
Ordenadores zombis y botnets
 ¿Cómo se puede convertir mi ordenador en
  un ordenador zombi?
 ¿Para qué quiere un atacante un ordenador
  zombi?
 ¿Qué es una botnet?
 ¿Para qué sirven?
 Algunos ejemplos: Anonymous VS Policía
Poner a prueba nuestro antivirus
 Importante: NO USAR NUNCA ANTIVIRUS
  CRACKEADOS. Pueden estar TROYANIZADOS.
 No recurrir a repositorios de amenazas reales.
 Usar herramientas y repositorios legales y
  controlados para realizar test a nuestro software
  antivirus.
 EICAR: European Institute for Computer Antivirus
 Research (Instituto Europeo para la Investigación
 de los Antivirus Informáticos).
www.hacking-etico.com   @Miguel_Arroyo76
Diccionarios de contraseñas
 ¿Sabías que existen diccionarios de las
  contraseñas más usadas?
 Desde nombres propios, nombres de países,
  fechas importantes, nombres de personajes
  famosos….
 Preparados     para   ser  usados     con
  herramientas que automatizan los intentos
  de autentificación.
Fuerza bruta
 Si la contraseña no se encuentra en los
  diccionarios, el atacante optará por la opción
  de fuerza bruta.
 La fuerza bruta consiste en probar todas las
  combinaciones posibles dadas en un conjunto
  de caracteres.
 De ahí que se aconseja que la contraseña tenga
  al menos 8 caracteres y se usen
  minúsculas, mayúsculas, dígitos, caracteres
  especiales…
Fortaleza de una contraseña
 Al crear una contraseña tenemos que tener en
  cuenta las dos técnicas de ataque a contraseñas
  que existen; fuerza bruta y diccionario.
 Evita nombres, fechas, personajes, cantantes,
  mascotas, países… ya que pueden ser susceptibles
  de aparecer en algún diccionario.
 Mezcla minúsculas, mayúsculas, dígitos, caracteres
  especiales… hará que la duración de la fuerza bruta
  sea de años o incluso décadas…
www.hacking-etico.com   @Miguel_Arroyo76
Seguridad en Facebook
 Numerosas opciones de seguridad.
 Facebook con navegación segura.
 Notificaciones de inicio de sesión desde
  dispositivos desconocidos.
 Aprobaciones de inicio de sesión desde
  dispositivos desconocidos.
 Contraseñas de aplicaciones.
 Activa la navegación segura para que tu comunicación
  sea cifrada, mediante conexión SSL.
 El protocolo de navegación que se usa es HTTPS en
  lugar del HTTP habitual.
 En caso de captura de tráfico o intercepción de tráfico
  por terceros, éste irá cifrado.
 ¿Quieres que te avisen cuando haya un
  intento de conexión desde un dispositivo
  desconocido?
 Avisos vía e-mail.
 Avisos vía SMS.
 ¿Qué hacer en caso de que un dispositivo
  desconocido intente iniciar sesión con
  nuestra cuenta?
 Si soy el propietario de la cuenta, introducir
  código.
 Si no lo soy, no podré acceder sin código.
 ¿Y qué ocurre con mis aplicaciones Facebook si
  activo la introducción de código?
 Puedo crear una contraseña para aplicaciones.
 Así no tengo que usar la misma que uso para
  entrar en Facebook.
 Interesante, ¿verdad?
www.hacking-etico.com   @Miguel_Arroyo76
A tener en cuenta:
 Existen varios tipos de cifrados (WEP,
  WPA, WPA2…).
 WEP      es    vulnerable.   Obtener
  contraseña es cuestión de minutos.
 WPA y WPA2 son cifrados seguros,
  aunque hay fabricantes cuyos routers
  tienen contraseñas predecibles.
Ejemplo de crack de clave WEP…
Consejos para la red Wi-Fi:
No usar bajo ningún concepto el
 tipo de cifrado WEP.
Usar cifrado WPA ó WPA2.
Cambiar la contraseña (fuerte) que
 viene por defecto.
Opcional: aplicar filtrado MAC.
www.hacking-etico.com   @Miguel_Arroyo76
No confíes en redes ajenas
 En una red pública, no estás solo. Hay
  más usuarios, y quizás no todos con
  buenas intenciones.
 Mediante técnicas de captura de tráfico,
  nos pueden capturar credenciales de
  redes sociales, correo electrónico…
 Aprende a identificar la puerta de enlace.
 Aprende a descubrir si alguien ha
  envenenado la red.
Man in the middle (mitm)
 Este ataque consiste en “engañar” a los
  equipos de la red.
 El atacante se hace pasar por la puerta de
  enlace (router).
 Todo el tráfico pasa por la máquina del
  atacante antes de entrar/salir a Internet.
 Nombre de usuario, contraseñas y otros
  datos pasan por el PC del atacante.
www.hacking-etico.com   @Miguel_Arroyo76

Weitere ähnliche Inhalte

Was ist angesagt?

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis CastellanosLuis R Castellanos
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 

Was ist angesagt? (20)

Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
vocabulario 29.02.16
vocabulario 29.02.16vocabulario 29.02.16
vocabulario 29.02.16
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pc zombie no. 3
Pc zombie no. 3Pc zombie no. 3
Pc zombie no. 3
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Tipo de ataques
Tipo de ataquesTipo de ataques
Tipo de ataques
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 

Andere mochten auch

Resumen pag.201 a la 209
Resumen pag.201 a la 209Resumen pag.201 a la 209
Resumen pag.201 a la 209Lisseth Villon
 
Procesos productivos Aceite de Oliva
Procesos productivos Aceite de OlivaProcesos productivos Aceite de Oliva
Procesos productivos Aceite de OlivaAlejandra0628
 
eguridad en Internet y Telefonía Celular
eguridad en Internet y Telefonía Celulareguridad en Internet y Telefonía Celular
eguridad en Internet y Telefonía CelularManu Manuu
 
Tutorial. imagen desde internet
Tutorial. imagen desde internetTutorial. imagen desde internet
Tutorial. imagen desde internetDoraly Torres
 
Presentación aula virtual
Presentación aula virtualPresentación aula virtual
Presentación aula virtualFabio Aponte B
 
Aplicaciones gratuitas educacion_y_live_edu_12_04_14
Aplicaciones gratuitas educacion_y_live_edu_12_04_14Aplicaciones gratuitas educacion_y_live_edu_12_04_14
Aplicaciones gratuitas educacion_y_live_edu_12_04_14carlosenriquearauz10
 
Diseño o programa curricular modulo 6
Diseño o programa curricular modulo 6Diseño o programa curricular modulo 6
Diseño o programa curricular modulo 6isabelParedesLuna
 
Aula virtual y correo estudiantil
Aula virtual y correo estudiantilAula virtual y correo estudiantil
Aula virtual y correo estudiantilandrea pardo
 
Novedades tecnologicas
Novedades tecnologicasNovedades tecnologicas
Novedades tecnologicasLorenarss
 
Institucional
InstitucionalInstitucional
Institucionalhector05
 
Guía educativa español sandra
Guía educativa español sandraGuía educativa español sandra
Guía educativa español sandraSandra Quintero
 
Expediente electronico judicial
Expediente electronico judicialExpediente electronico judicial
Expediente electronico judicialloveralizeth
 
Personajes influyentes de la Musica electronica
Personajes influyentes de la Musica electronicaPersonajes influyentes de la Musica electronica
Personajes influyentes de la Musica electronicaNati Anb
 

Andere mochten auch (20)

Mistery dark
Mistery darkMistery dark
Mistery dark
 
Resumen pag.201 a la 209
Resumen pag.201 a la 209Resumen pag.201 a la 209
Resumen pag.201 a la 209
 
Procesos productivos Aceite de Oliva
Procesos productivos Aceite de OlivaProcesos productivos Aceite de Oliva
Procesos productivos Aceite de Oliva
 
Tema 15 lengua
Tema 15 lenguaTema 15 lengua
Tema 15 lengua
 
eguridad en Internet y Telefonía Celular
eguridad en Internet y Telefonía Celulareguridad en Internet y Telefonía Celular
eguridad en Internet y Telefonía Celular
 
Tutorial. imagen desde internet
Tutorial. imagen desde internetTutorial. imagen desde internet
Tutorial. imagen desde internet
 
Presentación aula virtual
Presentación aula virtualPresentación aula virtual
Presentación aula virtual
 
Mercados
MercadosMercados
Mercados
 
Programacion 7 b
Programacion 7 bProgramacion 7 b
Programacion 7 b
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
Aplicaciones gratuitas educacion_y_live_edu_12_04_14
Aplicaciones gratuitas educacion_y_live_edu_12_04_14Aplicaciones gratuitas educacion_y_live_edu_12_04_14
Aplicaciones gratuitas educacion_y_live_edu_12_04_14
 
Diseño o programa curricular modulo 6
Diseño o programa curricular modulo 6Diseño o programa curricular modulo 6
Diseño o programa curricular modulo 6
 
Aula virtual y correo estudiantil
Aula virtual y correo estudiantilAula virtual y correo estudiantil
Aula virtual y correo estudiantil
 
Novedades tecnologicas
Novedades tecnologicasNovedades tecnologicas
Novedades tecnologicas
 
Pronostico de ventas
Pronostico de ventasPronostico de ventas
Pronostico de ventas
 
Institucional
InstitucionalInstitucional
Institucional
 
Guía educativa español sandra
Guía educativa español sandraGuía educativa español sandra
Guía educativa español sandra
 
Expediente electronico judicial
Expediente electronico judicialExpediente electronico judicial
Expediente electronico judicial
 
Cuartageneración
CuartageneraciónCuartageneración
Cuartageneración
 
Personajes influyentes de la Musica electronica
Personajes influyentes de la Musica electronicaPersonajes influyentes de la Musica electronica
Personajes influyentes de la Musica electronica
 

Ähnlich wie Seminario - Conceptos básicos de seguridad informática

Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...Adamaris Hernandez
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Actividades virus
Actividades virus Actividades virus
Actividades virus loferr
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InterneteLearningGchu
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 

Ähnlich wie Seminario - Conceptos básicos de seguridad informática (20)

Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
Un virus es un software que tiene por objetivo alterar el funcionamiento norm...
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Nociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En InternetNociones Sobre Seguridad En Internet
Nociones Sobre Seguridad En Internet
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Indice
IndiceIndice
Indice
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
1
11
1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 

Seminario - Conceptos básicos de seguridad informática

  • 1. Miguel Ángel Arroyo Moreno @Miguel_Arroyo76 www.proxyconsulting.es @PxyConsulting www.aconsaseguridad.com @AconsaSeguridad
  • 2. Índice  Tu antivirus; ponlo a prueba.  Comprueba tus contraseñas.  Seguridad en redes sociales: Facebook.  Demostración de privacidad Web.  Comprueba la seguridad de tu Wi-Fi.  Wi-Fi abierta, ¿suerte ó trampa?
  • 3. www.hacking-etico.com @Miguel_Arroyo76
  • 5.
  • 6. La importancia de los antivirus  Necesidad de un buen antivirus.  No necesariamente de pago.  Algunos ejemplos de antivirus gratuitos:  Avira  Avast  AVG  Mantener el antivirus actualizado.  Diferenciar entre Agente y Escáner
  • 8. Ordenadores zombis y botnets  ¿Cómo se puede convertir mi ordenador en un ordenador zombi?  ¿Para qué quiere un atacante un ordenador zombi?  ¿Qué es una botnet?  ¿Para qué sirven?  Algunos ejemplos: Anonymous VS Policía
  • 9. Poner a prueba nuestro antivirus  Importante: NO USAR NUNCA ANTIVIRUS CRACKEADOS. Pueden estar TROYANIZADOS.  No recurrir a repositorios de amenazas reales.  Usar herramientas y repositorios legales y controlados para realizar test a nuestro software antivirus.  EICAR: European Institute for Computer Antivirus Research (Instituto Europeo para la Investigación de los Antivirus Informáticos).
  • 10.
  • 11.
  • 12. www.hacking-etico.com @Miguel_Arroyo76
  • 13. Diccionarios de contraseñas  ¿Sabías que existen diccionarios de las contraseñas más usadas?  Desde nombres propios, nombres de países, fechas importantes, nombres de personajes famosos….  Preparados para ser usados con herramientas que automatizan los intentos de autentificación.
  • 14.
  • 15.
  • 16. Fuerza bruta  Si la contraseña no se encuentra en los diccionarios, el atacante optará por la opción de fuerza bruta.  La fuerza bruta consiste en probar todas las combinaciones posibles dadas en un conjunto de caracteres.  De ahí que se aconseja que la contraseña tenga al menos 8 caracteres y se usen minúsculas, mayúsculas, dígitos, caracteres especiales…
  • 17. Fortaleza de una contraseña  Al crear una contraseña tenemos que tener en cuenta las dos técnicas de ataque a contraseñas que existen; fuerza bruta y diccionario.  Evita nombres, fechas, personajes, cantantes, mascotas, países… ya que pueden ser susceptibles de aparecer en algún diccionario.  Mezcla minúsculas, mayúsculas, dígitos, caracteres especiales… hará que la duración de la fuerza bruta sea de años o incluso décadas…
  • 18. www.hacking-etico.com @Miguel_Arroyo76
  • 19. Seguridad en Facebook  Numerosas opciones de seguridad.  Facebook con navegación segura.  Notificaciones de inicio de sesión desde dispositivos desconocidos.  Aprobaciones de inicio de sesión desde dispositivos desconocidos.  Contraseñas de aplicaciones.
  • 20.
  • 21.  Activa la navegación segura para que tu comunicación sea cifrada, mediante conexión SSL.  El protocolo de navegación que se usa es HTTPS en lugar del HTTP habitual.  En caso de captura de tráfico o intercepción de tráfico por terceros, éste irá cifrado.
  • 22.  ¿Quieres que te avisen cuando haya un intento de conexión desde un dispositivo desconocido?  Avisos vía e-mail.  Avisos vía SMS.
  • 23.  ¿Qué hacer en caso de que un dispositivo desconocido intente iniciar sesión con nuestra cuenta?  Si soy el propietario de la cuenta, introducir código.  Si no lo soy, no podré acceder sin código.
  • 24.  ¿Y qué ocurre con mis aplicaciones Facebook si activo la introducción de código?  Puedo crear una contraseña para aplicaciones.  Así no tengo que usar la misma que uso para entrar en Facebook.  Interesante, ¿verdad?
  • 25. www.hacking-etico.com @Miguel_Arroyo76
  • 26. A tener en cuenta:  Existen varios tipos de cifrados (WEP, WPA, WPA2…).  WEP es vulnerable. Obtener contraseña es cuestión de minutos.  WPA y WPA2 son cifrados seguros, aunque hay fabricantes cuyos routers tienen contraseñas predecibles.
  • 27. Ejemplo de crack de clave WEP…
  • 28.
  • 29. Consejos para la red Wi-Fi: No usar bajo ningún concepto el tipo de cifrado WEP. Usar cifrado WPA ó WPA2. Cambiar la contraseña (fuerte) que viene por defecto. Opcional: aplicar filtrado MAC.
  • 30. www.hacking-etico.com @Miguel_Arroyo76
  • 31. No confíes en redes ajenas  En una red pública, no estás solo. Hay más usuarios, y quizás no todos con buenas intenciones.  Mediante técnicas de captura de tráfico, nos pueden capturar credenciales de redes sociales, correo electrónico…  Aprende a identificar la puerta de enlace.  Aprende a descubrir si alguien ha envenenado la red.
  • 32. Man in the middle (mitm)  Este ataque consiste en “engañar” a los equipos de la red.  El atacante se hace pasar por la puerta de enlace (router).  Todo el tráfico pasa por la máquina del atacante antes de entrar/salir a Internet.  Nombre de usuario, contraseñas y otros datos pasan por el PC del atacante.
  • 33.
  • 34. www.hacking-etico.com @Miguel_Arroyo76