SlideShare una empresa de Scribd logo
1 de 27
SERVICIOS EN RED
UD8 REDES INALAMBRICAS



   Trabajo evaluación

 “Se guridad inalámbrica”
Índice
   Actividad 1

   Actividad 2

   Actividad 3

   Bibliografía
Actividad 1
Busca información y clasifica el siguiente listado de software utilizando una tabla con los
siguientes contenidos: descripción, libre/comercial, plataforma(windows, linux, etc), tipo
de seguridad, protege/vulnera, url de descarga.


                  ● packet sniffing          ● vistumbler
                  ● nessus                   ● wireshark

                  ● knoppix                  ● inssider

                  ● aircrack                 ● outssider

                  ● wpa tester               ● netsurveyor

                  ● xirrus wi-fi inspector   ● homedale

                  ● netstumbler              ● wirelessnetview
packet sniffing

       Definición Es un programa de captura de las tramas de red. Generalmente
                  se usa para gestionar la red con una finalidad docente, aunque
                  también puede ser utilizado con fines maliciosos.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Puede utilizarse para proteger, aunque también para vulnerar,
                  dependerá del uso que se le dé.

URL de descarga http://www.paessler.com/prtg/?
                source=adwords&campaign=PRTG-Spanish-Search-
                English&adgroup=packet_sniffing&adnum=004&gclid=CL-
                Dx5T04bICFcfKtAodXkYAnA
nessus

       Definición Es un programa que busca cualquier tipo de vulnerabilidad en la
                  red y te ofrece un análisis completo de su nivel de seguridad.


Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Protege

URL de descarga http://nessus.softonic.com/descargar
knoppix

       Definición Knoppix (sistema operativo) es una distribución de linux basada
                  en Debian que utiliza KDE como entorno gráfico predeterminado.


Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Protege


URL de descarga http://knoppix-dvd.softonic.com/linux/descargar
aircrack

       Definición es un programa que puede de descodificar las claves WEP y
                  WPA-PSK una vez que ha capturado un número suficiente de
                  paquetes de la red Wifi que utilice este tipo de codificación.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://www.descargargratis.com/aircrack-ng/descargar?
                wp_source=google&wp_medium=cpc&wp_content=ES-
                ES_JaviGoogle_Aircrack-ng
wpa tester

       Definición WPA Tester es una aplicación para teléfonos Android que te
                  permitirá averiguar la seguridad de tu router. Si la aplicación es
                  capáz de descifrar tu clave WEP O WPA, es mejor que vayas
                  pensando en elegir un protocolo de seguridad más complejo.

Comercial / Libre Libre

      Plataforma Android mobile

Tipo de seguridad Activa

Protege / Vulnera Protege

URL de descarga http://es.kioskea.net/download/descargar-17486-wpa-tester
xirrus wi-fi inspector

       Definición Xirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes
                  inalámbricas a tu alrededor cada cinco segundos. En la tabla de
                  Xirrus Wi-Fi Inspector verás las conexiones, la potencia de la
                  señal, el tipo de cifrado, la frecuencia, el canal y el tipo de red.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://xirrus-wi-fi-inspector.softonic.com/descargar
netstumbler

       Definición NetStumbler es una sencilla herramienta que te permite detectar
                  redes de área local sin cables (Wireless Local Area Network,
                  WLAN), usando 802.11b, 802.11a y 802.11g.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Protege

URL de descarga http://netstumbler.softonic.com/descargar
vistumbler

       Definición uno de los pocos detectores WiFi que funciona bajo Windows
                  Vista.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://vistumbler.softonic.com/descargar
wireshark

       Definición Wiresharkes un analizador de paquetes de red, una utilidad que
                  captura todo tipo de información que pasa a través de una
                  conexión.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://wireshark.softonic.com/descargar
inssider

       Definición inSSIDer es una utilidad que te permitirá buscar redes
                  inalámbricas en tu zona y controlar, de un modo gráfico, la
                  intensidad de sus señales.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Protege

URL de descarga http://inssider.softonic.com/descargar
outssider

       Definición Busca contínuamente redes abiertas a tu alrededor y se conecta
                  a la más estable. Para comprobar si hay acceso sin obstáculos
                  a Internet, outSSIDer carga el icono de Google.

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad Activa

Protege / Vulnera Protege

URL de descarga http://outssider.softonic.com/descargar
netsurveyor

       Definición NetSurveyor es una herramienta de detección de redes WiFi
                  que muestra en tiempo real datos como el nombre SSID, la
                  dirección MAC, el canal, el tipo de cifrado, la fuerza y calidad de
                  la señal

Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://netsurveyor.softonic.com/descargar
homedale

       Definición te permitirá analizar qué redes WLAN hay a tu alrededor y ver
                  sus características principales


Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://homedale.softonic.com/descargar
wirelessnetview

       Definición WirelessNetView detecta las redes Wifi que operan en tu
                  entorno detallando sus características


Comercial / Libre Libre

      Plataforma PC

Tipo de seguridad -

Protege / Vulnera Vulnera

URL de descarga http://wirelessnetview.softonic.com/descargar
Actividad 2
Busca información que de respuesta a las siguientes preguntas:
   1) La mejor protección para tu Wi-Fi
   2) Como vulnerar la seguridad de tu Wi-Fi
   3) Construir una antena Wi-Fi casera
   4) Detectores de Wi-Fi
La mejor protección para tu Wi-Fi


Si queremos aumentar la seguridad de nuestra red wifi podemos usar WPA2-
PSK, que es un protocolo de encriptación más robusto que WEP.
Basicamente, la diferencia entre un protocolo y otro es que WPA2-PSK
soporta una clave de hasta 63 caracteres alfanuméricos, y además, a partir
de la pre-shared key que le introducimos, el sistema va generando nuevas
claves que transmite al resto de equipos, lo cual dificulta la acción de
descifrado. Hay programas capaces de esnifar el tráfico generado en una red
encriptada con WEP y a partir de un volumen de datos (sobre los 4 gb) son
capaces de descifrar nuestra clave.
Si sustituimos WEP por WPA2-PSK lo que hacemos es cambiar de clave
automaticamente cada pocos minutos, lo que supone un plus de seguridad
importante.
Como vulnerar la seguridad de tu Wi-Fi


Este video contiene un tutorial sobre como hackear redes wifi
con seguridad wep de forma facil y e ficaz.


       http://www.youtube.com/watch?v=G61NEZh-ZCE
Construir una antena Wi-Fi casera




En este enlace, hay un manual totalmente completo sobre como
montar una antena wifi con un bote de pringuels y pasar de la foto de
la izquierda a la foto de la derecha.
http://www.slideshare.net/segarreta/antena-wifi-casera-14599817
Detectores Wi-Fi
Detectores de redes Wi-Fi son dispositivos electrónicos, que detecta señales
de Wi-Fi, de forma rápida y fácil.
Son dispositivos electrónicos, que reaccionan en la presencia de señales
que oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED,
que se iluminan en función al volumen de tráfico o aproximación a la señal.
Por sus características, estos dispositivos pueden funcionar con voltajes muy
bajos, teniendo un consumo de corriente mínimo.
Existen varios tipos de dispositivos detectores de Wi-Fi:
  ●   Llaveros detectores de wi-fi     ●   Camisetas detectores de wi-fi
  ●   Bolígrafos detectores de wi-fi   ●   Cazadoras detectores de wi-fi
  ●   Joyas detectores de wi-fi        ●   Relojes detectores de wi-fi
  ●   Bandoleras detectores de wi-fi   ●   Zapatos detectores de wi-fi
Actividad 3



Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de
    internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que
                           demuestren estas vulnerabilidades.
Aunque las redes inalámbricas han conseguido facilitar el que
podamos disponer de conexión en cualquier punto de nuestra casa
sin necesidad de cables, a cambio traen un problema de seguridad. Si
no utilizamos algún tipo de protección, cualquiera podrá conectarse a
nuestra red.


Cierto, ya que cualquier persona con portátil, smartphone, PDA o
sobremesa con una antena para Wi-Fi, puede navegar con tu Internet
si no configuramos un sistema de seguridad para nuestra red Wi-Fi.
WEP. Este tipo de cifrado no está muy recomendado debido a las
grandes vulnerabilidades que presenta ya que cualquier cracker
puede conseguir sacar la clave, incluso aunque esté bien configurado
y la clave utilizada sea compleja.



Cualquier cracker y cualquier persona que tenga el software
adecuado para conseguir la clave de acceso a la red y en un tiempo
indeterminado (pueden ser minutos, horas....) descodifique la clave de
nuestra red y acceda con total libertad.
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es
una mejora relativa a WPA. En principio es el protocolo de seguridad
más seguro para Wi-Fi en este momento. Sin embargo requieren
hardware y software compatibles, ya que los antiguos no lo son.



La nueva generación de puntos de accesos apoyados en el protocolo
WPA2utiliza el algoritmo de cifrado AES (Advanced Encryption
Standard).
Bibliografía
●   http://www.adslzone.net/tutorial-44.18.html
●   http://www.softonic.com
●   http://www.youtube.com/watch?v=G61NEZh-ZCE
●   http://www.wikipedia.com

Más contenido relacionado

La actualidad más candente

Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
EDVV
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 

La actualidad más candente (17)

seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Wifi
WifiWifi
Wifi
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 

Similar a Seguridad Inalámbrica

Servicios en red
Servicios en redServicios en red
Servicios en red
prades17
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
jordi_11
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
tena10
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
gabriel-atz
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
PC COMPUTER
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 

Similar a Seguridad Inalámbrica (20)

Servicios en red
Servicios en redServicios en red
Servicios en red
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Trabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluaciónTrabajo servicios en red 1ª evaluación
Trabajo servicios en red 1ª evaluación
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Seguridad informatica ud8
Seguridad informatica ud8Seguridad informatica ud8
Seguridad informatica ud8
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Wi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist ConferenceWi Fi Slax 3.1 Fist Conference
Wi Fi Slax 3.1 Fist Conference
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Firewall
FirewallFirewall
Firewall
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Untangle
UntangleUntangle
Untangle
 

Más de segarreta (6)

Aw t9 trabajo coppermine photo gallery
Aw t9 trabajo coppermine photo galleryAw t9 trabajo coppermine photo gallery
Aw t9 trabajo coppermine photo gallery
 
Evolución de la tecnología de la web
Evolución de la tecnología de la webEvolución de la tecnología de la web
Evolución de la tecnología de la web
 
App serv presentación
App serv presentaciónApp serv presentación
App serv presentación
 
App serv presentación
App serv presentaciónApp serv presentación
App serv presentación
 
Sr presentación configuración conceptronic
Sr presentación configuración conceptronicSr presentación configuración conceptronic
Sr presentación configuración conceptronic
 
Antena wifi casera
Antena wifi caseraAntena wifi casera
Antena wifi casera
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad Inalámbrica

  • 1. SERVICIOS EN RED UD8 REDES INALAMBRICAS Trabajo evaluación “Se guridad inalámbrica”
  • 2. Índice  Actividad 1  Actividad 2  Actividad 3  Bibliografía
  • 3. Actividad 1 Busca información y clasifica el siguiente listado de software utilizando una tabla con los siguientes contenidos: descripción, libre/comercial, plataforma(windows, linux, etc), tipo de seguridad, protege/vulnera, url de descarga. ● packet sniffing ● vistumbler ● nessus ● wireshark ● knoppix ● inssider ● aircrack ● outssider ● wpa tester ● netsurveyor ● xirrus wi-fi inspector ● homedale ● netstumbler ● wirelessnetview
  • 4. packet sniffing Definición Es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Puede utilizarse para proteger, aunque también para vulnerar, dependerá del uso que se le dé. URL de descarga http://www.paessler.com/prtg/? source=adwords&campaign=PRTG-Spanish-Search- English&adgroup=packet_sniffing&adnum=004&gclid=CL- Dx5T04bICFcfKtAodXkYAnA
  • 5. nessus Definición Es un programa que busca cualquier tipo de vulnerabilidad en la red y te ofrece un análisis completo de su nivel de seguridad. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://nessus.softonic.com/descargar
  • 6. knoppix Definición Knoppix (sistema operativo) es una distribución de linux basada en Debian que utiliza KDE como entorno gráfico predeterminado. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://knoppix-dvd.softonic.com/linux/descargar
  • 7. aircrack Definición es un programa que puede de descodificar las claves WEP y WPA-PSK una vez que ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo de codificación. Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://www.descargargratis.com/aircrack-ng/descargar? wp_source=google&wp_medium=cpc&wp_content=ES- ES_JaviGoogle_Aircrack-ng
  • 8. wpa tester Definición WPA Tester es una aplicación para teléfonos Android que te permitirá averiguar la seguridad de tu router. Si la aplicación es capáz de descifrar tu clave WEP O WPA, es mejor que vayas pensando en elegir un protocolo de seguridad más complejo. Comercial / Libre Libre Plataforma Android mobile Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://es.kioskea.net/download/descargar-17486-wpa-tester
  • 9. xirrus wi-fi inspector Definición Xirrus Wi-Fi Inspector es un escáner WiFi que analiza las redes inalámbricas a tu alrededor cada cinco segundos. En la tabla de Xirrus Wi-Fi Inspector verás las conexiones, la potencia de la señal, el tipo de cifrado, la frecuencia, el canal y el tipo de red. Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://xirrus-wi-fi-inspector.softonic.com/descargar
  • 10. netstumbler Definición NetStumbler es una sencilla herramienta que te permite detectar redes de área local sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y 802.11g. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://netstumbler.softonic.com/descargar
  • 11. vistumbler Definición uno de los pocos detectores WiFi que funciona bajo Windows Vista. Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://vistumbler.softonic.com/descargar
  • 12. wireshark Definición Wiresharkes un analizador de paquetes de red, una utilidad que captura todo tipo de información que pasa a través de una conexión. Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://wireshark.softonic.com/descargar
  • 13. inssider Definición inSSIDer es una utilidad que te permitirá buscar redes inalámbricas en tu zona y controlar, de un modo gráfico, la intensidad de sus señales. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://inssider.softonic.com/descargar
  • 14. outssider Definición Busca contínuamente redes abiertas a tu alrededor y se conecta a la más estable. Para comprobar si hay acceso sin obstáculos a Internet, outSSIDer carga el icono de Google. Comercial / Libre Libre Plataforma PC Tipo de seguridad Activa Protege / Vulnera Protege URL de descarga http://outssider.softonic.com/descargar
  • 15. netsurveyor Definición NetSurveyor es una herramienta de detección de redes WiFi que muestra en tiempo real datos como el nombre SSID, la dirección MAC, el canal, el tipo de cifrado, la fuerza y calidad de la señal Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://netsurveyor.softonic.com/descargar
  • 16. homedale Definición te permitirá analizar qué redes WLAN hay a tu alrededor y ver sus características principales Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://homedale.softonic.com/descargar
  • 17. wirelessnetview Definición WirelessNetView detecta las redes Wifi que operan en tu entorno detallando sus características Comercial / Libre Libre Plataforma PC Tipo de seguridad - Protege / Vulnera Vulnera URL de descarga http://wirelessnetview.softonic.com/descargar
  • 18. Actividad 2 Busca información que de respuesta a las siguientes preguntas: 1) La mejor protección para tu Wi-Fi 2) Como vulnerar la seguridad de tu Wi-Fi 3) Construir una antena Wi-Fi casera 4) Detectores de Wi-Fi
  • 19. La mejor protección para tu Wi-Fi Si queremos aumentar la seguridad de nuestra red wifi podemos usar WPA2- PSK, que es un protocolo de encriptación más robusto que WEP. Basicamente, la diferencia entre un protocolo y otro es que WPA2-PSK soporta una clave de hasta 63 caracteres alfanuméricos, y además, a partir de la pre-shared key que le introducimos, el sistema va generando nuevas claves que transmite al resto de equipos, lo cual dificulta la acción de descifrado. Hay programas capaces de esnifar el tráfico generado en una red encriptada con WEP y a partir de un volumen de datos (sobre los 4 gb) son capaces de descifrar nuestra clave. Si sustituimos WEP por WPA2-PSK lo que hacemos es cambiar de clave automaticamente cada pocos minutos, lo que supone un plus de seguridad importante.
  • 20. Como vulnerar la seguridad de tu Wi-Fi Este video contiene un tutorial sobre como hackear redes wifi con seguridad wep de forma facil y e ficaz. http://www.youtube.com/watch?v=G61NEZh-ZCE
  • 21. Construir una antena Wi-Fi casera En este enlace, hay un manual totalmente completo sobre como montar una antena wifi con un bote de pringuels y pasar de la foto de la izquierda a la foto de la derecha. http://www.slideshare.net/segarreta/antena-wifi-casera-14599817
  • 22. Detectores Wi-Fi Detectores de redes Wi-Fi son dispositivos electrónicos, que detecta señales de Wi-Fi, de forma rápida y fácil. Son dispositivos electrónicos, que reaccionan en la presencia de señales que oscilen alrededor de la frecuencia 2.4Ghz. Constan de una serie de LED, que se iluminan en función al volumen de tráfico o aproximación a la señal. Por sus características, estos dispositivos pueden funcionar con voltajes muy bajos, teniendo un consumo de corriente mínimo. Existen varios tipos de dispositivos detectores de Wi-Fi: ● Llaveros detectores de wi-fi ● Camisetas detectores de wi-fi ● Bolígrafos detectores de wi-fi ● Cazadoras detectores de wi-fi ● Joyas detectores de wi-fi ● Relojes detectores de wi-fi ● Bandoleras detectores de wi-fi ● Zapatos detectores de wi-fi
  • 23. Actividad 3 Da respuesta a estas frases, justificarlas y demostrarlas, utilizando cualquier recurso de internet para probarlo: textos, enlaces, imágenes, vídeos y/o presentaciones que demuestren estas vulnerabilidades.
  • 24. Aunque las redes inalámbricas han conseguido facilitar el que podamos disponer de conexión en cualquier punto de nuestra casa sin necesidad de cables, a cambio traen un problema de seguridad. Si no utilizamos algún tipo de protección, cualquiera podrá conectarse a nuestra red. Cierto, ya que cualquier persona con portátil, smartphone, PDA o sobremesa con una antena para Wi-Fi, puede navegar con tu Internet si no configuramos un sistema de seguridad para nuestra red Wi-Fi.
  • 25. WEP. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja. Cualquier cracker y cualquier persona que tenga el software adecuado para conseguir la clave de acceso a la red y en un tiempo indeterminado (pueden ser minutos, horas....) descodifique la clave de nuestra red y acceda con total libertad.
  • 26. El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. La nueva generación de puntos de accesos apoyados en el protocolo WPA2utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).
  • 27. Bibliografía ● http://www.adslzone.net/tutorial-44.18.html ● http://www.softonic.com ● http://www.youtube.com/watch?v=G61NEZh-ZCE ● http://www.wikipedia.com