SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Debilidades
¿Que es Wi-fi? ,[object Object],[object Object],[object Object]
¿En que rango de frecuencias? ,[object Object],[object Object],[object Object],[object Object]
Primer ataque: Jamming ,[object Object],[object Object],[object Object],[object Object]
Evitando: Jamming ,[object Object],[object Object],[object Object],[object Object]
 
Wireless OSI – Protocol Stack ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Physical Layer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Medium Access Control Layer MAC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MAC - Scanning ,[object Object],[object Object],[object Object],[object Object],[object Object]
MAC - Authentication ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MAC - Association ,[object Object],[object Object],[object Object]
MAC - Encryptation ,[object Object],[object Object],[object Object],[object Object]
MAC - RTS/CTS ,[object Object],[object Object],[object Object]
MAC – Power Save Mode ,[object Object],[object Object],[object Object],[object Object]
MAC - Fragmentation ,[object Object]
MAC – Scanning – Essid ocultos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segundo ataque:  DOS De-Authentication ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evitando:  DOS De- Authentication ,[object Object],[object Object]
Tercer ataque: Virtual Jamming ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cuarto ataque: Fake Power Saving Polling ,[object Object],[object Object]
WEP ,[object Object],[object Object],[object Object]
WEP: Encriptando
WEP: Desencriptando
Quinto Ataque:  WEP 40 bits Fuerza Bruta ,[object Object],[object Object],[object Object],[object Object]
Sexto Ataque:  Fluhrer-Mantin-Shamir (2001) ,[object Object],[object Object],[object Object],[object Object]
Séptimo  Ataque: KoreK (2004) ,[object Object],[object Object],[object Object],[object Object]
Inyección de tráfico ,[object Object],[object Object],[object Object],[object Object]
Octavo Ataque:  Mas ataques a WEP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WPA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WPA2 ,[object Object],[object Object]
Kismet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Claves  Telefónica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿ Preguntas ?

Weitere ähnliche Inhalte

Was ist angesagt? (8)

Hacking wireless by Alberto García
Hacking wireless by Alberto GarcíaHacking wireless by Alberto García
Hacking wireless by Alberto García
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubierto
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Ataque smurf
Ataque smurfAtaque smurf
Ataque smurf
 
Rip
RipRip
Rip
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Vtp
VtpVtp
Vtp
 
Redes
RedesRedes
Redes
 

Andere mochten auch (20)

X Bow
X BowX Bow
X Bow
 
Curso De Informatica
Curso De InformaticaCurso De Informatica
Curso De Informatica
 
Sony
SonySony
Sony
 
Accesibilidad Edu Blogs2008
Accesibilidad Edu Blogs2008Accesibilidad Edu Blogs2008
Accesibilidad Edu Blogs2008
 
8
88
8
 
Cap3
Cap3Cap3
Cap3
 
Plaquette formation etourisme 23 septembre
Plaquette formation etourisme   23 septembrePlaquette formation etourisme   23 septembre
Plaquette formation etourisme 23 septembre
 
Pérennité du contrôle familial de l'entreprise
Pérennité du contrôle familial de l'entreprisePérennité du contrôle familial de l'entreprise
Pérennité du contrôle familial de l'entreprise
 
Mashuta Mashuta
Mashuta MashutaMashuta Mashuta
Mashuta Mashuta
 
bookBeo février-2014
bookBeo février-2014bookBeo février-2014
bookBeo février-2014
 
Importante
ImportanteImportante
Importante
 
Mon jour de Paques
Mon jour de PaquesMon jour de Paques
Mon jour de Paques
 
IQS Acto de Graduación 2004
IQS Acto de Graduación 2004IQS Acto de Graduación 2004
IQS Acto de Graduación 2004
 
Encuentro Genexus 2005 Beta Testing
Encuentro Genexus 2005 Beta TestingEncuentro Genexus 2005 Beta Testing
Encuentro Genexus 2005 Beta Testing
 
Maravilloso
MaravillosoMaravilloso
Maravilloso
 
Graffitis en américa latina
Graffitis en américa latinaGraffitis en américa latina
Graffitis en américa latina
 
Historia de un puerto moderno
Historia de un puerto modernoHistoria de un puerto moderno
Historia de un puerto moderno
 
Avisos Parroquiales
Avisos ParroquialesAvisos Parroquiales
Avisos Parroquiales
 
Sharon daniela pérez reina 2
Sharon daniela pérez reina 2Sharon daniela pérez reina 2
Sharon daniela pérez reina 2
 
Proyecto Docentes Noveles
Proyecto Docentes NovelesProyecto Docentes Noveles
Proyecto Docentes Noveles
 

Ähnlich wie Debilidades Wifi

Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
latinloco001
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
Conferencias FIST
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
TRANS-REFORM S.L
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
begolnx
 

Ähnlich wie Debilidades Wifi (20)

Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre
Vulnerabilidades en la capa MAC de IEEE 802.11 - HackelarreVulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre
Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Virtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLANVirtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLAN
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Calidad de REdes
Calidad de REdesCalidad de REdes
Calidad de REdes
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Modelo TCP/IP.pdf
Modelo TCP/IP.pdfModelo TCP/IP.pdf
Modelo TCP/IP.pdf
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Debilidades Wifi