SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

´
Seguranca basica de redes Wi-Fi
¸
V´ctor Orozco
ı

11 de Dezembro de 2013

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Agenda
Seguranca
¸
Redes sem fio
Wi-Fi
Demo
¿Como segurar uma rede sem fio?
Referencias

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Seguranca
¸

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Seguranca
¸

Em um sentido amplio a seguranca significa proteger os
¸
nossos ativos
Proteger os nossos sistemas contra atacantes
´
Proteger o nosso predio contra desastres naturais
Proteger a nossa carteira de roubos na boate

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

Seguranca informacao
¸
¸˜

Dependendo do contexto assim tem que ser as medidas
de seguranca
¸
Ativos f´sicos: Computadores, carros
ı
´
´
Ativos logicos: Arquivos de dados, codigo fonte de
aplicativos
Ativos humanos: Seres humanos a base de qualquer
negocio
Seguranca
¸

Redes sem fio

Redes sem fio

˜
Sistemas de transmissao
´
Radio
Infravermelho
Laser

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Tipos de ondas

Direcional
˜
Nao direcional

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Tecnologias
Bluetooth
ZigBee
WiMax
Hotspot
Wi-Fi

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Modelos de rede

Fechados
Wpan (Bluetooth)
Wlan (Wi-Fi)

Abertos
Wman (Rede de redes)
Wwan (GSM, LTE, 3G, etc.)

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Problemas

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala
As pessoas ”ruins”tentam aproveitar estes
”excedentes”pra invadir a rede

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala
As pessoas ”ruins”tentam aproveitar estes
”excedentes”pra invadir a rede
´
Melhor cenario = pegar internet de graca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Problemas

´
A area de cobertura Wi-Fi excede os limites f´sicos da
ı
nossa sala
As pessoas ”ruins”tentam aproveitar estes
”excedentes”pra invadir a rede
´
Melhor cenario = pegar internet de graca
¸
´
Pior cenario = pegar informacao privada
¸˜

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Terminologia

ˆ
Claridade da sinal: Potencia, distancia, interferencias,
˜
linha de visao;
ESSID: Nome da rede;
BSSID: Endereco MAC da rede;
¸
Beacon: Anuncio da presenca de uma rede Wi-Fi;
¸
˜
Canais: Divisoes da sinal (2.4/5 Ghz) em un numero de
bandas;
Cifrado+Autenticacao: OPN, WEP, WPA/WPA2 (CCMP,
¸˜
WRAP, TKIP, WEP, WEP40, WEP104, MGT, SKA, PSK)

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

WEP

˜
Nao foi criado por expertos em cifrado e seguranca.
¸
´
Algoritmo RC4 e a principal debilidade.
24 bits – precisam-se menos de 5000 pacotes pra ter um
50% de probabilidade de pegar a senha.
˜
Alem disso nao existe uma comprobacao de integridade
¸˜
˜
de pacotes apropriada. (CRC32 linearidade nao
´
criptografica).
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

WPA/WPA2

Solucao temporal da Wi-Fi Alliance.
¸˜
802.11i da IEEE = WPA2
´
Autenticacao mediante PSK pra entornos domesticos
¸˜
(senha) e suporte pra servidores de autenticacao
¸˜
(RADIUS).
A principal diferenca e o algoritmo WPA-TKIP(baseado
¸ ´
RCA4) e WPA2-CCMP(baseado em AES).
˜
A vulnerabilidade do protocolo nao radica no algoritmo
´
mas na senha (handshake), ja que se o handshake e
capturado e a senha fraca ...

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Tipos de ataque
Passivos
Packet sniffing (captura de pacotes)
˜
Analise de padroes de trafego

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Tipos de ataque
Passivos
Packet sniffing (captura de pacotes)
˜
Analise de padroes de trafego
Ativos
Suplantacao (clonar uma PC)
¸˜
Rogue AP/Evil twin (clonar o AP para receber a
autenticacao)
¸˜
Modificacao de pacotes (MTIM)
¸˜
Reautuacao - injecao de pacotes pra simular trafego
¸˜
¸˜
legitimo
´
Denial of service - so pra incomodar
Ataques de dicionario / forca bruta
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Demo

Ferramentas: Funtoo Linux, Aircrack
airodump: Sniffing de pacotes.
aireplay: Injecao de pacotes (aumentar o trafego e a
¸˜
velocidade do ataque).
aircrack: A partir dos pacotes recolhidos ele faz uma
analise estat´stica (WEP), forca bruta/dic (WPA)
ı
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

Demo WEP

1. Ativar o modo monitor na placa.
2. Descobrir os detalhes das redes por perto.
3. Iniciar a captura da rede desejada (BSSID, ESSID, canal)
4. Injetar trafego baseado nos dados capturados.
5. Pegar a senha WEP
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

Demo WEP

1. Ativar o modo monitor na placa.
2. Descobrir os detalhes das redes por perto.
3. Iniciar a captura da rede desejada (BSSID, ESSID, canal)
4. Injetar trafego baseado nos dados capturados.
5. Pegar a senha WEP
6. Barbada!
Seguranca
¸

Redes sem fio

Demo WEP

Wi-Fi

Demo

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

¿Como segurar uma rede sem fio?
Seguranca n´vel 0
¸ ı
Mudar a senha original do AP.
Mudar o SSID original.
WPA-PSK+senha segura, nunca WSP.

Seguranca
¸

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias

¿Como segurar uma rede sem fio?
Seguranca n´vel 0
¸ ı
Mudar a senha original do AP.
Mudar o SSID original.
WPA-PSK+senha segura, nunca WSP.
Seguranca n´vel 1
¸ ı
Ocultar SSID (deshabilitar broadcast SSID) - Engenharia
social
Configurar filtrado MAC - Mac spoofing
Mudar as senhas de forma regular - Furto de dispositivos,
dicionario
´
Desabilitar DHCP - Uma vez dentro da rede e a ultima
barrera de comunicacao
¸˜
Scheduler WLAN/ Desligar - Dicionario
Diminuir o sinal do roteador ;-)
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Obrigado!

tuxtor@shekalug.org
http://tuxtor.shekalug.org
http://github.com/tuxtor/slides

This work is licensed under a Creative Commons
Attribution-ShareAlike 3.0 Brazil License.

Referencias
Seguranca
¸

Redes sem fio

Wi-Fi

Demo

Seguranca
¸

Referencias I

Andress, J. (2011).
The basics of information security understanding the
fundamentals of InfoSec in theory and practice.
Syngress, Waltham, MA.

Referencias

Contenu connexe

Tendances

Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de RedesSofia Trindade
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandomarcusburghardt
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiKelve Aragão
 
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On LineLinux Solutions
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 

Tendances (20)

Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Firewall
FirewallFirewall
Firewall
 
3 ciclo nr2
3 ciclo nr23 ciclo nr2
3 ciclo nr2
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de Redes
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Firewall
FirewallFirewall
Firewall
 
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On Line
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 

En vedette

Controles de segurança da informação
Controles de segurança da informaçãoControles de segurança da informação
Controles de segurança da informaçãoThiago Branquinho
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorAllan Reis
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 

En vedette (8)

Internet[1]
Internet[1]Internet[1]
Internet[1]
 
Controles de segurança da informação
Controles de segurança da informaçãoControles de segurança da informação
Controles de segurança da informação
 
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superiorSegurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Clasemodelo Tcpip
Clasemodelo TcpipClasemodelo Tcpip
Clasemodelo Tcpip
 

Similaire à Segurança básica de redes Wi-Fi

Back track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracaoBack track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracaoorangota
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
Como recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackComo recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackNatanael Simões
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptJorgeSpindola1
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptIvanildoGomes18
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesJose Bittencourt
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiRogerio Pereira
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Kleber Silva
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresasgleidsonsaasnetwork
 

Similaire à Segurança básica de redes Wi-Fi (20)

Back track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracaoBack track 5 wireless teste mestre penetracao
Back track 5 wireless teste mestre penetracao
 
Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Data center seguro
Data center seguroData center seguro
Data center seguro
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Como recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com BacktrackComo recuperar senhas WEP de redes wireless com Backtrack
Como recuperar senhas WEP de redes wireless com Backtrack
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Ementa
EmentaEmenta
Ementa
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
E-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redesE-Detective - sistemas de monitoramento e analise forense para redes
E-Detective - sistemas de monitoramento e analise forense para redes
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Hackear wi fi
Hackear wi fiHackear wi fi
Hackear wi fi
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresas
 

Plus de Víctor Leonel Orozco López

Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenIniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenVíctor Leonel Orozco López
 
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 añosDesde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 añosVíctor Leonel Orozco López
 
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...Víctor Leonel Orozco López
 
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle CloudExplorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle CloudVíctor Leonel Orozco López
 
Introducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVMIntroducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVMVíctor Leonel Orozco López
 
Design Patterns para Microsserviços com MicroProfile
 Design Patterns para Microsserviços com MicroProfile Design Patterns para Microsserviços com MicroProfile
Design Patterns para Microsserviços com MicroProfileVíctor Leonel Orozco López
 
MicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applicationsMicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applicationsVíctor Leonel Orozco López
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Víctor Leonel Orozco López
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Víctor Leonel Orozco López
 
Consejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de softwareConsejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de softwareVíctor Leonel Orozco López
 
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10Víctor Leonel Orozco López
 

Plus de Víctor Leonel Orozco López (20)

Introducción al análisis de datos
Introducción al análisis de datosIntroducción al análisis de datos
Introducción al análisis de datos
 
From traditional to GitOps
From traditional to GitOpsFrom traditional to GitOps
From traditional to GitOps
 
De Java 8 a Java 17
De Java 8 a Java 17De Java 8 a Java 17
De Java 8 a Java 17
 
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenIniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
 
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 añosDesde la TV, hasta la nube, el ecosistema de Java en 26 años
Desde la TV, hasta la nube, el ecosistema de Java en 26 años
 
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...
 
Tolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassisTolerancia a fallas, service mesh y chassis
Tolerancia a fallas, service mesh y chassis
 
Explorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle CloudExplorando los objetos centrales de Kubernetes con Oracle Cloud
Explorando los objetos centrales de Kubernetes con Oracle Cloud
 
Introducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVMIntroducción a GraalVM Native para aplicaciones JVM
Introducción a GraalVM Native para aplicaciones JVM
 
Desarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud NativeDesarrollo moderno con DevOps y Cloud Native
Desarrollo moderno con DevOps y Cloud Native
 
Design Patterns para Microsserviços com MicroProfile
 Design Patterns para Microsserviços com MicroProfile Design Patterns para Microsserviços com MicroProfile
Design Patterns para Microsserviços com MicroProfile
 
Gestión de proyectos con Maven
Gestión de proyectos con MavenGestión de proyectos con Maven
Gestión de proyectos con Maven
 
MicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applicationsMicroProfile benefits for your monolithic applications
MicroProfile benefits for your monolithic applications
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
 
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...
 
Consejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de softwareConsejos y el camino del desarrollador de software
Consejos y el camino del desarrollador de software
 
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
Seguridad de aplicaciones Java/JakartaEE con OWASP Top 10
 
Introducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores JavaIntroducción a Kotlin para desarrolladores Java
Introducción a Kotlin para desarrolladores Java
 
De Java 8 ate Java 14
De Java 8 ate Java 14De Java 8 ate Java 14
De Java 8 ate Java 14
 
Programación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScriptProgramación con ECMA6 y TypeScript
Programación con ECMA6 y TypeScript
 

Segurança básica de redes Wi-Fi