2. VAMOS A HABLAR DE
• Valorar la importancia de mantener la información segura
• Aplicar medidas para evitar la monitorización de redes
cableadas
• Clasificar y valorar las propiedades de seguridad y los protocolos usados en redes
inalámbricas
4. AIRCRACK-NG
• Las redes inalámbricas son
particularmente interesantes de atacar
porque están muy extendidas
• Los estándares modernos WPA2 lo han
puesto más difícil, pero lo siguen
intentando.
• WPA3
6. ULTRASURF
• Este software se comporta como un proxy en nuestra propia máquina y modifica
la configuración de Windows para que todas las conexiones web pasen por él.
• Este proxy interno recibe las conexiones y las encamina fuera de la máquina
conectando con otras máquinas en Internet.
7. ULTRASURF
• No sabemos si este software amable y gratuito realmente oculta un troyano que
puede tomar el control de nuestra máquina.
• Todo nuestro tráfico web está pasando por máquinas que no conocemos.
Pueden utilizarlo para realizar ataques MITM, etc.
• Se pone un proxy en una empresa para conseguir unos objetivos y, al evitar
utilizarlo, estamos obstaculizando su cumplimiento.