SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
Seguridad Wi-Fi
WEP, WPA y WPA2
Ing. Bolívar Mendoza Morán
Diplomado en Telecomunicaciones
Profesor: Universidad Tecnológica Equinoccial
Seguridad Wi-Fi
• La tecnología Wi-Fi (Wireless Fidelity) es una
de las tecnologías líder en la comunicación
inalámbrica con el protocolo 802.11, el
soporte para Wi-Fi se está incorporando en :
portátiles, PDAs o teléfonos móviles.
• Un aspecto desapercibido: la seguridad.
Analizaremos el nivel de seguridad de los
métodos de encriptación utilizados por las
soluciones Wi-Fi actuales.
SEGURIDAD WI-FI
PROTOCOLO 802.11
SEGURIDAD WI-FI
Tenemos tipos de seguridades
• Abierta (sin claves)
• WEP
• WPA
• WPA2
CARACTERISTICAS WEP
• Está basado en el algoritmo de encriptación
RC4, con una clave secreta de 40 o 104 bits,
combinada con un Vector de Inicialización (IV)
de 24 bits para encriptar el mensaje de texto
M y su checksum – el ICV (Integrity Check
Value). El mensaje encriptado C se
determinaba utilizando la siguiente fórmula:
• C = [ M || ICV(M) ] + [ RC4(K || IV) ]
SEGURIDAD WEP
WEP Wired Equivalent Privacy o "Privacidad Equivalente a
Cableado
Proporciona un nivel de seguridad aceptable sólo para usuarios
domésticos y aplicaciones no críticas
Como la clave de encriptación está compuesta concatenando la
clave secreta con el IV, ciertos valores de IV muestran claves
débiles.
En el año 2004 el IEEE declaró que tanto WEP-40 como WEP-104
fueron revocados por presentar fallos en su propósito de ofrecer
seguridad.
WEP
El modo de funcionamiento de WEP se aplica sobre la capa MAC
del sistema. En primer lugar se genera una semilla. Ésta está
formada por un lado, por la clave que proporciona el usuario
(Key) que normalmente se introduce como una cadena de
caracteres o de valores hexadecimales.
Esta clave ha de estar presente tanto en el receptor como en el
emisor por lo que es necesario introducirla manualmente en los
mismos. El otro elemento es un vector de 24 bits (IV, o vector de
inicialización) generado aleatoriamente que además puede
cambiar en cada frame.
PROBLEMAS EN SEGURIDAD WEP
Por un lado, las claves de usuario son estáticas lo que implica
que todos y cada uno de los usuarios tienen que usar la misma
clave.
Las claves no se cambien durante meses o incluso años,
facilitando su obtención.
El IV se transmite sin encriptar y de que se pueda repetir cada
cierto tiempo, además de que el algoritmo que genera este
vector presenta ciertos caracteres de predictibilidad, hace que
sea un sistema perfecto para romper por la fuerza bruta.
PROBLEMAS EN SEGURIDAD WEP
• Una longitud de claves de 64 o 128 bits no es hoy en día
suficiente para garantizar un buen nivel de seguridad.
• Los algoritmos de cifrado son vulnerables al análisis si se
utiliza frecuentemente los mismos keystreams. Dos frames
que usan el mismo IV usaran casi con toda probabilidad la
misma key y por tanto el mismo keystream.
• los DoS o ataques de denegación de servicio
WPA/WPA2 (WIRELESS PROTECTED
ACCESS)
• Utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y
mecanismos 802.1x.
• La combinación de estos dos sistemas proporciona una
encriptación dinámica y un proceso de autentificación mutuo.
• WPA involucra dos aspectos: un sistema deencriptación
mediante TKIP y un proceso de autentificación mediante
802.1x.
WPA/WPA2
• Utilizan IV de 48 bits, lo que reduce significativamente la
reutilización y por tanto la posibilidad de que un hacker recoja
suficiente información para romper la encriptación
• A diferencia de WEP, WPA automáticamente genera nuevas
llaves desencriptación únicas para cada uno de los clientes lo
que evita que la misma clave se utilice durante
semanas, meses o incluso años, como pasaba con WEP
PROBLEMAS WPA/WPA2
• los DoS o ataques de denegación de servicio
HACKEAR UNA WIFI CON SEGURIDAD
WEP
• Aircrack
• Wifilax
• Beini
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Arranque con el CD de LINUX BEINI
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Hacemos clic en el biberon
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
1. Ahora les pedira que seleccionen su Targeta
de Red-WIFI
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Ahora seleccionan SCAN.. y Comenzara a
escanear la Redes disponibles
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Cuando termine de escanear se cerrara la pantalla, ahora
seleccionamos la Red que queremos
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
El siguiente menú nos muestra información
sobre nuestro tarjeta wifi y la de la red. Solo le
damos start para comenzar a desencriptar.
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
EMPEZARA CON LA INYECCIÓN DE PAQUETES
HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
La desencriptación puede tomar entre 20 minutos a unas horas
• f/bolitto
@bolitto
BIBLIOGRAFIA
• http://cursos.delaf.cl/archivos/cursos/comunic
aciones-inalambricas/material-deapoyo/An%C3%A1lisis%20entre%20WEP%20y
%20WPA.pdf
• www.kernelpanik.org/docs/kernelpanik/Wirel
ess.pdf

Contenu connexe

Tendances (16)

Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
 
Mecanismos de seguridad en Wifi
Mecanismos de seguridad en WifiMecanismos de seguridad en Wifi
Mecanismos de seguridad en Wifi
 
redes
redesredes
redes
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Endian una solucion free de seguridad
Endian una solucion free de seguridadEndian una solucion free de seguridad
Endian una solucion free de seguridad
 
Wild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolvesWild Wild Wifi : Dancing with wolves
Wild Wild Wifi : Dancing with wolves
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 

En vedette

Sigloxxarquitecturaorganicista
SigloxxarquitecturaorganicistaSigloxxarquitecturaorganicista
SigloxxarquitecturaorganicistaJOHN BONILLA
 
Les Riches pensent autrement
Les Riches pensent autrementLes Riches pensent autrement
Les Riches pensent autrementPhil Steinberg
 
Catalogue home made FR
Catalogue home made FRCatalogue home made FR
Catalogue home made FRHomeMade
 
Memoria Observatorio 2009
Memoria Observatorio 2009Memoria Observatorio 2009
Memoria Observatorio 2009bizikleteroak
 
Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)PwC France
 
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...Universidad Autónoma de Barcelona
 
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...Louis-Alexandre Cazal
 
H2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayH2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayALTER WAY
 
Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ?  Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ? Ronan Boussicaud
 
Introduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - FacebookIntroduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - FacebookValérie Demont (-Steck)
 
Declaration patrimoine-le-drian
Declaration patrimoine-le-drianDeclaration patrimoine-le-drian
Declaration patrimoine-le-drianLe Point
 
Les risques environnementaux et sociaux de la construction d’une ville durab...
Les risques environnementaux et sociaux de la  construction d’une ville durab...Les risques environnementaux et sociaux de la  construction d’une ville durab...
Les risques environnementaux et sociaux de la construction d’une ville durab...CITIZEN ACT
 
Cio lyceees 17 janvier 2013 v8
Cio lyceees 17 janvier  2013 v8Cio lyceees 17 janvier  2013 v8
Cio lyceees 17 janvier 2013 v8Cacault
 

En vedette (20)

Sigloxxarquitecturaorganicista
SigloxxarquitecturaorganicistaSigloxxarquitecturaorganicista
Sigloxxarquitecturaorganicista
 
сказка 104
сказка 104сказка 104
сказка 104
 
Les Riches pensent autrement
Les Riches pensent autrementLes Riches pensent autrement
Les Riches pensent autrement
 
Exphotel3
Exphotel3Exphotel3
Exphotel3
 
Catalogue home made FR
Catalogue home made FRCatalogue home made FR
Catalogue home made FR
 
Memoria Observatorio 2009
Memoria Observatorio 2009Memoria Observatorio 2009
Memoria Observatorio 2009
 
Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)Etude PwC Club des Connected CFO (2014)
Etude PwC Club des Connected CFO (2014)
 
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014)  y del TSJ de Mad...
Ultraactividad. Dos nuevas sentencias de la AN (20.1. 2014) y del TSJ de Mad...
 
Fcyesec11
Fcyesec11Fcyesec11
Fcyesec11
 
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
Cadre de révision des hauteurs et densités du centre ville - Présentation de ...
 
Vendiendo al Gobierno de los Estados Unidos
Vendiendo al Gobierno de los Estados UnidosVendiendo al Gobierno de los Estados Unidos
Vendiendo al Gobierno de los Estados Unidos
 
H2O, le Cloud par Alter Way
H2O, le Cloud par Alter WayH2O, le Cloud par Alter Way
H2O, le Cloud par Alter Way
 
Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ?  Le Community Manager est-il l'enfant du web 2.0 ?
Le Community Manager est-il l'enfant du web 2.0 ?
 
Introduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - FacebookIntroduction aux réseaux sociaux - Facebook
Introduction aux réseaux sociaux - Facebook
 
Declaration patrimoine-le-drian
Declaration patrimoine-le-drianDeclaration patrimoine-le-drian
Declaration patrimoine-le-drian
 
Les risques environnementaux et sociaux de la construction d’une ville durab...
Les risques environnementaux et sociaux de la  construction d’une ville durab...Les risques environnementaux et sociaux de la  construction d’une ville durab...
Les risques environnementaux et sociaux de la construction d’une ville durab...
 
Noël
Noël Noël
Noël
 
Synthese actualite 2013.03.21
Synthese actualite 2013.03.21Synthese actualite 2013.03.21
Synthese actualite 2013.03.21
 
Cio lyceees 17 janvier 2013 v8
Cio lyceees 17 janvier  2013 v8Cio lyceees 17 janvier  2013 v8
Cio lyceees 17 janvier 2013 v8
 
Antonio machado
Antonio machadoAntonio machado
Antonio machado
 

Similaire à Conferencia seguridad wifi

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiICES
 

Similaire à Conferencia seguridad wifi (20)

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Practica 4
Practica 4Practica 4
Practica 4
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fiSeguridad Informática - Clase 53 - Seguridad en redes wi-fi
Seguridad Informática - Clase 53 - Seguridad en redes wi-fi
 

Plus de Mauricio Mendoza

PLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañaleraPLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañaleraMauricio Mendoza
 
Estadisticas Nacional ECUADOR INEC
Estadisticas Nacional  ECUADOR INECEstadisticas Nacional  ECUADOR INEC
Estadisticas Nacional ECUADOR INECMauricio Mendoza
 
Niveles organizacionales y tramos de control
Niveles organizacionales y tramos de controlNiveles organizacionales y tramos de control
Niveles organizacionales y tramos de controlMauricio Mendoza
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemasMauricio Mendoza
 
Exposion organizacion completa
Exposion organizacion completaExposion organizacion completa
Exposion organizacion completaMauricio Mendoza
 
01 naturaleza de la organizacion
01 naturaleza de la organizacion01 naturaleza de la organizacion
01 naturaleza de la organizacionMauricio Mendoza
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemasMauricio Mendoza
 

Plus de Mauricio Mendoza (9)

PLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañaleraPLAN DE NEGOCIOS pañalera
PLAN DE NEGOCIOS pañalera
 
Estadisticas Nacional ECUADOR INEC
Estadisticas Nacional  ECUADOR INECEstadisticas Nacional  ECUADOR INEC
Estadisticas Nacional ECUADOR INEC
 
Niveles organizacionales y tramos de control
Niveles organizacionales y tramos de controlNiveles organizacionales y tramos de control
Niveles organizacionales y tramos de control
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemas
 
Exposion organizacion completa
Exposion organizacion completaExposion organizacion completa
Exposion organizacion completa
 
03 sistemas
03 sistemas03 sistemas
03 sistemas
 
02 departamentalizacion
02 departamentalizacion02 departamentalizacion
02 departamentalizacion
 
01 naturaleza de la organizacion
01 naturaleza de la organizacion01 naturaleza de la organizacion
01 naturaleza de la organizacion
 
Silabo organizacion y sistemas
Silabo organizacion y sistemasSilabo organizacion y sistemas
Silabo organizacion y sistemas
 

Dernier

Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 

Dernier (20)

Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 

Conferencia seguridad wifi

  • 1. Seguridad Wi-Fi WEP, WPA y WPA2 Ing. Bolívar Mendoza Morán Diplomado en Telecomunicaciones Profesor: Universidad Tecnológica Equinoccial
  • 2. Seguridad Wi-Fi • La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías líder en la comunicación inalámbrica con el protocolo 802.11, el soporte para Wi-Fi se está incorporando en : portátiles, PDAs o teléfonos móviles. • Un aspecto desapercibido: la seguridad. Analizaremos el nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales.
  • 4. SEGURIDAD WI-FI Tenemos tipos de seguridades • Abierta (sin claves) • WEP • WPA • WPA2
  • 5. CARACTERISTICAS WEP • Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El mensaje encriptado C se determinaba utilizando la siguiente fórmula: • C = [ M || ICV(M) ] + [ RC4(K || IV) ]
  • 6. SEGURIDAD WEP WEP Wired Equivalent Privacy o "Privacidad Equivalente a Cableado Proporciona un nivel de seguridad aceptable sólo para usuarios domésticos y aplicaciones no críticas Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles. En el año 2004 el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad.
  • 7. WEP El modo de funcionamiento de WEP se aplica sobre la capa MAC del sistema. En primer lugar se genera una semilla. Ésta está formada por un lado, por la clave que proporciona el usuario (Key) que normalmente se introduce como una cadena de caracteres o de valores hexadecimales. Esta clave ha de estar presente tanto en el receptor como en el emisor por lo que es necesario introducirla manualmente en los mismos. El otro elemento es un vector de 24 bits (IV, o vector de inicialización) generado aleatoriamente que además puede cambiar en cada frame.
  • 8. PROBLEMAS EN SEGURIDAD WEP Por un lado, las claves de usuario son estáticas lo que implica que todos y cada uno de los usuarios tienen que usar la misma clave. Las claves no se cambien durante meses o incluso años, facilitando su obtención. El IV se transmite sin encriptar y de que se pueda repetir cada cierto tiempo, además de que el algoritmo que genera este vector presenta ciertos caracteres de predictibilidad, hace que sea un sistema perfecto para romper por la fuerza bruta.
  • 9. PROBLEMAS EN SEGURIDAD WEP • Una longitud de claves de 64 o 128 bits no es hoy en día suficiente para garantizar un buen nivel de seguridad. • Los algoritmos de cifrado son vulnerables al análisis si se utiliza frecuentemente los mismos keystreams. Dos frames que usan el mismo IV usaran casi con toda probabilidad la misma key y por tanto el mismo keystream. • los DoS o ataques de denegación de servicio
  • 10. WPA/WPA2 (WIRELESS PROTECTED ACCESS) • Utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismos 802.1x. • La combinación de estos dos sistemas proporciona una encriptación dinámica y un proceso de autentificación mutuo. • WPA involucra dos aspectos: un sistema deencriptación mediante TKIP y un proceso de autentificación mediante 802.1x.
  • 11. WPA/WPA2 • Utilizan IV de 48 bits, lo que reduce significativamente la reutilización y por tanto la posibilidad de que un hacker recoja suficiente información para romper la encriptación • A diferencia de WEP, WPA automáticamente genera nuevas llaves desencriptación únicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso años, como pasaba con WEP
  • 12. PROBLEMAS WPA/WPA2 • los DoS o ataques de denegación de servicio
  • 13. HACKEAR UNA WIFI CON SEGURIDAD WEP • Aircrack • Wifilax • Beini
  • 14. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Arranque con el CD de LINUX BEINI
  • 15. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Hacemos clic en el biberon
  • 16. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI 1. Ahora les pedira que seleccionen su Targeta de Red-WIFI
  • 17. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Ahora seleccionan SCAN.. y Comenzara a escanear la Redes disponibles
  • 18. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Cuando termine de escanear se cerrara la pantalla, ahora seleccionamos la Red que queremos
  • 19. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI El siguiente menú nos muestra información sobre nuestro tarjeta wifi y la de la red. Solo le damos start para comenzar a desencriptar.
  • 20. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI EMPEZARA CON LA INYECCIÓN DE PAQUETES
  • 21. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI La desencriptación puede tomar entre 20 minutos a unas horas
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.