SlideShare uma empresa Scribd logo
1 de 34
Debilidades
¿Que es Wi-fi? ,[object Object],[object Object],[object Object]
¿En que rango de frecuencias? ,[object Object],[object Object],[object Object],[object Object]
Primer ataque: Jamming ,[object Object],[object Object],[object Object],[object Object]
Evitando: Jamming ,[object Object],[object Object],[object Object],[object Object]
 
Wireless OSI – Protocol Stack ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Physical Layer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Medium Access Control Layer MAC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MAC - Scanning ,[object Object],[object Object],[object Object],[object Object],[object Object]
MAC - Authentication ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MAC - Association ,[object Object],[object Object],[object Object]
MAC - Encryptation ,[object Object],[object Object],[object Object],[object Object]
MAC - RTS/CTS ,[object Object],[object Object],[object Object]
MAC – Power Save Mode ,[object Object],[object Object],[object Object],[object Object]
MAC - Fragmentation ,[object Object]
MAC – Scanning – Essid ocultos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segundo ataque:  DOS De-Authentication ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Evitando:  DOS De- Authentication ,[object Object],[object Object]
Tercer ataque: Virtual Jamming ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cuarto ataque: Fake Power Saving Polling ,[object Object],[object Object]
WEP ,[object Object],[object Object],[object Object]
WEP: Encriptando
WEP: Desencriptando
Quinto Ataque:  WEP 40 bits Fuerza Bruta ,[object Object],[object Object],[object Object],[object Object]
Sexto Ataque:  Fluhrer-Mantin-Shamir (2001) ,[object Object],[object Object],[object Object],[object Object]
Séptimo  Ataque: KoreK (2004) ,[object Object],[object Object],[object Object],[object Object]
Inyección de tráfico ,[object Object],[object Object],[object Object],[object Object]
Octavo Ataque:  Mas ataques a WEP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WPA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
WPA2 ,[object Object],[object Object]
Kismet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Claves  Telefónica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿ Preguntas ?

Mais conteúdo relacionado

Mais procurados

Mais procurados (8)

Hacking wireless by Alberto García
Hacking wireless by Alberto GarcíaHacking wireless by Alberto García
Hacking wireless by Alberto García
 
La red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubiertoLa red de la Cantabria Net al descubierto
La red de la Cantabria Net al descubierto
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Ataque smurf
Ataque smurfAtaque smurf
Ataque smurf
 
Rip
RipRip
Rip
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Vtp
VtpVtp
Vtp
 
Redes
RedesRedes
Redes
 

Destaque

Accesibilidad Edu Blogs2008
Accesibilidad Edu Blogs2008Accesibilidad Edu Blogs2008
Accesibilidad Edu Blogs2008guest4e5b94
 
Plaquette formation etourisme 23 septembre
Plaquette formation etourisme   23 septembrePlaquette formation etourisme   23 septembre
Plaquette formation etourisme 23 septembreSiroko
 
Pérennité du contrôle familial de l'entreprise
Pérennité du contrôle familial de l'entreprisePérennité du contrôle familial de l'entreprise
Pérennité du contrôle familial de l'entrepriseVTM Conseil
 
Mashuta Mashuta
Mashuta MashutaMashuta Mashuta
Mashuta MashutaJose Gomez
 
bookBeo février-2014
bookBeo février-2014bookBeo février-2014
bookBeo février-2014David Le Meur
 
Importante
ImportanteImportante
Importantejufergui
 
Mon jour de Paques
Mon jour de PaquesMon jour de Paques
Mon jour de Paquesbexmorris
 
IQS Acto de Graduación 2004
IQS Acto de Graduación 2004IQS Acto de Graduación 2004
IQS Acto de Graduación 2004Román Abades
 
Encuentro Genexus 2005 Beta Testing
Encuentro Genexus 2005 Beta TestingEncuentro Genexus 2005 Beta Testing
Encuentro Genexus 2005 Beta TestingEnrique Almeida
 
Graffitis en américa latina
Graffitis en américa latinaGraffitis en américa latina
Graffitis en américa latinaSilvia Cazavant
 
Proyecto Docentes Noveles
Proyecto Docentes NovelesProyecto Docentes Noveles
Proyecto Docentes NovelesMirta Lesma
 

Destaque (20)

X Bow
X BowX Bow
X Bow
 
Curso De Informatica
Curso De InformaticaCurso De Informatica
Curso De Informatica
 
Sony
SonySony
Sony
 
Accesibilidad Edu Blogs2008
Accesibilidad Edu Blogs2008Accesibilidad Edu Blogs2008
Accesibilidad Edu Blogs2008
 
8
88
8
 
Cap3
Cap3Cap3
Cap3
 
Plaquette formation etourisme 23 septembre
Plaquette formation etourisme   23 septembrePlaquette formation etourisme   23 septembre
Plaquette formation etourisme 23 septembre
 
Pérennité du contrôle familial de l'entreprise
Pérennité du contrôle familial de l'entreprisePérennité du contrôle familial de l'entreprise
Pérennité du contrôle familial de l'entreprise
 
Mashuta Mashuta
Mashuta MashutaMashuta Mashuta
Mashuta Mashuta
 
bookBeo février-2014
bookBeo février-2014bookBeo février-2014
bookBeo février-2014
 
Importante
ImportanteImportante
Importante
 
Mon jour de Paques
Mon jour de PaquesMon jour de Paques
Mon jour de Paques
 
IQS Acto de Graduación 2004
IQS Acto de Graduación 2004IQS Acto de Graduación 2004
IQS Acto de Graduación 2004
 
Encuentro Genexus 2005 Beta Testing
Encuentro Genexus 2005 Beta TestingEncuentro Genexus 2005 Beta Testing
Encuentro Genexus 2005 Beta Testing
 
Maravilloso
MaravillosoMaravilloso
Maravilloso
 
Graffitis en américa latina
Graffitis en américa latinaGraffitis en américa latina
Graffitis en américa latina
 
Historia de un puerto moderno
Historia de un puerto modernoHistoria de un puerto moderno
Historia de un puerto moderno
 
Avisos Parroquiales
Avisos ParroquialesAvisos Parroquiales
Avisos Parroquiales
 
Sharon daniela pérez reina 2
Sharon daniela pérez reina 2Sharon daniela pérez reina 2
Sharon daniela pérez reina 2
 
Proyecto Docentes Noveles
Proyecto Docentes NovelesProyecto Docentes Noveles
Proyecto Docentes Noveles
 

Semelhante a Debilidades Wifi

Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre
Vulnerabilidades en la capa MAC de IEEE 802.11 - HackelarreVulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre
Vulnerabilidades en la capa MAC de IEEE 802.11 - HackelarrePablo Garaizar
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Calidad de REdes
Calidad de REdesCalidad de REdes
Calidad de REdesPedro Mejia
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPaitelpucp
 

Semelhante a Debilidades Wifi (20)

Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre
Vulnerabilidades en la capa MAC de IEEE 802.11 - HackelarreVulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre
Vulnerabilidades en la capa MAC de IEEE 802.11 - Hackelarre
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Virtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLANVirtual Local Area NETWORK-VLAN
Virtual Local Area NETWORK-VLAN
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Calidad de REdes
Calidad de REdesCalidad de REdes
Calidad de REdes
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Modelo TCP/IP.pdf
Modelo TCP/IP.pdfModelo TCP/IP.pdf
Modelo TCP/IP.pdf
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Debilidades Wifi