Investigación sobre el estado de fabricantes y de mecanismos de seguridad utilizados en redes inalámbricas 802.11 en México por Paulino Calderon. (2013)
El documento expresa gratitud a Dios, a su familia y amigos por el apoyo brindado durante sus estudios. Explica que gracias a ellos ha podido desarrollar este proyecto que le permite avanzar en sus metas.
Este documento describe los problemas de seguridad en las redes wifi y propuestas para mejorarla, incluyendo la implementación del protocolo 802.1x para autenticación y control de acceso. Analiza diferentes mecanismos de seguridad como VPN, proxy web e IEEE 802.11i. Recomienda adoptar 802.1x junto con WPA para proporcionar una solución de seguridad real que aproveche la infraestructura existente.
Este documento describe los protocolos de seguridad WEP, WPA y WPA2 utilizados en redes inalámbricas. Explica que WEP tiene varias debilidades como el uso de un vector de inicialización corto que se repite frecuentemente, lo que permite descifrar la clave. También carece de autenticación de usuarios. WPA fue introducido como una mejora temporal, mientras que WPA2 implementa finalmente los estándares de seguridad 802.11i. Se concluye que debido a sus fallos, WEP no es a
Presentación ofrecida en el 5º Internet Global Congress celebrado en Barcelona. En esta presentación se hace una revisión de los conceptos básicos de los conceptos técnicos de las WLANs, sus mayores problemas de seguridad y las soluciones para éstos.
El documento expresa gratitud a Dios, a su familia y amigos por el apoyo brindado durante sus estudios. El autor agradece especialmente a su familia por haber sido un pilar fundamental de apoyo durante toda su vida y carrera estudiantil.
Este proyecto describe cómo administrar una red wifi doméstica para mejorar la seguridad a través de modificar los parámetros de usuario y contraseña, aplicar filtrado MAC, agregar las direcciones MAC de intrusos a una lista negra y simular el bloqueo de dos intrusos conectados a la red. El objetivo es controlar el ancho de banda para dispositivos no autorizados, ocultar el SSID para hacer la red menos visible y proteger la información al bloquear intrusos.
El documento describe los pasos para configurar una red inalámbrica. Explica los componentes necesarios como el módem/router y las tarjetas de red. Luego, detalla 13 pasos para conectar una computadora a una red WiFi, incluyendo elegir la red, ingresar la clave, y verificar la conexión. Finalmente, describe cómo configurar el router, incluyendo definir el canal, nombre de red, seguridad y otras opciones.
El documento expresa gratitud a Dios, a su familia y amigos por el apoyo brindado durante sus estudios. Explica que gracias a ellos ha podido desarrollar este proyecto que le permite avanzar en sus metas.
Este documento describe los problemas de seguridad en las redes wifi y propuestas para mejorarla, incluyendo la implementación del protocolo 802.1x para autenticación y control de acceso. Analiza diferentes mecanismos de seguridad como VPN, proxy web e IEEE 802.11i. Recomienda adoptar 802.1x junto con WPA para proporcionar una solución de seguridad real que aproveche la infraestructura existente.
Este documento describe los protocolos de seguridad WEP, WPA y WPA2 utilizados en redes inalámbricas. Explica que WEP tiene varias debilidades como el uso de un vector de inicialización corto que se repite frecuentemente, lo que permite descifrar la clave. También carece de autenticación de usuarios. WPA fue introducido como una mejora temporal, mientras que WPA2 implementa finalmente los estándares de seguridad 802.11i. Se concluye que debido a sus fallos, WEP no es a
Presentación ofrecida en el 5º Internet Global Congress celebrado en Barcelona. En esta presentación se hace una revisión de los conceptos básicos de los conceptos técnicos de las WLANs, sus mayores problemas de seguridad y las soluciones para éstos.
El documento expresa gratitud a Dios, a su familia y amigos por el apoyo brindado durante sus estudios. El autor agradece especialmente a su familia por haber sido un pilar fundamental de apoyo durante toda su vida y carrera estudiantil.
Este proyecto describe cómo administrar una red wifi doméstica para mejorar la seguridad a través de modificar los parámetros de usuario y contraseña, aplicar filtrado MAC, agregar las direcciones MAC de intrusos a una lista negra y simular el bloqueo de dos intrusos conectados a la red. El objetivo es controlar el ancho de banda para dispositivos no autorizados, ocultar el SSID para hacer la red menos visible y proteger la información al bloquear intrusos.
El documento describe los pasos para configurar una red inalámbrica. Explica los componentes necesarios como el módem/router y las tarjetas de red. Luego, detalla 13 pasos para conectar una computadora a una red WiFi, incluyendo elegir la red, ingresar la clave, y verificar la conexión. Finalmente, describe cómo configurar el router, incluyendo definir el canal, nombre de red, seguridad y otras opciones.
Este documento describe y compara dos redes: la red de la empresa Prosertel y la red de un ciber café. La red de Prosertel es más grande, estructurada, segura y rentable, mientras que la red del ciber café es más pequeña, menos estructurada y menos segura. Ambas redes cumplen sus objetivos pero la red del ciber café podría mejorar en áreas como la seguridad y la regulación del ancho de banda.
Este documento describe los problemas de seguridad en las redes inalámbricas 802.11 y presenta las tecnologías existentes para mejorar el nivel de seguridad, incluyendo sus ventajas y desventajas. Explica que la falta de seguridad en las redes inalámbricas es un problema grave que no ha recibido suficiente atención. Luego describe métodos como el filtrado de direcciones MAC y el uso de cifrado WEP para mejorar la seguridad.
Este documento describe las redes inalámbricas, su historia, estándares y protocolos. También discute los ataques comunes a redes Wi-Fi, como sniffing e interceptación de datos, y romper las listas de control de acceso basadas en la dirección MAC. Finalmente, ofrece recomendaciones de seguridad como el uso de encriptación WPA2 y autenticación fuerte para proteger las redes inalámbricas de estas amenazas.
Este documento describe los conceptos básicos de las redes inalámbricas, incluyendo una breve historia, los tipos principales según su cobertura, las ventajas y desventajas, aspectos de seguridad, y pasos para configurar una red inalámbrica. Explica cómo configurar el punto de acceso, establecer el nombre de la red, la clave y el tipo de encriptación, para establecer una conexión segura. También enumera los componentes necesarios como tarjetas de red inalámbricas y puntos de acceso
Este documento presenta una conferencia sobre la seguridad de las redes WiFi. Se discuten los modelos de seguridad existentes para redes inalámbricas, incluidos WEP, WPA y WPA2. También se describen las amenazas comunes a redes WiFi inseguras como escucha de tráfico, usurpación de sesión y suplantación del punto de acceso. Finalmente, el documento propone una métrica para evaluar el riesgo de las diferentes amenazas en función del modelo de seguridad de la red.
Este documento describe las redes inalámbricas, incluyendo su definición, historia, estándares, ventajas, desventajes, seguridad y pasos para configurar una. Define una red inalámbrica como una conexión de nodos sin cables utilizando ondas electromagnéticas. Traza brevemente la historia desde las primeras redes en la Universidad de Hawai hasta el estándar 802.11 de hoy. Explica los componentes comunes como routers, puntos de acceso y tarjetas de red utilizados para conectar una red inal
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
Este documento presenta una tesis sobre la seguridad en redes inalámbricas en lugares públicos. El documento describe la problemática de la inseguridad en redes y justifica la necesidad de comprender los riesgos de las redes inalámbricas y encontrar formas de disminuirlos. Luego, introduce los tipos de redes inalámbricas y sus ventajas, como la movilidad. Finalmente, analiza los capítulos que componen la tesis, incluyendo fundamentos del problema, redes inalámbricas, seguridad en
El documento define varios tipos de redes inalámbricas, incluyendo redes personales (WPAN), redes de área local (WLAN), redes metropolitanas (WMAN) y redes de área amplia (WWAN). Explica que las redes inalámbricas permiten la conexión entre nodos sin cables físicos usando ondas electromagnéticas, y ofrecen ventajas como bajos costos y movilidad, pero también plantean desafíos de seguridad.
Este documento describe las redes inalámbricas, incluyendo su historia, tipos, estándares, ventajas, seguridad y consideraciones para la configuración. Explica que las redes inalámbricas permiten la conexión entre nodos sin cables mediante ondas electromagnéticas, y que tienen ventajas como la movilidad y facilidad de instalación pero también desventajas de seguridad.
Este documento resume las principales herramientas de software para analizar redes cableadas e inalámbricas a nivel de la capa física, incluyendo Angry IP Scanner para escanear dispositivos en la red, KWiFiManager para configurar redes inalámbricas en Linux, WiFi Radar para administrar conexiones inalámbricas, y WireShark para realizar análisis de paquetes en la red.
El documento proporciona información sobre redes inalámbricas, incluyendo una definición, ventajas, historia y componentes clave. Explica que una red inalámbrica permite la conexión entre nodos sin cables mediante ondas electromagnéticas, y que ofrece ventajas de costos al eliminar el cableado, aunque también plantea desafíos de seguridad. Además, traza el origen de las redes inalámbricas hasta 1888 y los primeros experimentos con ondas de radio, y enumera elementos como repetidores,
El documento presenta un ensayo sobre el curso de redes. Explica conceptos clave como las redes de computadoras, protocolos TCP/IP y OSI, elementos de una red, administración de redes, seguridad en redes, clases de direcciones IP, y creación de VLANs y su configuración en un switch y router. El autor concluye que la materia fue interesante y le dejó experiencias positivas de trabajo individual y en equipo.
Las redes inalámbricas permiten la comunicación entre dispositivos a través de ondas electromagnéticas sin necesidad de cables. Se clasifican en WPAN de corto alcance, WLAN de área local y WWAN de área amplia que usan redes celulares. El documento explica las tecnologías como Bluetooth, 802.11, GPRS y 3G que soportan cada tipo de red inalámbrica.
La red inalámbrica permite la conexión entre dispositivos sin cables mediante ondas electromagnéticas. Tiene ventajas como menores costos al eliminar cables, pero también desventajas como mayor riesgo de intrusos. Actualmente son una de las tecnologías más prometedoras.
WiMAX y WiFi no son competencia, sino tecnologías complementarias. WiMAX tiene un mayor ancho de banda y velocidad de transferencia que hace que sea más adecuada para uso empresarial, mientras que WiFi es más común en hogares debido a su menor costo. Ambas usan ondas electromagnéticas para conectar nodos de forma inalámbrica pero WiMAX es para áreas más amplias y WiFi para espacios más pequeños.
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
El documento analiza las vulnerabilidades de los protocolos de seguridad WEP, WPA y WPA2 para el acceso a redes WiFi. Los investigadores configuraron redes usando estos protocolos y sus mecanismos de cifrado e identificaron que WPA2 ENT/TTLS es el protocolo más adecuado para proveer acceso seguro debido a que implementa un mecanismo de cifrado avanzado y autenticación a través de IEEE 802.1x y EAP-TTLS. El objetivo es disminuir la vulnerabilidad a ataques no autorizados
Este documento resume la historia y los componentes básicos de las redes inalámbricas. Comenzó con experimentos en 1979 usando infrarrojos, y en 1985 la FCC asignó bandas de frecuencia para su uso. En 1991 se publicaron trabajos sobre redes inalámbricas que alcanzaban velocidades superiores a 1 Mbps. El estándar WiFi se estableció en 1999 para facilitar la compatibilidad entre dispositivos. Las redes inalámbricas tienen ventajas como la eliminación de cables, pero también requieren mayor seguridad
Este documento presenta un laboratorio sobre redes locales avanzadas. Explica la segmentación de redes para mejorar el rendimiento mediante la configuración de máscaras de subred. Describe la implementación de una red de 8 computadores dividida en dos subredes a través de software. Finalmente, concluye que la segmentación permite distribuir el ancho de banda de forma más eficiente entre los equipos conectados.
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
Este documento describe IoTGoat, una herramienta desarrollada por OWASP para enseñar a los desarrolladores a crear productos IoT seguros. IoTGoat contiene vulnerabilidades comunes encontradas en dispositivos IoT que pueden ser explotadas para que los desarrolladores aprendan sobre seguridad. El objetivo final es mejorar la seguridad de los productos IoT.
Mais conteúdo relacionado
Semelhante a Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Este documento describe y compara dos redes: la red de la empresa Prosertel y la red de un ciber café. La red de Prosertel es más grande, estructurada, segura y rentable, mientras que la red del ciber café es más pequeña, menos estructurada y menos segura. Ambas redes cumplen sus objetivos pero la red del ciber café podría mejorar en áreas como la seguridad y la regulación del ancho de banda.
Este documento describe los problemas de seguridad en las redes inalámbricas 802.11 y presenta las tecnologías existentes para mejorar el nivel de seguridad, incluyendo sus ventajas y desventajas. Explica que la falta de seguridad en las redes inalámbricas es un problema grave que no ha recibido suficiente atención. Luego describe métodos como el filtrado de direcciones MAC y el uso de cifrado WEP para mejorar la seguridad.
Este documento describe las redes inalámbricas, su historia, estándares y protocolos. También discute los ataques comunes a redes Wi-Fi, como sniffing e interceptación de datos, y romper las listas de control de acceso basadas en la dirección MAC. Finalmente, ofrece recomendaciones de seguridad como el uso de encriptación WPA2 y autenticación fuerte para proteger las redes inalámbricas de estas amenazas.
Este documento describe los conceptos básicos de las redes inalámbricas, incluyendo una breve historia, los tipos principales según su cobertura, las ventajas y desventajas, aspectos de seguridad, y pasos para configurar una red inalámbrica. Explica cómo configurar el punto de acceso, establecer el nombre de la red, la clave y el tipo de encriptación, para establecer una conexión segura. También enumera los componentes necesarios como tarjetas de red inalámbricas y puntos de acceso
Este documento presenta una conferencia sobre la seguridad de las redes WiFi. Se discuten los modelos de seguridad existentes para redes inalámbricas, incluidos WEP, WPA y WPA2. También se describen las amenazas comunes a redes WiFi inseguras como escucha de tráfico, usurpación de sesión y suplantación del punto de acceso. Finalmente, el documento propone una métrica para evaluar el riesgo de las diferentes amenazas en función del modelo de seguridad de la red.
Este documento describe las redes inalámbricas, incluyendo su definición, historia, estándares, ventajas, desventajes, seguridad y pasos para configurar una. Define una red inalámbrica como una conexión de nodos sin cables utilizando ondas electromagnéticas. Traza brevemente la historia desde las primeras redes en la Universidad de Hawai hasta el estándar 802.11 de hoy. Explica los componentes comunes como routers, puntos de acceso y tarjetas de red utilizados para conectar una red inal
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE.
Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima - Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
Este documento presenta una tesis sobre la seguridad en redes inalámbricas en lugares públicos. El documento describe la problemática de la inseguridad en redes y justifica la necesidad de comprender los riesgos de las redes inalámbricas y encontrar formas de disminuirlos. Luego, introduce los tipos de redes inalámbricas y sus ventajas, como la movilidad. Finalmente, analiza los capítulos que componen la tesis, incluyendo fundamentos del problema, redes inalámbricas, seguridad en
El documento define varios tipos de redes inalámbricas, incluyendo redes personales (WPAN), redes de área local (WLAN), redes metropolitanas (WMAN) y redes de área amplia (WWAN). Explica que las redes inalámbricas permiten la conexión entre nodos sin cables físicos usando ondas electromagnéticas, y ofrecen ventajas como bajos costos y movilidad, pero también plantean desafíos de seguridad.
Este documento describe las redes inalámbricas, incluyendo su historia, tipos, estándares, ventajas, seguridad y consideraciones para la configuración. Explica que las redes inalámbricas permiten la conexión entre nodos sin cables mediante ondas electromagnéticas, y que tienen ventajas como la movilidad y facilidad de instalación pero también desventajas de seguridad.
Este documento resume las principales herramientas de software para analizar redes cableadas e inalámbricas a nivel de la capa física, incluyendo Angry IP Scanner para escanear dispositivos en la red, KWiFiManager para configurar redes inalámbricas en Linux, WiFi Radar para administrar conexiones inalámbricas, y WireShark para realizar análisis de paquetes en la red.
El documento proporciona información sobre redes inalámbricas, incluyendo una definición, ventajas, historia y componentes clave. Explica que una red inalámbrica permite la conexión entre nodos sin cables mediante ondas electromagnéticas, y que ofrece ventajas de costos al eliminar el cableado, aunque también plantea desafíos de seguridad. Además, traza el origen de las redes inalámbricas hasta 1888 y los primeros experimentos con ondas de radio, y enumera elementos como repetidores,
El documento presenta un ensayo sobre el curso de redes. Explica conceptos clave como las redes de computadoras, protocolos TCP/IP y OSI, elementos de una red, administración de redes, seguridad en redes, clases de direcciones IP, y creación de VLANs y su configuración en un switch y router. El autor concluye que la materia fue interesante y le dejó experiencias positivas de trabajo individual y en equipo.
Las redes inalámbricas permiten la comunicación entre dispositivos a través de ondas electromagnéticas sin necesidad de cables. Se clasifican en WPAN de corto alcance, WLAN de área local y WWAN de área amplia que usan redes celulares. El documento explica las tecnologías como Bluetooth, 802.11, GPRS y 3G que soportan cada tipo de red inalámbrica.
La red inalámbrica permite la conexión entre dispositivos sin cables mediante ondas electromagnéticas. Tiene ventajas como menores costos al eliminar cables, pero también desventajas como mayor riesgo de intrusos. Actualmente son una de las tecnologías más prometedoras.
WiMAX y WiFi no son competencia, sino tecnologías complementarias. WiMAX tiene un mayor ancho de banda y velocidad de transferencia que hace que sea más adecuada para uso empresarial, mientras que WiFi es más común en hogares debido a su menor costo. Ambas usan ondas electromagnéticas para conectar nodos de forma inalámbrica pero WiMAX es para áreas más amplias y WiFi para espacios más pequeños.
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
El documento analiza las vulnerabilidades de los protocolos de seguridad WEP, WPA y WPA2 para el acceso a redes WiFi. Los investigadores configuraron redes usando estos protocolos y sus mecanismos de cifrado e identificaron que WPA2 ENT/TTLS es el protocolo más adecuado para proveer acceso seguro debido a que implementa un mecanismo de cifrado avanzado y autenticación a través de IEEE 802.1x y EAP-TTLS. El objetivo es disminuir la vulnerabilidad a ataques no autorizados
Este documento resume la historia y los componentes básicos de las redes inalámbricas. Comenzó con experimentos en 1979 usando infrarrojos, y en 1985 la FCC asignó bandas de frecuencia para su uso. En 1991 se publicaron trabajos sobre redes inalámbricas que alcanzaban velocidades superiores a 1 Mbps. El estándar WiFi se estableció en 1999 para facilitar la compatibilidad entre dispositivos. Las redes inalámbricas tienen ventajas como la eliminación de cables, pero también requieren mayor seguridad
Este documento presenta un laboratorio sobre redes locales avanzadas. Explica la segmentación de redes para mejorar el rendimiento mediante la configuración de máscaras de subred. Describe la implementación de una red de 8 computadores dividida en dos subredes a través de software. Finalmente, concluye que la segmentación permite distribuir el ancho de banda de forma más eficiente entre los equipos conectados.
Semelhante a Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon (20)
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
Este documento describe IoTGoat, una herramienta desarrollada por OWASP para enseñar a los desarrolladores a crear productos IoT seguros. IoTGoat contiene vulnerabilidades comunes encontradas en dispositivos IoT que pueden ser explotadas para que los desarrolladores aprendan sobre seguridad. El objetivo final es mejorar la seguridad de los productos IoT.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Este documento describe nuevos vectores de ataque que permiten ejecutar código malicioso en Mac mediante macros de Office, a pesar de las protecciones del sandbox de Office 2016. Explica cómo abusar de funciones como GrantAccessToMultipleFiles() y osascript para solicitar permisos de acceso a archivos o engañar a usuarios a revelar credenciales. También presenta Macphish, una herramienta que genera macros maliciosas para pruebas de ingeniería social.
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
En esta presentación aprendemos como funciona el sistema de detección de versiones de Nmap y como podemos escribir nuestras propias firmas para reconocer nuevos servicios en nuestra red.
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
Plática sobre las razones por las cuales fallan los programas de seguridad informática en las empresas actualmente. Experiencias personales que me han ocurrido a lo largo de mi carrera.
Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes caseras y de trabajo actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.
Este documento ofrece consejos prácticos para crear aplicaciones seguras. Explica que los errores de seguridad pueden ser muy costosos y que factores como la validación de datos, el uso de criptografía, el análisis de código y las pruebas son importantes. También destaca la necesidad de procesos de seguridad integrales en todo el ciclo de vida del desarrollo de software.
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
Este documento presenta una introducción a la radio definida por software (SDR), incluyendo diferentes plataformas SDR como RTL-SDR, HackRF y USRP, y demuestras varias aplicaciones como un radar de $20 USD, monitoreo de satélites y tráfico GSM, y ataques como la retransmisión de señales ADS-B. El documento también discute desafíos como la dificultad de reutilizar código entre plataformas y la falta de enfoque en aplicaciones reales más allá de la investigación.
El documento presenta la biografía y experiencia de Paulino Calderón Pale. Brevemente, Calderón Pale es fundador de Websec México, ha contribuido a proyectos como Google Summer of Code y Nmap, y ha escrito libros sobre pentesting y Nmap. También ha desarrollado aplicaciones para Android y ofrece servicios de consultoría en seguridad.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
OSINT vs cibercrimen por @nickops
Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.
Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.
Acerca del ponente @nickops:
Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.
Git es un software de control de versiones diseñado por Linus Torvalds para mantener versiones de código fuente de forma eficiente y confiable, especialmente para proyectos con gran número de archivos. Aunque inicialmente se concibió como un motor sobre el que construir interfaces de usuario, Git se ha convertido en un sistema de control de versiones completo. El núcleo Linux es uno de los proyectos que usa Git. El documento procede a describir brevemente técnicas de deface como inyecciones XSS persistentes y modificación de archivos, así como posibles motivaciones
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
¿Te frustras cuando la comunicación inalámbrica falla cuando más la necesitas? ¿Sabías que es posible recibir señales de aviones, barcos o satélites de una manera fácil y económica? Software Defined Radio nos da herramientas para solucionar los problemas en las redes inalámbricas actuales y realizar cosas que antes eran imposibles.
Ponente: Luis Colunga. Investigador de Seguridad Informática con Websec. Desde los 11 años ha estado involucrado en las telecomunicaciones. Una de sus pasiones es propiciar la generación de soluciones a través de las telecomunicaciones, le preocupa que estos sistemas sean "seguros"
Video: https://www.youtube.com/watch?v=yuvLT0ALAoE
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
1. Estad´ısticas de redes inal´ambricas IEEE 802.11
en M´exico
Paulino Calder´on Pale
17 de enero de 2014
Resumen
El objetivo de esta investigaci´on fue analizar la variedad de redes
inal´ambricas IEEE 802.11 encontradas en M´exico para identificar los tipos
de cifrado, frecuencias y fabricantes m´as comunes. Se us´o de muestra cerca
de 12 millones de redes inal´ambricas de todo el pa´ıs y se concluy´o que la
mayor´ıa utiliza cifrado WEP en la banda 2.4 GHz. Los fabricantes Huawei
Technologies, Technicolor USA y Thomson son utilizados en casi el 50 %
de las redes inal´ambricas existentes. Adem´as se identific´o que casi un 25 %
de lo dispositivos soportan WPS (Wi-Fi Protected Setup). Este an´alisis
pretende documentar el problema de seguridad existente en este tipo de
redes de comunicaci´on.
1. Introducci´on
Las malas pr´acticas de seguridad relacionadas con el uso y la configuraci´on de
puntos de acceso inal´ambricos presentan un riesgo para los usuarios de Internet
en M´exico. Debido a la reciente adopci´on masiva de esta tecnolog´ıa, se presume
que la mayor´ıa de redes inal´ambricas IEEE 802.11 en M´exico utilizan cifrados de
seguridad obsoletos o est´an abiertas totalmente. Investigaciones previas donde se
analiz´o la variedad de servidores web accesibles remotamente en M´exico sacaron
a la luz el hecho de que existe un n´umero muy peque˜no de puntos de acceso
inal´ambricos que dominan el mercado de esta tecnolog´ıa en M´exico. Esto es
posiblemente ocasionado por el bajo n´umero de proveedores de Internet y la
falta de opciones de dispositivos al momento de contrataci´on.
Actualmente no existe ninguna investigaci´on p´ublica que revele estad´ısticas
acerca de las redes inal´ambricas IEEE 802.11 en M´exico por lo que se realiz´o es-
te an´alisis con el objetivo de identificar los tipos de cifrado, fabricantes y fre-
cuencias m´as utilizadas por este tipo de redes. Para obtener las estad´ısticas se
procesaron alrededor de 12 millones de redes inal´ambricas en M´exico obtenidas
de contribuciones de todo el pa´ıs.
Este documento describe los resultados obtenidos y estad´ısticas del ´ultimo
cuarto del a˜no 2013 cumpliendo el objetivo de presentar por primera vez infor-
maci´on sobre el estado actual del ecosistema de redes inal´ambricas IEEE 802.11
en M´exico.
1
2. 2. Metodolog´ıa
2.1. Base de datos de redes inal´ambricas en M´exico
Se utiliz´o la base de datos alimentada de contribuciones de usuarios de la
aplicaci´on Mac2wepkey HHG5XX para sistemas Android[3]. La muestra que
se considera en este an´alisis se obtuvo durante el periodo comprendido entre
Septiembre y Diciembre del 2013 con un total de 11,295,560 redes inal´ambricas
´unicas.
Periodo N´umero de redes capturadas
Septiembre 2013 1,351,872
Octubre 2013 2,133,744
Noviembre 2013 3,225,420
Diciembre 2013 4,584,524
Cuadro 1: Redes inal´ambricas capturadas por mes.
Los tipos de cifrado se categorizaron de la siguiente manera:
Abierta
WEP
WPA
WPA2
Otro
Existen puntos de acceso inal´ambrico que soportan WPA y WPA2, estas redes
se categorizaron ´unicamente como WPA2. Las redes que soportan WPS (Wi-Fi
Protected Setup) pueden operar en conjunto con cifrado WEP, WPA o WPA2,
por lo que se contaron de manera independiente.
La base de datos cuenta con una concentraci´on mayor de contribuciones del
centro del pa´ıs, sin embargo, la muestra recolectada contiene redes de cada uno
de los estados en el pa´ıs (Figura 1).
2
3. Figura 1: Distribuci´on geogr´afica de contribuciones a la base de datos.
En este an´alisis no se contemplaron los puntos de acceso inal´ambrico abier-
tos con mecanismos adicionales para autenticaci´on de usuarios puesto que se
requer´ıa establecer una conexi´on completa para verificar su existencia y se tra-
baj´o ´unicamente con una base de datos.
Los resultados fueron calculados a trav´es de sentencias SQL. Registros du-
plicados, mal formados o que pertenecen a otro pa´ıs se eliminaron antes de
procesar las contribuciones recibidas.
3. Resultados
3.1. Tipos de cifrado m´as utilizados
Tipo de cifrado N´umero de redes inal´ambricas
Sin cifrado 681,447
WEP 4,727,606
WPA 1,043,437
WPA2 4,701,300
Otro 141,770
Cuadro 2: Tipos de cifrado en redes inal´ambricas de M´exico.
3
4. 6 %Abiertas
41.85 %WEP
9.25 %WPA
41.62 %WPA2
1.25 %Otro
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 3: Porcentajes de uso de los principales tipos de cifrado.
3.2. Soporte a WPS (Wi-Fi Protected Setup)
23.7 %WPS
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 4: Porcentaje de redes inal´ambricas que soportan WPS.
3.3. Fabricantes m´as populares
Nombre de fabricante Cantidad de dispositivos
Huawei Technologies 2,581,963
Technicolor USA Inc. 1,833,201
Thomson Inc. 1,224,074
2Wire Inc. 961,921
TP-LINK Technologies 513,981
ARRIS International 492,392
D-Link International 320,964
Hon Hai Precision 293,150
Motorola 198,135
NETGEAR Inc 115,934
Cuadro 5: Fabricantes m´as utilizados por redes IEEE 802.11 en M´exico.
3.4. Frecuencias m´as utilizadas
99.23 %2.4 GHZ
0.77 %5 GHZ
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 6: Porcentajes de frecuencia de redes inal´ambricas utilizadas en M´exico.
4
5. 27.94 %Canal 1
4.24 %Canal 2
2.74 %Canal 3
3.11 %Canal 4
1.83 %Canal 5
22.85 %Canal 6
2.55 %Canal 7
2.43 %Canal 8
3.21 %Canal 9
3.71 %Canal 10
25.25 %Canal 11
0.03 %Canal 12
0.09 %Canal 13
0.02 %Canal 14
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 7: Uso de canales en la banda 2.4GHz.
4. Conclusi´on
Los datos obtenidos respaldan la idea de que la mayor´ıa de puntos de acceso
inal´ambricos en M´exico a´un utilizan cifrado WEP (Cuadro 2). Sin embargo, la
tasa de adopci´on de cifrado WPA2 es mayor y las redes abiertas son m´as escasas
de lo esperado. Se observ´o que la mayor´ıa de los dispositivos encargados de estas
redes inal´ambricas son distribuidos por los proveedores de Internet que actual-
mente dominan el mercado. Estos resultados fueron similares a los resultados
obtenidos por el an´alisis de servidores web en M´exico realizado anteriormente
[4]. Los resultados relacionados con fabricantes de dispositivos que sirven como
puntos de acceso inal´ambrico dejan claro que usuarios de Internet en M´exico no
buscan opciones adicionales a los dispositivos ofrecidos por los proveedores de
Internet. As´ı como tampoco modifican la configuraci´on de f´abrica instalada, lo
que puede poner en riesgo la seguridad de la informaci´on transmitida.
Los resultados demuestran que en M´exico el uso de la banda 5 GHZ es casi
inexistente (Cuadro 6) por lo que se concluye que la mayor´ıa de dispositivos
siguen la especificaci´on 802.11b, g o n-2.4. Adem´as se determin´o que casi el 25 %
de las redes inal´ambricas soportan WPS (Wi-fi Protected Setup) por lo que ser´ıa
interesante analizar si los fabricantes utilizan mecanismos de protecci´on contra
los posibles ataques de fuerza bruta en contra de este mecanismo. El fabricante
m´as utilizado en M´exico es Huawei Technologies y entre los tres fabricantes m´as
populares ocupan casi el 50 % del mercado mexicano.
La organizaci´on Wigle.net mantiene una base de datos de redes inal´ambricas
de M´exico[2] pero ´unicamente cuenta con cerca de 700,000 registros. El tama˜no
de la base de datos que se logr´o recopilar fue de m´as de 10 veces su tama˜no por
lo que creo se han obtenido resultados representativos. En futuras publicaciones
se estudiar´a a profundidad otros aspectos interesantes como la posibilidad de
5
6. cuantificar el n´umero de vulnerabilidades cr´ıticas que afectan m´asivamente a
la infraestructura inal´ambrica o de medir la tasa de adopci´on por regiones de
nuevos equipos utilizados como puntos de acceso inal´ambrico en el pa´ıs. Los
resultados obtenidos representan acertadamente el ecosistema actual de redes
inal´ambricas en M´exico y se espera que los datos recolectados durante el a˜no en
curso ayuden a realizar estudios m´as completos en el futuro.
Referencias
[1] Google maps utility library v3. https://code.google.com/p/
google-maps-utility-library-v3/, November 2013.
[2] Estad´ısticas de redes inal´ambricas por pa´ıs en la base de datos de wigle.net.
https://wigle.net/gps/gps/main/genslicestats, January 2014.
[3] Hhg5xx mac2wepkey android. http://www.websec.mx/herramientas, Ja-
nuary 2014.
[4] Pedro Joaqu´ın Hern´andez. T´ecnicas de escaneo m´asivo y es-
tad´ısticas de vulnerabilidades. http://www.websec.mx/blog/ver/
tecnicas-de-escaneo-masivo, November 2013.
6