SlideShare a Scribd company logo
1 of 9
Curso taller Medidas de seguridad en redes inalámbricas 
Medidas de seguridad
Curso taller Medidas de seguridad en redes inalámbricas 
Conceptos básicos 
Presenta: Gilberto G.R.
Curso taller Medidas de seguridad en redes inalámbricas 
Seguridad en redes Wireless 
Para tener acceso a una red 
inalámbrica, debemos teclear 
una contraseña de acceso. 
Estas contraseñas a menudo, 
hacen uso de un método (tipo, 
sistema) de seguridad: WEP, 
WPA-WPA2, además de un 
algoritmo de cifrado 
(encryption): AES, TKIP.
Curso taller Medidas de seguridad en redes inalámbricas 
Seguridad en redes Wireless 
WEP: (Wired Equivalent Privacy). 
Primer sistema de cifrado incluido en el 
estándar IEEE 802.11 como protocolo 
para redes inalámbricas que permite 
cifrar la información que se transmite. 
En este sistema se pueden utilizar dos 
métodos de autenticación: sistema 
abierto y clave compartida.
Curso taller Medidas de seguridad en redes inalámbricas 
Seguridad en redes Wireless 
WPA: (WI-FI Protected Access). 
Implementa la mayoría del estándar 
IEEE 802.11i y fue creado por Wi-Fi 
Alliance para corregir WEP de forma 
transitoria. 
WPA fue diseñado para utilizar un 
servidor de autenticación 
(normalmente RADIUS), que distribuye 
claves diferentes a cada usuario. 
PSK (Pre Shared Key)
Curso taller Medidas de seguridad en redes inalámbricas 
Seguridad en redes Wireless 
WPA: (WI-FI Protected Access). 
WPA Personal 
WPA Enterprise
Curso taller Medidas de seguridad en redes inalámbricas 
Seguridad en redes Wireless 
WPA2: (WI-FI Protected Access). 
Se trata de una nueva certificación, 
pero no obliga al dispositivo al uso de 
ninguna de tecnologías de cifrado 
específica. Un dispositivo certificado 
WPA2 puede utilizar tanto el algoritmo 
de cifrado AES, (mucho más seguro y 
robusto) como RC4 (y por tanto, el 
protocolo TKIP).
Curso taller Medidas de seguridad en redes inalámbricas 
Seguridad en redes Wireless
Curso taller Medidas de seguridad en redes inalámbricas 
Actividad_Opcional_1: Agregar una 
red inalámbrica desde el Centro de 
redes y recursos compartidos. 
Actividad_Opcional_2: Configurar 
un router inalámbrico con seguridad 
WEP y WPA. Utilice un tipo de 
cifrado AES.

More Related Content

What's hot

Diplomado Certificación de redes cisco
Diplomado Certificación de redes ciscoDiplomado Certificación de redes cisco
Diplomado Certificación de redes ciscoLANIA Mx
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
2 parte grupo 9
2 parte  grupo 92 parte  grupo 9
2 parte grupo 9juanmv150
 
Practica 1 modulo3
Practica 1 modulo3Practica 1 modulo3
Practica 1 modulo31 2d
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 

What's hot (18)

Diplomado Certificación de redes cisco
Diplomado Certificación de redes ciscoDiplomado Certificación de redes cisco
Diplomado Certificación de redes cisco
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
2 parte grupo 9
2 parte  grupo 92 parte  grupo 9
2 parte grupo 9
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Practica 4
Practica 4Practica 4
Practica 4
 
Tp4191112
Tp4191112Tp4191112
Tp4191112
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Practica 1 modulo3
Practica 1 modulo3Practica 1 modulo3
Practica 1 modulo3
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
redes
redesredes
redes
 
Wpa
WpaWpa
Wpa
 
PresentacióN Vale
PresentacióN ValePresentacióN Vale
PresentacióN Vale
 
PresentacióN Vale 1
PresentacióN Vale 1PresentacióN Vale 1
PresentacióN Vale 1
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 

Viewers also liked

Redinalambricas
RedinalambricasRedinalambricas
Redinalambricasjmeran
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes InalambricasJuan M Merlos
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad WirelessJaime Restrepo
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Nueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IINueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IIJose Lazo
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambricatatigarcia29
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasmax4221
 
05 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.305 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.3Diegofer88
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Viewers also liked (17)

REDES...XD!
REDES...XD!REDES...XD!
REDES...XD!
 
Pag
PagPag
Pag
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricas
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Taller
TallerTaller
Taller
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Nueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IINueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte II
 
Redeswifi ii
Redeswifi iiRedeswifi ii
Redeswifi ii
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambrica
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
 
05 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.305 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.3
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Tema 8
Tema 8Tema 8
Tema 8
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar to Taller 01 teoria

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifiMauricio Mendoza
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 

Similar to Taller 01 teoria (20)

Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifi
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad WPA.pptx
Seguridad WPA.pptxSeguridad WPA.pptx
Seguridad WPA.pptx
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
 

More from Gilberto González (11)

Arquitectura de computadoras
Arquitectura de computadorasArquitectura de computadoras
Arquitectura de computadoras
 
Taller 02 principal
Taller 02 principalTaller 02 principal
Taller 02 principal
 
Taller 01 principal
Taller 01 principalTaller 01 principal
Taller 01 principal
 
Dis
DisDis
Dis
 
Dis
DisDis
Dis
 
Coti
CotiCoti
Coti
 
Catalogo
CatalogoCatalogo
Catalogo
 
Princess
PrincessPrincess
Princess
 
Mickey
MickeyMickey
Mickey
 
Bordamex
BordamexBordamex
Bordamex
 
Bordamex
BordamexBordamex
Bordamex
 

Taller 01 teoria

  • 1. Curso taller Medidas de seguridad en redes inalámbricas Medidas de seguridad
  • 2. Curso taller Medidas de seguridad en redes inalámbricas Conceptos básicos Presenta: Gilberto G.R.
  • 3. Curso taller Medidas de seguridad en redes inalámbricas Seguridad en redes Wireless Para tener acceso a una red inalámbrica, debemos teclear una contraseña de acceso. Estas contraseñas a menudo, hacen uso de un método (tipo, sistema) de seguridad: WEP, WPA-WPA2, además de un algoritmo de cifrado (encryption): AES, TKIP.
  • 4. Curso taller Medidas de seguridad en redes inalámbricas Seguridad en redes Wireless WEP: (Wired Equivalent Privacy). Primer sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas que permite cifrar la información que se transmite. En este sistema se pueden utilizar dos métodos de autenticación: sistema abierto y clave compartida.
  • 5. Curso taller Medidas de seguridad en redes inalámbricas Seguridad en redes Wireless WPA: (WI-FI Protected Access). Implementa la mayoría del estándar IEEE 802.11i y fue creado por Wi-Fi Alliance para corregir WEP de forma transitoria. WPA fue diseñado para utilizar un servidor de autenticación (normalmente RADIUS), que distribuye claves diferentes a cada usuario. PSK (Pre Shared Key)
  • 6. Curso taller Medidas de seguridad en redes inalámbricas Seguridad en redes Wireless WPA: (WI-FI Protected Access). WPA Personal WPA Enterprise
  • 7. Curso taller Medidas de seguridad en redes inalámbricas Seguridad en redes Wireless WPA2: (WI-FI Protected Access). Se trata de una nueva certificación, pero no obliga al dispositivo al uso de ninguna de tecnologías de cifrado específica. Un dispositivo certificado WPA2 puede utilizar tanto el algoritmo de cifrado AES, (mucho más seguro y robusto) como RC4 (y por tanto, el protocolo TKIP).
  • 8. Curso taller Medidas de seguridad en redes inalámbricas Seguridad en redes Wireless
  • 9. Curso taller Medidas de seguridad en redes inalámbricas Actividad_Opcional_1: Agregar una red inalámbrica desde el Centro de redes y recursos compartidos. Actividad_Opcional_2: Configurar un router inalámbrico con seguridad WEP y WPA. Utilice un tipo de cifrado AES.