SlideShare una empresa de Scribd logo
ETHICAL
HACKING
HACKING
HACKING
18 NOV 16H00
pentesting
wireless
ZERO
¡OPENCLASS!
✅0. Antecedentes
✅1. OWISAM y Controles
✅2. OWASP Fases del Marco de Pruebas.
✅3. Identificación de requisitos
✅4. Desarrollo de la Metodología
4.1. Fase 1: Acuerdos y planificación
del test.
4.2. Fase 2. Análisis y explotación de
vulnerabilidades.
4.3. Fase 3. Resultados e Informes
✅5. Conclusiones Finales y Preguntas
pentesting
wireless
ZERO
ANTECEDENTES
Enfoque específico en las técnicas o test de
penetración en redes inalámbricas
pentesting
wireless
ZERO
Metodología
Auditoría bajo herramientas y técnicas actualizadas; donde
indudablemente la fase de intrusión es primordial
Seguridad de la información
Aplicada de forma integral a todos los activos que generen
datos, información y conocimiento
Paradigma
Acceso a los servicios de Internet por medio de redes
inalámbricas
!WARNING!
Los accesos no autorizados
ZERO
Delitos
Extorsión y Ciberterrorismo
Malware
Redireccionar ataques DDos
Robo de Credenciales
Escalada de privilegios
Metodologías de
SEGURIDAD
OFENSIVA
Test de Penetración
Pentesting
Actividades principales para determinar
las vulnerabilidades de una
infraestructura de comunicaciones que
se desarrollan dentro de los procesos,
del concepto comúnmente denominado
Hacking Ético
Step 1
Planificación
Step 2
Descubrimiento
Step 3
Ofensiva
Step 4
Informe de Vulnerabilidades
Sistema Operativo
Herramientas de
recopilación de
información
Kali Linux
Ingeniería Social
Wireshark
Herramientas
Captura de
paquetes de red
Open Wireless
Security
Assessment
Methodology
ZERO
(CC-BY-SA)
Libertad de compartir la
información en cualquier
medio o formato, además
de la libertad de
adaptación del material
para cualquier propósito
inclusive de tipo comercial
OWISAM
Se basa en controles de verificación
técnica a la infraestructura de
comunicación inalámbrica dentro de
la periferia de la organización
CONTROLES
OWISAM
ZERO
OWISAM-DI
Descubrimiento de
dispositivos
01
02
OWISAM-FP
Fingerprinting
OWISAM-AU
Pruebas sobre la
autenticación
03
OWISAM-CP
Cifrado de las
comunicaciones
04
SECCIONES
OWISAM
OWISAM-CF
Configuración de la
plataforma
05
06
OWISAM-IF
Pruebas de
infraestructura
OWISAM-DS
Pruebas de
denegación de servicio
07
OWISAM-GD
Pruebas sobre
directivas y normativa
08
SECCIONES
OWISAM
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
OWISAM-HS
Pruebas sobre host
spots y portales
cautivos
10
SECCIONES
OWISAM
OWISAM-DI
Descubrimiento
de dispositivos
01
DESCUBRIMIENTO
DE DISPOSITIVOS
INALÁMBRICOS
WIFI Y CLIENTES
NO AUTORIZADOS
DESCUBRIMIENTO
DE REDES
OCULTAS
DESCUBRIMIENTO
DE LAS
PREFERENCIAS DE
REDES CONOCIDAS
POR LOS CLIENTES,
ASÍ COMO SUS
SOLICITUDES
IDENTIFICACIÓN
DE RELACIONES
DE
COMUNICACIÓN
NO AUTORIZADAS
DENTRO DE LA
RED.


DESCUBRIMIENTO
DISPOSITIVOS
MEDIANTE
TÉCNICAS
ACTIVAS
1 2 3 4 5
IDENTIFICACIÓN
DE LA
INFORMACIÓN DE
LOS DISPOSITIVOS
A NIVEL DE
HARDWARE Y
SOFTWARE
RECONOCIMIENTO
DE LAS
FUNCIONALIDADE
S DE CADA
DISPOSITIVO
ENUMERACIÓN DE
LOS MECANISMOS
DE
AUTENTICACIÓN
DETECCIÓN DE
LOS INTRUSOS EN
LA RED
EJECUCIÓN DE
PRUEBAS DE
ATAQUES A LOS
DISPOSITIVOS
CLIENTES
1 2 3 4 5
02
OWISAM-FP
Fingerprinting
DETECCIÓN DE
ATAQUES POR
PARTE DE
INTRUSOS EN LA
RED WIFI
6
IDENTIFICACIÓN
DE LA
AUTENTICACIÓN
BASADA EN MAC
VALIDACIÓN DE
LA
CONFIGURACIÓN
DE PROTECCIÓN
WIFI, WPS
PRUEBAS DE LOS
MÉTODOS DE LOS
MECANISMOS DE
AUTENTICACIÓN
INTERCEPCIÓN Y
CRACKING DE LAS
CLAVES
TRANSMITIDAS
EJECUCIÓN DE
PRUEBAS A
TRAVÉS DEL USO
DE PROTOCOLOS
DE
AUTENTICACIÓN
INSEGUROS
1 2 3 4 5
EJECUCIÓN DE
ATAQUES DE
FUERZA BRUTA A
USUARIOS Y
CONTRASEÑAS
6
OWISAM-AU
Pruebas sobre la
autenticación
03
EJECUCIÓN DE
ATAQUES DE FUERZA
BRUTA A LAS
CONTRASEÑAS EN
LOS PROCESOS DE
AUTENTICACIÓN
(PSK)
BÚSQUEDA DE
DEBILIDADES EN
EL ALMACÉN DE
CREDENCIALES
7 8
OWISAM-AU
Pruebas sobre la
autenticación
03
PRUEBAS DE
CAPTURA Y
ANÁLISIS DE
TRÁFICO EN LA
RED
EJECUCIÓN DE
PROCESOS DE
DESCIFRADO DE
TRÁFICO
ANÁLISIS DE LAS
COMUNICACIONES
A TRAVÉS DE LA
RED INALÁMBRICA
DETERMINAR LAS
DEBILIDADES DE
LOS
PROTOCOLOS DE
CIFRADO
INSEGUROS
DETERMINACIÓN
DEL TIEMPO DE
VIDA Y
CADUCIDAD DE
LAS CLAVES
1 2 3 4 5
EJECUCIÓN DE
ATAQUES DE
INYECCIÓN DE
TRÁFICO
MANIPULADO
6
OWISAM-CP
Cifrado de las
comunicaciones
04
IDENTIFICACIÓN
DE LAS REDES
INALÁMBRICAS
CON ESSID
GENÉRICO
VERIFICACIÓN DE
LA EXISTENCIA
DE
CONTRASEÑAS
POR DEFECTO
CONSTATAR EL
NIVEL DE LA
INTENSIDAD DE LA
SEÑAL Y EL ÁREA
DE COBERTURA
MEDICIONES DE
LA DISMINUCIÓN
DE LA CALIDAD
DE SERVICIO


VALIDACIÓN DE
CLAVES
MEDIANTE LA
GENERACIÓN DE
CLAVES DÉBILES
1 2 3 4 5
EJECUCIÓN DE
PRUEBAS DE
REDIRECCIONAM
IENTO DE
PUERTOS
6
OWISAM-CF
Configuración de la
plataforma
05
DESCUBRIMIENTO DE
VULNERABILIDADES
EN EL FIRMWARE DE
LOS PUNTOS DE
ACCESO
IDENTIFICACIÓN
DE LA EXPOSICIÓN
DE LAS
INTERFACES DE
ADMINISTRACIÓN
DETECCIÓN DE
FALLAS EN LAS
POLÍTICAS DEL
FIREWALL
VALIDAR LA
CONFIGURACIÓN
Y EXISTENCIA DE
MECANISMOS DE
DETECCIÓN DE
INTRUSOS
COMPROBACIÓN
DE LA
FUNCIONALIDAD
DE LAS REDES
VPN
1 2 3 4 5
06
OWISAM-IF
Pruebas de
infraestructura
PRUEBAS DE
ATAQUES DE
DENEGACIÓN DE
SERVICIO PARA
EXPLOTAR
VULNERABILIDADES
IDENTIFICACIÓN
DE LAS FALLAS EN
LA ARQUITECTURA
O PLATAFORMAS
DE SOFTWARE
BÚSQUEDA DE
FALLAS EN LA
GESTIÓN DE LAS
CREDENCIALES DE
ACCESO
DETERMINACIÓN DE
LA FACILIDAD DE
ACCESO
FÍSICAMENTE A LA
INFRAESTRUCTURA
BÚSQUEDA DE
DEBILIDADES EN
EL ACCESO A
SISTEMAS DE
CONTROL
INDUSTRIAL
6 7 8 9 10
06
OWISAM-IF
Pruebas de
infraestructura
EVALUACIÓN DE LA
AUTENTICACIÓN
CON TEST DE
CAPTURA DE
CREDENCIALES
VALIDACIÓN DE LA
DISPONIBILIDAD
DE LA RED
MEDIANTE
ATAQUES DE
SATURACIÓN
PRUEBAS DE
OBSTRUCCIÓN DE
CUENTAS DE
USUARIOS
PRUEBAS DE
SUPLANTACIÓN
DE IDENTIDAD
DIRIGIDA A LOS
PUNTOS DE
ACCESO
VALIDACIÓN DE LA
CALIDAD DEL
SERVICIO
MEDIANTE
ATAQUES DE
DEGRADACIÓN DE
LA SEÑAL
1 2 3 4 5
OWISAM-DS
Pruebas de denegación
de servicio
07
CATALOGAR LOS
DISPOSITIVOS QUE
NO CUMPLEN
ESTÁNDARES
MONITOREO DE
LAS SEÑALES QUE
SE TRANSMITAN
EN FRECUENCIAS
NO AUTORIZADAS
VERIFICACIÓN DE
LAS POLÍTICAS DE
USO Y
RESTRICCIÓN DE
ACCESO
DETECCIÓN DE
FALLAS EN LA
CONFIGURACIÓN
DE LOS
DISPOSITIVOS
VALIDACIÓN DE
LAS POLÍTICAS DE
GESTIÓN Y
FRECUENCIAS DE
ACTUALIZACIÓN
DE LAS
CREDENCIALES
1 2 3 4 5
EJECUCIÓN DEL
PROCESO DE
CONTABILIZACIÓN
DE DISPOSITIVOS
NO AUTORIZADOS
6
OWISAM-GD
Pruebas sobre
directivas y normativa
08
CATALOGAR LOS
DISPOSITIVOS QUE
NO CUMPLEN
ESTÁNDARES
MONITOREO DE
LAS SEÑALES QUE
SE TRANSMITAN
EN FRECUENCIAS
NO AUTORIZADAS
VERIFICACIÓN DE
LAS POLÍTICAS DE
USO Y
RESTRICCIÓN DE
ACCESO
DETECCIÓN DE
FALLAS EN LA
CONFIGURACIÓN
DE LOS
DISPOSITIVOS
VALIDACIÓN DE
LAS POLÍTICAS DE
GESTIÓN Y
FRECUENCIAS DE
ACTUALIZACIÓN
DE LAS
CREDENCIALES
1 2 3 4 5
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
ATAQUES DE
ALTERACIÓN DE
RESPUESTAS DE
DNS,
ENVENENAMIENTO
ATAQUES DE
SUPLANTACIÓN Y
ROBO DE
CONTRASEÑAS
DE LOS CLIENTES
6 7
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
ACCESO A OTROS
SEGMENTOS DE RED
SIN AUTENTICACIÓN
DEBILIDADES EN
EL MECANISMO DE
AUTENTICACIÓN
PRUEBAS DE
ENCAPSULACIÓN
DE TRÁFICO CON
EL EXTERIOR
DEBILIDADES EN
PORTAL CAUTIVO
1 2 3 4
OWISAM-HS
Pruebas sobre host spots
y portales cautivos
10
OWASP
(Open Web Application Security
Project)
ZERO
Las pruebas de penetración es una de las técnicas que más comúnmente se
emplean para verificar los niveles de seguridad de una organización. Por lo general
se las suele denominar como pruebas de caja negra dentro del hacking ético
OBJETIVOS
Verificar que los mecanismos de
control de la seguridad tengan
el funcionamiento óptimo para
lo cual fueron implementados
Pauta 1
Documentación del nivel de
funcionalidad de cada control
Pauta 2
Pruebas de la confidencialidad,
integridad y disponibilidad
Pauta 3
Controles se encuentren implementado
con vulnerabilidad cero o muy cercano a
ese nivel
Evaluación de la seguridad
Modelado de amenazas en las diferentes fases
Gestión de riesgos
Análisis de riesgos en base a la identificación de
vulnerabilidades potenciales
Funcionalidad
Cumplimiento de los requisitos de seguridad
VALIDACIÓN
REQUISITOS DE SEGURIDAD
Fuente: https://owasp.org/Top10/
A01:2021-Broken Access Control
Riesgo más grave
3,81% de CWE
Exposición de información
sensible
A02:2021-Cryptographic Failures
Exposición de datos
confidenciales
Compromiso del sistema
Falta de cifrado
A03:2021-Injection
3,37% de CWE
Cross-site Scripting
SQL Injection
A04:2021-Insecure Design
Generación de mensaje de
error que contiene información
confidencial
Almacenamiento desprotegido
de credenciales
Infracción de límites de
confianza
A05:2021-Security Misconfiguration
Permisos configurados
incorrectamente
Cuentas predeterminadas y sus
contraseñas aún están habilitadas
Funciones de seguridad están
deshabilitadas
A06:2021-Vulnerable and Outdated
Components
Si no se busca vulnerabilidades
con regularidad
Aplicación de parches es una tarea
mensual o trimestral
Compatibilidad de las
bibliotecas actualizadas
A07:2021-Identification and
Authentication Failures
Ataques automatizados como
el relleno de credenciales
Identificador de sesión en la
URL
Respuestas basadas en el
conocimiento
A08:2021-Software and Data
Integrity Failures
Aplicación basada en
complementos, bibliotecas o
módulos de fuentes,
repositorios y redes de
entrega de contenido (CDN)
que no son de confianza.
A09:2021-Security Logging
and Monitoring Failures
Los eventos auditables, como
inicios de sesión, inicios de sesión
fallidos y transacciones de alto valor,
no se registran
A10:2021-Server-Side Request
Forgery
Obtención un recurso remoto sin
validar la URL proporcionada por el
usuario
La gravedad de SSRF es cada vez
mayor debido a los servicios en la
nube y la complejidad de las
arquitecturas
La aplicación no puede detectar,
escalar ni alertar sobre ataques
activos
OWASP
Framework
OWASP
Framework
OWASP
Framework
OWASP
Framework
OWITEST
IDENTIFICACIÓN DE REQUISITOS
OPEN WIRELESS TEST
Modelo de RED
RED WiFi
OWITEST
FASES
OPEN WIRELESS TEST
OWITEST - OPEN WIRELESS TEST
OWITEST
Fase 1. Acuerdos y
planificación del test
Antecedentes
OPEN WIRELESS TEST
OWITEST
Fase 1. Acuerdos y
planificación del test
Contrato
OPEN WIRELESS TEST
OWITEST
Fase 1. Acuerdos y
planificación del test
Alcance
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Footprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Fingerprinting
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Ataque
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 2. Análisis y
explotación de
vulnerabilidades
Intrusión
OPEN WIRELESS TEST
OWITEST
Fase 3. Resultados
e Informes
OPEN WIRELESS TEST
OWITEST
Fase 3. Resultados
e Informes
OPEN WIRELESS TEST
OWITEST
Fase 3. Resultados
e Informes
OPEN WIRELESS TEST
CONCLUSIONES


OWITEST
OPEN WIRELESS TEST
ZERO
pentesting
wireless
OWITEST
¿Por qué ?
Una metodología abierta de test de penetración
es la flexibilidad
¿Qué es?
El test de penetración consiste básicamente en
un ataque simulado
¿Cuál es la etapa más crítica?
explotación de las vulnerabilidades detectadas
en etapas previas
OPEN WIRELESS TEST
PREGUNTAS
OWITEST
OPEN WIRELESS TEST
ZERO
pentesting
wireless

Más contenido relacionado

La actualidad más candente

Tenable Solutions for Enterprise Cloud Security
Tenable Solutions for Enterprise Cloud SecurityTenable Solutions for Enterprise Cloud Security
Tenable Solutions for Enterprise Cloud SecurityMarketingArrowECS_CZ
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingYvonne Marambanyika
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical HackingS.E. CTS CERT-GOV-MD
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Windows logging cheat sheet
Windows logging cheat sheetWindows logging cheat sheet
Windows logging cheat sheetMichael Gough
 
QRadar Architecture.pdf
QRadar Architecture.pdfQRadar Architecture.pdf
QRadar Architecture.pdfPencilData
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Wimar Alexánder
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiAhmet Gürel
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Nmap basics
Nmap basicsNmap basics
Nmap basicsitmind4u
 

La actualidad más candente (20)

Tenable Solutions for Enterprise Cloud Security
Tenable Solutions for Enterprise Cloud SecurityTenable Solutions for Enterprise Cloud Security
Tenable Solutions for Enterprise Cloud Security
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration Testing
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical Hacking
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Cloud security
Cloud security Cloud security
Cloud security
 
Windows logging cheat sheet
Windows logging cheat sheetWindows logging cheat sheet
Windows logging cheat sheet
 
QRadar Architecture.pdf
QRadar Architecture.pdfQRadar Architecture.pdf
QRadar Architecture.pdf
 
Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)Seguridad en redes (Nivel Basico)
Seguridad en redes (Nivel Basico)
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Nist
NistNist
Nist
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 

Similar a Pentesting Wireless

Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...RootedCON
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionEmy Cajilema
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionvanessagiovannasierra
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ipTensor
 

Similar a Pentesting Wireless (20)

Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
Andrés Tarasco y Miguel Tarasco - OWISAM - Open WIreless Security Assessment ...
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Vanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacionVanessa sierra adquisicion e implementacion
Vanessa sierra adquisicion e implementacion
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
04 ai seguridad
04 ai seguridad04 ai seguridad
04 ai seguridad
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Intro Guía de Testing OWASP
Intro Guía de Testing OWASPIntro Guía de Testing OWASP
Intro Guía de Testing OWASP
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Último

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Pentesting Wireless