CONTRASEÑAS WIFI.

Descrição

Mapa menta de las contraseñas
Raquel Terrón.
Mapa Mental por Raquel Terrón., atualizado more than 1 year ago
Raquel Terrón.
Criado por Raquel Terrón. aproximadamente 8 anos atrás
136
0

Resumo de Recurso

CONTRASEÑAS WIFI.
  1. WEP (Wired Equivalent Privacy)
    1. Fue el primer estándar de seguridad para redes WiFi. Proporciona un cifrado de nivel 2. Fue presentado en 1999. Actualmente no es seguro, ya que una red con cifrado WEP puede ser hackeada con software fácilmente en pocos minutos.
    2. WPA (WiFi Protected Access)
      1. Surgió para corregir las limitaciones de WEP. Adopta una autenticación de usuarios mediante un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. También introdujo TKIP (Temporal Key Integrity Protocol), que varía la contraseña cada cierto tiempo.
        1. También puede usarse de forma precompartida. De modo que todos los usuarios de una misma red utilizan la misma clave. Este modo es menos seguro. Además existe una versión empresarial (WPA-Enterprise), que ofrece seguridad adicional.
      2. WPA2
        1. Surgió para corregir deficiencias. Es el protocolo de seguridad más actual y el recomendado por la Wi-Fi Alliance. De este estándar también existen versiones personal y empresarial. (WPA2-Personal y WPA2-Enterprise).
          1. Este estándar utiliza el algoritmo de cifrado AES (Advance Encryption Standard). Es un esquema de cifrado que utiliza bloques fijos de 128 bits y tamaños de clave de 128,192 o 256.
        2. CÓMO SABER SI ME ROBAN EL WIFI
          1. Pistas que puede dar a entender que están pirateando tu wifi:
            1. Conexión lenta o desconexión intermitente:
              1. una conexión que, en determinados momentos del día, comienza a ralentizarse o se pierde de forma intermitente sin que haya un problema técnico de por medio es una de las principales pistas para sospechar.
              2. Otra pista es si el indicador WLAN del router sigue parpadeando una vez se han desconectado todos los dispositivos conectados en nuestro hogar.
                1. Equipos desconocidos conectados a tu señal.
              3. Cómo averiguar quién usa mi wifi
                1. Programas:
                  1. Ordenadores de sobremesa: Angry IP Scanner y Wireshark, para Windows, Linux y MacOS X.
                    1. Específicos para Microsoft Windows: Wireless Network Watcher, Microsoft Network Monitor.
                      1. Específicos para Mac: uno destacado es Mac OS X Hints.
                        1. Específicos para Linux.
                          1. Existen programas específicos para dispositivos Android (Fing, Network Discovery, Net Scan).
                            1. Para iPhone / iPad (Fing, IP Network Scanner, iNet).
                              1. Otro interesante es Who is on my wifi, que se ejecuta en segundo plano y muestra quién se conecta y durante qué tiempo.
                              2. Estos programas ayudan a saber quién te roba wifi, pero sólo si está conectado en el momento en el que se hace el escaneado. Para saber si alguien nos roba wifi en el momento que sea, lo habitual es entrar al router.
                              3. Cómo entrar y configurar el router
                                1. Para entrar dentro del router y configurarlo con Windows hay que escribir en el navegador la puerta de enlace, que generalmente es 192.168.1.1
                                  1. Aunque puede averiguarse con los siguientes pasos:
                                    1. Ir a 'Inicio', escribir 'cmd.exe' en el buscador (la caja de texto de la lupa), en la ventana que se abre escribir 'ipconfig' y copiar en el navegador de Internet el dato que aparece en el apartado 'Puerta de enlace predeterminada'.
                                    2. El usuario y la clave son las que venían con el router de serie. Si se han perdido o no se sabe cómo acceder a este paso, el operador debe ayudar al usuario en cualquier caso.
                                      1. Una vez dentro del router, existe el apartado DHCP, el apartado 'log' o el registro de equipos conectados, que muestra las direcciones de los dispositivos conectados a él.
                                        1. Lo más probable es que las direcciones IP cambien, por lo que lo mejor es recurrir a las MAC, algo así como la firma del dispositivo inalámbrico: Windows, Mac, Android e iPhone/iPad.
                                          1. Existen también formas de hacerlo para Mac, Linux, iPhone/iPad y Android. Una de las recomendaciones es configurar el router de manera que sólo permita el acceso a direcciones MAC concretas (las del usuario).
                                  2. CÓMO PUEDO SABER LA CLAVE DE UN WIFI PARA SABER SI ES SEGURA
                                    1. Hay varios programas para detectar contraseñas, pero se deben usar solo para saber si tu propia red es segura y prevenir ataques. Nunca para robarle la WiFi al vecino, es un delito.
                                      1. Algunos programas se ejecutan desde un USB, de manera que mientras robas la WiFi, generan una mac falsa, pero en el momento que tienes la clave y conectas tu móvil, estás dando tu mac del móvil.
                                        1. Sacar la clave no es fácil, el programa va probando y necesita capturar paquetes ( señal del WiFi que quieres saber la clave) y puede tardar entre 2 horas a 2 o 3 días.
                                          1. El programa mas famoso para ejecutarlo desde el USB y no dejar rastro mientras buscas la clave , se llama wifislax.

                                    Semelhante

                                    Tema 2: Revoluciones liberales y movimientos nacionalistas en Europa
                                    Joaquín Ruiz Abellán
                                    5 Maneras de Usar las Redes Sociales en el Aula
                                    Diego Santos
                                    La Ley de la Gravedad
                                    maya velasquez
                                    Guión tema 2: La Revolución Industrial
                                    Víctor Molinero
                                    oración compuesta
                                    eduardo vazquez
                                    Bases teóricas de la educación en ambientes virtuales
                                    Gennecheverria
                                    Esquema Del Feudalismo
                                    irismateos
                                    Sociales
                                    David Andrino
                                    ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                                    Juliana Martinez