¡¡Modalidad Presencial!!
Ataque a Redes Inalámbricas
Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos.
La carencia de configuraciones de seguridad podría permitir que personas no autorizadas por el usuario se conecten a la red y la utilicen de forma tanto benigna ( que aún así podría causar problemas como el consumo de ancho de banda o el acceso a información confidencial sin la intención de hacerlo) como de forma maliciosa (originando inconvenientes como el robo de información o el uso de la conexión a Internet del usuario con fines maliciosos).
En este taller altamente practico descubriremos cuales son las vulnerabilidades en los distintos protocolos inalámbricos, como explotar dichas vulnerabilidades y como configurar nuestros dispositivos, para tratar de evitar que estos dispositivos sean vulnerables a este tipo de ataques.
Contenido
- Conceptos Previos
- Nociones básicas de redes inalámbricas.
- Que es el SSID
- Nuestro Objetivo
- Nuestras Herramientas
- Ampliar la Cobertura
- Test de la Placa Wireless
- Ataques a Redes WiFi
- Protocolo WEP
- Protocolo WPA/WPA2/WPA3
- Protocolo WPS
- Wifi Network Enterprise
- Ataques sin Diccionarios
- Automatizar el Ataque
- Post Ataque
- Que hacer después
- RouterPwn
- Extras
- AirPwn, Karmetasploit
- Auditando redes inalámbricas con Ingeniería social.
- Access Point Falso
- Wifi- Pineapple
- Herramientas Móviles
- War Driving
- Dos WiFi
- Herramientas Automatizadas
- Como Protegernos
Dirigido a
Público en general, Estudiantes, profesionales, Consultores, Administradores de red, apasionados de la seguridad informática, estudiantes de área de la computación que estén altamente motivados y con buena disponibilidad de aprender, y desarrollar competencias en la seguridad móvil, técnicos de dispositivos móviles.
Programación:
Inicio:
Lunes 22 de agosto.
Horario:
22, 24 y 26 agosto 15:00 a 17:30
Duración:
03 Clases
Costo:
Profesionales 300 Bs.-
Estudiantes 250 Bs.-
Requisitos para inscripción:
- Fotocopia de carnet de identidad.
- Certificado UAGRM de Aprobación.
- Placa Wireless USB – para Auditoria WI-FI
Lugar de inscripcion:
Av. Busch 2do anillo, Facultad Politecnica, Modulo 212 planta Baja, oficina “CIFTT”.
Horario de Atencion:
Lunes a Viernes de 8:00 a 15:30.
Requisitos
Conocimientos básicos en sistema operativo y redes.
Instructor:
Ingeniero de Sistemas, Especialista en Redes y Telecomunicaciones y Especialista een Finanzas, Actualmente asesora y audita diferentes empresas de Colombia y Sur América a través de la firma IT Forensic Ltda en el tema de la Seguridad de Redes e Informática, dirige el proyecto “The Hacking Day (http://www.thehackingday.com)” y el blog http://blog.thechackingday.com está desarrollando un Libro titulado el “Atacante Informático”, del cual se entrega de forma gratuita a través de la página http://www.itforensic-la.com/descargas_rv.html y listas reconocidas de seguridad, cofundador integrante organizador del Evento internacional Ack Security Conference http://www.acksecuritycon.com y CSI 2013http://www.securitycsi.com. Conferencista en seguridad informática en eventos como EKOParty (Buenos Aires), Ethical Hacker Conference (Bolivia), eSecurity Conference (Guayaquil), EISI I II III IV (Manizales), CCBOL (Bolivia), EjeCon 2012 y 2013 (Pereira), ESET Security Day Colombia, CSI 2013, FIADI 2013 y otros eventos sobre seguridad nacionales e internacionales.
Certifiaciones
Certificaciones: CCNA, 3com University, Seguridad ITU, GIAC, Asterix, CeH, THD-EPC Instructor
Módulos UAGRM – Facultad Politécnica
Av. Busch, Módulo 212 (Planta baja)
Santa Cruz – Bolivia
info@ciftt.edu.bo
67826444 y 76096665