Actualmente la seguridad informática ha adquirido gran auge, dadas las cambiantes condiciones y nuevas plataformas de computación disponibles, situación que desemboca en la aparición de nuevas amenazas en los sistemas informáticos, ante esta necesidad se desarrolló en las instalaciones del Departamento de Recursos de Aprendizaje el primer seminario-taller sobre Ethical Hacking Wireless Networks, desarrollado por Academias TI-CRA-DEGT y orientado a profesionales y estudiantes de sistemas o informática, oficiales de seguridad informática, gerentes de TI y publico en general. 

El Ingeniero Juan Carlos Inestrosa fue el expositor responsable de transmitir a los asistentes/estudiante los diferentes conocimientos para que puedan prevenir, controlar y gestionar cualquier riesgo en la seguridad de la Información que se presentar en una organización, conociendo las técnicas y metodologías pensando como un verdadero Hacker.

La actividad se realizó en Ciudad Universitaria el día jueves 05 de noviembre en un horario de 6:00 pm - 9:00 pm, para futuros seminarios puedes estar pendientes de nuestras redes sociales y medios oficiales. 

Temáticas desarrolladas

  • Introducción a las Redes inalámbricas 

  • ¿Cómo funcionan las redes inalámbricas?

  • ¿Que tipos de redes inalámbricas nos podemos encontrar?

  • ¿Típica red wireless de una casa! Y porque es tan fácil de hackear?

  • Porque nos hackean las redes inalámbricas

  • Configuración de un Access Point

  • Protocolos de seguridad de redes inalámbricas

  • Tan sencillo como resetear el AP, cuidado donde lo colocamos!

  • En qué consiste el WarDriving y warchalking

  • ¿Como los hacker rompen nuestra seguridad?

  • Hardware para hacking en redes inalámbricas

  • Etapas del Hackeo Ético con énfasis a hacking wireless

  • Escogencia del target. (Objetivo)

  • Utilización de Sistemas Operativos para hacking wireless wifi way y wifi slax

  • Capturemos trafico wireless y analicémoslo

  • Caja de herramientas para el Hackeo de redes inalámbricas

  • Ataque básico a una red inalámbrica con protocolo WEP

  • taque avanzado a una red inalámbrica con protocolo WPA

  • Sniffers dentro de redes inalámbricas

  • Explotación de vulnerabilidades de sistema operativo dentro de una red inalámbrica

  • ¿Como tratar de asegurar nuestra red inalámbrica?

  • Implementando medidas de seguridad.