Esta web utiliza cookies propias y de terceros que nos permiten optimizar tu experiencia en el sitio web, evaluar su rendimiento, generar estadísticas de uso y mejorar y añadir nuevas funcionalidades. Mediante el análisis de tus hábitos de navegación podemos mostrar contenidos más relevantes y medir las interacciones con la web.
Puede obtener más información aquí.
Una cookie es un fichero que se descarga en tu ordenador al acceder a determinadas páginas web.Las cookies permiten a una página web, entre otras cosas, almacenar y recuperar información sobre los hábitos de navegación de un usuario o de su equipo, gestionar el acceso de usuarios a zonas restringidas de la web, etc.Tipo de cookies utiliza esta página web:
Este tipo de cookies permiten al usuario la navegación a través de una página web, plataforma o aplicación y la utilización de las diferentes opciones o servicios que en ella existan como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, acceder a partes de acceso restringido, seleccionar el idioma, o compartir contenidos a través de redes sociales.
Nombre | Descripcion | Duración | Habilitado |
---|---|---|---|
ID de tu sesión. Te identifica en este navegador y nos permite gestionar tus cookies o almacenar tu cesta de la compra. | 8760 horas | ||
Indica qué cookies has aceptado. | 8760 horas | ||
Una cookie PHPSESSID es una cookie de sesión que se utiliza para identificar la sesión de un usuario en un sitio web. | 8760 horas |
Son aquéllas que posibilitan el seguimiento y análisis del comportamiento de los usuarios en nuestra página. La información recogida se utiliza para la medición de la actividad de los usuarios en la web y la elaboración de perfiles de navegación de los usuarios, con la finalidad de mejorar la web, así como los productos y servicios ofertados.
Nombre | Descripcion | Duración | Habilitado |
---|---|---|---|
Es un servicio de analítica web que utiliza cookies de análisis. | 8760 horas |
Estas cookies pueden ser establecidas a través de nuestro sitio por nuestros socios publicitarios. Pueden ser utilizadas por esas empresas para crear un perfil de sus intereses y mostrarle anuncios relevantes en otros sitios. No almacenan directamente información personal, sino que se basan en la identificación única de su navegador y dispositivo de Internet. Si no permite utilizar estas cookies, verá menos publicidad dirigida.
Nombre | Descripcion | Duración | Habilitado |
---|
Una cookie es un fichero que se almacena en el dispositivo con que el usuario accede a una página web (Ordenador, Smartphone, Tablet, etc.), guardando información relativa a los datos de navegación.
Las cookies permiten a un sitio web, entre otras cosas, almacenar y recuperar información sobre los hábitos de navegación de un usuario o de su equipo, gestionar el acceso de usuarios, personalizar el idioma de la web, conocer el número de usuarios simultáneos y la reincidencia de las visitas, etc.
Política de Privacidad
Puedes consultar los datos del Responsable del tratamiento, las finalidades del tratamiento, las bases legitimadoras, el plazo de conservación, etc. en nuestra página de "Política de Privacidad".
¿Qué tipos de cookies utiliza esta página web?
Las cookies que utilizamos en nuestro sitio web, se suelen clasificar en tres categorías distintas.
Clasificación según entidad que la gestiona
Según la entidad que las gestione distinguiremos entre cookies propias y de terceros.
Cookies propias
Las cookies propias son las implementadas por el propietario de la web, como pueden ser las cookies de sesión y personalización.
Cookies de terceros
Las cookies de terceros, son creadas por una empresa externa, como suelen ser las cookies de análisis, por ejemplo las de Google Analytics.
Clasificación según la duración
Si las clasificamos por el tiempo que permanecen en el equipo con el que se accede a la web (Ordenador, Smartphone, Tablet, etc.), podremos distinguir entre cookies de sesión y cookies persistentes.
Cookies de sesión
Las cookies de sesión, solo existen mientras se tiene la página web abierta en el navegador, se suelen usar para almacenar información necesaria para la prestación del servicio, como puede ser el nombre de usuario o la lista de la cesta de la compra.
Cookies persistentes
Las cookies persistentes, permanecen en el equipo una vez cerrada la página web.
Como ejemplo de cookies de tipo persistente, es la cookie que almacena la respuesta al mensaje de cookies, la cual se usa para evitar que se muestre el mensaje de cookies cada vez que el usuario abre la web.
Clasificación según el tipo de información que almacenan
Según el tipo de información que gestionan podemos clasificarlas en cookies de análisis, cookies técnicas y cookies de personalización.
Cookies de Análisis
Son aquéllas que posibilitan el seguimiento y análisis del comportamiento de los usuarios en nuestra página.
La información recogida se utiliza para la medición de la actividad de los usuarios en la web, con la finalidad de mejorar la web, así como los productos y servicios ofertados.
Cookies Técnicas
Este tipo de cookies permiten al usuario la navegación a través de una página web y la utilización de las diferentes opciones o servicios que en ella existen como, por ejemplo, identificar la sesión, acceder a partes de acceso restringido, o la gestión de la cesta de la compra.
Estas cookies son las únicas que no se pueden desactivar, ya que consideramos que son imprescindibles para el correcto funcionamiento del sitio web.
Cookies de Personalización
Son aquéllas que permiten adaptar la navegación en nuestra página web a tus preferencias, como pueden ser Idioma, navegador utilizado, etc.
Listado de cookies
A continuación se muestra una tabla con las cookies que utiliza nuestra página web.
Nombre | Propia / Terceros | Duración | Descripción | Propietario |
_gat | Terceros | 1 minuto | Se usa para limitar el porcentaje de solicitudes. | Google Analytics |
_ga | Terceros | 2 años | Se usa para distinguir a los usuarios. | Google Analytics |
_gid | Terceros | 24 horas | Se usa para distinguir a los usuarios. | Google Analytics |
PHPSESSID | Propia | Sesion | Cookie de Sesion, desaparece cuando se cierra la web. | Arnoia |
COOKIE_CONSENT | Propia | 1 mes | Cookie de personalización. | Arnoia |
SESS_ID | Propia | 10 días | Cookie de Sesion. | Arnoia |
¿Quién utiliza las cookies?
Las cookies empleadas en esta página web, son utilizadas por el responsable legal de esta página web y por los siguientes servicios o proveedores de servicios:
- Google Analytics: Es un servicio de analítica web que utiliza cookies de análisis. Puede consultar la política de privacidad de este servicio en esta dirección web. https://policies.google.com/privacy?gl=ES&hl=es
¿Cómo puedo desactivar o eliminar las cookies?
Se pueden permitir, bloquear o eliminar las cookies mediante el mensaje de cookies de la página web o a través la configuración de las opciones del navegador instalado en su dispositivo.
Configuración de privacidad mediante mensaje de cookies
Puedes configurar los tipos de cookies que deseas permitir en nuestro sitio web desde el mensaje de cookies.
El mensaje de cookies se mostrará la primera vez que accedas al sitio web y, debido a que la cookie ALLOW_COOKIES tiene una duración determinada, el mensaje se volverá a mostrar cuando esta Cookie caduque.
Es posible forzar la aparición del mensaje de cookies eliminando manualmente la cookie ALLOW_COOKIES.
Configuración de privacidad en navegadores
A continuación indicamos los pasos para acceder a la configuración de privacidad en los principales navegadores.
Microsoft Internet Explorer: Herramientas -> Opciones de Internet -> Privacidad -> Configuración.
Microsoft Edge: Herramientas -> Configuración -> Privacidad, búsqueda y servicios.
Firefox: Herramientas -> Ajustes -> Privacidad & Seguridad.
Chrome: Herramientas -> Configuración -> Seguridad y privacidad -> Cookies y otros datos de sitios.
Safari: Preferencias -> Seguridad.
Opera: Herramientas -> Privacidad y seguridad.
Debido a que la configuración de cada navegador es distinta y con las nuevas versiones pueden sufrir cambios, recomendamos consultar la información sobre cookies que ofrecen los principales navegadores de internet en su ayuda o en la web de soporte correspondiente.
En los siguientes enlaces podrás encontrar información adicional sobre las opciones de configuración de las cookies en los principales navegadores.
– Internet Explorer: https://support.microsoft.com/es-es/windows/eliminar-y-administrar-cookies-168dab11-0753-043d-7c16-ede5947fc64d
– Microsoft Edge: https://support.microsoft.com/es-es/microsoft-edge/eliminar-las-cookies-en-microsoft-edge-63947406-40ac-c3b8-57b9-2a946a29ae09
– Google Chrome Escritorio: https://support.google.com/chrome/answer/95647?co=GENIE.Platform%3DDesktop&oco=1
– Google Chrome Android: https://support.google.com/chrome/answer/95647?co=GENIE.Platform%3DAndroid&oco=1
– Firefox: https://support.mozilla.org/es/kb/cookies-informacion-que-los-sitios-web-guardan-en-
– Safari Escritorio: https://support.apple.com/es-es/guide/safari/sfri11471/mac
– Safari iPhone, iPad o iPod touch: https://support.apple.com/es-es/HT201265
– Opera: https://help.opera.com/en/latest/web-preferences/#cookies
La evolución de las tecnologías de las comunicaciones y los peligros y amenazas a las que se enfrentan han crecido en número y sofisticación. Unido al rápido incremento de su implantación en la sociedad, hace que el riesgo al que se enfrentan este tipo de tecnologías inalámbricas se haya agravado. A pesar de todo, las ventajas y las comodidades que ofrecen en hogares, oficinas y empresas compensan esos ataques y vulnerabilidades a las que estamos expuestos. Con la colaboración de Joshua Wright, una de las mentes más respetadas en este campo, esta obra le muestra cómo utilizan los atacantes herramientas personalizadas para rastrear, secuestrar e infiltrarse en sistemas vulnerables. Se analizan los últimos avances y novedades hacking de la tecnología inalámbrica 802.11, Bluetooth, ZigBee y DECT, se describe cómo realizar pruebas de penetración, reforzar los esquemas de protección WPA, mitigar el riesgo de inyección de paquetes y cómo bloquear dispositivos Bluetooth y RF. También se trata con detalle técnicas avanzadas para explotar clientes WI-FI, WPA2, teléfonos inalámbricos, el emparejamiento de Bluetooth y el cifrado de ZigBee. Una completa visión sobre la seguridad inalámbrica, desde WI-FI hasta los nuevos protocolos emergentes, analizando el espectro de las amenazas inalámbricas a las que se enfrentan actualmente las organizaciones. Todo ello presentado por los autores de forma clara y útil para los profesionales de la seguridad de todos los niveles.Agradecimientos Sobre de los autores Sobrelos colaboradores Sobre los editores técnicos Prólogo Introducción Cómo está organizado el libro Parte I. Hacking de tecnología inalámbrica 802.11 Parte II. Hacking en clientes 802.11 Parte III. Hacking en otras tecnologías inalámbricas Convenciones Icono de ataque Icono de prohibido Sitio Web Parte I. Hacking de tecnología inalámbrica 802.11 Caso de estudio I: Hacking de red inalámbrica Su primer contrato Técnica de la plaza de aparcamiento La invasión de los robots Conclusión 1. Introducción al hacking de 802.11 Resumen de 802.11 Fundamentos Direccionamiento de los paquetes en 802.11 Manual de seguridad de 802.11 Clave previamente compartida WPA WPA Enterprise EAP y 802.1X Fundamentos del descubrimiento Escaneado activo Escaneado pasivo (modo monitor) Contramedidas del escaneado activo Contramedidas del escaneado pasivo Análisis de frecuencia (bajo la capa de enlace) Contramedidas del análisis de frecuencia Hardware y controladores Unas palabras sobre el núcleo de Linux Circuitos integrados y controladores de Linux Opciones específicas de un controlador Inyección de paquetes Controladores y circuitos integrados modernos Atheros (AR5XXX, AR9XXX) Broadcom (familia B43XX) Intel Pro Wireless e Intel Wifi Link (Centrino) Ralink (RT2X00) Realtek (RTL8187) Tarjetas Capacidad de transmisión Sensibilidad Soporte para antenas Tarjetas recomendadas Tarjetas a tener en cuenta Antenas Elementos básicos Especificaciones Latiguillos Antenas omnidireccionales Antenas direccionales Amplificadores RF Tarjetas de datos de teléfonos móviles GPS Receptores de ratón y receptores de mano GPS en Linux GPS en Windows GPS en Mac Resumen 2. Rastreo y enumeración de redes 802.11 Elección del sistema operativo Windows OS X Linux Herramientas de rastreo en Windows Vistumbler Vistumbler (escáner activo) Configuración de GPS para Vistumbler Visualización con Vistumbler Habilitar la integración con Google Earth inSSIDer inSSIDer (escáner activo) Configuración de GPS para inSSIDer Visualización con inSSIDer Herramienta de escucha e inyección de paquetes en Windows Compatibilidad con el modo monitor NDIS 6.0 (NetMon) NetMon (Escuchador de paquetes pasivo) AirPcap AirPcap (escuchador de paquetes pasivo) Instalación de AirPcap CommView for WiFi Transmisión de paquetes con CommView for WiFi Resumen de CommView for WiFi Herramientas de rastreo OS X KisMAC KisMAC (escáner pasivo) Ventana principal de KisMAC Configuración del tráfico Configuración de los detalles Visualización de KisMAC KisMAC y Google Earth Guardar y capturar paquetes de datos Kismet en OS X Herramientas de rastreo en Linux Kismet Kismet (escáner pasivo) Configuración de Kismet Configuración de GPS para Kismet Ejecución de Kismet Archivos generados por Kismet Visualización de datos con Kismet Trazado de posición en Google Earth en tiempo real Herramientas de rastreo de dispositivos móviles WiFiFoFum (escáner activo) Servicios de creación de mapas (Wigle y Skyhook) Wigle Skyhook Resumen 3. Ataque de redes inalámbricas 802.11 Tipos básicos de ataques Seguridad a través de la oscuridad Desautenticación de usuarios Montar un ataque de desautenticación en Linux Montar un ataque de desautenticación en OS X Montar un ataque de desautenticación en Windows Contramedidas para desautenticar usuarios Atacar el filtrado MAC Atacar el filtrado MAC en Linux Atacar el filtrado MAC en Windows Atacar el filtrado MAC en OS X Contramedidas para evitar los filtros MAC Ataques WEP Ataques de recuperación de claves WEP Recuperación WEP del SSID de FiOS Defensa ante las técnicas de recuperación WEP de FiOS de Verizon Ataque Neesus Datacom 21-bit contra WEP Ataque Newsham 21-bit en OS X Ataque de fuerza bruta a claves de 40 bits creadas con el algoritmo Neesus Datacom (Linux) Ataques de diccionario contra WEP Ataques de diccionario en OS X Ataques de diccionario en Linux Evitar ataques de diccionario Neesus Datacom y genéricos Ataques criptográficos contra WEP (FMS, PTW) Usar Aircrack-ng para romper WEP en Linux con un cliente asociado Usar Aircrack-ng para romper WEP en Linux sin un cliente asociado Atacar criptográficamente a WEP en OS X Ataque PTW contra WEP en Windows Defenderse de los ataques criptográficos Unir todos los elementos: crackear una red oculta, cifrado WEP y filtrado MAC Ataques de recuperación del flujo de claves contra WEP Ataque de fragmentación Ataque ChopChop Defenderse del ataque de recuperación de flujo de claves Atacar la disponibilidad de las redes inalámbricas Denegaciones de servicio de autenticación Contramedidas del desbordamiento de desautenticación Contramedidas de Michael Defenderse de las contramedidas de Michael Resumen 4. Ataque de redes 802.11 protegidas por WPA Romper la autenticación: WPA-PSK Obtener el acuerdo de cuatro vías Crackear la clave previamente compartida Cracking a la velocidad de la luz Descifrar capturas de WPA-PSK Asegurar WPA-PSK Romper la autenticación: WPA Enterprise Obtener el acuerdo EAP Respuesta-identidad EAP Identificación del tipo de EAP LEAP Atacar LEAP con asleap Asegurar LEAP PEAP y EAP-TTLS Atacar PEAP y EAP-TTLS Asegurar PEAP y EAP/TTLS EAP-TLS Atacar EAP-TLS Asegurar EAP-TLS EAP-FAST Atacar EAP-FAST Asegurar EAP-FAST EAP-MD5 Atacar EAP-MD5 Asegurar EAP-MD5 Romper el cifrado: TKIP Ataque Beck-Tews Contramedidas del ataque TKIP de Beck-Tews Atacar componentes Superficie del ataque EAP Reducir la superficie del ataque Atacar la entrega de PMK en RADIUS Proteger la entrega de PMK Resumen Parte II. Hacking en clientes 802.11 Caso de estudio: Pasear por las inseguras ondas aéreas 5. Ataque de clientes inalámbricos 802.11 Atacar la capa de aplicación Explotaciones de la capa de aplicación Instalar Metasploit Uso de browser_autopwn Atacar al cliente con un servidor DNS maligno Configuración de una DNS maligna a través de DHCP Contramedidas de un servidor DHCP maligno Ejecutar un servidor DNS maligno desde Metasploit Contramedidas de un servidor DNS maligno Utilizar Ettercap para modificar el contenido Falsificación e