IV Taller Internacional de Ciberseguridad
-
Aprendizaje federado para la detección de intrusiones en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Recomendaciones para mitigar ataques DDoS
Geidis Sánchez Michel
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
-
Procedimiento para realizar pruebas de seguridad a aplicaciones móviles
Mónica Delgado Hernández
-
Amenazas de seguridad en la Gestión y Orquestación de la Virtualización de Funciones de Red
Clayret Echenique Quintana
-
Buenas prácticas de seguridad en el ciclo de vida del desarrollo de software
Ernesto Alejandro Gálvez Valdés
-
Técnicas de aprendizaje automático para la identificación de ataques de DDoS en redes IoT
Daniel Zamora Mató
-
Procedimiento para la institucionalización de la mejora considerando un marco de trabajo de ciberseguridad aeronáutica
Guillermo Brito Acuña
-
Priorización de Vulnerabilidades en Sistemas CNS/ATM: Un Enfoque Integrado de Gestión de Riesgos
Vladimir Diaz Blanco
-
Balanceo de carga de un Servidor Web Apache con Proxy Inverso
Ana Beatriz Pedro Cuellar
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
(30 minutos)
Victor Alejandro Roque Dominguez
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
+5354830984
Victor Alejandro Roque Dominguez
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
+5354830984
El artículo abarca el tema de la seguridad de las redes inalámbricas, específicamente la debilidad del proceso de autenticación de los protocolos WPA y WPA2 que permiten el robo de contraseñas mediante ataques de fuerza bruta. El objetivo es describir cómo funciona el proceso de autenticación en estos protocolos y que es lo que los hace vulnerables a este y otros tipos de ataques basados en las mismas debilidades. Se expondrán también las técnicas y herramientas utilizadas para vulnerar los dispositivos que usan estos protocolos y medidas de seguridad, así como buenas prácticas para mitigar el impacto de estos ataques.