IV Taller Internacional de Ciberseguridad
-
Implementación de Variables de Seguridad en SEO WebMas: Evaluación Técnica y Recomendaciones Automatizadas
Ibelis Gutiérrez Oliva
-
Técnicas de aprendizaje automático para la identificación de ataques de DDoS en redes IoT
Daniel Zamora Mató
-
Procedimiento para la integración de mejores prácticas de seguridad para pipelines DevSecOps en Kubernetes
Mary Nelsa Bonne Cuza
-
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Heidy Rodríguez Malvarez
-
Aprendizaje federado para la detección de intrusiones en redes IoT: enfoques actuales y desafíos
Angel Alejandro Guerra Vilches
-
Priorización de Vulnerabilidades en Sistemas CNS/ATM: Un Enfoque Integrado de Gestión de Riesgos
Vladimir Diaz Blanco
-
Análisis de ataques homográficos para la prevención de incidentes de ciberseguridad
Guillermo de Jesús Vidal Uña
-
EVALUACIÓN DE LA SEGURIDAD EN APLICACIONES WEB MEDIANTE ENCABEZADOS DE RESPUESTA HTTP
Henry Raúl González Brito
-
Estado del arte sobre técnicas de aprendizaje profundo para detectar imágenes alteradas: una revisión.
Alejandro Vázquez Marrero
-
Cisnes Negros en Ciberseguridad. Análisis de Eventos Disruptivos y Técnicas Avanzadas para su Detección
Osvaldo Diaz Marrero
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
(30 minutos)
Victor Alejandro Roque Dominguez
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
+5354830984
Victor Alejandro Roque Dominguez
Vulnerabilidades en el proceso de autenticación WPA/WPA2 que permiten el robo de contraseñas empleando fuerza bruta
+5354830984
El artículo abarca el tema de la seguridad de las redes inalámbricas, específicamente la debilidad del proceso de autenticación de los protocolos WPA y WPA2 que permiten el robo de contraseñas mediante ataques de fuerza bruta. El objetivo es describir cómo funciona el proceso de autenticación en estos protocolos y que es lo que los hace vulnerables a este y otros tipos de ataques basados en las mismas debilidades. Se expondrán también las técnicas y herramientas utilizadas para vulnerar los dispositivos que usan estos protocolos y medidas de seguridad, así como buenas prácticas para mitigar el impacto de estos ataques.