Relatores: Jaime Restrepo (Dragonjar) y Andrés Orozco
Fecha: 5 de mayo en Lima, curso presencial
Hora: 10-15 hrs
Bloque 1: ¿Cómo viaja la información por el aire?
Objetivo: Entender que el Wi-Fi no es magia, sino radiofrecuencia que todos pueden "escuchar".
·Terminología básica: Definición de términos clave utilizados en redes WiFi.
- La invisibilidad no existe: Introducción al espectro (2.4GHz vs 5GHz) y por qué las paredes no detienen a un atacante.
- El ciclo de vida de una conexión: Explicación visual del Three-way handshake (el saludo entre el celular y el router).
- Anatomía de un paquete: ¿Qué es un Beacon, un Probe y un Data packet? (Explicación simplificada).
- Tipos de seguridad: De la inseguridad total (Open/WEP) a la seguridad moderna (WPA2/WPA3).
Bloque 2: El Arsenal del Auditor
Objetivo: Conocer las herramientas sin abrumarse con la instalación.
- Linux como base: Por qué usamos Kali Linux o Parrot (gestión de drivers y herramientas nativas).
- Hardware Crítico: Diferencia entre una tarjeta Wi-Fi común y una con Modo Monitor e Inyección de paquetes.
- Interfaces en Linux: Breve demo de comandos esenciales: en Linux y las herramientas a utilizar
- Herramientas: Lista de herramientas útiles para auditorías y ataques a redes Wi-Fi, incluyendo aircrack-ng, hostapd-wpe, eaphammer, wifi_db, airgeddon, Reaver, entre otras. Explicación breve de cada herramienta y su propósito.
Bloque 3: Fase de Reconocimiento y Ataques Comunes
Objetivo: Ver en tiempo real cómo se identifica una red y se explota una vulnerabilidad.
- Descubriendo el entorno: Demo de airodump-ng para ver redes ocultas y clientes conectados.
- WEP: captura de tráfico, crack de clave con aircrack‑ng, autenticación falsa, re‑inyección ARP (arpreplay), desautenticaciones para acelerar IVs.
- PSK (WPA/WPA2‑PSK): captura de 4‑way handshake, ataque PMKID, ataque NoAP/half‑handshake, fuerza bruta WPS PIN (wash/reaver), KRACK, FragAttacks, Evil Twin + MitM, Evil Twin OPN + portal cautivo, descifrado de tráfico con airdecap‑ng, optimización de cracking con hashcat/diccionarios.
- SAE/WPA3: ataques sobre redes WPA2/WPA3 “transitional”, degradación a WPA2.
- Ataques sin clientes (PMKID): Cómo atacar un router aunque no haya nadie conectado.
- El peligro de las redes abiertas: Demo rápida de un Evil Twin (Punto de acceso falso) y cómo un portal cautivo puede robar credenciales.
·Explotación de WPS (Pixie Dust Attack) A pesar de ser una tecnología "vieja", sigue presente en muchos routers.
·Ataques a Redes OWE (Opportunistic Wireless Encryption): OWE es el "Wi-Fi Abierto" de WPA3. Cifra la comunicación pero no tiene contraseña. El ataque aquí no es crackear la clave (porque no hay), sino realizar un Man-in-the-Middle (MitM).

Bloque 4: Defensa y Buenas Prácticas (30 min)
Objetivo: Que los asistentes salgan sabiendo cómo protegerse hoy mismo.
- El mito de ocultar el SSID y el filtrado MAC: Por qué no sirven contra un atacante real.
- Configuración segura: Uso de WPA3, desactivación de WPS y la importancia de contraseñas de más de 12 caracteres.
- Higiene digital: Por qué nunca debemos conectar dispositivos de confianza a redes abiertas sin una VPN.
Bio Jaime Restrepo:Jaime Andrés Restrepo, lleva más de 20 años aportando a la comunidad de seguridad informática de habla hispana, es fundador de DragonJAR, la comunidad de seguridad informática mas grande en español y DragonJAR Security Conference, un congreso internacional de seguridad informática que busca mostrar nuevos talentos en infosec en español.
Es gerente de DragonJAR, una consultora de seguridad informática que desde 2012 hackea de forma reponsable empresas como Platzi, General Motors, Tigo, PayU, Ecopetrol, Terpel, La Haus, Tul, Mercadolibre y muchos más, hace parte del TOP 100 de Hackers a nivel mundial en plataformas como HackerOne, BugCrowd, YesWehack e Intigriti y TOP 1 en Colombia, encontrando problemas de seguridad críticos en empresas como AT&T, Netflix, Disney, Harvard, Yahoo!, Visa, Mastercard, Tesla y muchas más.
Es certificado como CEHP, Certificado Entrenador de Historia Pokemon, del instituto de Seguridad Informática en Pueblo Paleta.