CENTRO NACIONAL DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO. cenidet SEGURIDAD EN EL ENRUTAMIENTO DEL PROTOCOLO AODV PARA REDES MÓVILES AD HOC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CENTRO NACIONAL DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO. cenidet SEGURIDAD EN EL ENRUTAMIENTO DEL PROTOCOLO AODV PARA REDES MÓVILES AD HOC"

Transcripción

1 S.E.P. S.E.I.T. D.G.I.T. CENTRO NACIONAL DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO cenidet SEGURIDAD EN EL ENRUTAMIENTO DEL PROTOCOLO AODV PARA REDES MÓVILES AD HOC T E S I S QUE PARA OBTENER EL GRADO DE : MAESTRO EN CIENCIAS EN INGENIERÍA ELECTRÓNICA P R E S E N T A : J O S É A L O N S O V I L L A N U E V A C R U Z DIRECTOR DE TESIS M. C. CARLOS FELIPE GARCÍA HERNÁNDEZ CUERNAVACA, MORELOS MARZO DE 2005

2 CONTENIDO Lista de figuras... v Lista de tablas... vii Introducción Problemática... 2 Motivación... 2 Objetivo general... 3 Objetivos particulares... 3 Aportaciones... 3 Organización de la tesis... 4 Capítulo 1: Tecnologías inalámbricas y móviles Introducción Estándar IEEE x Topologías ESSID Beacon Frames Medidas de seguridad WEP WPA i

3 IEEE i Bluetooth Arquitectura de seguridad Bluetooth Autentificación Cifrado con el sistema de cifrado de flujo E Sistema Global de Comunicaciones Móviles Arquitectura de red GSM Modelo de seguridad GSM Tendencias IEEE UWB UMTS Redes móviles Ad hoc Sumario Capítulo 2: Redes móviles Ad hoc Introducción Definición de red móvil Ad hoc Protocolos de enrutamiento Introducción al protocolo AODV Descubrimiento de rutas Mantenimiento de rutas Seguridad en redes móviles Ad hoc Objetivos de seguridad Desafíos de seguridad Ataques en AODV Esquemas de seguridad Seguridad en el enrutamiento Detección de intrusos Sumario ii

4 Capítulo 3: Entorno de simulación Introducción El simulador ns Estructura de ns Redes móviles Nodos móviles Transmisión de paquetes Recepción de paquetes Metodología de simulación Generador de movilidad Generador de tráfico Configuración de nodos Archivos de traza Herramienta Network Animator, nam Herramientas para procesar datos Awk Gnuplot Sumario Capítulo 4: Diseño e implementación de simulaciones Introducción Escenarios de simulación Implementación del ataque de número de secuencia Diseño de solución Esquema propuesto Requerimientos del sistema de detección de intrusos Implementación del módulo de detección de ataque Resultados de simulación Sumario iii

5 Capítulo 5: Conclusiones Introducción Conclusiones Trabajos futuros Lista de acrónimos Referencias Anexo A Anexo B Anexo C iv

6 Lista de figuras 1-1 Cifrado WEP Descifrado WEP Autentificación mediante clave compartida Autentificación en WPA Arquitectura de seguridad Bluetooth Descripción del proceso de cifrado Arquitectura de una red GSM Autentificación de la estación móvil Algoritmos y llaves utilizados en GSM Ejemplo de red móvil Ad hoc Formato del paquete de petición de ruta (RREQ) Descubrimiento de ruta en AODV Formato del paquete de respuesta de ruta (RREP) Camino de regreso en AODV Ejemplo del ataque de número de secuencia Perspectiva simplificada del ns Esquema de un nodo móvil en ns Resumen de simulación Herramienta nam Proceso que sigue un nodo normal cuando recibe un mensaje RREQ Proceso que sigue el nodo malicioso cuando recibe un mensaje RREQ Visualización del ataque en el archivo de traza Módulo de detección de ataque incorporado en el método recvreply Proceso normal que sigue un nodo al recibir un paquete RREP Proceso al recibir un paquete RREP con módulo de detección de ataque incorporado Visualización con nam - bajo ataque Visualización con nam módulo de detección incorporado Tasa de entrega versus número de conexiones Tasa de entrega versus movilidad de los nodos Número de RREP enviados versus número de conexiones (condiciones normales) Número de RREP enviados versus número de conexiones (bajo ataque) v

7 4-13 Número de RREP enviados versus número de conexiones (módulo de detección y bajo ataque) Número de RREP enviados versus movilidad de los nodos (condiciones normales) Número de RREP enviados versus movilidad de los nodos (bajo ataque) Número de RREP enviados versus movilidad de los nodos (módulo de detección y bajo ataque) Tasa de entrega versus número de conexiones (precisión en detección) Tasa de entrega versus movilidad de los nodos (precisión en detección) Retardo promedio versus número de conexiones Retardo promedio versus movilidad de los nodos vi

8 Lista de tablas 1-1 Tres normas fundamentales de Contenido de los archivos de traza Contenido de los archivos de traza para paquetes de enrutamiento Archivos que fueron modificados para implementar el ataque Parámetros de simulación vii

9 Capítulo 1: Tecnologías inalámbricas y móviles Capítulo 1 Tecnologías inalámbricas y móviles Introducción En este capítulo se presenta una visión general de las principales tecnologías inalámbricas y móviles, haciendo un enfoque en los mecanismos de seguridad que se utilizan. Primeramente el apartado 1.1 se centra en el estándar IEEE y algunas de sus variantes, se describen las topologías y algunos conceptos importantes del estándar. Asimismo, se mencionan los mecanismos de seguridad y la evolución que éstos han tenido en los últimos años. El apartado 1.2 se refiere a la tecnología Bluetooth, se describe la arquitectura de seguridad, la forma en que se realiza la autentificación y el sistema de cifrado. En el apartado 1.3 se presenta la tecnología GSM, se describe la arquitectura de la red y se definen los elementos principales que la componen y que son fundamentales para entender la seguridad en este sistema. También se describe el modelo de seguridad utilizado en GSM que corresponde a los métodos de autentificación y cifrado. En el apartado 1.4 se presentan las tendencias del mercado de las redes inalámbricas y móviles que parecen tener mayor futuro: IEEE , UWB, UMTS y redes móviles Ad hoc. Por último, en el apartado 1.5 se proporciona un resumen de las principales implicaciones y conceptos considerados en este capítulo. 1.1 Estándar IEEE x Los sistemas se denominan de forma genérica Wi-Fi. La alianza Wi-Fi es el organismo responsable de la concesión del logotipo de certificación Wi-Fi, que garantiza la compatibilidad 5

10 Capítulo 1: Tecnologías inalámbricas y móviles con y la interoperabilidad de equipos de distintos fabricantes. La norma original establecida en junio de 1997 por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), definió un sistema de 2.4 GHz y tenía velocidades de datos de 1 y 2 Mbps. En la actualidad existen dos categorías básicas de normas WLAN IEEE (LAN inalámbrica). Por un lado están aquellas normas que especifican los protocolos fundamentales para el sistema completo Wi- Fi. Estas normas se denominan a, b y g. Y por otro lado están las ampliaciones que surgen para resolver vulnerabilidades o para proporcionar funcionalidades adicionales a las normas anteriores. Estas son las normas d, e, f, h, i y j. La tabla 1-1 muestra las tres normas (estándares) fundamentales de y sus principales características [1]. Tabla 1-1 Tres normas fundamentales de Norma Banda de radio Modulación Cobertura máx. Velocidad máx b 2.4 GHz DSSS 100 m. 11 Mbps a 5 GHz OFDM 50 m. 54 Mbps g 2.4 GHz OFDM 100 m. 54 Mbps En un principio la expresión Wi-Fi era utilizada únicamente para los aparatos con tecnología b, el estándar dominante en el desarrollo de las redes inalámbricas de aceptación prácticamente universal. Con el fin de evitar confusiones en la compatibilidad de los aparatos y la interoperabilidad de las redes, el término Wi-Fi se extendió a todos los aparatos provistos con tecnología (ya sea a, b, g, i, h, etc, con diferentes frecuencias y velocidades de transmisión). En la actualidad la mayoría de productos son de la especificación b y g. Con respecto a las extensiones del estándar, el IEEE i trata los temas relacionados con la seguridad. Hablaremos de éste más adelante Topologías Las redes IEEE x pueden adoptar dos tipos diferentes de topologías: Ad hoc e infraestructura. La topología Ad hoc se caracteriza porque no hay Punto de Acceso (AP), las 6

11 Capítulo 1: Tecnologías inalámbricas y móviles estaciones se comunican directamente entre si, de esta manera el área de cobertura está limitada por el alcance de cada estación individual. En el modo infraestructura como mínimo se dispone de un AP, las estaciones inalámbricas no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de ver al AP. La mayoría de las redes inalámbricas que se encuentran en las empresas utilizan modo infraestructura con uno o más Puntos de Acceso. El AP actúa como un HUB en una LAN, redistribuye los datos hacia todas las estaciones. En este capítulo nos enfocamos en esta última topología ESSID Cada red inalámbrica tiene un ESSID (Identificación mediante el conjunto de servicios extendidos), que la identifica. Es necesario conocer el ESSID del AP para poder formar parte de la red inalámbrica, es decir, el ESSID configurado en el dispositivo móvil tiene que concordar con el ESSID del AP Beacon Frames Los Puntos de Acceso mandan constantemente anuncios de la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red inalámbrica. Estos anuncios son conocidos como beacon frames (tramas de beacon). Si se monitorea las tramas de una red inalámbrica se puede ver que normalmente el AP manda el ESSID de la red en los beacon frames, aunque esto se puede deshabilitar por software en la mayoría de los AP que se comercializan actualmente Medidas de seguridad En un principio las medidas de seguridad comúnmente utilizadas y que aún se continúan utilizando son las siguientes: ACL s (listas de control de acceso) basadas en MAC s (control de acceso al medio) sólo para permitir la comunicación con el AP a las direcciones MAC que el AP conoce. No emitir Beacon Frames o emitirlos sin el ESSID. Utilizar WEP (Wired Equivalent Privacy. - Privacía Equivalente Alámbrica) [2]. 7

12 Capítulo 1: Tecnologías inalámbricas y móviles De los puntos anteriores, el protocolo WEP fue creado específicamente para proporcionar seguridad a las redes basadas en el estándar IEEE x WEP El propósito de WEP es garantizar que los sistemas WLAN dispongan de un nivel de confidencialidad equivalente al de las redes LAN alámbricas, cifrando las señales de radio. Un propósito secundario de WEP es el de evitar que usuarios no autorizados puedan acceder a las redes WLAN (proporciona autentificación) WEP proporciona funciones de cifrado de datos utilizando una clave secreta de 40 bits (débil) en el estándar ó de 128 bits (fuerte) en el estándar b y un generador de números seudoaleatorios RC4. Dos procesos son aplicados a los datos en plano (sin cifrar): uno de ellos cifra dichos datos y el otro lo protege frente a modificaciones no autorizadas mientras están en tránsito (integridad). La clave secreta se concatena con un vector de inicialización (IV) aleatorio que añade 24 bits a la clave resultante. Esta clave se inserta en el generador de números seudoaleatorios que genera un flujo de clave seudoaleatorio de gran longitud. El emisor combina mediante una operación XOR el flujo de clave con el texto plano para generar el texto cifrado, y lo transmite al receptor junto con el IV. Al recibir el texto cifrado, el receptor utiliza el IV y su propia copia de la clave secreta para generar un flujo de clave idéntico al generado por el transmisor. El receptor combina entonces, mediante la operación XOR, el flujo de clave con el texto cifrado para obtener el texto plano original. Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto plano, lo que genera un valor de comprobación de integridad (ICV). El ICV se concatena con el texto plano antes de ser cifrados con la clave y después se envía al receptor junto con el IV. Al aplicar el algoritmo de integridad al texto plano y comparar la salida con el valor ICV recibido, se puede verificar si ha ocurrido alguna modificación. Los procesos de cifrado y descifrado se resumen en las figuras 1-1 y 1-2. Con respecto a la autentificación, WEP proporciona dos tipos de autentificación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN y una autentificación mediante clave compartida que controla el acceso a la WLAN y evita accesos no 8

13 Capítulo 1: Tecnologías inalámbricas y móviles autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En este sistema se utiliza una clave secreta compartida entre todas las estaciones y AP s. Figura 1-1 Cifrado WEP. Figura 1-2 Descifrado WEP. Cuando una estación trata de conectarse con un AP, éste replica con un texto aleatorio que constituye el desafío. La estación debe utilizar su copia de la clave secreta compartida para cifrar el texto de desafío y devolverlo al AP, con el fin de autenticarse. El AP descifra la respuesta utilizando la misma clave compartida y la compara con el texto de desafío enviado anteriormente. Si los dos textos son idénticos, el AP envía un mensaje de confirmación a la estación y acepta a la estación dentro de la red. Si la estación no dispone de una clave o si envía la respuesta incorrecta, 9

14 Capítulo 1: Tecnologías inalámbricas y móviles el AP la rechaza evitando que la estación acceda a la red. La autentificación mediante clave compartida se ilustra en la figura 1-3 [3]. Figura 1-3 Autentificación mediante clave compartida. En el año 2001 los grupos de investigación de la Universidad de Berkeley y la Universidad de Maryland publicaron trabajos por separado que revelaban las fallas de seguridad en WEP [4] y [5]. Al interceptar y decodificar los datos transmitidos, la clave WEP puede ser deducida y se puede ganar acceso no autorizado. Esta situación desencadenó una serie de acciones por parte del IEEE y participantes de la industria para mejorar la seguridad de WLAN WPA Para solventar las debilidades de seguridad en WEP, la alianza Wi-Fi implementó una solución provisional: WPA (Wi-Fi con acceso protegido). WPA fue presentado en abril de 2003 y es un subconjunto de tecnologías que se extrajeron del IEEE i cuando éste se encontraba en etapa de borrador. WPA incorpora autentificación mediante 802.1x y EAP (protocolo de autentificación extensible) además de un nuevo protocolo TKIP (protocolo de integridad con llave temporal) y un sistema de verificación de integridad llamado Michael [6]. El uso de 802.1x implica normalmente la utilización de un servidor de autentificación RADIUS (servicio de usuario de acceso telefónico de autenticación remota). Básicamente el proceso que se sigue para la autentificación es el siguiente: 1. El cliente se asocia con un AP. 2. El AP bloquea el acceso a la LAN hasta que el cliente es autentificado. 3. El cliente proporciona su identificación al servidor de autentificación (RADIUS). 10

15 Capítulo 1: Tecnologías inalámbricas y móviles Si no es autentificado, el cliente permanece bloqueado. Si es autentificado, el proceso continúa. 4. El servidor de autentificación automáticamente distribuye claves de cifrado al AP y al cliente. 5. El cliente accede a la red cifrando los datos. En la figura 1-4 se ilustra el proceso de autentificación. Figura 1-4 Autentificación en WPA. Algunos fabricantes han desarrollado varios tipos de autentificación basada en EAP. Los más comunes son los siguientes: EAP-MD5, EAP-TLS, EAP-TTLS, LEAP y PEAP [7]. Sin embargo en entornos domésticos o de pequeñas oficinas en los que no esté disponible un servidor de autentificación, existe un modo de trabajo que no necesita nada especial para funcionar, pero ofrece una cierta seguridad en el acceso de todas formas. Este modo específico de trabajo se llama modo de clave compartida con antelación o Pre-Shared Key (PSK). Como su propia denominación nos indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar contra un determinado punto de acceso que también la conoce. Si la clave de un cliente inalámbrico coincide con la del correspondiente AP se le otorga acceso, denegándolo en caso contrario. Esta clave no se envía al AP al intentar la autentificación sino que es el origen de un trabajo criptográfico que finalmente conduce a la autentificación, por lo que no es posible averiguarla rastreando las emisiones [6]. 11

16 Capítulo 1: Tecnologías inalámbricas y móviles En WPA el cifrado de datos es obligatorio, a diferencia con WEP que es opcional. El protocolo TKIP utiliza claves de 128 bits y pasa de ser única y estática a ser generada de forma dinámica para cada usuario, para cada sesión (teniendo una duración limitada) y por cada paquete enviado. Conceptualmente el vector de inicialización pasa de 24 a 48 bits, minimizando la reutilización de claves. TKIP utiliza el algoritmo Michael para garantizar la integridad, generando un bloque de 4 bytes (denominado MIC) a partir de la dirección MAC de origen, de destino y de los datos, añadiendo el MIC calculado a la unidad de datos a enviar. Posteriormente los datos (que incluyen el MIC) se fragmentan y se les asigna un número de secuencia. La mezcla del número de secuencia con la clave temporal genera la clave que se utilizará para el cifrado de cada fragmento [8] IEEE i Después de una larga espera finalmente fue ratificado en junio de 2004 el estándar IEEE i, que cierra el ciclo de una serie de mejoras que eran necesarias para la seguridad en WLAN. Varios de los conceptos de i ya estaban implementados en WPA y a los equipos que cumplen con la norma se les otorga la certificación WPA2. La alianza Wi-Fi, que certifica a los equipos, anunció en septiembre de 2004 el primer conjunto de productos certificados para WPA2. La principal diferencia entre WPA y WPA2 es la introducción de un mejor algoritmo de cifrado, el AES (Estándar de Cifrado Avanzado), el cual es un requerimiento para algunas corporaciones y usuarios gubernamentales. Una característica importante es que los productos certificados para WPA2 serán compatibles con los certificados para WPA. Es importante resaltar que la alianza Wi-Fi considera que los productos certificados para WPA siguen siendo seguros. Con respecto a WEP, la alianza Wi-Fi no la considera una solución segura. Por razones de seguridad, al igual que WPA, los equipos con WPA2 no soportan dispositivos WEP al mismo tiempo. Sin embargo, WEP todavía permanece en las certificaciones aunque es probable que en poco tiempo la alianza Wi-Fi pueda descartarlo como un requerimiento para las certificaciones [9]. 12

17 Capítulo 1: Tecnologías inalámbricas y móviles 1.2 Bluetooth Bluetooth es un enlace de radio de bajo costo, baja potencia y corto alcance para conectividad inalámbrica entre dispositivos móviles, por ejemplo: asistentes digitales personales (PDA), teléfonos celulares e incluso periféricos de computadora como impresoras y teclados. El Grupo de Interés Especial (SIG) Bluetooth sirve como organismo encargado de controlar la especificación y está compuesto por líderes de la industria de las comunicaciones y de otros sectores industriales. Bluetooth opera en la banda de 2.4 GHz y utiliza la tecnología de espectro disperso por salto de frecuencia. En 1999, el SIG publicó la versión 1.0 de la especificación Bluetooth y la última versión de la especificación Bluetooth hasta hace unos meses era la 2.0. Recientemente el SIG presentó las características de la nueva especificación: Bluetooth EDR (Enhanced Data Rate) entre las que destacan una mayor velocidad de transmisión y un menor consumo de energía Arquitectura de seguridad Bluetooth La arquitectura de seguridad Bluetooth, tal como lo ha especificado el SIG, incluye medidas de autentificación y cifrado. La especificación también detalla tres modos de seguridad bajo los que el protocolo puede operar: Modo 1. El protocolo no impone ninguna medida de seguridad. Modo 2. La seguridad es impuesta después del establecimiento del canal. Modo 3. La seguridad es impuesta antes del establecimiento del canal. Existen dos posibilidades en el acceso de dispositivos a diferentes servicios: Dispositivos de confianza. Dispositivos que han sido previamente autentificados y están marcados en la base de datos como de confianza. Disfrutan de una relación fija, con acceso completo a los servicios para los cuales se haya configurado la relación de confianza. Dispositivos de no confianza. Dispositivos que han sido anteriormente autentificados, pero que no han sido marcados como de confianza en la base de datos de dispositivos. Dispondrán de acceso restringido a los servicios. Es probable que estos dispositivos no tengan una relación fija con el otro dispositivo. 13

18 Capítulo 1: Tecnologías inalámbricas y móviles Los servicios también pueden ser catalogados en tres niveles de seguridad: Servicios abiertos, a los cuales puede acceder cualquier dispositivo. Servicios que requieren sólo autentificación, a los cuales puede acceder cualquier dispositivo que se haya autentificado, puesto que habrá demostrado que comparte una clave de enlace con el proveedor de servicio. Servicios que requieren autentificación y autorización, a los cuales sólo tendrán acceso aquellos dispositivos que sean de confianza (y así estarán marcados en la base de datos del servidor). Las políticas de seguridad Bluetooth se administran intercambiando una serie de consultas con el administrador de seguridad. En la figura 1-5 se ilustra la arquitectura de seguridad Bluetooth, en ella se muestra cómo se comunica el administrador de seguridad (security manager) con la interfaz controladora de host (HCI), con el nivel de adaptación y control del enlace lógico (L2CAP), con el protocolo de comunicaciones de radiofrecuencia (RFCOMM), con las aplicaciones, con la interfaz de usuario y con las bases de datos de dispositivos y servicios [3]. Figura 1-5 Arquitectura de seguridad Bluetooth. El administrador de seguridad almacena información relativa a la seguridad de los servicios y dispositivos. Decide si hay acceso o desconexión y aplica autentificación y cifrado si son 14

19 Capítulo 1: Tecnologías inalámbricas y móviles necesarios. También consulta los valores PIN (número de identificación personal) introducidos por el usuario [10] Autentificación Se utilizan cuatro elementos en el proceso de autenticación de Bluetooth: la dirección del dispositivo (BD_ADDR), dos claves (una clave de cifrado privada y una clave de autentificación privada) y un número aleatorio (RAND). La autentificación da comienzo cuando una unidad verificadora envía una unidad de datos de protocolo (PDU) que contiene un número aleatorio a la unidad solicitante (presente pero no identificada). La unidad solicitante devuelve una respuesta que contiene una versión cifrada del número aleatorio, su propia dirección de dispositivo Bluetooth y una clave secreta. Si la respuesta es la esperada por el dispositivo verificador, la unidad solicitante se considera autentificada. Opcionalmente, los dispositivos pueden entonces intercambiar sus papeles y se repite el proceso completo, pero en sentido inverso. Cuando la autentificación falla, debe pasar una cierta cantidad de tiempo antes de poder realizar otro intento Cifrado con el sistema de cifrado de flujo E 0 Bluetooth emplea el sistema de cifrado de flujo simétrico de 128 bits, denominado E 0. El sistema de cifrado está compuesto de tres partes: Generador de clave de carga útil. La generación de la clave de carga útil es la primera parte del cifrado. Este proceso utiliza cuatro variables: la clave de cifrado K C ; la dirección del dispositivo Bluetooth BD_ADDR, el reloj y un número aleatorio RAND. Generador de flujo de clave. Después de calculada la clave de carga útil, el generador de flujo de clave utiliza una serie de cuatro registros de desplazamiento con realimentación lineal (LFSR) para generar el flujo de clave. Función XOR. A continuación, el texto plano se suma mediante una puerta XOR con el flujo de clave para producir el texto cifrado (en el proceso de cifrado), o bien el texto 15

20 Capítulo 1: Tecnologías inalámbricas y móviles cifrado se suma mediante una puerta XOR con el flujo de clave para producir el texto plano (en el proceso de descifrado) [3]. El proceso de cifrado puede verse en la figura 1-6. Figura 1-6 Descripción del proceso de cifrado. A pesar de los mecanismos anteriores, Bluetooth tiene algunas debilidades. En [10] y [11] se mencionan algunas de ellas referentes a limitaciones en la autentificación y en el esquema de cifrado, respectivamente. 1.3 Sistema Global de Comunicaciones Móviles GSM (Sistema Global de Comunicaciones Móviles) es un sistema digital de telefonía móvil que fue creado por la CEPT (Conferencia Europea de Administraciones de Correos y Telecomunicaciones) y posteriormente desarrollado por ETSI (Instituto de Estándares de Telecomunicación Europeos) como un estándar para los teléfonos móviles europeos, con la intención de desarrollar una normativa que fuera adoptada mundialmente. El estándar es abierto, no propietario y evolutivo (aún en desarrollo). Ha obtenido un amplio uso a nivel mundial, siendo el estándar predominante en Europa. Opera en las bandas de frecuencia de 900MHz, 1800MHz y 1900MHz. 16

21 Capítulo 1: Tecnologías inalámbricas y móviles Arquitectura de red GSM En la figura 1-7 se muestra de manera resumida la arquitectura de la red GSM. Esta arquitectura es más compleja y dispone de más elementos que los presentados en esta figura. El objetivo es conocer los elementos básicos y su funcionamiento para entender el mecanismo de seguridad empleado, sin entrar en demasiados detalles de la red subyacente. Figura 1-7 Arquitectura de una red GSM. La arquitectura GSM está constituida fundamentalmente por tres partes: la estación móvil (MS), el subsistema de estación base (BSS) y el subsistema de conmutación y red (NSS). A continuación se definen los elementos que componen esta arquitectura así como otros acrónimos empleados para la seguridad en GSM. A3 A5 A8 AUC El algoritmo de autentificación usado en GSM. El algoritmo de cifrado utilizado en el sistema GSM. Hay varias implementaciones nombradas A5/1, A/2,...El A/1 es conocido como el algoritmo fuerte. El algoritmo de generación de clave usado en GSM. Centro de autentificación; proporciona los parámetros necesarios para las funciones de autentificación y cifrado. 17

22 Capítulo 1: Tecnologías inalámbricas y móviles BSC BSS BTS EIR Controlador de estaciones base; se utilizan como controladores de las BTS y tienen como funciones principales las de estar a cargo de los handoff s (cambio automático de canal), los saltos de frecuencia y los controles de las frecuencias de radio de las BTS. Subsistema de estación base; conecta la estación móvil y el NSS. Son los encargados de la transmisión y recepción. El BSS se divide en dos partes: BTS y BSC. Estación base; se comunica con la estación móvil. Registro de identidad de equipos; también se utiliza para proporcionar seguridad en las redes GSM pero a nivel de equipos válidos. La EIR contiene una base de datos con todas las terminales que son válidas para ser usadas en la red. Esta base de datos contiene los IMEI de cada terminal, de manera que si un determinado móvil trata de hacer uso de la red y su IMEI no se encuentra localizado en la base de datos del EIR no puede hacer uso de la red. GMSC Gateway del centro de conmutación de servicios móviles; sirve de enlace para la comunicación con otras redes. HLR Kc Ki IMEI MS Registro de localización local; es parte del AUC. El HLR es una base de datos que contiene información sobre los usuarios conectados a un determinado MSC. Entre la información que almacena el HLR se encuentra fundamentalmente la localización del usuario y los servicios a los que tiene acceso. Es la llave secreta usada para cifrar el tráfico entre la BTS y la MS. Kc es generada después de cada autentificación. Kc es calculada a partir de Ki y del desafío aleatorio enviado por el MSC con el algoritmo A8. La MS y el HLR calculan Kc independientemente uno del otro. Es la llave secreta compartida entre el SIM y el HLR. Identificación de equipo móvil internacional. Estación móvil o teléfono móvil. 18

23 Capítulo 1: Tecnologías inalámbricas y móviles MSC NSS RTCP SIM SRES VLR Centro de conmutación de servicio móvil; es el componente central del NSS y se encarga de realizar las labores de conmutación dentro de la red, así como de proporcionar conexión con otras redes. Subsistema de conmutación y red; este sistema se encarga de administrar las comunicaciones que se realizan entre los diferentes usuarios de la red. Red telefónica conmutada pública. Módulo de identidad del subscriptor; es una pequeña tarjeta inteligente que sirve para identificar las características de la terminal. Señal de respuesta; es la respuesta que la estación móvil regresa a un desafío hecho por el MSC durante la autentificación. Registro de localización de visitantes; almacena los parámetros generados por el HLR cuando el suscriptor no está en su propia red. El VLR proporciona entonces éstos parámetros al MSC cuando sea necesario [12] Modelo de seguridad GSM El modelo de seguridad GSM está basado en una llave secreta compartida entre el HLR (registro de localización local) del operador de red y el SIM (módulo de identidad del subscriptor) del usuario. Esta llave secreta, llamada Ki es una llave de 128 bits usada por la MS (estación móvil) para generar una señal SRES (señal de respuesta), en respuesta a un desafío aleatorio hecho por el MSC (centro de conmutación de servicio móvil). Cuando la MS visita una célula transmite su IMSI (identidad de abonado) y posición al VLR (registro de localización de visitantes) y al HLR. El HLR conoce las Ki secretas de las SIMs. El HLR pide al AUC (centro de autentificación) tres parámetros: un número aleatorio RAND, una respuesta SRES y la clave de sesión Kc las cuales se envían al MSC. El MSC envía a la MS como desafío el número aleatorio RAND, utilizándose uno por cada autentificación. El SIM calcula la respuesta SRES y la envía al MSC, si las SRESs calculadas son iguales se autentifica positivamente al abonado y se comprueban los servicios contratados. Se utiliza el algoritmo simétrico A3 para el cálculo de SRES. También se comprueba que la IMEI 19

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc

Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Darwin Alulema Flores 1 Resumen Este artículo trata sobre la evaluación de la eficiencia de los algoritmos de enrutamiento reactivos

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Redes inalámbricas ad hoc

Redes inalámbricas ad hoc Qué es una red ad hoc? También conocidas como MANET Mobile ad hoc networks. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6 CONTENIDO 1. Que es IPv6? 2. Antecedentes 3. Crecimiento de Internet 4. Problemáticas del Ipv4 5. Comparación IPv6 con IPv4 6. Características del IPv6 7. Ventajas de IPv6 8. Encabezados IPv6 vs IPv4 9.

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable

Cuando se proporciona conexión de alta velocidad a través de una red de televisión por cable 1 Cuándo se utiliza una conexión dial-up para conectase a un ISP? Cuando un teléfono celular proporciona el servicio Cuando se utiliza una antena parabólica Cuando se proporciona conexión de alta velocidad

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

FUNDAMENTOS CCNA WIRELLES CISCO

FUNDAMENTOS CCNA WIRELLES CISCO FUNDAMENTOS CCNA WIRELLES CISCO OBJETIVO DEL CURSO Describir los conceptos fundamentales de las redes WLAN - Instalar un red Wireless básica, con equipos Cisco - Instalar y configurar clientes Wireless

Más detalles

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES OBJETIVOS Conocer las distintas formas de comunicación inalámbrica. Crear y configurar una red inalámbrica WiFi. Conectar y configurar equipos BlueTooth.

Más detalles

Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2

Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2 Redes LAN y WAN UNIDAD 1 Nuevas tecnologías: WiFi Clase 1 Clase 2 Exposición 1.8. Señal y ruido: sensibilidad, pérdida y ganancia La calidad de señal que tenemos en una zona de cobertura wireless viene

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11

Más detalles

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area

Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area 2. WPAN Red Inalámbrica de Área Personal. Las redes inalámbricas de área personal WPAN por sus siglas en inglés Wirless Personal Area Network son redes que comúnmente cubren distancias del orden de los

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

David Puebla García Pablo Rego Díaz

David Puebla García Pablo Rego Díaz David Puebla García Pablo Rego Díaz Una breve aproximación a las tecnologías inalámbricas 1.- Wi-fi Descripción Estándar 802 Componentes Esquema Velocidad de transmisión Velocidades según distancia Seguridad

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

16-0085 / 29-1207 ARQUITECTURA DE SISTEMAS DIGITALES Y ORDENADORES

16-0085 / 29-1207 ARQUITECTURA DE SISTEMAS DIGITALES Y ORDENADORES DESCRIPCIÓN DEL TÉCNICO EN TELECOMUNICACIONES Las telecomunicaciones engloban todas las tecnologías que permiten el envío y la recepción de señales que transportan información entre dos sistemas. Las tecnologías

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez

SWITCH ETHERNET CAPA 2. Justo Ramírez Martínez SWITCH ETHERNET CAPA 2 Justo Ramírez Martínez ÍNDICE (I) Introducción Ethernet Bridging and Switching Dispositivos de conexión de redes Tipos de dispositivos Dispositivos de conexión de nivel 2 Puentes

Más detalles

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías

Historia y Conceptos Generales. Definción, Clasificación de Redes y Topologías Historia y Conceptos Generales Definción, Clasificación de Redes y Topologías Antecedentes Evolución de la tecnología (aparición de los sistemas de cómputo modernos: ENIAC, EDVAC, UNIVAC, etc.) Los sistemas

Más detalles

"Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones"

Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones UNVERSIDAD PERUANA DE CIENCIAS APLICADAS "Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones" Tema: "Redes Celulares" Noviembre de 2002 Digital contra Analógico. Actualmente,

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

REDES INALAMBRICAS: WIRELESS

REDES INALAMBRICAS: WIRELESS REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Wi-Fi: cortemos los cables

Wi-Fi: cortemos los cables NOTA DE PRENSA PARA PUBLICACIÓN INMEDIATA Madrid, 24 de noviembre, 2011 Wi-Fi: cortemos los cables La historia del desarrollo de las redes de área local inalámbricas (WLAN) constituye un buen ejemplo de

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

PROFESORA MARÍA ELENA VILLAPOL

PROFESORA MARÍA ELENA VILLAPOL Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación Redes Móviles e Inalámbricas INTRODUCCIÓN A LAS REDES MÓVILES E INALÁMBRICAS PROFESORA MARÍA ELENA VILLAPOL S E P T I E M B

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BASICAS TECNONOLOGIA E INGENIERIA INTRODUCCIÓN A LA SEGURIDAD EN REDES MAG. ELEONORA PALTA VELASCO (Director Nacional) ZONA CENTRO-SUR (CEAD

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx.

TRANSMISION DE DATOS Intercambio de datos (en forma de ceros y unos) entre dos dispositivos a través de un medio de Tx. ASIGNATURA: REDES DE COMPUTADORE I Lectura 1. TEMAS: REPASO FUNDAMENTOS DE LAS COMUNICACIONES Transmisión de datos Estándares y organizaciones de normalización. FUNDAMENTOS DE LA INTERCONECTIVAD DE REDES.

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Objetivos Comprender el significado de estándar Conocer el trabajo del

Más detalles

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.

En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. 14. Servidores En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.1 También se suele denominar con la palabra servidor

Más detalles

CSIR2121. Administración de Redes I [Modulo 1]

CSIR2121. Administración de Redes I [Modulo 1] CSIR2121 Administración de Redes I [Modulo 1] Temas: Nacimiento del Modelo OSI Uso de Capas Paquetes Medios Protocolos Evolución de las normas de networking de ISO Propósito del modelo de referencia OSI

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia Red Mesh de Área Extendida AP 7181 Elevando el Ancho de Banda a la Enésima Potencia GENERACIÓN n La llegada de la tecnología 802.11n ha cambiado para siempre el aspecto de las redes inalámbricas tanto

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI Redes Comunes Redes WIFI 1 Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles