Seguridad en redes Wireless

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en redes Wireless 802.11"

Transcripción

1 Seguridad en redes Wireless Leandro Meiners lmeiners [at]] cybsec.comc 18 de Noviembre de 2005 Primera Jornada de Seguridad Informática Entre Ríos - ARGENTINA

2 Agenda Estándar WEP (Wired Equivalent Privacy) WPA y el Estándar i Autenticación en redes inalámbricas y ataques a WEP Herramientas de Monitoreo e Inyección de Tráfico Ataques a redes inalámbricas Medidas de Seguridad Wardriving del centro de Buenos Aires 2

3 Introducción al estándar IEEE El estándar IEEE se aprobó originalmente en el año 1997 y se reafirmó en los años 1999 y Establece los requerimientos específicos para redes inalámbricas LAN/MAN definiendo la capa de control de acceso al medio (MAC) y la capa física (PHY). Además de las especificaciones de las capas MAC y PHY, también se definen los formatos de los frames (Data, Control, Management), autenticación (Open / Shared) y privacidad (WEP). El estándar IEEE cubre las capas 1 y 2 del modelo OSI (Open System Interconnection): Capa 7 Aplicación Capa 6 Presentación Capa 5 Sesión Capa 4 Transporte Capa 3 Red Capa 2 Enlace [ LLC / MAC ] Capa 1 Física [ PHY ] 3

4 Extensiones IEEE b y IEEE g El estándar IEEE define dentro de la capa MAC: Formatos de los frames: Data, Control y Management Autenticación: Open System y Shared Key Privacidad: WEP También se definen los modos de funcionamiento ad-hoc e infraestructura. Los estándares IEEE b y el IEEE g son una extensión al estándar IEEE y definen en la banda de 2,4GHz tasas de transferencias más altas utilizando diferentes modulaciones. El estándar IEEE a es una extensión al estándar IEEE y define la utilización de la banda de 5 GHz para obtener tasas de transferencia de 6, 9, 12, 18, 24, 36, 48, y 54 Mbit/s utilizando la modulación orthogonal frequency division multiplexing (OFDM). 4

5 Cifrado WEP - I El método de cifrado WEP (Wired Equivalent Privacy) fue diseñado originalmente para proveer confidencialidad sobre los datos transmitidos en la red wireless. La idea era que la robustez del algoritmo permitiera alcanzar un nivel de seguridad equivalente al provisto por una red cableada. El funcionamiento del WEP depende de un método externo de distribución de claves para el cifrado / descifrado. Por lo general, el establecimiento de las claves WEP se realiza de forma manual. La IEEE define al WEP como: Razonablemente fuerte: la seguridad del algoritmo recae sobre el descubrimiento por fuerza bruta de la clave de cifrado. (cuando la IEEE escribió el estándar desconocían los problemas de diseño que tenía el WEP) Auto-sincronizado: para resolver los problemas asociados con la pérdida de paquetes. Eficiente: se puede implementar por hardware o por software. La IEEE eligió el RC4 por su facilidad de implementación por hardware. 5

6 Cifrado WEP - II Exportable: el algoritmo RC4 que utiliza el WEP no posee restricciones de exportación por parte del gobierno de USA. Opcional: es una opción del estándar IEEE , entonces los fabricantes de dispositivos wireless podían optar por implementarlo o no. WEP está basado en RC4, que es un algoritmo de cifrado Symmetric Key Stream. Para que el cifrado/descifrado ocurra, los dos extremos deben compartir la misma clave de cifrado. Originalmente la longitud de la clave era de 64 bit, donde los primeros 24 bit corresponden al Initialization Vector (IV), por lo que solamente quedan 40 bit efectivos para la clave WEP. Cuando se aprobó el estándar IEEE b se pasó de 64 a 128 bit, y el IV seguía siendo de 24 bit, por lo que la clave WEP efectiva es de 104 bit. Para garantizar la integridad de los datos transmitidos, WEP utiliza el algoritmo Integrity Check Value (ICV) basado en el estándar CRC-32. 6

7 Wireless Protected Access WPA Las características del WPA son: Cifrado: Temporal Key Integrity Protocol (TKIP), consiste en la generación de una clave WEP dinámica diferente por cada paquete transmitido por cada cliente asociado al Access Point. Entre todos los clientes que están asociados al Access Point se comparte una clave WEP temporal que rota en una base de tiempo predefinida para cifrar los paquetes de Broadcast. Integridad de datos: Se modifica el IVC (basado en CRC-32) por el Message Integrity Check (MIC). El MIC está basado en un algoritmo de Hash unidireccional, que no es susceptible a ataques de Bit-Flipping como si lo es el CRC-32. Autenticación: provee el esquema de autenticación mutua IEEE 802.1x / Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK). 7

8 Características del IEEE i Las características principales del i son: Cifrado: Advanced Encryption Standard (AES), es un algoritmo de cifrado de bloque que utiliza clave simétrica. La longitud de la clave implementada es de 128 bit. Integridad de datos: Counter-Mode/CBC-MAC Protocol (CCMP), es un modo de operación especial del AES que se utiliza para el chequeo de la integridad. Autenticación: provee el esquema de autenticación mutua IEEE 802.1x / Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK). 8

9 Línea de tiempo Línea de tiempo de los estándares Wireless Se crea la Wi-Fi Alliance Se descubren las primeras vulnerabilidades del WEP Diversos fabricantes comienzan a ofrecer soluciones de seguridad propietarias, no interoperables Se aprueba la cetrificación WPA Se aprueba la cetrificación WPA Se aprueba la versión original del estándar IEEE Se reafirma el estándar IEEE incorporando las variantes a y b Se reafirma el estándar IEEE incorporando la variante g Se aprueba el estándar IEEE i Primer ratificación del estándar IEEE n 9

10 Autenticación y sus debilidades Dada la naturaleza de de las redes Wireless, es necesario contar con mecanismos que permitan autenticar a los usuarios de la red Wireless. IEEE establece 2 formas de autenticación: Open System Shared Key También, de forma errónea, los fabricantes de dispositivos Wireless utilizaban como argumento de venta, que el SSID (identificador lógico de la red Wireless), permitía autenticar a los usuarios. La realidad es que el SSID público, y no permite autenticar verdaderamente a un Cliente con el Access Point. 10

11 Autenticación Aspectos Generales El proceso de autenticación de un cliente consiste en las siguiente transacciones: 1.- El Cliente realiza un broadcasts de un paquete probe request (conteniendo el SSID y el data rate) en cada canal 2.- Los Access Points dentro del rango responden con un paquete probe response (que contiene información de sincronización y carga del AP). 3.- El Cliente decide cual es el mejor Access Point (AP) para acceder y le envía un paquete authentication request 4.- El Access Point le envía un paquete authentication reply 5.- Si la autenticación es exitosa, el Cliente le envía al Access Point un paquete association request 6.- El Access Ponit responde con un paquete association response 7.- Ya el Cliente tiene la capacidad de enviar tráfico al Access Point 11

12 Autenticación - Open System I El método de autenticación Open System es equivalente a no tener autenticación. A primera vista, este método no parece tener ningún sentido, pero originalmente fue diseñado para obtener conectividad de forma rápida y para se implementado en dispositivos portátiles como lectores de código de barra y handhelds. En estos dispositivos no se contaba con poder de CPU como para implementar algoritmos de autenticación fuerte. El proceso de autenticación consta de 2 transacciones: 1. El Cliente envía un pedido de autenticación 2. El Access Point responde el pedido de autenticación. Si la respuesta es satisfactoria, las dos estaciones están mutuamente autenticadas. 12

13 Autenticación Shared Key - I El método de autenticación Shared Key utiliza un mecanismo de challenge y encrypted challenge, que sólo se puede configurar si el cifrado WEP está activo, y las claves WEP están correctamente configuradas. El proceso de autenticación consta de 4 transacciones: 1. El Cliente envía un pedido de autenticación indicando Shared Key. 2. El Access Point responde el pedido de autenticación con un mensaje de texto. 3. El Cliente cifra el mensaje con la clave WEP que tiene configurada. 4. Si el Access Point puede descifrar el mensaje, con su clave WEP y coincide con el que envió originalmente, entonces responde dando acceso al cliente. 13

14 Autenticación Filtrado por MAC Address El filtrado de MAC Address no está especificado por el estándar IEEE como un método de autenticación, ni tampoco se requiere como obligatorio. Por tal motivo, pueden encontrarse productos en el mercado sin esta característica. Muchos fabricantes incluyeron esta característica como valor agregado de los productos que diseñaban. El argumento de venta era (y sigue siendo en algunos casos) que mediante el filtrado de la MAC Address se podía autenticar a los dispositivos que se asociaban, denegando el acceso a los dispositivos que no estuvieran explícitamente permitidos. Todos los métodos de autenticación mencionados anteriormente fácilmente pueden quedar sin efecto utilizando técnicas conocidas en la actualidad. 14

15 Debilidades de los Métodos de Autenticación - I SSID Bajo ningún concepto, el SSID provee un método de autenticación o seguridad. El SSID se difunde (Broadcast) dentro de los paquetes conocidos como BEACONS, y aún cuando se deshabilite esta característica en los Access Points, el SSID sigue dentro de otros paquetes transmitidos, por lo que se puede identificar sin complicaciones. Open System Este método no provee ningún tipo de autenticación. Shared Key Al momento de la autenticación, un atacante puede estar capturando tráfico e identificar el Challenge en texto plano y el Challenge cifrado. Debido a las características del cifrado WEP, con estos dos paquetes puede se puede obtener fácilmente el KeyStream. 15

16 Debilidades de los Métodos de Autenticación - II Ataque Shared Key Filtros de MAC Address Un atacante puede capturar tráfico e identificar cuáles son las MAC Address válidas. Luego es trivial cambiar la MAC Address del atacante por una válida. Las MAC Address no se cifran. 16

17 Debilidades del cifrado WEP Los ataques al cifrado WEP pueden agruparse en: Ataques pasivos estadísticos y criptoanálisis (FMS), buscando ciertos paquetes específicos conteniendo weak IVs. Requiere la captura de alrededor de 4 millones de paquetes, lo que toma varias horas. Es un ataque totalmente pasivo e indetectable. Existen herramientas que implementan este ataque. Ataques activos de modificación e inyección de paquetes, inyección de ARP, modificación de los IVC, bit flipping. La finalidad de ambos tipos de ataques es obtener la clave WEP para acceder a la red. 17

18 Ataques al cifrado WEP Los ataques pasivos se llevan a cabo capturando tráfico cifrado de la red Wireless y luego ejecutando una herramienta de cracking de WEP utilizando criptoanálisis (FMS) o por fuerza bruta. La cantidad necesaria para poder descubrir la clave WEP varía, no es una ciencia exacta, y dependerá del tipo de tráfico capturado. La herramienta WEPCrack fue la primera en implementar el ataque FMS, luego aparecieron otras como AirSnort. Las herramientas WepDecrypt y WepAttack implementan ataques de fuerza bruta sobre un solo paquete capturado. Los ataques activos se llevan a cabo capturando tráfico cifrado de la red Wireless y reinyectándolo en la red para generar más tráfico y así obtener un gran cantidad de paquetes cifrados para luego ejecutar una herramienta de cracking de WEP. Para este tipo de ataques se utiliza la herramienta Aireplay de la suite Aircrack. 18

19 Software Scanners Wireless SCANNERS WINDOWS: Netstumbler Ministumbler Airopeek Sniffer PRO LINUX: Kismet Airtraf Estas herramientas sirven para detectar redes Wireless, poniendo el dispositivo wireless en modo de monitoreo, y registrando todos los paquetes que llegan al mismo. La herramienta más completa en la actualidad es el Kismet que corre sobre Linux. 19

20 Software Scanners NetStumbler NETSTUMBLER Es un scanner wireless para plataformas Windows. Existe un aversión MiniStumbler que corre sobre versiones de Windows CE. El método de identificación de las redes Wireless es mediante el descubrimiento de BEACONS. Ambas herramientas son Open Source. El NetStumbler sólo descubre las redes Wireless que hacen Broadcast de SSID, no detecta redes Hidden o Cloacked. 20

21 Software Scanners Kismet El Kismet identifica a las redes en forma pasiva utilizando múltiples técnicas: 1.- Identificación de beacons 2.- Identificación de configuraciones por defecto 3.- Identificando redes con hidden SSID y haciendo el decloack. 4.- Identificando redes ocultas analizando el tráfico presente. 21

22 Software Scanners Kismet Cuando identificamos la red que nos interesa, podemos ver información detallada de la misma. En particular tenemos que registrar ver el BSSID, el SSID, los clientes asociados, si tiene WEP u otro mecanismo de cifrado. 22

23 Software Scanners Kismet Posiblemente tengan filtrado por direcciones MAC, por lo que será muy útil contar con un listado de MAC Address permitidas. También se puede obtener información detallada de cada cliente. 23

24 Software Inyección de tráfico INYECCIÓN DE TRÁFICO Paquetes posibles de reinyectar: Todo paquete que no depende de una conexión o de un estado específico, es decir que, enviado en cualquier momento, genere una respuesta. Por ejemplo, un paquete de ARP request. Si se planea realizar un ataque activo, entonces vamos a tener que cambiar de herramienta y pasar al Aircrack Suite. El Aircrack está compuesto por un conjunto de herramientas que sirven para: airodump: capturador de paquetes aireplay: inyección de paquetes aircrack: crackeador de claves WEP y WPA-PSK airdecap: descifra archivos capturados en WEP/WPA La idea detrás de la inyección de tráfico es reinyectar paquetes (válidos) con el fin de generar una respuesta, aumentando el volumen de tráfico en la red. 24

25 Software Inyección de tráfico Si la red posee cifrado WPA-PSK, Aircrack puede realizar ataques de fuerza bruta y por diccionario sobre los paquetes capturados correspondientes al 4-way handshake de WPA. 25

26 Software Mapeo con GPS MAPEO DE REDES WIRELESS CON GPS Mapeo con logs del Netstumbler: - carte.pl (script de Perl) Mapeo con logs del Kismet: - Gpsmap (herramienta del kismet) Se puede mapear la señal de cobertura de una red wireless, el centro de una red wireless. El mapeo es necesario para saber hasta dónde se propaga nuestra red Wireless y conocer los límites de la misma. 26

27 Ataques a las redes Wireless Degradación y D.o.S El aire es libre, o por lo menos las bandas ISM, por lo que no hay garantías en cuanto a la saturación de los canales de transmisión. La degradación del servicio Wireless es una posibilidad real, dos redes en un mismo canal, compiten por el medio (el aire). La escasez de canales que no se solapan conducen a este tipo de congestiones. La situación descripta puede llegar al extremo de la denegación de servicio por degradación o saturación de los canales. Aparte de la saturación de los canales de transmisión, existe la denegación de servicio lógica y física. La denegación de servicio lógica se logra con herramientas de software, como el Void11, file2air, aireplay. El ataque consiste en enviar paquetes de desasociación y desautenticación falseando el origen, y haciéndole creer al Access Point que el cliente quiere dejar la red Wireless. El ataque de denegación de servicio físico es más concreto, existen generadores de radio frecuencia que emiten ruido y perturban la red, evitando que los paquetes se transmitan con éxito. 27

28 Ataques a los Clientes Wireless Introducción Los HotSpots son lugares en los cuales se brinda acceso a Internet mediante Wireless. Estos se encuentran generalmente en cafés, hoteles o aeropuertos, brindando un servicio adicional a los clientes de los mismos. Con el objetivo de simplificar la conexión de los clientes, la mayor parte utilizan pocas o inexistentes medidas de seguridad. Si se utilizan este tipo de redes para acceder a Internet sin implementar restricciones en el sistema, el mismo será un blanco fácil de cualquier atacante. Riesgos Evil Twin (El gemelo malvado): Estos sitios son ideales para que un atacante simule la existencia de un Access Point idéntico al original, con el objetivo de que los clientes se asocien a su sistema. 28

29 Ataques en Accesos Públicos Riesgos Sniffing: Al no utilizar cifrado de ningún tipo, todo el tráfico que se envía a la red viaja en texto claro, lo que permite que un atacante capture paquetes pasivamente y obtenga información sensible. HotSpotter: es una herramienta diseñada para automatizar los ataques a clientes Wireless. La misma escucha intentos de asociación y responde haciéndose pasar por el Access Point solicitado, logrando establecer una conexión con el sistema del usuario. Una vez que el sistema de la víctima se encuentre asociado, las acciones a realizar contra el mismo dependerán exclusivamente de la voluntad del atacante. 29

30 Medidas de Seguridad sobre la red Wireless - I Sobre la red Wireless hay un conjunto de medidas que se pueden tomar para reducir el riesgo ante un ataque. Las medidas van desde lo trivial hasta lo muy complejo y poco aplicable. SSID (Service Set Identifier) Si, el SSID, ésta es una de las medidas triviales. El SSID tiene que ser un identificador que no se asocie con la empresa, ubicación geográfica, el área, o la persona que lo utiliza o es dueño. Tampoco tiene que ser deducible o asociable a través de múltiples sitios distribuidos de la empresa. Ejemplos de SSID pueden ser: Wireless Default Untiled No SSID 30

31 Medidas de Seguridad sobre la red Wireless - II Cifrado WEP Si es lo único que soporta nuestra red, tiene que estar activo, y con el máximo de bits que soporte. Activar WPA, WPA2 u algún otro mecanismo de cifrado propietario que soporte el equipamiento que estamos utilizando. Cifrado de capa 3 o superior Si está el WEP activo y además tenemos la posibilidad de utilizar cifrado de capas superiores como SSL, SSH, IPSec u otro, puede ser una alternativa para mantener la confidencialidad de los datos transmitidos. Filtrado de direcciones MAC EL filtrado de direcciones MAC puede ser una barrera muy fácil de pasar, pero si está activa, requiere un esfuerzo extra de parte del atacante. Se deberá evaluar el impacto operativo y mantenimiento de las listas de filtrado de MAC Address, ya que en instalaciones grandes puede tornarse impracticable. 31

32 Medidas de Seguridad sobre la red Wireless - III Filtrado de protocolo Muchos Access Points de la actualidad soportan filtrado de paquetes basándose en direcciones IP, protocolo y Puertos. Esta característica es muy útil al momento de acotar las posibilidades de un atacante. Si desde la red Wireless sólo se puede acceder a un port de una IP de destino, ésa será la visión que tendrá un atacante de la red interna. Filtrado de por banda horaria Muchos Access Points de la actualidad soportan filtros por banda horaria, se pueden configurar para que fuera del horario laboral no se permitan conexiones. Es como apagar Access Point. Registro de Eventos Consolidar y analizar los eventos de auditoría generados por los Access Points en un servidor centralizado permite detectar actividades sospechosas en la red. 32

33 Medidas de Seguridad sobre la red Wireless - IV Medidas relacionadas con la cobertura de la red La cobertura tiene que ser la necesaria para cumplir con los requerimientos de la aplicación que ejecute sobre la red Wireless. La potencia de salida puede controlarse y las antenas pueden seleccionarse en base al propósito de la red Wireless. Si lo que queremos es un link Punto a Punto, lo más recomendable es utilizar antenas direccionales. Aislación de la señal Wireless Existen films para colocar en las ventanas, y pinturas especiales para las paredes, de forma tal que la señal de la red Wireless se atenúe y no se propague más allá de los límites perimetrales de la empresa o de las salas donde se instale la red Wireless. Hay productos que funcionan en frecuencias de 2,4 y de 5 GHz. 33

34 Medidas de Seguridad sobre la red Wireless -IV Segmentación de Red Si el Access Point no soporta filtrado de protocolos, otra alternativa es segmentar la red con un Firewall entre la red Wireless y la cableada. Equipamiento Nuevo Como requisito básico, todo el equipamiento nuevo que se valla a adquirir, tanto Access Points como Clientes (poner especial atención en los clientes PDA) tienen que cumplir con el estándar i o WPA2. Ver que todos los dispositivos que van a integrar la red Wireless soporten el estándar porque de otra forma se deberá utilizar WEP (y ya sabemos lo que va a pasar ) 34

35 Medidas para asegurar los clientes En cuanto a las medidas para prevenir los ataques a clientes en lugares públicos se puede: Trabajar en un plan de concientización con los usuarios de Wireless y presentarles los riesgos asociados con la tecnología. No permitir que la tarjeta WiFI se asocie automáticamente a cualquier red disponible. El usuario deberá analizar los SSID visibles y asegurarse que se está conectando al indicado. Deshabilitar el modo Ad-hoc. Deshabilitar compartición de archivos o protegerlos con contraseñas fuertes Utilizar un firewall personal. Acceder, siempre que sea posible, a sitios web a través de HTTPS. No permitir por Política de Seguridad que se asocien con redes públicas con las notebooks de la empresa. 35

36 WARDRIVING I Se llama WARDRIVING a la técnica de recorrer y relevar sitios en búsqueda de redes Wireless. El recorrido puede realizarse: A Pie (WarWalking) En Bicicleta / Moto (WarCycling) En Auto / Camioneta (WarDriving) En Avioneta / Helicóptero (WarFlying) La utilidad principal del WARDRIVING es: Detectar otras redes en el mismo sitio Qué canales se están utilizando Densidad de señales en un mismo sitio Detectar redes furtivas y clientes mal configurados Conocer los límites de la red Wireless 36

37 WARDRIVING II Las estadísticas mundiales de WARDRIVING demuestran que: 40 % de las redes poseen cifrado WEP activo 60 % de las redes no poseen ningún cifrado Cybsec realizó en el mes de Agosto de 2005 un WARDRIVING de la zona céntrica de la Capital Federal, relevando un total de 43 Km por las principales avenidas, en un recorrido de 2 horas y media. Los resultados son los siguientes: Total de redes descubiertas: 2750 Total de redes con WPA: 124 (4.51%) Total de redes con WEP: 745 (27,42%) Total de redes sin cifrado: 1872 (68,07 %) Total de redes por defecto: 42 (1,52%) Total de redes ocultas: 42 (1,52%) Cantidad total de clientes: 2239 QUIEREN VER LOS MAPAS? 37

38 WARDRIVING Mapas Buenos Aires I EL recorrido 38

39 WARDRIVING Mapas Buenos Aires II Buenos Aires al desnudo Sin Cifrado 39

40 WARDRIVING Mapas Buenos Aires III Buenos Aires en ropa interior Con WEP 40

41 WARDRIVING Mapas Buenos Aires IV Buenos Aires bien vestidos Con WPA o Superior 41

42 WARDRIVING Mapas Buenos Aires V Buenos Aires al descubierto Redes Ocultas 42

43 WARDRIVING Mapas Buenos Aires VI Buenos Aires? Todas las señales 43

44 Gracias por acompañarnos. 44

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Seguridad en Redes Wireless 802.11x

Seguridad en Redes Wireless 802.11x Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

ISEC Lab #5. Análisis de redes wireless

ISEC Lab #5. Análisis de redes wireless Análisis de redes wireless Parte 1 Herramientas y técnicas de ataque Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 ATAQUES A LOS SISTEMAS BÁSICOS DE PROTECCIÓN 4 2.1 OBTENCIÓN

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

Seguridad en redes Inalámbricas. Protección y vulnerabilidades

Seguridad en redes Inalámbricas. Protección y vulnerabilidades Seguridad en redes Inalámbricas Protección y vulnerabilidades Tarjetas Wifi. Modos: Ad-hoc Managed o infrastructure Master Monitor Modo Master. Podemos convertir PCs en APS. HostAP. Ventajas. Potencia,

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento

Más detalles

Recomendaciones de seguridad para el despliegue de redes inalámbricas.

Recomendaciones de seguridad para el despliegue de redes inalámbricas. Recomendaciones de seguridad para el despliegue de redes inalámbricas. Índice de contenido Avda. Cardenal Benlloch, 69 Entlo 46021 VALÈNCIA...1 Introducción...2 Objetivo...3 Principales riesgos de seguridad

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Simple. Segura. Wi-Fi DAQ.

Simple. Segura. Wi-Fi DAQ. Simple. Segura. Wi-Fi DAQ. Sistemas de Monitorización Remota con NI LabVIEW USB Ethernet Drivers de Instrumentos para Sensores Inalámbricos Wi-Fi NI CompactDAQ USB DAQ System NI USB-9xxx USB Carrier NI

Más detalles

ISEC Lab #6. Análisis de redes wireless

ISEC Lab #6. Análisis de redes wireless Análisis de redes wireless Parte 2 Medidas de seguridad Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 MEDIDAS DE SEGURIDAD 4 2.1 MEDIDAS DE SEGURIDAD PREVENTIVAS 5 2.1.1 ADOPCIÓN

Más detalles

Información Inalámbrica

Información Inalámbrica Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Capa Física F IEEE 802.11g Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Dispositivos 802.11b trabajan si se conectan

Más detalles

15 de Octubre Crowne Plaza Ciudad de México. Simposio Técnico de Medición y Automatización. ni.com/mexico

15 de Octubre Crowne Plaza Ciudad de México. Simposio Técnico de Medición y Automatización. ni.com/mexico 15 de Octubre Crowne Plaza Ciudad de México Simposio Técnico de Medición y Automatización ni.com/mexico Adquisición de Datos por Tecnología Inalámbrica Ing. Arturo Vargas Ingeniero de Campo Zona Centro

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

REDES INALAMBRICAS: WIRELESS

REDES INALAMBRICAS: WIRELESS REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,

Más detalles

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Seguridad en Redes Inalámbricas Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Agenda Introducción Resumen de Tecnologías de Red Inalámbricas Futuro Cercano de las Tecnologías Inalámbricas Redes WPAN Redes

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Redes inalámbricas, antenas, enlaces y Red

Redes inalámbricas, antenas, enlaces y Red Redes inalámbricas, antenas, enlaces y Red Por Alejandro M. Mellado G. Magíster en Telecomunicaciones Docente de la Universidad Católica de Temuco Que es una red inalambrica? Introducción Es una red de

Más detalles

Home Station Fibra Óptica. Información inalámbrica

Home Station Fibra Óptica. Información inalámbrica Home Station Fibra Óptica Información inalámbrica Doc. DM465 Rev. 1.0 Marzo, 2011 ÍNDICE 1. Introducción a las redes inalámbricas y al Home Station Fibra Óptica... 1 2. Alcance, cobertura, cómo optimizarlos.

Más detalles

Seguridad en Redes Universitarias 802.11

Seguridad en Redes Universitarias 802.11 Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables

Más detalles

Agenda. Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA

Agenda. Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA Wireless Hacking Agenda Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA Autenticación Abierta Autenticación por PSK Autenticación por Dirección

Más detalles

ControlGAS Uso de TPV.

ControlGAS Uso de TPV. ControlGAS Uso de TPV. PROGRAMAS AFECTADOS ARCHIVOS VX680 SGVX680.bat y SGVX680w.bat VERSION VERIX 4.10.10 VER. CONTROLGAS MINIMA 4.10.10 Tema de actualización TEMA Configuración terminal Vx 680 TIPO DE

Más detalles

Guía de configuración emta ARRIS

Guía de configuración emta ARRIS Guía de configuración emta ARRIS WTM 552B WTM552H Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Adaptador USB para LAN. Inalámbrica AWL-400. Manual del. Usuario. Versión 1.1 Abril de 2002. BENQ Corporation

Adaptador USB para LAN. Inalámbrica AWL-400. Manual del. Usuario. Versión 1.1 Abril de 2002. BENQ Corporation Adaptador USB para LAN Inalámbrica AWL-400 Manual del Usuario Versión 1.1 Abril de 2002 Nota I Declaración de Copyright Está prohibida la reproducción de este manual mediante cualquier medio o manera y

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

SAGEM Wi-Fi 11g CARDBUS adapter para red inalámbrica Guía de puesta en servicio rápido

SAGEM Wi-Fi 11g CARDBUS adapter para red inalámbrica Guía de puesta en servicio rápido SAGEM Wi-Fi 11g CARDBUS adapter para red inalámbrica Guía de puesta en servicio rápido Objeto de esta guía Esta guía describe el método de instalación y de configuración de su SAGEM Wi-Fi 11g CARDBUS adapter

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Adaptador USB para LAN. Inalámbrica AWL-300. Manual del. Usuario. Versión 1.0 Abril de 2002. BENQ Corporation

Adaptador USB para LAN. Inalámbrica AWL-300. Manual del. Usuario. Versión 1.0 Abril de 2002. BENQ Corporation Adaptador USB para LAN Inalámbrica AWL-300 Manual del Usuario Versión 1.0 Abril de 2002 Nota I Declaración de Copyright Está prohibida la reproducción de este manual mediante cualquier medio o manera y

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4 802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles