Seguridad en redes Wireless

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en redes Wireless 802.11"

Transcripción

1 Seguridad en redes Wireless Leandro Meiners lmeiners [at]] cybsec.comc 18 de Noviembre de 2005 Primera Jornada de Seguridad Informática Entre Ríos - ARGENTINA

2 Agenda Estándar WEP (Wired Equivalent Privacy) WPA y el Estándar i Autenticación en redes inalámbricas y ataques a WEP Herramientas de Monitoreo e Inyección de Tráfico Ataques a redes inalámbricas Medidas de Seguridad Wardriving del centro de Buenos Aires 2

3 Introducción al estándar IEEE El estándar IEEE se aprobó originalmente en el año 1997 y se reafirmó en los años 1999 y Establece los requerimientos específicos para redes inalámbricas LAN/MAN definiendo la capa de control de acceso al medio (MAC) y la capa física (PHY). Además de las especificaciones de las capas MAC y PHY, también se definen los formatos de los frames (Data, Control, Management), autenticación (Open / Shared) y privacidad (WEP). El estándar IEEE cubre las capas 1 y 2 del modelo OSI (Open System Interconnection): Capa 7 Aplicación Capa 6 Presentación Capa 5 Sesión Capa 4 Transporte Capa 3 Red Capa 2 Enlace [ LLC / MAC ] Capa 1 Física [ PHY ] 3

4 Extensiones IEEE b y IEEE g El estándar IEEE define dentro de la capa MAC: Formatos de los frames: Data, Control y Management Autenticación: Open System y Shared Key Privacidad: WEP También se definen los modos de funcionamiento ad-hoc e infraestructura. Los estándares IEEE b y el IEEE g son una extensión al estándar IEEE y definen en la banda de 2,4GHz tasas de transferencias más altas utilizando diferentes modulaciones. El estándar IEEE a es una extensión al estándar IEEE y define la utilización de la banda de 5 GHz para obtener tasas de transferencia de 6, 9, 12, 18, 24, 36, 48, y 54 Mbit/s utilizando la modulación orthogonal frequency division multiplexing (OFDM). 4

5 Cifrado WEP - I El método de cifrado WEP (Wired Equivalent Privacy) fue diseñado originalmente para proveer confidencialidad sobre los datos transmitidos en la red wireless. La idea era que la robustez del algoritmo permitiera alcanzar un nivel de seguridad equivalente al provisto por una red cableada. El funcionamiento del WEP depende de un método externo de distribución de claves para el cifrado / descifrado. Por lo general, el establecimiento de las claves WEP se realiza de forma manual. La IEEE define al WEP como: Razonablemente fuerte: la seguridad del algoritmo recae sobre el descubrimiento por fuerza bruta de la clave de cifrado. (cuando la IEEE escribió el estándar desconocían los problemas de diseño que tenía el WEP) Auto-sincronizado: para resolver los problemas asociados con la pérdida de paquetes. Eficiente: se puede implementar por hardware o por software. La IEEE eligió el RC4 por su facilidad de implementación por hardware. 5

6 Cifrado WEP - II Exportable: el algoritmo RC4 que utiliza el WEP no posee restricciones de exportación por parte del gobierno de USA. Opcional: es una opción del estándar IEEE , entonces los fabricantes de dispositivos wireless podían optar por implementarlo o no. WEP está basado en RC4, que es un algoritmo de cifrado Symmetric Key Stream. Para que el cifrado/descifrado ocurra, los dos extremos deben compartir la misma clave de cifrado. Originalmente la longitud de la clave era de 64 bit, donde los primeros 24 bit corresponden al Initialization Vector (IV), por lo que solamente quedan 40 bit efectivos para la clave WEP. Cuando se aprobó el estándar IEEE b se pasó de 64 a 128 bit, y el IV seguía siendo de 24 bit, por lo que la clave WEP efectiva es de 104 bit. Para garantizar la integridad de los datos transmitidos, WEP utiliza el algoritmo Integrity Check Value (ICV) basado en el estándar CRC-32. 6

7 Wireless Protected Access WPA Las características del WPA son: Cifrado: Temporal Key Integrity Protocol (TKIP), consiste en la generación de una clave WEP dinámica diferente por cada paquete transmitido por cada cliente asociado al Access Point. Entre todos los clientes que están asociados al Access Point se comparte una clave WEP temporal que rota en una base de tiempo predefinida para cifrar los paquetes de Broadcast. Integridad de datos: Se modifica el IVC (basado en CRC-32) por el Message Integrity Check (MIC). El MIC está basado en un algoritmo de Hash unidireccional, que no es susceptible a ataques de Bit-Flipping como si lo es el CRC-32. Autenticación: provee el esquema de autenticación mutua IEEE 802.1x / Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK). 7

8 Características del IEEE i Las características principales del i son: Cifrado: Advanced Encryption Standard (AES), es un algoritmo de cifrado de bloque que utiliza clave simétrica. La longitud de la clave implementada es de 128 bit. Integridad de datos: Counter-Mode/CBC-MAC Protocol (CCMP), es un modo de operación especial del AES que se utiliza para el chequeo de la integridad. Autenticación: provee el esquema de autenticación mutua IEEE 802.1x / Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK). 8

9 Línea de tiempo Línea de tiempo de los estándares Wireless Se crea la Wi-Fi Alliance Se descubren las primeras vulnerabilidades del WEP Diversos fabricantes comienzan a ofrecer soluciones de seguridad propietarias, no interoperables Se aprueba la cetrificación WPA Se aprueba la cetrificación WPA Se aprueba la versión original del estándar IEEE Se reafirma el estándar IEEE incorporando las variantes a y b Se reafirma el estándar IEEE incorporando la variante g Se aprueba el estándar IEEE i Primer ratificación del estándar IEEE n 9

10 Autenticación y sus debilidades Dada la naturaleza de de las redes Wireless, es necesario contar con mecanismos que permitan autenticar a los usuarios de la red Wireless. IEEE establece 2 formas de autenticación: Open System Shared Key También, de forma errónea, los fabricantes de dispositivos Wireless utilizaban como argumento de venta, que el SSID (identificador lógico de la red Wireless), permitía autenticar a los usuarios. La realidad es que el SSID público, y no permite autenticar verdaderamente a un Cliente con el Access Point. 10

11 Autenticación Aspectos Generales El proceso de autenticación de un cliente consiste en las siguiente transacciones: 1.- El Cliente realiza un broadcasts de un paquete probe request (conteniendo el SSID y el data rate) en cada canal 2.- Los Access Points dentro del rango responden con un paquete probe response (que contiene información de sincronización y carga del AP). 3.- El Cliente decide cual es el mejor Access Point (AP) para acceder y le envía un paquete authentication request 4.- El Access Point le envía un paquete authentication reply 5.- Si la autenticación es exitosa, el Cliente le envía al Access Point un paquete association request 6.- El Access Ponit responde con un paquete association response 7.- Ya el Cliente tiene la capacidad de enviar tráfico al Access Point 11

12 Autenticación - Open System I El método de autenticación Open System es equivalente a no tener autenticación. A primera vista, este método no parece tener ningún sentido, pero originalmente fue diseñado para obtener conectividad de forma rápida y para se implementado en dispositivos portátiles como lectores de código de barra y handhelds. En estos dispositivos no se contaba con poder de CPU como para implementar algoritmos de autenticación fuerte. El proceso de autenticación consta de 2 transacciones: 1. El Cliente envía un pedido de autenticación 2. El Access Point responde el pedido de autenticación. Si la respuesta es satisfactoria, las dos estaciones están mutuamente autenticadas. 12

13 Autenticación Shared Key - I El método de autenticación Shared Key utiliza un mecanismo de challenge y encrypted challenge, que sólo se puede configurar si el cifrado WEP está activo, y las claves WEP están correctamente configuradas. El proceso de autenticación consta de 4 transacciones: 1. El Cliente envía un pedido de autenticación indicando Shared Key. 2. El Access Point responde el pedido de autenticación con un mensaje de texto. 3. El Cliente cifra el mensaje con la clave WEP que tiene configurada. 4. Si el Access Point puede descifrar el mensaje, con su clave WEP y coincide con el que envió originalmente, entonces responde dando acceso al cliente. 13

14 Autenticación Filtrado por MAC Address El filtrado de MAC Address no está especificado por el estándar IEEE como un método de autenticación, ni tampoco se requiere como obligatorio. Por tal motivo, pueden encontrarse productos en el mercado sin esta característica. Muchos fabricantes incluyeron esta característica como valor agregado de los productos que diseñaban. El argumento de venta era (y sigue siendo en algunos casos) que mediante el filtrado de la MAC Address se podía autenticar a los dispositivos que se asociaban, denegando el acceso a los dispositivos que no estuvieran explícitamente permitidos. Todos los métodos de autenticación mencionados anteriormente fácilmente pueden quedar sin efecto utilizando técnicas conocidas en la actualidad. 14

15 Debilidades de los Métodos de Autenticación - I SSID Bajo ningún concepto, el SSID provee un método de autenticación o seguridad. El SSID se difunde (Broadcast) dentro de los paquetes conocidos como BEACONS, y aún cuando se deshabilite esta característica en los Access Points, el SSID sigue dentro de otros paquetes transmitidos, por lo que se puede identificar sin complicaciones. Open System Este método no provee ningún tipo de autenticación. Shared Key Al momento de la autenticación, un atacante puede estar capturando tráfico e identificar el Challenge en texto plano y el Challenge cifrado. Debido a las características del cifrado WEP, con estos dos paquetes puede se puede obtener fácilmente el KeyStream. 15

16 Debilidades de los Métodos de Autenticación - II Ataque Shared Key Filtros de MAC Address Un atacante puede capturar tráfico e identificar cuáles son las MAC Address válidas. Luego es trivial cambiar la MAC Address del atacante por una válida. Las MAC Address no se cifran. 16

17 Debilidades del cifrado WEP Los ataques al cifrado WEP pueden agruparse en: Ataques pasivos estadísticos y criptoanálisis (FMS), buscando ciertos paquetes específicos conteniendo weak IVs. Requiere la captura de alrededor de 4 millones de paquetes, lo que toma varias horas. Es un ataque totalmente pasivo e indetectable. Existen herramientas que implementan este ataque. Ataques activos de modificación e inyección de paquetes, inyección de ARP, modificación de los IVC, bit flipping. La finalidad de ambos tipos de ataques es obtener la clave WEP para acceder a la red. 17

18 Ataques al cifrado WEP Los ataques pasivos se llevan a cabo capturando tráfico cifrado de la red Wireless y luego ejecutando una herramienta de cracking de WEP utilizando criptoanálisis (FMS) o por fuerza bruta. La cantidad necesaria para poder descubrir la clave WEP varía, no es una ciencia exacta, y dependerá del tipo de tráfico capturado. La herramienta WEPCrack fue la primera en implementar el ataque FMS, luego aparecieron otras como AirSnort. Las herramientas WepDecrypt y WepAttack implementan ataques de fuerza bruta sobre un solo paquete capturado. Los ataques activos se llevan a cabo capturando tráfico cifrado de la red Wireless y reinyectándolo en la red para generar más tráfico y así obtener un gran cantidad de paquetes cifrados para luego ejecutar una herramienta de cracking de WEP. Para este tipo de ataques se utiliza la herramienta Aireplay de la suite Aircrack. 18

19 Software Scanners Wireless SCANNERS WINDOWS: Netstumbler Ministumbler Airopeek Sniffer PRO LINUX: Kismet Airtraf Estas herramientas sirven para detectar redes Wireless, poniendo el dispositivo wireless en modo de monitoreo, y registrando todos los paquetes que llegan al mismo. La herramienta más completa en la actualidad es el Kismet que corre sobre Linux. 19

20 Software Scanners NetStumbler NETSTUMBLER Es un scanner wireless para plataformas Windows. Existe un aversión MiniStumbler que corre sobre versiones de Windows CE. El método de identificación de las redes Wireless es mediante el descubrimiento de BEACONS. Ambas herramientas son Open Source. El NetStumbler sólo descubre las redes Wireless que hacen Broadcast de SSID, no detecta redes Hidden o Cloacked. 20

21 Software Scanners Kismet El Kismet identifica a las redes en forma pasiva utilizando múltiples técnicas: 1.- Identificación de beacons 2.- Identificación de configuraciones por defecto 3.- Identificando redes con hidden SSID y haciendo el decloack. 4.- Identificando redes ocultas analizando el tráfico presente. 21

22 Software Scanners Kismet Cuando identificamos la red que nos interesa, podemos ver información detallada de la misma. En particular tenemos que registrar ver el BSSID, el SSID, los clientes asociados, si tiene WEP u otro mecanismo de cifrado. 22

23 Software Scanners Kismet Posiblemente tengan filtrado por direcciones MAC, por lo que será muy útil contar con un listado de MAC Address permitidas. También se puede obtener información detallada de cada cliente. 23

24 Software Inyección de tráfico INYECCIÓN DE TRÁFICO Paquetes posibles de reinyectar: Todo paquete que no depende de una conexión o de un estado específico, es decir que, enviado en cualquier momento, genere una respuesta. Por ejemplo, un paquete de ARP request. Si se planea realizar un ataque activo, entonces vamos a tener que cambiar de herramienta y pasar al Aircrack Suite. El Aircrack está compuesto por un conjunto de herramientas que sirven para: airodump: capturador de paquetes aireplay: inyección de paquetes aircrack: crackeador de claves WEP y WPA-PSK airdecap: descifra archivos capturados en WEP/WPA La idea detrás de la inyección de tráfico es reinyectar paquetes (válidos) con el fin de generar una respuesta, aumentando el volumen de tráfico en la red. 24

25 Software Inyección de tráfico Si la red posee cifrado WPA-PSK, Aircrack puede realizar ataques de fuerza bruta y por diccionario sobre los paquetes capturados correspondientes al 4-way handshake de WPA. 25

26 Software Mapeo con GPS MAPEO DE REDES WIRELESS CON GPS Mapeo con logs del Netstumbler: - carte.pl (script de Perl) Mapeo con logs del Kismet: - Gpsmap (herramienta del kismet) Se puede mapear la señal de cobertura de una red wireless, el centro de una red wireless. El mapeo es necesario para saber hasta dónde se propaga nuestra red Wireless y conocer los límites de la misma. 26

27 Ataques a las redes Wireless Degradación y D.o.S El aire es libre, o por lo menos las bandas ISM, por lo que no hay garantías en cuanto a la saturación de los canales de transmisión. La degradación del servicio Wireless es una posibilidad real, dos redes en un mismo canal, compiten por el medio (el aire). La escasez de canales que no se solapan conducen a este tipo de congestiones. La situación descripta puede llegar al extremo de la denegación de servicio por degradación o saturación de los canales. Aparte de la saturación de los canales de transmisión, existe la denegación de servicio lógica y física. La denegación de servicio lógica se logra con herramientas de software, como el Void11, file2air, aireplay. El ataque consiste en enviar paquetes de desasociación y desautenticación falseando el origen, y haciéndole creer al Access Point que el cliente quiere dejar la red Wireless. El ataque de denegación de servicio físico es más concreto, existen generadores de radio frecuencia que emiten ruido y perturban la red, evitando que los paquetes se transmitan con éxito. 27

28 Ataques a los Clientes Wireless Introducción Los HotSpots son lugares en los cuales se brinda acceso a Internet mediante Wireless. Estos se encuentran generalmente en cafés, hoteles o aeropuertos, brindando un servicio adicional a los clientes de los mismos. Con el objetivo de simplificar la conexión de los clientes, la mayor parte utilizan pocas o inexistentes medidas de seguridad. Si se utilizan este tipo de redes para acceder a Internet sin implementar restricciones en el sistema, el mismo será un blanco fácil de cualquier atacante. Riesgos Evil Twin (El gemelo malvado): Estos sitios son ideales para que un atacante simule la existencia de un Access Point idéntico al original, con el objetivo de que los clientes se asocien a su sistema. 28

29 Ataques en Accesos Públicos Riesgos Sniffing: Al no utilizar cifrado de ningún tipo, todo el tráfico que se envía a la red viaja en texto claro, lo que permite que un atacante capture paquetes pasivamente y obtenga información sensible. HotSpotter: es una herramienta diseñada para automatizar los ataques a clientes Wireless. La misma escucha intentos de asociación y responde haciéndose pasar por el Access Point solicitado, logrando establecer una conexión con el sistema del usuario. Una vez que el sistema de la víctima se encuentre asociado, las acciones a realizar contra el mismo dependerán exclusivamente de la voluntad del atacante. 29

30 Medidas de Seguridad sobre la red Wireless - I Sobre la red Wireless hay un conjunto de medidas que se pueden tomar para reducir el riesgo ante un ataque. Las medidas van desde lo trivial hasta lo muy complejo y poco aplicable. SSID (Service Set Identifier) Si, el SSID, ésta es una de las medidas triviales. El SSID tiene que ser un identificador que no se asocie con la empresa, ubicación geográfica, el área, o la persona que lo utiliza o es dueño. Tampoco tiene que ser deducible o asociable a través de múltiples sitios distribuidos de la empresa. Ejemplos de SSID pueden ser: Wireless Default Untiled No SSID 30

31 Medidas de Seguridad sobre la red Wireless - II Cifrado WEP Si es lo único que soporta nuestra red, tiene que estar activo, y con el máximo de bits que soporte. Activar WPA, WPA2 u algún otro mecanismo de cifrado propietario que soporte el equipamiento que estamos utilizando. Cifrado de capa 3 o superior Si está el WEP activo y además tenemos la posibilidad de utilizar cifrado de capas superiores como SSL, SSH, IPSec u otro, puede ser una alternativa para mantener la confidencialidad de los datos transmitidos. Filtrado de direcciones MAC EL filtrado de direcciones MAC puede ser una barrera muy fácil de pasar, pero si está activa, requiere un esfuerzo extra de parte del atacante. Se deberá evaluar el impacto operativo y mantenimiento de las listas de filtrado de MAC Address, ya que en instalaciones grandes puede tornarse impracticable. 31

32 Medidas de Seguridad sobre la red Wireless - III Filtrado de protocolo Muchos Access Points de la actualidad soportan filtrado de paquetes basándose en direcciones IP, protocolo y Puertos. Esta característica es muy útil al momento de acotar las posibilidades de un atacante. Si desde la red Wireless sólo se puede acceder a un port de una IP de destino, ésa será la visión que tendrá un atacante de la red interna. Filtrado de por banda horaria Muchos Access Points de la actualidad soportan filtros por banda horaria, se pueden configurar para que fuera del horario laboral no se permitan conexiones. Es como apagar Access Point. Registro de Eventos Consolidar y analizar los eventos de auditoría generados por los Access Points en un servidor centralizado permite detectar actividades sospechosas en la red. 32

33 Medidas de Seguridad sobre la red Wireless - IV Medidas relacionadas con la cobertura de la red La cobertura tiene que ser la necesaria para cumplir con los requerimientos de la aplicación que ejecute sobre la red Wireless. La potencia de salida puede controlarse y las antenas pueden seleccionarse en base al propósito de la red Wireless. Si lo que queremos es un link Punto a Punto, lo más recomendable es utilizar antenas direccionales. Aislación de la señal Wireless Existen films para colocar en las ventanas, y pinturas especiales para las paredes, de forma tal que la señal de la red Wireless se atenúe y no se propague más allá de los límites perimetrales de la empresa o de las salas donde se instale la red Wireless. Hay productos que funcionan en frecuencias de 2,4 y de 5 GHz. 33

34 Medidas de Seguridad sobre la red Wireless -IV Segmentación de Red Si el Access Point no soporta filtrado de protocolos, otra alternativa es segmentar la red con un Firewall entre la red Wireless y la cableada. Equipamiento Nuevo Como requisito básico, todo el equipamiento nuevo que se valla a adquirir, tanto Access Points como Clientes (poner especial atención en los clientes PDA) tienen que cumplir con el estándar i o WPA2. Ver que todos los dispositivos que van a integrar la red Wireless soporten el estándar porque de otra forma se deberá utilizar WEP (y ya sabemos lo que va a pasar ) 34

35 Medidas para asegurar los clientes En cuanto a las medidas para prevenir los ataques a clientes en lugares públicos se puede: Trabajar en un plan de concientización con los usuarios de Wireless y presentarles los riesgos asociados con la tecnología. No permitir que la tarjeta WiFI se asocie automáticamente a cualquier red disponible. El usuario deberá analizar los SSID visibles y asegurarse que se está conectando al indicado. Deshabilitar el modo Ad-hoc. Deshabilitar compartición de archivos o protegerlos con contraseñas fuertes Utilizar un firewall personal. Acceder, siempre que sea posible, a sitios web a través de HTTPS. No permitir por Política de Seguridad que se asocien con redes públicas con las notebooks de la empresa. 35

36 WARDRIVING I Se llama WARDRIVING a la técnica de recorrer y relevar sitios en búsqueda de redes Wireless. El recorrido puede realizarse: A Pie (WarWalking) En Bicicleta / Moto (WarCycling) En Auto / Camioneta (WarDriving) En Avioneta / Helicóptero (WarFlying) La utilidad principal del WARDRIVING es: Detectar otras redes en el mismo sitio Qué canales se están utilizando Densidad de señales en un mismo sitio Detectar redes furtivas y clientes mal configurados Conocer los límites de la red Wireless 36

37 WARDRIVING II Las estadísticas mundiales de WARDRIVING demuestran que: 40 % de las redes poseen cifrado WEP activo 60 % de las redes no poseen ningún cifrado Cybsec realizó en el mes de Agosto de 2005 un WARDRIVING de la zona céntrica de la Capital Federal, relevando un total de 43 Km por las principales avenidas, en un recorrido de 2 horas y media. Los resultados son los siguientes: Total de redes descubiertas: 2750 Total de redes con WPA: 124 (4.51%) Total de redes con WEP: 745 (27,42%) Total de redes sin cifrado: 1872 (68,07 %) Total de redes por defecto: 42 (1,52%) Total de redes ocultas: 42 (1,52%) Cantidad total de clientes: 2239 QUIEREN VER LOS MAPAS? 37

38 WARDRIVING Mapas Buenos Aires I EL recorrido 38

39 WARDRIVING Mapas Buenos Aires II Buenos Aires al desnudo Sin Cifrado 39

40 WARDRIVING Mapas Buenos Aires III Buenos Aires en ropa interior Con WEP 40

41 WARDRIVING Mapas Buenos Aires IV Buenos Aires bien vestidos Con WPA o Superior 41

42 WARDRIVING Mapas Buenos Aires V Buenos Aires al descubierto Redes Ocultas 42

43 WARDRIVING Mapas Buenos Aires VI Buenos Aires? Todas las señales 43

44 Gracias por acompañarnos. 44

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

En la imagen de abajo nos encontramos con la opción de "Clonar" la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que

En la imagen de abajo nos encontramos con la opción de Clonar la dirección MAC de la placa de red de nuestra PC, esto se hace en casos en los que En este tutorial vamos a ver lo pasos para configurar la conexión a internet del Router Wireless NG-3304N junto con algunos parámetros básicos sobre la configuración Wireless. Luego de encender el router

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Conexión inalámbrica a un CNC (con puerto Serie RS232C) Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

MANUAL DE USUARIO GUIA DE INSTALACION Xp206 Xpheric - Departamento Técnico. USB Wireless tecnología N 150Mbps

MANUAL DE USUARIO GUIA DE INSTALACION Xp206 Xpheric - Departamento Técnico. USB Wireless tecnología N 150Mbps MANUAL DE USUARIO GUIA DE INSTALACION Xp206 Xpheric - Departamento Técnico USB Wireless tecnología N 150Mbps 2 Le agradecemos la confianza depositada en nuestros productos. El dispositivo que ha adquirido

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

helppeople Módulo de Gestión de Activos y Configuraciones. 2013 helppeople Módulo de Gestión de Activos y Configuraciones. 2013 1 Contents El módulo de activos y configuraciones está divido en cinco sub-módulos... 5 Consola Administración de CI s... 6 Funcionalidad

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710. Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Servicio de administración de pautas publicitarias en Internet

Servicio de administración de pautas publicitarias en Internet Servicio de administración de pautas publicitarias en Internet Resumen Ejecutivo Es habitual que la publicidad en Internet sea un apéndice de la publicidad en otros medios. Como no se conocen los resultados,

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#

!   & '( ) ( (( * (+,-.!(/0.- 12 3 4 5 6+ 7) 8-*9:!#;9<!# ! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles