Trabajo Práctico: Cracking WEP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Trabajo Práctico: Cracking WEP"

Transcripción

1 Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 Trabajo Práctico: INTEGRANTES De Roovers, Raúl nari77@gmail.com Carracedo, Leandro leandrocarracedo@gmail.com Pereira, María Florencia mflorenciapereira@gmail.com Criptografía y Seguridad Informática

2 Índice 1. Introducción 2 2. Fundamentos teóricos Wi-Fi WEP RC CRC Autenticación Vulnerabilidades WEP Ataques Ataque por fueza bruta Ataque de diccionario FMS Ataque a la integridad Ataque chop chop Colisión de IVs Herramientas utilizadas BackTrack linux Aircrack aircrack-ng aireplay-ng airmon-ng airodump-ng Experiencia Entorno Elección de la red Modo Monitor Inyección de Prueba Autenticación con AP Inyección de paquetes Captura de paquetes Obtención de la clave Conclusión 12

3 2 FUNDAMENTOS TEÓRICOS 1. Introducción El presente trabajo tiene como ojetivo exponer las vulnerabilidades inherentes al protocolo de encriptación Wired Equivalent Privacy (WEP) a través de un ataque a una red Wi-Fi cifrada utilizando dicho protocolo, sin contar con información previa. Para la realización de la experiencia se utilizaron herramientas tales como Backtrack Linux y aircrack que facilitaron el monitoreo de la red, la captura de paquetes (sniffing) y posteriormente la obtención de la clave. Se detalla la experiencia y los resultados obtenidos. 2. Fundamentos teóricos 2.1. Wi-Fi Las redes Wi-Fi son redes LAN Wireless, que cumplen con el standard El protocolo de acceso al medio que describe el standard es CSMA/CA (Carrier Sense, Multiple Access, Collision avoidance) donde antes de enviar un paquete se sensa el medio y si este permanece libre durante una cantidad de tiempo determinada se procede a la transmisión, reduciendo de esta forma la probabilidad de que se produzca una colisión. El standard comprende varias versiones, entre otras las a, b, 802,11g, n. La diferencias fundamentales entre las mismas reside en las bandas de frecuencia donde operan, la cantidad de canales y la técnica de spread spectrum utilizada. En el caso de las n también se incopora la tecnología MIMO que logra una mayor redundancia a través del uso de múltiples antenas WEP WEP es un protocolo de cifrado incluido en el standard para brindar seguridad a redes wireless. Existe una clave secreta que es compartida entre las estaciones y el Access Point de la red (PSK). Utiliza dos algoritmos: RC4 y CRC RC4 RC4, desarrollado en 1987 por Ron Rivest, permite encriptar un stream de datos utilizando una clave de logitud variable y permutaciones random para generar un keystream (un stream de bits pseudoaleatorios). Para encriptar el mensaje, se aplicar un XOR entre el keystream y el plaintext. Para desencriptarlo, se utiliza la misma clave y se aplica un XOR pero esta vez entre el keystream y el texto cifrado. Cada paquete se genera a partir de una clave precompartida y un Initialization Vector (IV). Los IV están formados por números de 3 bytes generados al azar. Su introducción se debe a la necesidad de agregar aleatoriedad al proceso de encriptación y de esta forma evitar que un mismo mensaje transmitido más de una vez corresponda al mismo mensaje cifrado. Los IV se modifican regularmente, para evitar que se generen secuencias iguales y así obtener nuevas semillas. RC4 consiste la aplicación de dos algoritmos para obtener la salida, que son KSA (Key Scheduling Algorithm) y Pseudo-Random Generation Algorithm (PRGA). KSA obtiene una permutación de cada uno de los caracteres utilizando la clave y aplicando el método scrambling. Dado un array, el pseudocódigo de KSA se puede describir como: KSA(key) for i from 0 to 255 S[i] := i j := 0 //Scrambling for i from 0 to 255 j := j + S [ i ] + key [ i mod key ] mod 256 swap ( S [ i ], S [ j ] ) A la salida obtenida se le aplica PRNG (Pseudorandom Number Generator) para obtener una secuencia aleatoria de números. El algoritmo incrementa cada posición i, cambia pseudoaleatoriamente cada posición j e 2

4 2.2 WEP 2 FUNDAMENTOS TEÓRICOS intercambia elementos del array. PRNG garantiza que cada 256 iteraciones, todos los valores del array fueron intercambiados por lo menos una vez. El ciclo se repite tantas veces como sea necesario para obtener el número de bits que se definió inicialmente. PRNG() i := 0 j := 0 while (no se alcanza la cantidad de bits requeridos) i := i + 1 mod 256 j := j + S[i] mod 256 swap (S[i], S[j]) output S[S[i]+S[j] mod 256 ] Finalmente, se realiza un XOR entre el plaintext y la salida del algoritmo PRNG. Las claves utilizadas por RC4 pueden tener 64 bits (40 bits de clave + 24 de IV) o 128 bits (104 bits de clave + 24 de IV). La siguiente imagen resume RC4: Figura 1: Encriptación RC CRC-32 Dado un mensaje, Cyclic Redundancy Check (CRC) produce un checksum que se utiliza para verificar la integridad de los datos (garantizando que los mismos no fueron modificados durante su transmisión), detectar errores de transmisión, etc. Se implementa usando una función de hash, que a partir del mensaje genera un message digest (el checksum). La verificación se realiza calculando CRC sobre el mensaje, en el receptor y se compara con el CRC enviado con el mensaje. CRC-32 genera checksums de 32 bits Autenticación WEP puede funcionar como Sistema Abierto, el Access Point no verifica la identidad del cliente WLAN durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede autenticarse con el Access Point y luego intentar asociarse. Después de la autenticación y la asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas. WEP también puede funcionar en modo PSK. En este método la estación cliente y el Access Point realizan un challenge-response handshake de cuatro pasos. El cliente envía una petición de autenticación al Access Point y este devuelve un clear-text challenge. Posteriormente, el cliente tiene que encriptar el challenge-text usando la clave WEP ya configurada, y reenviarlo al Access Point en otra petición de autenticación. Finalmente, el Access Point desencripta el mensaje y lo compara con el challenge-text que había enviado. Dependiendo del éxito de esta comparación, el Access Point envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos. 3

5 2.3 Vulnerabilidades WEP 2 FUNDAMENTOS TEÓRICOS 2.3. Vulnerabilidades WEP Espacio de claves pequeño. Claves estáticas. Espacio de IVs pequeño. Generación de IVs predecibles o con formatos particulares. Uso del mismo IV. El IV no se cifra. Vulnerabilidades de RC4 y CRC Ataques En princpio, dadas las características de las redes Wireless (que utilizan como canal de transmisión el aire), cualquier persona puede escuchar o capturar paquetes intercambiados en la red. Esto se conoce como Sniffing. Los ataques pasivos consisten básicamente en escuchar y capurar paquetes tranmitidos en la red, intentando identificar secuencias pseudoaleatorias iguales Ataque por fueza bruta Los ataques por fuerza bruta usualmente no resultan prácticos debido al gran tamaño del espacio de claves. Sin embargo, dado que en WEP una clave tiene 40 bits si se cuenta con un hardware adecuado es factible probar las = claves posibles Ataque de diccionario Este ataque consiste en obtener la clave WEP de la red probando con todas las palabras del diccionario, que contiene claves que usuarios típicos suelen utilizar. Dado que la clave es siempre la misma, si el usuario no cambia la clave, este ataque puede resultar satisfactorio FMS El algoritmo KSA tiene características que pueden ser explotadas cuando se usan IVs débiles, esto es, los que cumplen con un formato particular. Si se conoce el primer byte del keystream y los primeros m bytes de la clave, se puede derivar el byte m+1. El primer byte del plaintext es conocido porque corresponde al header SNAP (Subnetwork Access Protocol) de WEP. A partir de esta información deberá caputurar un IV de la forma (a+3, n-1, x) para el byte en el lugar a de la clave, espacio de valores n y cualquier x. Entonces, por ejemplo, primero necesitará IVs de la forma (3, 255, x). El algoritmo se aplica sucesivamente a todos los bytes para descifrar la clave Ataque a la integridad CRC-32 tiene el problema de ser lineal, con lo cual es posible calcular la diferencia de bits de CRCs basandose en la diferencia de bits de los mensajes de donde se obtienen. Si se deseara atacar una red se podría realizar una modificación arbitraria de bits en el mensaje que a su vez genere un CRC válido. Este mensaje es aceptado en la red Ataque chop chop Este ataque utiliza las vulnerabilidades de CRC-32. Se elimina el último byte del paquete de datos, haciendo que sea inválido. Se aplica un XOR con un patrón especial que depende del byte eliminado (debido a la linealidad del CRC) para volver a hacerlo válido. Luego se busca obtener el valor del byte eliminado. En cada intento se calcula el checksum que hubiera generado y se aplica un XOR con el checksum del paquete original. Si el valor propuesto es correcto, entonces será aceptado por el Access Point, que lo replica al resto de la red. Si no, el Access Point lo descarta y se prueba con otro valor. Una vez que se tiene el valor de este byte, se puede continuar con el siguiente byte. Para expandir el keystream, se calcula la diferencia de checksum cuando se concatena el plaintext con 0 y se envía al Access Point para indicar si el valor es correcto. 4

6 3 HERRAMIENTAS UTILIZADAS Colisión de IVs Los IV tienen 24 bits. Este espacio tan pequeño de 2 24 posibles IVs provoca una alta probabilidad de que se produzca una colisión de IVs. Si para dos mensajes distintos se tienen dos IVs iguales y se mantiene la clave K, entonces la semilla y secuencia PRNG son iguales. Se cumple que: M1(+)S = C1 M2(+)S = C2 C1(+)C2 = M1(+)M2 La dificultad del ataque consiste en encontrar los mensajes M que generan secuencias pseudoaleatorias iguales. Para lograrlo, se utilizan paquetes conocidos como los paquetes ARP. Tambien puede aplicarse el ataque chop chop mencionado anteriormente. 3. Herramientas utilizadas 3.1. BackTrack linux BackTrack es una distribución de Linux/GNU para realizar pruebas de seguridad, pentesting. Se puede bootear desde un LiveCD sin necesidad de realizar la instalación completa. BackTrack permite a los usuarios acceder a una gran colección de herramientas de seguridad. Algunas de ellas son: Metasploit integration RFMON Kismet Nmap Ophcrack Ettercap Wireshark BeEF Hydra Cisco OCS Mass Scanner Quypt (Terminal Emulator) Aircrack BackTrack clasifica a las aplicaciones en las siguientes categorías: Information Gathering Vulnerability Assessment Exploitation Tools Privilege Escalation (explotación de bugs para acceder a recursos normalmente controlados por el sistema operativo o el usuario) Maintaining Access Reverse Engineering RFID Tools Stress testing (para determinar la estabilidad del sistem cuando funciona bajo condiciones que sobrepasan su capacidad operacional) Forensics Reporting Tools Services Miscellaneous 5

7 3.2 Aircrack 3 HERRAMIENTAS UTILIZADAS 3.2. Aircrack Aircrack-ng es un suite de scripts para crackear claves WEP y WPA-PSK. Permite obtener claves una vez que se capturaron suficiente cantidad de paquetes. Implementa el ataque FMS, optimizaciones como el ataque KoreK y otros más recientes como el ataque PTW. El suite se compone de varios scripts. A continuación se describen algunos de ellos, que fueron utilizados en la experiencia aircrack-ng Aircrack-ng es el script que rompe la clave, posteriormente a la captura de paquetes con airodump-ng. Determina la clave WEP usando dos métodos fundamentales. El primero es PTW, que se realiza en dos fases. En la primera solo se usan paquetes ARP. Si no se encuentra la clave se usan todos los paqutes capturados. Este método solo puede aplicarse a claves de 40 o 104 bits. La ventaja principal es que no se requiere capturar muchos paquetes. El segundo método es FMS/KoreK, un método clásico. Incorpora información estadística para descubrir la clave, junto con un ataque por fueza bruta aireplay-ng Se utiliza para inyectar frames. Genera tráfico para su posterior uso con aircrack-ng. Existen varios ataque posibles que causan deauthenticaciones que permitan capturar información de Hanshake de WPA, autenticaciones falsas, packet replay interactivo, inyección y reinyección de paquetes ARP request. Permite acelerar la captura de paquetes airmon-ng El script se usa para habilitar el modo de monitoreo en interfaces wireless o cambiar a managed mode airodump-ng Airodump-ng se usa para la captura de paquetes y especialmente para la captura de IVs. Genera varios archivos que contienen información sobre paquetes, clientes que se observan y paquetes que puede se utilizada por otros scripts como el airceak-ng. 6

8 4 EXPERIENCIA 4. Experiencia 4.1. Entorno Para llevar a cabo la experiencia se utilizará una notebook Dell Inspiron 1525 con una placa de red wireless Broadcom. El primer paso es iniciar booteando el live CD de la distribución BackTrack 5 R1 y luego verificar que la placa funcione correctamente con los drivers necesarios, usando el comando iwconfig. En la figura 2 se observa que la placa wireless ha sido reconocida, es la interfaz wlan0 y se encuentra en modo Managed. Figura 2: Verificamos que la placa haya sido reconocida correctamente Elección de la red Escaneamos las redes disponibles a nuestro alcance para seleccionar una cuya cuya encriptación sea WEP, usando airodump-ng wlan0. En la figura 3 observamos la red elegida, cuyo nombre (ESSID) es conectar, la dirección MAC del dispositivo (BSSID) es 00:1C:A2:F9:99:3F y emite en el canal 1. Figura 3: Datos correspondientes a la red wireless WEP conectar. 7

9 4.3 Modo Monitor 4 EXPERIENCIA 4.3. Modo Monitor Para poder capturar todos los paquetes que circulen por la red es necesario configurar nuestra placa wireless en modo Monitor en el mismo canal en el que se encuentra el dispositivo (canal 1). Esto se logra con el comando airmon-ng start wlan0 1. Figura 4: Habilitando el modo Monitor en el canal 1. En la figura 4 se observa el resultado del cambio a modo Monitor y en la figura 5 podemos ver una nueva interfaz mon0 que representa el flujo de datos de escucha. Figura 5: Datos de las interfases wireless Inyección de Prueba Para comprobar la correcta configuración y la posibilidad de inyectar paquetes en la red, se ejecuta el comando aireplay-ng -9 -e conectar -a 00:1c:a2:f9:99:3f wlan0, donde -9: indica inyección de prueba. -e conectar: indica la red sobre la cual inyectar. -a 00:1c:a2:f9:99:3f : la dirección MAC del Access Point. nombre de nuestra interfaz (wlan0). 8

10 4.5 Autenticación con AP 4 EXPERIENCIA En la figura 6 vemos que la inyección de paquetes funciona correctamente y que el porcentaje es alto (93 %), si tuviéramos un porcentaje muy bajo implicaría que no estamos a una distancia correcta del Access Point, si tuviéramos cero implicaría que la inyección está fallando. Figura 6: Inyección de Prueba funciona correctamente Autenticación con AP Puede darse el caso que el Access Point tenga habilitado el filtrado por dirección MAC, lo que nos impediría reinyectar los paquetes y generar nuevos IVs (initialization vectors) ya que el Access Point ignoraría nuestros paquetes y contestaria con un paquete DeAuthentication. En la figura 7 observamos la ejecución del comando aireplay-ng e conectar -a 00:1c:a2:f9:99:3f -h 00:24:2b:93:66:95 donde: -1: implica autenticación falsa. 0: son los segundos para una reasociacion. -e: conectar el nombre de la red. -a 00:1c:a2:f9:99:3f : indica la dirección MAC del AP -h 00:24:2b:93:66:95 : la dirección MAC de nuestra interfaz wlan0. Figura 7: Autenticación de nuestra interfaz con el Access Point Inyección de paquetes Para poder capturar los IVs necesarios en un tiempo mucho menor que si sólo estuviéramos escuchando el tráfico en la red, se procede a la inyección de paquetes ARP, proceso por el cual se escucha hasta conseguir un paquete ARP y se inyecta el mismo reiteradas veces para conseguir respuestas del Access Point con nuevos IVs. 9

11 4.6 Inyección de paquetes 4 EXPERIENCIA En la figura 8 se puede observar la ejecución del comando aireplay-ng -3 -b 00:1c:a2:f9:99:3f -h 00:24:2b:93:66:95 wlan0 para inyectar paquetes ARP. Los valores indican que la inyección está siendo exitosa y por lo tanto en otra consola comenzaremos la captura de paquetes. Figura 8: Inyección de paquetes ARP. 10

12 4.7 Captura de paquetes 4 EXPERIENCIA 4.7. Captura de paquetes Con la inyección de paquetes funcionando es momento de comenzar la captura (figura 9), para eso utilizamos el comando airodump-ng -c 1 --bssid 00:1C:A2:F9:99:3F -w /home/dump wlan0 donde indicamos: -c 1 : el canal 1. bssid 00:1C:A2:F9:99:3F : la dirección MAC del Access Point. -w /home/dump: el nombre que tendrán nuestros archivos de captura. nuestra interfaz (wlan0). Figura 9: Comienzo de la captura de paquetes. En la columna #Data se indica el número de IVs recolectados, la recomendación es de unos para claves de 64 bits y para claves de 128 bits. Luego de transcurridos 10 minutos finalizamos la captura, obteniendo IVs (figura 10). Figura 10: Finalización de la captura de paquetes Obtención de la clave Con la captura realizada, estamos en condiciones de hacer el intento de obtener la clave necesaria para utilizar la red conectar. Para ello utilizamos el comando aircrack-ng -b 00:1c:a2:f9:99:3f /home/dump-01.cap donde: -b 00:1c:a2:f9:99:3f : indica filtrar solo los paquetes provenientes de ese Access Point (en nuestro caso no es necesario porque ya lo tenemos filtrado previamente) /home/dump-01.cap indicamos el archivo de captura (pueden ser varios si se hace en intervalos separados). En la figura 11 se observa que el ataque es exitoso, descubriéndose la clave ARNET. 11

13 5 CONCLUSIÓN Figura 11: Obtención de la clave para la red conectar. 5. Conclusión La experiencia nos permitió demostrar la vulnerabilidad del protocolo WEP. Siguiendo los pasos mencionados, observamos que en poco tiempo fue posible romper la clave. Para lograrlo, fue necesario contar con el hardware y las herramientas de software adecuadas. De acuerdo al método de cracking seleccionado, además, fue neceario implementar ciertas técnicas, tales como la reinyección de paquetes que hicieron que el ataque se realizara en forma más eficiente. Finalmente, mencionamos que la vulnerabilidad del protocolo radica principalmente en los algoritmos que se utilizan. Tanto RC4 como CRC-32 presentan características que permiten ataques diversos. En el caso de RC4 un espacio de IVs posibles tan pequeño genera amenazas tales como la posibilidad de colisiones que pueden aprovecharse si se intenta obtener la clave WEP. Del mismo modo, existen varias deficiencias derivadas del uso de CRC-32 que permiten ataques mediante bit-flipping. Si bien WEP ofrece un nivel básico de seguridad a una red contra un observador casual, posee fallas que permiten que con una mínima dedicación se logre atacar la confidencialidad y protección que brinda, lo cual nos lleva a pensar en otras alternativas como WPA al momento de configurar la seguridad de una red. 12

14 REFERENCIAS REFERENCIAS Referencias [1] [2] [3] [4] Cryptography and Network Security Principles and Practices, Stallings, Fourth Edition 13

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat.mexico@gmail.com Página 1 Edición patrocinada por WhiteHat México Descubre como es el Arte del Hacking de una visión de un White Hat. Por LSCA,CEH,ICSCE Carlos Alberto Castruita Rodríguez Edición Independiente 2015 Edición

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

SECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

SECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a las Redes Inalámbricas

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

ASALTANDO REDES WI-FI WEP / WPA

ASALTANDO REDES WI-FI WEP / WPA ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma

Más detalles

TUTORIAL DE AIRCRACK-NG

TUTORIAL DE AIRCRACK-NG TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4 802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Construcción de un Firewall para redes industriales con NetFPGA

Construcción de un Firewall para redes industriales con NetFPGA Construcción de un Firewall para redes industriales con NetFPGA Jhon Jairo Padilla Aguilar, PhD. Sergio Garcia Richard Ardila Universidad Pontificia Bolivariana-Bucaramanga Las redes de producción industrial

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada

Más detalles

CORE SECURITY. Recolección furtiva de información Ernesto Alvarez 2013-07-25 PAGE

CORE SECURITY. Recolección furtiva de información Ernesto Alvarez 2013-07-25 PAGE CORE SECURITY Recolección furtiva de información Ernesto Alvarez 2013-07-25 2 Introducción Quién soy yo Graduado del DC Ex-Ayudante de Teoría de las Comunicaciones Administrador de red por 8 años Actualmente

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Empresa Financiera Herramientas de SW Servicios

Empresa Financiera Herramientas de SW Servicios Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

4 Pruebas y análisis del software

4 Pruebas y análisis del software 4 Pruebas y análisis del software En este capítulo se presentan una serie de simulaciones donde se analiza el desempeño de ambos sistemas programados en cuanto a exactitud con otros softwares que se encuentran

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Gestió n de Certificadó Digital

Gestió n de Certificadó Digital Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles