UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA INFORMÁTICA"

Transcripción

1 UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA INFORMÁTICA Trabajo final para optar por el título de Licenciatura en Sistemas de Información con Énfasis en Sistemas Telemáticos Creación del RIACH para todo el territorio nacional (Red Inalámbrica Corporativa Hacendaría) Realizado por: Francisco Medrano Martínez Cédula Profesor: Lic. Miguel Pérez Montero Diciembre, 2006

2 ii Índice Introducción.. 1 Transmisiones por FSO.. 8 Transmisión por medio de microonda 9 Ventajas y desventajas de las redes inalámbricas... 9 Seguridad WEP (Wired Equivalent Privacy). 10 Seguridad WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi). 13 WPA2 (IEEE i) Telefonía IP Propuesta para instalación del RIACH. 17 Conclusión 20 Bibliografía 21

3 1 Introducción El Ministerio de Hacienda del Gobierno de Costa Rica es el ente encargado de reducir el déficit fiscal mediante una mejor recaudación, administración de las deudas públicas interna y externa; velar por la correcta y eficiente recaudación de todos los impuestos, tasas y contribuciones en el país. Actualmente el Ministerio de Hacienda posee veinte dependencias encargadas de fiscalizar y controlar las actividades que se realizan en Costa Rica para el control institucional. Una de las dependencias del Ministerio es la Dirección General de Administración de Bienes y Contratación Administrativa, ente rector de toda Administración Central. Para la fiscalización de la Contratación Administrativa utiliza el Sistema COMPRARED y para la supervisión y control de los bienes posee el Sistema SIBINET. Por otra parte, la Dirección General de Aduanas se encarga de recolectar los impuestos de entrada al país. Para ello ha creado el Sistema TICA, donde se encuentran los aranceles de las actividades de todas las aduanas de Costa Rica. Una de las dependencias más importantes del Ministerio es la Dirección General de Informática, la cual se encarga de establecer las pautas de la adquisición de cualquier tipo de equipo de informática. En la actualidad esta Dirección posee las mejores herramientas en Informática del Ministerio. Gracias a los servicios brindados por Radiográfica Costarricense (RACSA), se utiliza tecnología de FRAME RELAY y VSAT en las diferentes direcciones de la institución y algunas otras que usan la red de Hacienda, En este momento RACSA proporciona un ancho de banda que inicia con 64 kbps y llega hasta 2048 kbps solo en los puntos centrales ubicados en San José. Debido a las limitaciones de acceso a conectividad y anchos de banda suministrados, Hacienda ha visto limitada la implementación del uso de herramientas fundamentales de comunicación, capacitación, entre otros. Esta situación no ha permitido el uso de herramientas como correo electrónico por parte de todos los funcionarios de Aduanas, Tributación Directa y demás dependencias de Hacienda y de las administraciones tributarias. Hoy en día la conectividad de las instituciones varía según la importancia de los datos y de los sistemas utilizados, ya que Hacienda posee varios sistemas como el SIGAF para las contrataciones, COMPRARED, para el servicio al público, SIBINET que es el sistema donde deben estar todos los bienes que posee la Administración Central, el sistema TICA que pertenece a la Dirección General de Aduanas, el cual debe estar disponible los 365 días del año y las 24 horas del día.

4 2 Las velocidades de conexión varían entre los 64 kbps y los 2048 kbps, pero esto no es suficiente para las instituciones, pues algunas utilizan los sistemas de Hacienda como sus propios sistemas. Desde hace más de diez años, el Ministerio de Hacienda y sus dependencias vienen trabajando bajo una plataforma de telecomunicaciones terrestre de muy baja velocidad suministrada principalmente por RACSA (Radiográfica Costarricense S.A.) bajo su servicio RACSANET y en menor grado con el ICE (Instituto Costarricense de Electricidad) con su servicio de líneas de cobre de baja velocidad. El promedio de velocidad que utiliza cada dependencia del Ministerio es de 512 kbps. Esto obedece principalmente a que la infraestructura actual de telecomunicaciones de quienes brindan dicho servicio no está preparada para satisfacer un ancho de banda mayor, ni se han cubierto todos los puntos de las oficinas del Ministerio que se requiere interconectar. A continuación se presentan los actuales puntos y anchos de banda. Cuadro 1 Conectividad (Racsa/ICE) Dependencia Velocidad actual en kbps DGA división de informática 2048 DGA Dir. General de Aduanas, 512 Tributación Directa y demás Dependencias de Hacienda DGA Aduana Central 256 DGA Aduana Santamaría 256 DGA Aduana Limón 128 DGA Aduana Peñas (VSAT) 64 DGA Aduana Canoas (VSAT) 64 DGA Aduana Caldera (VSAT) 64 DGA Sixaola NC DGA Golfito NC DGA Aduana La Anexión NC DGA Los Chiles NC DGA Tobías Bolaños NC DGA Aduana Postal Zapote NC DGA Aduana Nicaragua NC DGI DGI en Cobre 2048 DGI DGI Fibra CIR DGI Servicio Civil 256 DGI Presupuesto Nacional 4096 DGI DPTO De exenciones 384 DGI Tribunal Fiscal 128 DGI Policía Fiscal 128 DGI Contabilidad Nacional 256 DGI Fondo Circulante 128 DGI DGA 512 DGI Hacienda 100

5 3 La implementación de esta red inalámbrica ha requerido aproximadamente siete años para realizar la recolección de los requerimientos, análisis de las posibles instituciones que pudieran brindar este servicio (como el ICE y Racsa). Luego de este estudio, se determinó que estas instituciones no daban la solidez que necesita el Ministerio Hacienda y se decidió sacar a concurso. En el año 2005, el Ministerio de Hacienda publicó una contratación directa para la instalación de una red Inalámbrica en todas sus oficinas, ya que las redes del ICE no brindaban una disponibilidad de 24/7, lo cual no era suficiente. Las soluciones que se proponen con este proyecto, es la creación de una nueva red inalámbrica que deben estar basadas en tecnologías tales como: tecnología láser, conocida como F.S.O. (Free Space Optics) y tecnología de microonda en frecuencia licenciada o no licenciada. con una disponibilidad de y , respectivamente. Se contempla que todas las dependencias pertenecientes al Ministerio de Hacienda tengan conectividad inalámbrica. El Ministerio de Hacienda desea que la red sea de tecnología de microonda y de láser, Con la utilización de estas tecnologías se tiene la intención de contar con una capacidad de 155 Mbps en la estructura principal y 8 Mbps para las localidades remotas. Se ha considerado que algunas de las dependencias del Ministerio se encuentran muy cerca de las fronteras de Costa Rica, con sus respectivos vecinos, como es el caso de la frontera con Nicaragua, donde se encuentra la oficina de Peñas Blancas, Los Chiles. En la frontera de Panamá, se encuentran los puestos aduaneros en Sixaola y Paso Canoas. Otros puestos se encuentran en los dos principales puertos del país, uno en Caldera, Puntarenas, y otro en Moín y Limón. Algunas de las instituciones que deben estar interconectadas en esta nueva red inalámbrica son:

6 4 Cuadro 2 Instituciones sujetas de conexión inalámbrica Sitio Dirección 1. Aduana Nicaragua: Frontera Norte. 2. Aduana Peñas Blancas: Frontera Norte. 3. Aduana La Anexión: Liberia Centro. 4. Aduana Caldera: Puerto Caldera - Puntarenas. 5. Aduana Limón: Puerto Limón. 6. Aduana Sixaola: Valle de la Estrella. 7. Aduana Los Chiles: Frontera Norte. 8. Aduana Paso Canoas: Frontera Sur. 9. Aduana de Golfito: Depósito Libre, Golfito 10. Aduana Santamaría: Alajuela. 11. Aduana Postal: Zapote. 12. Aduana Tobías Bolaños: Aeropuerto Tobías Bolaños, Pavas S.J. 13. Aduana Central: Calle Blancos. 14. Tributación Directa Regional San José: Edificio Don Bosco. 15. Tributación Directa Regional San Carlos: San Carlos Centro. 16. Tributación Directa Regional Puntarenas: Puntarenas Centro. 17. Tributación Directa Regional Alajuela: Alajuela Centro. 18. Tributación Directa Regional Heredia: Heredia Centro. 19. Tributación Directa Regional Cartago: Cartago Centro. 20. Tributación Directa Regional Pérez Pérez Zeledón Centro. Zeledón: 21. Tributación Directa Regional Liberia: Liberia Centro. 22. Presupuesto Nacional: San José Centro. 23. Grandes Contribuyentes: San José Centro. 24. Policía Fiscal: Barrio Escalante. 25. Contabilidad Nacional: Sabana Sur. 26. Fondo Circulante: San José Centro. 27. Contraloría General de la República: Sabana Sur. 28. Banco Central de Costa Rica: San José Centro. 29. Dirección General de Aduanas, San José Centro. 30. Ministerio de Hacienda Of. Centrales: Antiguo Banco Anglo. 31. Departamento de Exoneraciones San José Centro. 32. Laboratorio Aduanero Tibás San José 33. Dirección General de Informática O. C.: San José Centro. 34. Ministerio de Obras Públicas y San José Centro Transportes 35. Ministerio de Energía y Minas San José Centro 36. Ministerio de Agricultura y Ganadería: Sabana Sur. 37. Min. Economía Industria y Comercio: Moravia 38. Ministerio de Salud: Parque de la Merced 39. Dirección de Armamento y Explosivos Coronado San José 40. Ministerio de Energía y Minas San José Centro 41. Ministerio Comercio Exterior: Paseo Colón 42. Instituto Nacional de Pesca Barreal de Heredia 43. Japdeva Puerto Limón Limón centro 44. Japdeva Puerto Moín Puerto de Moín 45. Procomer Paseo Colón San José Fuente: Cartel Número CD

7 5 Las instituciones que poseerán una conexión de alta velocidad en la transmisión de datos son la DGI, por constituir el punto central por donde se realizan todas las transmisiones hacia el resto del país. Con este ancho de banda, los usuarios del Ministerio de Hacienda podrán utilizar los sistemas que se encuentran instalados en la DGI, como sería el sistema INTEGRA, EXONET, SIGAF, LEGALNET, entre otros. Por otra parte, la Dirección General de Aduanas ya dispone de la aplicación del TICA, además de los sistemas que posee el MH. Es importante mantener una conexión con el Banco de Costa Rica, pues esta entidad a su vez mantiene una conexión con el servidor SINPE, el cual es el encargado de realizar la deducciones financieras a las empresas que utilizan TICA, la Aduana Central por ser la que tiene un constante tráfico de parte de las empresas que realizan los ingresos de las mercancías a nuestro país. También es fundamental la conexión con la Contraloría General de la República, en vista de la comunicación entre sistemas muy importantes como COMPRARED por parte de Hacienda y el SIAC (Sistema Integrado de actividad Contractual) de la CGR, además de los sistemas SIGAF utilizados para el Presupuesto Nacional, entidad encargada de asignar los fondos a las respectivas instituciones del Gobierno de la República. Para establecer la conexión entre todas las instituciones que se encuentran en San José, se utilizará tecnología láser. Para la instalación de esta red inalámbrica, se ha diseñado un plan de implementación en cuatro etapas. Se espera iniciar en la zona sureste, para lo cual es necesario que la Dirección General de Informática disponga de todos los dispositivos inalámbricos y las torres adecuadas para el envío de los datos Etapa 1 Zona Sureste Lugar por conectar Monte/Cerro Cartago Pérez Zeledón El Brujo Golfito/Paso Canoas Irazú Buena Vista San Pedro Anguciana Etapa 2 Zona Noroeste Lugares por conectar Montes/Cerros Puntarenas/Caldera Liberia/Anexión Peñas Blanca/Nicaragua Berlín Cañas Dulce Garita

8 6 Etapa 3 Zona Atlántica y Norte Lugares por conectar Moin/Limón Sixaola San Carlos/Chiles Montes/Cerros Garrón Uats Monterrey Etapa 4 Zona Gran Área Metropolitana Lugares por conectar Montes/Cerros Dirección de Irazú Armamento Ministerio de Economía Irazú Laboratorio Aduanero Irazú Grandes Contribuyentes Irazú Policía Fiscal Irazú Administración Postal Iraza Ministerio de Energía Bebedero Ministerio de Salud Bebedero Tribunal Supremo de Elec. Bebedero Fondo Circulante Bebedero Ministerio de Comercio Bebedero Ministerio de Ganadería Bebedero Torre Bolaños Bebedero A continuación se muestra gráficamente la instalación de la red inalámbrica en el Valle Central Figura 1 Gran Área Metropolitana Fuente: Cartel Número CD

9 7 Gracias a la instalación de esta nueva red que comunicará a todas las dependencias del Ministerio en todo el país y a otras instituciones, se podrá brindar un ancho de banda mayor y una mejor integración a las dependencias que carecían de conectividad. También se podrán brindar servicios de correo electrónico, acceso a Internet, y se dispondrá de mayor capacidad para utilizar los servicios de Integra. Asimismo, se logrará tener acceso a la Biblioteca Virtual del Ministerio, y realizar capacitaciones a distancia, al estilo de aulas virtuales. Entre las ventajas de esta implementación, se halla la utilización de la red para la telefonía IP, la cual disminuiría significativamente los costos en que debe incurrir el Ministerio por este concepto. También se logrará una alta disponibilidad de los servicios que brinda el Ministerio y otras instituciones que utilicen esta infraestructura. En la Figura 2 se puede observar cómo quedaría estructurada la red RIACH cuando esté finalizada a mediados del año Figura 2 Diagrama de red inalámbrica Fuente: Cartel Número CD Para la ejecución de este proyecto, es necesario considerar las tecnologías que se logren adquirir para Costa Rica, ya que las empresas que ganen el concurso deben demostrar el conocimiento de dichas herramientas y están obligadas a capacitar al personal del Ministerio. Entre otros aspectos por analizar, se encuentran los estándares de las redes inalámbricas y dispositivos de seguridad, hardware o software. Se pretende brindar veracidad a la institución acerca de los datos trasmitidos por la infraestructura inalámbrica, de manera que se asegure que no está siendo

10 8 interceptada y manipulada por ningún tercero. También es importante mencionar las nuevas ventajas de esta tecnología, como sería la telefonía IP. Transmisiones por FSO FSO es el sistema óptico de espacio libre. Utiliza la transmisión inalámbrica láser por infrarrojos punto a punto. Está diseñada para la interconexión de dos puntos situados en línea directa. Estos sistemas operan tomando una señal estándar de datos o de telecomunicaciones. Luego la convierten a un formato digital y la envían a través del espacio libre (aire). El medio de transporte utilizado para la transmisión de esta señal es la luz infrarroja, generada por LED de alta potencia o diodo láser de baja potencia. Estos sistemas de transmisión óptica en espacio libre (FSO) desempeñan un papel cada vez más importante en las comunicaciones de banda ancha, como en los entornos empresariales e inalámbricos del mundo GSM. En este sentido, FSO es muy sencillo y rápido en proporcionar comunicaciones fiables de banda ancha entre pequeñas distancias. Esta tecnología no necesita de licencias gubernamentales ni requiere de permisos especiales. Por ello la mayoría de los diseñadores de redes utilizan FSO como herramienta integral para realizar la conectividad de sus redes, además de que se disminuyen considerablemente tiempos y costos de su instalación. Estos equipos pueden ser utilizados en distancias de 150 metros hasta los 6 kilómetros. Puede trabajar hasta velocidades de 2.5 Gbps. Poseen un conjunto con multiplexores para el traspaso de tramas de voz, datos y video de forma simultánea. Otra ventaja de esta tecnología es que dependiendo del tipo de servicios que se vayan a ampliar, la conexión al receptor se proporciona sobre cobre (para interfaces como E1, Ethernet o Fast Ethernet) o sobre fibra óptica (para servicios como ATM o SDH). Por otra parte, uno de los principales problemas de esta tecnología es que debe poseer una línea de visión clara. No debe haber obstrucción física entre los dos dispositivos. El mayor obstáculo para los FSO son las condiciones climáticas. Las máximas distancias deben tener en cuenta la máxima cantidad de lluvia y niebla que la zona pueda tener. La niebla está formada por finas gotas de lluvia, normalmente tienen un diámetro de unos pocos cientos de micras. Estas gotas se convierten en vapor y pueden alterar las características de transmisión. Para resolver los problemas relacionados con condiciones climáticas, hay que reducir la distancia entre los cabezales o ampliar la potencia del láser.

11 9 Transmisión por medio de microonda Las microondas son ondas electromagnéticas, cuyas frecuencias se encuentran dentro del espectro de las súper altas frecuencias. El nuevo sistema inalámbrico logra increíbles velocidades de transmisión y recepción de datos del orden de los 2048 kbps y promete convertirse en corto tiempo en una opción al alcance de muchos bolsillos. La información viaja a través del aire de forma similar a la tecnología de la radio. Estas ondas operan en las bandas de 3,5 y 28 GHz, y viajan a través de espacio libre. La nueva tecnología inalámbrica trabaja bien en ambientes de ciudades congestionadas, ambientes suburbanos y rurales, al sobreponerse a los problemas de instalación de líneas terrestres. Ventajas y desventajas de las redes inalámbricas Como es conocido, en las redes inalámbricas el aire es el medio que conduce la información, por lo que los datos podrían ser tomados o interferidos por una transmisión que se encuentre en la misma frecuencia que utiliza el dispositivo inalámbrico. También es posible que un usuario no autorizado utilice un AP (punto de acceso) ilegal más potente que capte las estaciones de los usuarios, y estos se conecten a ese AP y no al AP de la empresa. En caso de una conexión directa entre estaciones de trabajo sin pasar por un AP, existe la gran posibilidad de un ataque directamente a dichas máquinas, lo que generaría graves problemas si esta estación ofrece servicios de TCP/IP o comparte ficheros. Además se corre el riesgo de duplicación de direcciones IP o MAC de las estaciones de la empresa. Entre las funciones que posee dicha tecnología, se puede nombrar el WAP (Wireless Aplication Protocol) o como protocolo para aplicaciones sin hilos. WAP es una solución unificada para los servicios de valor añadido existentes y futuros. Este protocolo incluye especificaciones para las capas OSI de sesión y de transporte, así como funcionalidades de las aplicaciones, además dispone de las capacidades de pantalla y recursos de red según su necesidad. Los servicios podrán ser aplicables a pantallas de una sola línea o a terminales mucho más complejos. Como cualquier estándar, las ventajas son múltiples a la hora de desarrollar aplicaciones. Entre otras de las funciones que brinda WAP en las empresas, está el envío de facsímiles y correos electrónicos al servidor de intranet o multienvío de correos a los móviles de la compañía, lo cual reduciría los costos de la empresa considerablemente. Además, se podrá utilizar como recordatorio, agenda,

12 10 programación de viajes. También se podrá acceder a las bases de datos de la compañía (Stocks, clientes, proveedores, catálogos). En cuanto a información general, permite informarse de: Las últimas noticias de actualidad (política, sociedad, economía, cultura, etc.). Novedades que se dan diariamente en el mundo del deporte, programación diaria de todas las cadenas de TV con posibilidad de búsqueda por el tipo de programas, por su horaria, etc. Cartelera actualizada de todos los cines (salas, películas y horarios). Resultados y premios de todos los sorteos. Estado del tiempo con predicciones, imágenes vía satélite, previsiones para viajes de 24 y 48 horas, etc. Anuncios clasificados para comprar, vender, buscar y cambiar, entre otros. Esta tecnología utiliza los estándares , manejados también por las comunicaciones de la IEEE, que se deriva de la tecnología de redes de área local. Cuadro 3 Protocolos para estándar x Estándar Velocidad Frecuencia Modulación legacy 2 mbps 2.4 ghz CSMA/CA b 11 mbps 2.4 ghz DSSS/CCK a 54 mbps 5 ghz OFDM g 54 mbps 2.4 ghz DSSS/PBCC Fuente: Documentos de WLAN Se pretende ofrecer al mercado a finales del 2006 el estándar n que tendrá una velocidad de unos 500 mbps En la actualidad WAP soporta servicios como mensajes cortos (SMS), circuit switched data, unstructures supplementary service data (USSD) así como el inminente general packet radio service (GPRS). SEGURIDAD WEP (Wired Equivalent Privacy) WEP es el algoritmo opcional de seguridad incluido en la norma IEEE Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso a las redes WLAN WEP utiliza una clave simétrica y estática en todas las estaciones que estén conectadas al AP y en el punto de acceso. El WEP no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos que estén utilizando la red.

13 11 Esto genera varios inconvenientes., como la posibilidad de que la clave esté almacenada en todas las estaciones, lo que aumenta el riesgo de que sea comprometida. Además, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que genera el riesgo de que la clave se cambie poco o nunca. El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo principal con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer la clave secreta y el IV. Una pequeña descripción del algoritmo de encriptación de WEP es el siguiente: 1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value). 2. Se concatena la clave secreta a continuación del IV formado el seed. 3. El PRNG (pseudo-random number generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed de la misma longitud que los bits obtenidos en el punto Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado. 5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el IV y la clave secreta, tendrá entonces el seed y con ello podrá generar el keystream. Realizando el XOR entre los datos recibidos y el keystream, se obtendrá el mensaje sin cifrar (datos y CRC-32). A continuación se comprobará que el CRC-32 es correcto. Entre las limitaciones, está la implementación del vector de inicialización (IV) en el algoritmo WEP que posee varios problemas de seguridad. Hay que recordar que el IV es la parte que varía de la clave (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave. Sin embargo, el estándar (protocolo de redes inalámbricas) no especifica cómo manejar el IV. Se indica que se debería cambiarse en cada trama para mejorar la privacidad, pero no se obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es que buena parte de las implementaciones optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente. Más aún si se toma en cuenta que cada estación utiliza la misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio.

14 12 La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse. Si bien es cierto que existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV. Entre los objetivos de WEP, se encuentra proporcionar un mecanismo que garantice la integridad de los mensajes. Con este fin, WEP incluye un CRC- 32 que viaja cifrado. Sin embargo, se ha demostrado que este mecanismo no es válido y es posible modificar una parte del mensaje y a su vez el CRC, sin necesidad de conocer el resto. Esto permitiría, por ejemplo, modificar algún número de la trama sin que el destino se percatara de ello. En lugar del algoritmo de CRC, se recomienda como ICV (Integrity Check Value) un algoritmo diseñado para tal fin como SHA1-HMAC. El estándar IEEE incluye un mecanismo de autentificación de las estaciones basado en un secreto compartido. Para ello se utiliza la misma contraseña de WEP en la forma que describimos a continuación. Una estación que quiere unirse a una red solicita al punto de acceso de autentificación. El punto de acceso envía un texto claro a la estación y ésta lo cifra y se lo devuelve. El punto de acceso finalmente descifra el mensaje recibido, comprueba que su ICV es correcto y lo compara con el texto que envió. El mecanismo anterior de autentificación de secreto compartido tiene el problema de enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP. Esta clave coincide con la utilizada para asegurar la confidencialidad. El estándar es consciente de esta debilidad y aconseja no utilizar el mismo IV para el resto de transmisiones. Sin embargo, si las implementaciones repiten o no ese IV, el mecanismo ofrece información que podría ser aprovechada para romper la clave WEP utilizando las debilidades del vector de inicialización explicadas más arriba. WEP no incluye autentificación de usuarios. Lo más que incluye es la autentificación de estaciones descrita (podrán entrar aquellas estaciones que en su configuración tengan almacenada la clave WEP). El sistema de autentificación descrito es tan débil que el mejor consejo sería no utilizarlo para no ofrecer información extra a un posible atacante. En este caso tendríamos una autentificación de sistema abierto, es decir, sin autentificación. Entre la larga lista de problemas de seguridad de WEP, se encuentra también la ausencia de mecanismos de protección contra mensajes repetidos (replay). Esto permite que se capture un mensaje y se introduzca en la red en un momento posterior. El paquete podría ser, por ejemplo, el que contiene la contraseña de un usuario para utilizar un determinado servicio. Todos los problemas comentados unidos a las características propias de WEP como la distribución manual de claves y la utilización de claves simétricas, hacen que este sistema no sea apropiado para asegurar una red inalámbrica. El estudio de N. Borisov, I. Goldberg y D. Wagner explica razonadamente que ninguno de los objetivos planteados por WEP se cumplen. Las vulnerabilidades explicadas de WEP son motivos suficientes para utilizar otros mecanismos de seguridad en redes WLAN.

15 13 Aunque no forma parte del estándar, los fabricantes de productos Wi-Fi decidieron ofrecer la posibilidad de utilizar claves del doble de longitud (de 64 bits a 128 bits). WEP utilizado con claves de 128 bits es lo que se conoce generalmente como WEP2. Sin embargo, se debe observar que la longitud del vector de inicialización sigue siendo de 24 bits (las tramas IEEE no contemplan un mayor número de bits para enviar el IV), por lo que lo único que se ha aumentado es la clave secreta (de 40 bits a 104 bits). Debido a que la longitud del IV y su forma de utilizarlo no varían, las debilidades del IV pueden seguir siendo aprovechadas de la misma manera. WEP2 no resuelve los problemas de WEP. Otra variante de WEP utilizada en algunas implementaciones es WEP dinámico. En este caso se busca incorporar mecanismos de distribución automática de claves y de autentificación de usuarios mediante 802.1x/EAP/RADIUS. Requiere un servidor de autentificación (RADIUS normalmente) funcionando en la red. En el caso de que la misma clave (clave secreta + WEP) no se utilice en más de una trama, este mecanismo sería suficiente para compensar las principales debilidades de WEP. Sin embargo, la solución preferida por las empresas como alternativa a WEP ha sido la utilización de VPNs, de la misma manera que se haría si los usuarios estuviesen conectados remotamente a la oficina. La tecnología de VPNs está suficiente probada y se considera segura, aunque no ha sido diseñada específicamente para redes WLAN. Tiene como inconveniente la falta de interoperatibilidad entre dispositivos de distintos fabricantes. Fuente: SEGURIDAD WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) WPA es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que serán publicarán en la norma IEEE i a mediados de Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE i. WPA (2003) se está ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE i cuando esté disponible. Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA incluye las siguientes tecnologías: o IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a

16 14 las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros). o EAP. EAP, definido en la RFC 2284, es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Pointto-Point Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN). o TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama. o MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas. Fuente: Con base en las comparaciones de ambas tecnologías, es posible señalar que la misión del WPA es el solucionar la debilidad del vector de inicialización (IV) de WEP por medio de la inclusión de vectores de doble de longitud (48 bits), con la especificación de reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar de dos a 48 combinaciones de claves aleatorias, un número suficientemente elevado sin duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV es conocida por ambos extremos de la comunicación, lo que evita ataques de repetición de tramas. Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32, ya que es inservible en WEP y se ha incluido un nuevo código denominado MIC. Bajo este estándar, las claves son generadas dinámicamente y distribuidas de forma automática, por lo que se evita la modificación manual de cada uno de los elementos de la red por cada cierto tiempo, como ocurría en WEP. Para los casos de autentificación, se sustituye el mecanismo de autentificación de secreto compartido que existe para WEP, así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. En único inconveniente que posee es que requiere de una mayor infraestructura, como un servidor RADIUS que funcione en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad. Los servidores RADIUS se utilizan para la autenticación de usuarios. Un servidor RADIUS puede realizar consultas en una base de datos para verificar la existencia del usuario, o la solicitud puede transmitirse a otro servidor para su validación. Si la autenticación es positiva y permite la conexión a dicha red, el Server vuelve a enviar el mensaje al punto de acceso y éste permite que el tráfico de datos fluya. Gracias al EAP (Protocolo de autentificación extensible), es posible la comunicación entre clientes y servidores de autentificación.

17 15 Figura 3 Función del EAP/RADIUS Fuente: Además de estas tecnologías el WPA utiliza TKIP (Protocolo de integridad de clave temporal), donde se eliminan todas las debilidades del WEP. Lo que realiza el TKIP es la utilización de un mecanismo de per-packetkey, lo que hace este mecanismo es calcular la clave y se intercala una función HASH, que utiliza una clave distinta para cada paquete. Como otro punto importante se debe de decir que a esta tecnología se le incorporo un controlador de integridad de los datos mejorado, conocido como MIC (Código de integridad del mensaje), la función de dicho controlador es para evitar la manipulación de los datos. WPA2 (IEEE i) La IEEE ofrece el nuevo estándar i para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de Wi-Fi implementará dicho estándar en la especificación WPA2. Por ser un estándar muy reciente, las especificaciones no son públicas, por lo que la cantidad de información disponible en estos momentos es realmente escasa. WPA2 incluye el nuevo algoritmo de cifrado AES (advanced encryption standard) desarrollado por el NIS. Tiene un bloque (RC4 es de flujo) con claves de 128 bits. Se requerirá de un hardware de alto rendimiento para realizar sus algoritmos. Los dispositivos antiguos que no tengan suficiente capacidad de proceso no podrán incorporar WPA2. WPA2 utiliza CCMP (counter-mode / cipher block chaining / message authentication code protocol) en lugar de los códigos MIC. Esto permite asegurar la integridad y autenticidad de los mensajes que se transmiten en la WLAN. Otra mejora del WPA2 es que incluirá soporte no sólo para el modo BSS, sino también para el modo IBSS (redes ad-hoc). Con este nuevo estándar, será posible implementar en las redes wireless una encriptación más fuerte y una autenticación que permitan un roaming rápido entre los puntos de acceso.

18 16 Telefonía IP La telefonía IP se basa en el protocolo de Internet, específicamente para el enrutamiento de las conversaciones de voz o para las redes empresariales que poseen direccionamientos IP. La utilización de esta tecnología se ha incrementado en el transcurso de los años, gracias a comunicación que se da por medio de Internet. El único inconveniente para la utilización de esta tecnología, es la inversión que debe realizarse para la compras de los equipos telefónicos, debido a sus especificaciones. Entre ellas, estos equipos permiten que el usuario pueda trasladar sus oficinas dentro de las instalaciones y que con solo la conexión del cable del teléfono, se recuperar la extensión que poseía en la oficina anterior. Otra ventaja que estos teléfonos poseen un software que puede ser instalado en las máquinas y éstas pueden funcionar como teléfonos. Este software es más ventajoso para las personas que viajan mucho, ya que sus empresas podrían tener una VPN, que puede conectarse a la red de la empresa y así podrían realizar las llamadas desde cualquier punto. Se estima una reducción de por lo menos un 74% en los costos de las llamadas. Además, si antes se enviaba una llamada normal ahora se podrían enviar 10 en formato digital. La única desventaja que posee esta tecnología es la calidad de la comunicación, como los ecos, interferencias, interrupciones, sonidos de fondo, distorsiones de sonido, etc., que puede variar según la conexión a Internet y la velocidad de conexión ISP (Proveedor de Servicios de Internet) Asimismo, el estándar VoIP (H323) se incorpora a esta tecnología, pues el principal objetivo es asegurar la interoperabilidad entre equipos de diferentes fabricantes, fijando aspectos como la supresión de silencios, codificación de la voz y direccionamiento, y estableciendo nuevos elementos para permitir la conectividad con la infraestructura telefónica tradicional. Figura 4 Teléfono IP Fuente:

19 17 Propuesta para instalación del RIACH Como se ha mencionado, para las dos tecnologías, FSO y Microonda, se deben tomar en cuenta las frecuencias que se podrían utilizar en Costa Rica. Las frecuencias en microondas licenciadas están en los siguientes rangos: 6450 a 6470 Mhz, 6470 a 6490 Mhz, 6800 a 6820 Mhz y 6820 a 6840 Mhz. Para realizar el envío de los datos a las distintas dependencias, se pretende utilizar la VPN. El método de encripción posee la alternativa de utilizar al 3DES, un estándar de codificación de datos que utiliza una encripción de 192 bit. El único inconveniente que posee esta encripción es su tamaño, ya que el AES tiene la facultad de comprimir el archivo y realizar el envío de estos datos. Además, su encripción puede llegar hasta los 256 bits. Sin embargo, 192 del 3DES es casi imposible de desencriptar, pero a algunas empresas no es les importa mucho si poseen una buen ancho de banda por donde se pueda realizar la transmisión de los datos. Para estas dos tecnologías se dispone de un ancho de banda determinado, de 155 mbps para FSO y 8 mbps para microonda. Cuadro 4 Tecnología y puntos por conectar Tecnología Cantidad de conexiones punto a punto FSO/MC-DSSS1 7 Microonda 32 FSO 4 Fuente: MC-DSSS (Multi Code Direct Secuence Spread Spectrum) Las instalaciones que tendrían las conexiones de FSO/MC-DSSS punto a punto son: Contraloría General de la República (CGR). Contabilidad Nacional (este punto incluye la Contabilidad Nacional, Dirección de General de Administración de Bienes y Contratación Administrativa y la Proveeduría Institucional). Departamento de Exoneraciones. Banco Central de Costa Rica. Aduana Central. Aproximadamente 32 instituciones tendrán la conexión de microonda. Estas instituciones tendrán una conexión de 8 megas. A continuación se citan los nombres de esas instituciones.

20 18 Cuadro 5 Sitio Aduana Nicaragua. Aduana La Anexión. Aduana Limón. Aduana Los Chiles. Aduana Santamaría. Aduana de Golfito Tributación Directa Regional San José Tributación Directa Puntarenas. Tributación Directa Heredia. Tributación Directa Pérez Zeledón. Grandes Contribuyentes. Fondo Circulante. Min. Economía Industria y Comercio. Ministerio Comercio Exterior. Ministerio de Energía y Minas Laboratorio Aduanero Fuente: Cartel Número CD Sitio Aduana Peñas Blancas. Aduana Caldera. Aduana Sixaola. Aduana Paso Canoas. Aduana Postal. Aduana Tobías Bolaños Tributación Directa San Carlos. Tributación Directa Alajuela. Tributación Directa Cartago. Tributación Directa Liberia. Policía Fiscal. Ministerio de Agricultura y Ganadería. Ministerio de Salud Ministerio de Seguridad Instituto Nacional de Pesca Estos son los cuatro puntos que deben disponer de una conexión de tecnología FSO. Para ellos se recomienda una topología de anillo. Cuadro 6 Dirección General de Informática Dirección General de Aduanas Ministerio de Hacienda Presupuesto Nacional. Fuente: Cartel Número CD (Edificio Efitec) (Edificio Pozuelo) (Edificio del antiguo Banco Anglo Costarricense). (Edificio Olimpo) Seguidamente se muestran algunos de los equipos que podrían utilizarse: Proventia M10 (integrate security appliance) este dispositivo es el encargado de detener todas las amenazas de Internet, además de los virus, gusanos, hackers, spams y algunos elementos indeseables de la Web. Este dispositivo posee VPN, sistemas de prevención de intrusos, antivirus, antispam, filtrados de Web, crea reportes, bloqueos de spyware, servicios (SSH, DHCP Relay, DHCP Server, SMTP advance firewall y HTTP Proxy), entre otros.

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Intranet_ Instituto Nacional de Moncagua PROPUESTA

Intranet_ Instituto Nacional de Moncagua PROPUESTA V PROPUESTA 100 ESTRUCTURA PROPUESTA A continuación se presenta el esquema lógico y físico que se considera es el más funcional y adecuado al Instituto Nacional de Moncagua. Tomando como punto de partida

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Descripción y alcance del servicio INTERNET CONTENT IPLAN

Descripción y alcance del servicio INTERNET CONTENT IPLAN Descripción y alcance del servicio INTERNET CONTENT IPLAN 1. Introducción El servicio INTERNET CONTENT provee una conexión a Internet permanente, asimétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA PROCEIMIENTO AMINISTRACION E LOS IVISION E SISTEMAS ocumento ependencia R-TT-SS-002 1(8) 1.NOMBRE AMINISTRACION E LOS 2.PROCESO SISTEMAS E INFORMACION, TELECOMUNICACIONES Y TECNOLOGIA 3. OBJETIVO: efinir

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Protocolos de seguridad en redes inalámbricas

Protocolos de seguridad en redes inalámbricas Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A CONEXIÓN A INTERNET EN EL MEDIO RURAL Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A MÓDEM Por qué NO utilizarlo? Al barajar posibilidades hemos llegado a la conclusión de que no se puede

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

CAPÍTULO I GENERALIDADES

CAPÍTULO I GENERALIDADES CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles