UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA INFORMÁTICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA INFORMÁTICA"

Transcripción

1 UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA INFORMÁTICA Trabajo final para optar por el título de Licenciatura en Sistemas de Información con Énfasis en Sistemas Telemáticos Creación del RIACH para todo el territorio nacional (Red Inalámbrica Corporativa Hacendaría) Realizado por: Francisco Medrano Martínez Cédula Profesor: Lic. Miguel Pérez Montero Diciembre, 2006

2 ii Índice Introducción.. 1 Transmisiones por FSO.. 8 Transmisión por medio de microonda 9 Ventajas y desventajas de las redes inalámbricas... 9 Seguridad WEP (Wired Equivalent Privacy). 10 Seguridad WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi). 13 WPA2 (IEEE i) Telefonía IP Propuesta para instalación del RIACH. 17 Conclusión 20 Bibliografía 21

3 1 Introducción El Ministerio de Hacienda del Gobierno de Costa Rica es el ente encargado de reducir el déficit fiscal mediante una mejor recaudación, administración de las deudas públicas interna y externa; velar por la correcta y eficiente recaudación de todos los impuestos, tasas y contribuciones en el país. Actualmente el Ministerio de Hacienda posee veinte dependencias encargadas de fiscalizar y controlar las actividades que se realizan en Costa Rica para el control institucional. Una de las dependencias del Ministerio es la Dirección General de Administración de Bienes y Contratación Administrativa, ente rector de toda Administración Central. Para la fiscalización de la Contratación Administrativa utiliza el Sistema COMPRARED y para la supervisión y control de los bienes posee el Sistema SIBINET. Por otra parte, la Dirección General de Aduanas se encarga de recolectar los impuestos de entrada al país. Para ello ha creado el Sistema TICA, donde se encuentran los aranceles de las actividades de todas las aduanas de Costa Rica. Una de las dependencias más importantes del Ministerio es la Dirección General de Informática, la cual se encarga de establecer las pautas de la adquisición de cualquier tipo de equipo de informática. En la actualidad esta Dirección posee las mejores herramientas en Informática del Ministerio. Gracias a los servicios brindados por Radiográfica Costarricense (RACSA), se utiliza tecnología de FRAME RELAY y VSAT en las diferentes direcciones de la institución y algunas otras que usan la red de Hacienda, En este momento RACSA proporciona un ancho de banda que inicia con 64 kbps y llega hasta 2048 kbps solo en los puntos centrales ubicados en San José. Debido a las limitaciones de acceso a conectividad y anchos de banda suministrados, Hacienda ha visto limitada la implementación del uso de herramientas fundamentales de comunicación, capacitación, entre otros. Esta situación no ha permitido el uso de herramientas como correo electrónico por parte de todos los funcionarios de Aduanas, Tributación Directa y demás dependencias de Hacienda y de las administraciones tributarias. Hoy en día la conectividad de las instituciones varía según la importancia de los datos y de los sistemas utilizados, ya que Hacienda posee varios sistemas como el SIGAF para las contrataciones, COMPRARED, para el servicio al público, SIBINET que es el sistema donde deben estar todos los bienes que posee la Administración Central, el sistema TICA que pertenece a la Dirección General de Aduanas, el cual debe estar disponible los 365 días del año y las 24 horas del día.

4 2 Las velocidades de conexión varían entre los 64 kbps y los 2048 kbps, pero esto no es suficiente para las instituciones, pues algunas utilizan los sistemas de Hacienda como sus propios sistemas. Desde hace más de diez años, el Ministerio de Hacienda y sus dependencias vienen trabajando bajo una plataforma de telecomunicaciones terrestre de muy baja velocidad suministrada principalmente por RACSA (Radiográfica Costarricense S.A.) bajo su servicio RACSANET y en menor grado con el ICE (Instituto Costarricense de Electricidad) con su servicio de líneas de cobre de baja velocidad. El promedio de velocidad que utiliza cada dependencia del Ministerio es de 512 kbps. Esto obedece principalmente a que la infraestructura actual de telecomunicaciones de quienes brindan dicho servicio no está preparada para satisfacer un ancho de banda mayor, ni se han cubierto todos los puntos de las oficinas del Ministerio que se requiere interconectar. A continuación se presentan los actuales puntos y anchos de banda. Cuadro 1 Conectividad (Racsa/ICE) Dependencia Velocidad actual en kbps DGA división de informática 2048 DGA Dir. General de Aduanas, 512 Tributación Directa y demás Dependencias de Hacienda DGA Aduana Central 256 DGA Aduana Santamaría 256 DGA Aduana Limón 128 DGA Aduana Peñas (VSAT) 64 DGA Aduana Canoas (VSAT) 64 DGA Aduana Caldera (VSAT) 64 DGA Sixaola NC DGA Golfito NC DGA Aduana La Anexión NC DGA Los Chiles NC DGA Tobías Bolaños NC DGA Aduana Postal Zapote NC DGA Aduana Nicaragua NC DGI DGI en Cobre 2048 DGI DGI Fibra CIR DGI Servicio Civil 256 DGI Presupuesto Nacional 4096 DGI DPTO De exenciones 384 DGI Tribunal Fiscal 128 DGI Policía Fiscal 128 DGI Contabilidad Nacional 256 DGI Fondo Circulante 128 DGI DGA 512 DGI Hacienda 100

5 3 La implementación de esta red inalámbrica ha requerido aproximadamente siete años para realizar la recolección de los requerimientos, análisis de las posibles instituciones que pudieran brindar este servicio (como el ICE y Racsa). Luego de este estudio, se determinó que estas instituciones no daban la solidez que necesita el Ministerio Hacienda y se decidió sacar a concurso. En el año 2005, el Ministerio de Hacienda publicó una contratación directa para la instalación de una red Inalámbrica en todas sus oficinas, ya que las redes del ICE no brindaban una disponibilidad de 24/7, lo cual no era suficiente. Las soluciones que se proponen con este proyecto, es la creación de una nueva red inalámbrica que deben estar basadas en tecnologías tales como: tecnología láser, conocida como F.S.O. (Free Space Optics) y tecnología de microonda en frecuencia licenciada o no licenciada. con una disponibilidad de y , respectivamente. Se contempla que todas las dependencias pertenecientes al Ministerio de Hacienda tengan conectividad inalámbrica. El Ministerio de Hacienda desea que la red sea de tecnología de microonda y de láser, Con la utilización de estas tecnologías se tiene la intención de contar con una capacidad de 155 Mbps en la estructura principal y 8 Mbps para las localidades remotas. Se ha considerado que algunas de las dependencias del Ministerio se encuentran muy cerca de las fronteras de Costa Rica, con sus respectivos vecinos, como es el caso de la frontera con Nicaragua, donde se encuentra la oficina de Peñas Blancas, Los Chiles. En la frontera de Panamá, se encuentran los puestos aduaneros en Sixaola y Paso Canoas. Otros puestos se encuentran en los dos principales puertos del país, uno en Caldera, Puntarenas, y otro en Moín y Limón. Algunas de las instituciones que deben estar interconectadas en esta nueva red inalámbrica son:

6 4 Cuadro 2 Instituciones sujetas de conexión inalámbrica Sitio Dirección 1. Aduana Nicaragua: Frontera Norte. 2. Aduana Peñas Blancas: Frontera Norte. 3. Aduana La Anexión: Liberia Centro. 4. Aduana Caldera: Puerto Caldera - Puntarenas. 5. Aduana Limón: Puerto Limón. 6. Aduana Sixaola: Valle de la Estrella. 7. Aduana Los Chiles: Frontera Norte. 8. Aduana Paso Canoas: Frontera Sur. 9. Aduana de Golfito: Depósito Libre, Golfito 10. Aduana Santamaría: Alajuela. 11. Aduana Postal: Zapote. 12. Aduana Tobías Bolaños: Aeropuerto Tobías Bolaños, Pavas S.J. 13. Aduana Central: Calle Blancos. 14. Tributación Directa Regional San José: Edificio Don Bosco. 15. Tributación Directa Regional San Carlos: San Carlos Centro. 16. Tributación Directa Regional Puntarenas: Puntarenas Centro. 17. Tributación Directa Regional Alajuela: Alajuela Centro. 18. Tributación Directa Regional Heredia: Heredia Centro. 19. Tributación Directa Regional Cartago: Cartago Centro. 20. Tributación Directa Regional Pérez Pérez Zeledón Centro. Zeledón: 21. Tributación Directa Regional Liberia: Liberia Centro. 22. Presupuesto Nacional: San José Centro. 23. Grandes Contribuyentes: San José Centro. 24. Policía Fiscal: Barrio Escalante. 25. Contabilidad Nacional: Sabana Sur. 26. Fondo Circulante: San José Centro. 27. Contraloría General de la República: Sabana Sur. 28. Banco Central de Costa Rica: San José Centro. 29. Dirección General de Aduanas, San José Centro. 30. Ministerio de Hacienda Of. Centrales: Antiguo Banco Anglo. 31. Departamento de Exoneraciones San José Centro. 32. Laboratorio Aduanero Tibás San José 33. Dirección General de Informática O. C.: San José Centro. 34. Ministerio de Obras Públicas y San José Centro Transportes 35. Ministerio de Energía y Minas San José Centro 36. Ministerio de Agricultura y Ganadería: Sabana Sur. 37. Min. Economía Industria y Comercio: Moravia 38. Ministerio de Salud: Parque de la Merced 39. Dirección de Armamento y Explosivos Coronado San José 40. Ministerio de Energía y Minas San José Centro 41. Ministerio Comercio Exterior: Paseo Colón 42. Instituto Nacional de Pesca Barreal de Heredia 43. Japdeva Puerto Limón Limón centro 44. Japdeva Puerto Moín Puerto de Moín 45. Procomer Paseo Colón San José Fuente: Cartel Número CD

7 5 Las instituciones que poseerán una conexión de alta velocidad en la transmisión de datos son la DGI, por constituir el punto central por donde se realizan todas las transmisiones hacia el resto del país. Con este ancho de banda, los usuarios del Ministerio de Hacienda podrán utilizar los sistemas que se encuentran instalados en la DGI, como sería el sistema INTEGRA, EXONET, SIGAF, LEGALNET, entre otros. Por otra parte, la Dirección General de Aduanas ya dispone de la aplicación del TICA, además de los sistemas que posee el MH. Es importante mantener una conexión con el Banco de Costa Rica, pues esta entidad a su vez mantiene una conexión con el servidor SINPE, el cual es el encargado de realizar la deducciones financieras a las empresas que utilizan TICA, la Aduana Central por ser la que tiene un constante tráfico de parte de las empresas que realizan los ingresos de las mercancías a nuestro país. También es fundamental la conexión con la Contraloría General de la República, en vista de la comunicación entre sistemas muy importantes como COMPRARED por parte de Hacienda y el SIAC (Sistema Integrado de actividad Contractual) de la CGR, además de los sistemas SIGAF utilizados para el Presupuesto Nacional, entidad encargada de asignar los fondos a las respectivas instituciones del Gobierno de la República. Para establecer la conexión entre todas las instituciones que se encuentran en San José, se utilizará tecnología láser. Para la instalación de esta red inalámbrica, se ha diseñado un plan de implementación en cuatro etapas. Se espera iniciar en la zona sureste, para lo cual es necesario que la Dirección General de Informática disponga de todos los dispositivos inalámbricos y las torres adecuadas para el envío de los datos Etapa 1 Zona Sureste Lugar por conectar Monte/Cerro Cartago Pérez Zeledón El Brujo Golfito/Paso Canoas Irazú Buena Vista San Pedro Anguciana Etapa 2 Zona Noroeste Lugares por conectar Montes/Cerros Puntarenas/Caldera Liberia/Anexión Peñas Blanca/Nicaragua Berlín Cañas Dulce Garita

8 6 Etapa 3 Zona Atlántica y Norte Lugares por conectar Moin/Limón Sixaola San Carlos/Chiles Montes/Cerros Garrón Uats Monterrey Etapa 4 Zona Gran Área Metropolitana Lugares por conectar Montes/Cerros Dirección de Irazú Armamento Ministerio de Economía Irazú Laboratorio Aduanero Irazú Grandes Contribuyentes Irazú Policía Fiscal Irazú Administración Postal Iraza Ministerio de Energía Bebedero Ministerio de Salud Bebedero Tribunal Supremo de Elec. Bebedero Fondo Circulante Bebedero Ministerio de Comercio Bebedero Ministerio de Ganadería Bebedero Torre Bolaños Bebedero A continuación se muestra gráficamente la instalación de la red inalámbrica en el Valle Central Figura 1 Gran Área Metropolitana Fuente: Cartel Número CD

9 7 Gracias a la instalación de esta nueva red que comunicará a todas las dependencias del Ministerio en todo el país y a otras instituciones, se podrá brindar un ancho de banda mayor y una mejor integración a las dependencias que carecían de conectividad. También se podrán brindar servicios de correo electrónico, acceso a Internet, y se dispondrá de mayor capacidad para utilizar los servicios de Integra. Asimismo, se logrará tener acceso a la Biblioteca Virtual del Ministerio, y realizar capacitaciones a distancia, al estilo de aulas virtuales. Entre las ventajas de esta implementación, se halla la utilización de la red para la telefonía IP, la cual disminuiría significativamente los costos en que debe incurrir el Ministerio por este concepto. También se logrará una alta disponibilidad de los servicios que brinda el Ministerio y otras instituciones que utilicen esta infraestructura. En la Figura 2 se puede observar cómo quedaría estructurada la red RIACH cuando esté finalizada a mediados del año Figura 2 Diagrama de red inalámbrica Fuente: Cartel Número CD Para la ejecución de este proyecto, es necesario considerar las tecnologías que se logren adquirir para Costa Rica, ya que las empresas que ganen el concurso deben demostrar el conocimiento de dichas herramientas y están obligadas a capacitar al personal del Ministerio. Entre otros aspectos por analizar, se encuentran los estándares de las redes inalámbricas y dispositivos de seguridad, hardware o software. Se pretende brindar veracidad a la institución acerca de los datos trasmitidos por la infraestructura inalámbrica, de manera que se asegure que no está siendo

10 8 interceptada y manipulada por ningún tercero. También es importante mencionar las nuevas ventajas de esta tecnología, como sería la telefonía IP. Transmisiones por FSO FSO es el sistema óptico de espacio libre. Utiliza la transmisión inalámbrica láser por infrarrojos punto a punto. Está diseñada para la interconexión de dos puntos situados en línea directa. Estos sistemas operan tomando una señal estándar de datos o de telecomunicaciones. Luego la convierten a un formato digital y la envían a través del espacio libre (aire). El medio de transporte utilizado para la transmisión de esta señal es la luz infrarroja, generada por LED de alta potencia o diodo láser de baja potencia. Estos sistemas de transmisión óptica en espacio libre (FSO) desempeñan un papel cada vez más importante en las comunicaciones de banda ancha, como en los entornos empresariales e inalámbricos del mundo GSM. En este sentido, FSO es muy sencillo y rápido en proporcionar comunicaciones fiables de banda ancha entre pequeñas distancias. Esta tecnología no necesita de licencias gubernamentales ni requiere de permisos especiales. Por ello la mayoría de los diseñadores de redes utilizan FSO como herramienta integral para realizar la conectividad de sus redes, además de que se disminuyen considerablemente tiempos y costos de su instalación. Estos equipos pueden ser utilizados en distancias de 150 metros hasta los 6 kilómetros. Puede trabajar hasta velocidades de 2.5 Gbps. Poseen un conjunto con multiplexores para el traspaso de tramas de voz, datos y video de forma simultánea. Otra ventaja de esta tecnología es que dependiendo del tipo de servicios que se vayan a ampliar, la conexión al receptor se proporciona sobre cobre (para interfaces como E1, Ethernet o Fast Ethernet) o sobre fibra óptica (para servicios como ATM o SDH). Por otra parte, uno de los principales problemas de esta tecnología es que debe poseer una línea de visión clara. No debe haber obstrucción física entre los dos dispositivos. El mayor obstáculo para los FSO son las condiciones climáticas. Las máximas distancias deben tener en cuenta la máxima cantidad de lluvia y niebla que la zona pueda tener. La niebla está formada por finas gotas de lluvia, normalmente tienen un diámetro de unos pocos cientos de micras. Estas gotas se convierten en vapor y pueden alterar las características de transmisión. Para resolver los problemas relacionados con condiciones climáticas, hay que reducir la distancia entre los cabezales o ampliar la potencia del láser.

11 9 Transmisión por medio de microonda Las microondas son ondas electromagnéticas, cuyas frecuencias se encuentran dentro del espectro de las súper altas frecuencias. El nuevo sistema inalámbrico logra increíbles velocidades de transmisión y recepción de datos del orden de los 2048 kbps y promete convertirse en corto tiempo en una opción al alcance de muchos bolsillos. La información viaja a través del aire de forma similar a la tecnología de la radio. Estas ondas operan en las bandas de 3,5 y 28 GHz, y viajan a través de espacio libre. La nueva tecnología inalámbrica trabaja bien en ambientes de ciudades congestionadas, ambientes suburbanos y rurales, al sobreponerse a los problemas de instalación de líneas terrestres. Ventajas y desventajas de las redes inalámbricas Como es conocido, en las redes inalámbricas el aire es el medio que conduce la información, por lo que los datos podrían ser tomados o interferidos por una transmisión que se encuentre en la misma frecuencia que utiliza el dispositivo inalámbrico. También es posible que un usuario no autorizado utilice un AP (punto de acceso) ilegal más potente que capte las estaciones de los usuarios, y estos se conecten a ese AP y no al AP de la empresa. En caso de una conexión directa entre estaciones de trabajo sin pasar por un AP, existe la gran posibilidad de un ataque directamente a dichas máquinas, lo que generaría graves problemas si esta estación ofrece servicios de TCP/IP o comparte ficheros. Además se corre el riesgo de duplicación de direcciones IP o MAC de las estaciones de la empresa. Entre las funciones que posee dicha tecnología, se puede nombrar el WAP (Wireless Aplication Protocol) o como protocolo para aplicaciones sin hilos. WAP es una solución unificada para los servicios de valor añadido existentes y futuros. Este protocolo incluye especificaciones para las capas OSI de sesión y de transporte, así como funcionalidades de las aplicaciones, además dispone de las capacidades de pantalla y recursos de red según su necesidad. Los servicios podrán ser aplicables a pantallas de una sola línea o a terminales mucho más complejos. Como cualquier estándar, las ventajas son múltiples a la hora de desarrollar aplicaciones. Entre otras de las funciones que brinda WAP en las empresas, está el envío de facsímiles y correos electrónicos al servidor de intranet o multienvío de correos a los móviles de la compañía, lo cual reduciría los costos de la empresa considerablemente. Además, se podrá utilizar como recordatorio, agenda,

12 10 programación de viajes. También se podrá acceder a las bases de datos de la compañía (Stocks, clientes, proveedores, catálogos). En cuanto a información general, permite informarse de: Las últimas noticias de actualidad (política, sociedad, economía, cultura, etc.). Novedades que se dan diariamente en el mundo del deporte, programación diaria de todas las cadenas de TV con posibilidad de búsqueda por el tipo de programas, por su horaria, etc. Cartelera actualizada de todos los cines (salas, películas y horarios). Resultados y premios de todos los sorteos. Estado del tiempo con predicciones, imágenes vía satélite, previsiones para viajes de 24 y 48 horas, etc. Anuncios clasificados para comprar, vender, buscar y cambiar, entre otros. Esta tecnología utiliza los estándares , manejados también por las comunicaciones de la IEEE, que se deriva de la tecnología de redes de área local. Cuadro 3 Protocolos para estándar x Estándar Velocidad Frecuencia Modulación legacy 2 mbps 2.4 ghz CSMA/CA b 11 mbps 2.4 ghz DSSS/CCK a 54 mbps 5 ghz OFDM g 54 mbps 2.4 ghz DSSS/PBCC Fuente: Documentos de WLAN Se pretende ofrecer al mercado a finales del 2006 el estándar n que tendrá una velocidad de unos 500 mbps En la actualidad WAP soporta servicios como mensajes cortos (SMS), circuit switched data, unstructures supplementary service data (USSD) así como el inminente general packet radio service (GPRS). SEGURIDAD WEP (Wired Equivalent Privacy) WEP es el algoritmo opcional de seguridad incluido en la norma IEEE Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso a las redes WLAN WEP utiliza una clave simétrica y estática en todas las estaciones que estén conectadas al AP y en el punto de acceso. El WEP no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos que estén utilizando la red.

13 11 Esto genera varios inconvenientes., como la posibilidad de que la clave esté almacenada en todas las estaciones, lo que aumenta el riesgo de que sea comprometida. Además, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que genera el riesgo de que la clave se cambie poco o nunca. El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo principal con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer la clave secreta y el IV. Una pequeña descripción del algoritmo de encriptación de WEP es el siguiente: 1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value). 2. Se concatena la clave secreta a continuación del IV formado el seed. 3. El PRNG (pseudo-random number generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed de la misma longitud que los bits obtenidos en el punto Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado. 5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el IV y la clave secreta, tendrá entonces el seed y con ello podrá generar el keystream. Realizando el XOR entre los datos recibidos y el keystream, se obtendrá el mensaje sin cifrar (datos y CRC-32). A continuación se comprobará que el CRC-32 es correcto. Entre las limitaciones, está la implementación del vector de inicialización (IV) en el algoritmo WEP que posee varios problemas de seguridad. Hay que recordar que el IV es la parte que varía de la clave (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave. Sin embargo, el estándar (protocolo de redes inalámbricas) no especifica cómo manejar el IV. Se indica que se debería cambiarse en cada trama para mejorar la privacidad, pero no se obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es que buena parte de las implementaciones optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente. Más aún si se toma en cuenta que cada estación utiliza la misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio.

14 12 La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse. Si bien es cierto que existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV. Entre los objetivos de WEP, se encuentra proporcionar un mecanismo que garantice la integridad de los mensajes. Con este fin, WEP incluye un CRC- 32 que viaja cifrado. Sin embargo, se ha demostrado que este mecanismo no es válido y es posible modificar una parte del mensaje y a su vez el CRC, sin necesidad de conocer el resto. Esto permitiría, por ejemplo, modificar algún número de la trama sin que el destino se percatara de ello. En lugar del algoritmo de CRC, se recomienda como ICV (Integrity Check Value) un algoritmo diseñado para tal fin como SHA1-HMAC. El estándar IEEE incluye un mecanismo de autentificación de las estaciones basado en un secreto compartido. Para ello se utiliza la misma contraseña de WEP en la forma que describimos a continuación. Una estación que quiere unirse a una red solicita al punto de acceso de autentificación. El punto de acceso envía un texto claro a la estación y ésta lo cifra y se lo devuelve. El punto de acceso finalmente descifra el mensaje recibido, comprueba que su ICV es correcto y lo compara con el texto que envió. El mecanismo anterior de autentificación de secreto compartido tiene el problema de enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP. Esta clave coincide con la utilizada para asegurar la confidencialidad. El estándar es consciente de esta debilidad y aconseja no utilizar el mismo IV para el resto de transmisiones. Sin embargo, si las implementaciones repiten o no ese IV, el mecanismo ofrece información que podría ser aprovechada para romper la clave WEP utilizando las debilidades del vector de inicialización explicadas más arriba. WEP no incluye autentificación de usuarios. Lo más que incluye es la autentificación de estaciones descrita (podrán entrar aquellas estaciones que en su configuración tengan almacenada la clave WEP). El sistema de autentificación descrito es tan débil que el mejor consejo sería no utilizarlo para no ofrecer información extra a un posible atacante. En este caso tendríamos una autentificación de sistema abierto, es decir, sin autentificación. Entre la larga lista de problemas de seguridad de WEP, se encuentra también la ausencia de mecanismos de protección contra mensajes repetidos (replay). Esto permite que se capture un mensaje y se introduzca en la red en un momento posterior. El paquete podría ser, por ejemplo, el que contiene la contraseña de un usuario para utilizar un determinado servicio. Todos los problemas comentados unidos a las características propias de WEP como la distribución manual de claves y la utilización de claves simétricas, hacen que este sistema no sea apropiado para asegurar una red inalámbrica. El estudio de N. Borisov, I. Goldberg y D. Wagner explica razonadamente que ninguno de los objetivos planteados por WEP se cumplen. Las vulnerabilidades explicadas de WEP son motivos suficientes para utilizar otros mecanismos de seguridad en redes WLAN.

15 13 Aunque no forma parte del estándar, los fabricantes de productos Wi-Fi decidieron ofrecer la posibilidad de utilizar claves del doble de longitud (de 64 bits a 128 bits). WEP utilizado con claves de 128 bits es lo que se conoce generalmente como WEP2. Sin embargo, se debe observar que la longitud del vector de inicialización sigue siendo de 24 bits (las tramas IEEE no contemplan un mayor número de bits para enviar el IV), por lo que lo único que se ha aumentado es la clave secreta (de 40 bits a 104 bits). Debido a que la longitud del IV y su forma de utilizarlo no varían, las debilidades del IV pueden seguir siendo aprovechadas de la misma manera. WEP2 no resuelve los problemas de WEP. Otra variante de WEP utilizada en algunas implementaciones es WEP dinámico. En este caso se busca incorporar mecanismos de distribución automática de claves y de autentificación de usuarios mediante 802.1x/EAP/RADIUS. Requiere un servidor de autentificación (RADIUS normalmente) funcionando en la red. En el caso de que la misma clave (clave secreta + WEP) no se utilice en más de una trama, este mecanismo sería suficiente para compensar las principales debilidades de WEP. Sin embargo, la solución preferida por las empresas como alternativa a WEP ha sido la utilización de VPNs, de la misma manera que se haría si los usuarios estuviesen conectados remotamente a la oficina. La tecnología de VPNs está suficiente probada y se considera segura, aunque no ha sido diseñada específicamente para redes WLAN. Tiene como inconveniente la falta de interoperatibilidad entre dispositivos de distintos fabricantes. Fuente: SEGURIDAD WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) WPA es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que serán publicarán en la norma IEEE i a mediados de Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE i. WPA (2003) se está ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE i cuando esté disponible. Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA incluye las siguientes tecnologías: o IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a

16 14 las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros). o EAP. EAP, definido en la RFC 2284, es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Pointto-Point Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN). o TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama. o MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas. Fuente: Con base en las comparaciones de ambas tecnologías, es posible señalar que la misión del WPA es el solucionar la debilidad del vector de inicialización (IV) de WEP por medio de la inclusión de vectores de doble de longitud (48 bits), con la especificación de reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar de dos a 48 combinaciones de claves aleatorias, un número suficientemente elevado sin duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV es conocida por ambos extremos de la comunicación, lo que evita ataques de repetición de tramas. Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32, ya que es inservible en WEP y se ha incluido un nuevo código denominado MIC. Bajo este estándar, las claves son generadas dinámicamente y distribuidas de forma automática, por lo que se evita la modificación manual de cada uno de los elementos de la red por cada cierto tiempo, como ocurría en WEP. Para los casos de autentificación, se sustituye el mecanismo de autentificación de secreto compartido que existe para WEP, así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. En único inconveniente que posee es que requiere de una mayor infraestructura, como un servidor RADIUS que funcione en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad. Los servidores RADIUS se utilizan para la autenticación de usuarios. Un servidor RADIUS puede realizar consultas en una base de datos para verificar la existencia del usuario, o la solicitud puede transmitirse a otro servidor para su validación. Si la autenticación es positiva y permite la conexión a dicha red, el Server vuelve a enviar el mensaje al punto de acceso y éste permite que el tráfico de datos fluya. Gracias al EAP (Protocolo de autentificación extensible), es posible la comunicación entre clientes y servidores de autentificación.

17 15 Figura 3 Función del EAP/RADIUS Fuente: Además de estas tecnologías el WPA utiliza TKIP (Protocolo de integridad de clave temporal), donde se eliminan todas las debilidades del WEP. Lo que realiza el TKIP es la utilización de un mecanismo de per-packetkey, lo que hace este mecanismo es calcular la clave y se intercala una función HASH, que utiliza una clave distinta para cada paquete. Como otro punto importante se debe de decir que a esta tecnología se le incorporo un controlador de integridad de los datos mejorado, conocido como MIC (Código de integridad del mensaje), la función de dicho controlador es para evitar la manipulación de los datos. WPA2 (IEEE i) La IEEE ofrece el nuevo estándar i para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de Wi-Fi implementará dicho estándar en la especificación WPA2. Por ser un estándar muy reciente, las especificaciones no son públicas, por lo que la cantidad de información disponible en estos momentos es realmente escasa. WPA2 incluye el nuevo algoritmo de cifrado AES (advanced encryption standard) desarrollado por el NIS. Tiene un bloque (RC4 es de flujo) con claves de 128 bits. Se requerirá de un hardware de alto rendimiento para realizar sus algoritmos. Los dispositivos antiguos que no tengan suficiente capacidad de proceso no podrán incorporar WPA2. WPA2 utiliza CCMP (counter-mode / cipher block chaining / message authentication code protocol) en lugar de los códigos MIC. Esto permite asegurar la integridad y autenticidad de los mensajes que se transmiten en la WLAN. Otra mejora del WPA2 es que incluirá soporte no sólo para el modo BSS, sino también para el modo IBSS (redes ad-hoc). Con este nuevo estándar, será posible implementar en las redes wireless una encriptación más fuerte y una autenticación que permitan un roaming rápido entre los puntos de acceso.

18 16 Telefonía IP La telefonía IP se basa en el protocolo de Internet, específicamente para el enrutamiento de las conversaciones de voz o para las redes empresariales que poseen direccionamientos IP. La utilización de esta tecnología se ha incrementado en el transcurso de los años, gracias a comunicación que se da por medio de Internet. El único inconveniente para la utilización de esta tecnología, es la inversión que debe realizarse para la compras de los equipos telefónicos, debido a sus especificaciones. Entre ellas, estos equipos permiten que el usuario pueda trasladar sus oficinas dentro de las instalaciones y que con solo la conexión del cable del teléfono, se recuperar la extensión que poseía en la oficina anterior. Otra ventaja que estos teléfonos poseen un software que puede ser instalado en las máquinas y éstas pueden funcionar como teléfonos. Este software es más ventajoso para las personas que viajan mucho, ya que sus empresas podrían tener una VPN, que puede conectarse a la red de la empresa y así podrían realizar las llamadas desde cualquier punto. Se estima una reducción de por lo menos un 74% en los costos de las llamadas. Además, si antes se enviaba una llamada normal ahora se podrían enviar 10 en formato digital. La única desventaja que posee esta tecnología es la calidad de la comunicación, como los ecos, interferencias, interrupciones, sonidos de fondo, distorsiones de sonido, etc., que puede variar según la conexión a Internet y la velocidad de conexión ISP (Proveedor de Servicios de Internet) Asimismo, el estándar VoIP (H323) se incorpora a esta tecnología, pues el principal objetivo es asegurar la interoperabilidad entre equipos de diferentes fabricantes, fijando aspectos como la supresión de silencios, codificación de la voz y direccionamiento, y estableciendo nuevos elementos para permitir la conectividad con la infraestructura telefónica tradicional. Figura 4 Teléfono IP Fuente:

19 17 Propuesta para instalación del RIACH Como se ha mencionado, para las dos tecnologías, FSO y Microonda, se deben tomar en cuenta las frecuencias que se podrían utilizar en Costa Rica. Las frecuencias en microondas licenciadas están en los siguientes rangos: 6450 a 6470 Mhz, 6470 a 6490 Mhz, 6800 a 6820 Mhz y 6820 a 6840 Mhz. Para realizar el envío de los datos a las distintas dependencias, se pretende utilizar la VPN. El método de encripción posee la alternativa de utilizar al 3DES, un estándar de codificación de datos que utiliza una encripción de 192 bit. El único inconveniente que posee esta encripción es su tamaño, ya que el AES tiene la facultad de comprimir el archivo y realizar el envío de estos datos. Además, su encripción puede llegar hasta los 256 bits. Sin embargo, 192 del 3DES es casi imposible de desencriptar, pero a algunas empresas no es les importa mucho si poseen una buen ancho de banda por donde se pueda realizar la transmisión de los datos. Para estas dos tecnologías se dispone de un ancho de banda determinado, de 155 mbps para FSO y 8 mbps para microonda. Cuadro 4 Tecnología y puntos por conectar Tecnología Cantidad de conexiones punto a punto FSO/MC-DSSS1 7 Microonda 32 FSO 4 Fuente: MC-DSSS (Multi Code Direct Secuence Spread Spectrum) Las instalaciones que tendrían las conexiones de FSO/MC-DSSS punto a punto son: Contraloría General de la República (CGR). Contabilidad Nacional (este punto incluye la Contabilidad Nacional, Dirección de General de Administración de Bienes y Contratación Administrativa y la Proveeduría Institucional). Departamento de Exoneraciones. Banco Central de Costa Rica. Aduana Central. Aproximadamente 32 instituciones tendrán la conexión de microonda. Estas instituciones tendrán una conexión de 8 megas. A continuación se citan los nombres de esas instituciones.

20 18 Cuadro 5 Sitio Aduana Nicaragua. Aduana La Anexión. Aduana Limón. Aduana Los Chiles. Aduana Santamaría. Aduana de Golfito Tributación Directa Regional San José Tributación Directa Puntarenas. Tributación Directa Heredia. Tributación Directa Pérez Zeledón. Grandes Contribuyentes. Fondo Circulante. Min. Economía Industria y Comercio. Ministerio Comercio Exterior. Ministerio de Energía y Minas Laboratorio Aduanero Fuente: Cartel Número CD Sitio Aduana Peñas Blancas. Aduana Caldera. Aduana Sixaola. Aduana Paso Canoas. Aduana Postal. Aduana Tobías Bolaños Tributación Directa San Carlos. Tributación Directa Alajuela. Tributación Directa Cartago. Tributación Directa Liberia. Policía Fiscal. Ministerio de Agricultura y Ganadería. Ministerio de Salud Ministerio de Seguridad Instituto Nacional de Pesca Estos son los cuatro puntos que deben disponer de una conexión de tecnología FSO. Para ellos se recomienda una topología de anillo. Cuadro 6 Dirección General de Informática Dirección General de Aduanas Ministerio de Hacienda Presupuesto Nacional. Fuente: Cartel Número CD (Edificio Efitec) (Edificio Pozuelo) (Edificio del antiguo Banco Anglo Costarricense). (Edificio Olimpo) Seguidamente se muestran algunos de los equipos que podrían utilizarse: Proventia M10 (integrate security appliance) este dispositivo es el encargado de detener todas las amenazas de Internet, además de los virus, gusanos, hackers, spams y algunos elementos indeseables de la Web. Este dispositivo posee VPN, sistemas de prevención de intrusos, antivirus, antispam, filtrados de Web, crea reportes, bloqueos de spyware, servicios (SSH, DHCP Relay, DHCP Server, SMTP advance firewall y HTTP Proxy), entre otros.

Protocolos de seguridad en redes inalámbricas

Protocolos de seguridad en redes inalámbricas Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS

SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS UNIVERSIDAD LIBRE DE COLOMBIA FACULTAD INGENIERIA DE SISTEMAS BOGOTÁ 2011 SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

CLASIFICACIÓN DE LAS REDES. Por su alcance

CLASIFICACIÓN DE LAS REDES. Por su alcance Una red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso.

1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso. TECNOLOGIA DE LAS INFRAESTRUCTURAS DE LAS COMUNICACIONES 1º INTRODUCCIÓN La comunicación es el intercambio de información entre dos o más individuos o entidades de un proceso. Las Infraestructuras de las

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

ALB-W-000006sp WHITE PAPER. White Paper. Seguridad en redes WiMAX 802.16-2009. Enero 2011 Rev A4

ALB-W-000006sp WHITE PAPER. White Paper. Seguridad en redes WiMAX 802.16-2009. Enero 2011 Rev A4 White Paper Enero 2011 Rev A4 La Seguridad en redes de datos es un concepto que cobra cada día más importancia, en especial en redes inalámbricas. Este documento pretende describir los mecanismos que establece

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

1. INTRODUCCIÓN A LAS REDES

1. INTRODUCCIÓN A LAS REDES 1. INTRODUCCIÓN A LAS REDES CONCEPTO El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí con el objetivo de compartir cualquier tipo de recursos.

Más detalles

REDES INALAMBRICAS: WIRELESS

REDES INALAMBRICAS: WIRELESS REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Conexión a Internet. Sara Hierro Viera

Conexión a Internet. Sara Hierro Viera Conexión a Internet Sara Hierro Viera 1 Índice LAN Conexión Dial-up Banda Ancha Banda Ancha vs Dial-up 2 Índice Tipos de Banda Ancha Módem de cable DSL ADSL ADSL2 y ADSL2+ SDSL HDSL G.Lite VDSL Módem de

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

TELEFONÍA A IP. Lic. RODRÍGUEZ GÓMEZ, GISELA. Dpto. INFORMÁTICA. UNIVERSIDAD NACIONAL DEL NORDESTE CORRIENTES

TELEFONÍA A IP. Lic. RODRÍGUEZ GÓMEZ, GISELA. Dpto. INFORMÁTICA. UNIVERSIDAD NACIONAL DEL NORDESTE CORRIENTES TELEFONÍA A IP Lic. RODRÍGUEZ GÓMEZ, GISELA Dpto. INFORMÁTICA. UNIVERSIDAD NACIONAL DEL NORDESTE CORRIENTES Introducción La Telefonía IP es un nuevo sistema de comunicación que permite convertir la voz

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

Boletín Advisory* Seguridad en redes inalámbricas (wireless networks) 1 de 2. *connectedthinking. Junio 2006. Dispositivos y topología.

Boletín Advisory* Seguridad en redes inalámbricas (wireless networks) 1 de 2. *connectedthinking. Junio 2006. Dispositivos y topología. Boletín Advisory* Junio 2006 Seguridad en redes inalámbricas (wireless networks) 1 de 2 *connectedthinking La popularidad de la tecnología inalámbrica ha crecido exponencialmente. Desde hace ya varios

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Capa Física F IEEE 802.11g Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Dispositivos 802.11b trabajan si se conectan

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Unidad VI: Tecnologías inalámbricas

Unidad VI: Tecnologías inalámbricas Unidad VI: Tecnologías inalámbricas Partamos de la definición de inalámbrico, este término se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí. Es

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO BANCO DE PREGUNTAS DE REDES IT ESSENTIALS CISCO MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Página 1 de 7 1. Un host es cualquier dispositivo que : a. envía y recibe información en la red b. solo reciben información

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos.

Instrucciones: Contesta las preguntas lo más concreto posible, lo cual te ayudara a estudiar y comprender los conceptos básicos. INSTITUTO POLITÉCNICO NACIONAL Centro de Estudios Científicos y Tecnológicos Nº 1 Gonzalo Vázquez Vela Carrera de Técnico en Sistemas Digitales Guía de estudio de la Unidad de Aprendizaje Redes Digitales

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O.

REDES INFORMATICAS 1. CONCEPTO DE RED. PDF created with pdffactory trial version www.pdffactory.com. Departamento de Tecnología 4º E.S.O. REDES INFORMATICAS Departamento de Tecnología INDICE 1. CONCEPTO DE RED. 2. CLASIFICACION DE LAS REDES. 3. COMPONENTES HARDWARE DE UNA RED. 4. TOPOLOGIA DE LAS REDES. 5. CONTROL DE ACCESO AL MEDIO DE TRANSMISION.

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Introducción Redes. Sergio Padilla

Introducción Redes. Sergio Padilla Introducción Redes Sergio Padilla Redes Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles