UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA SEGURIDAD EN REDES WLAN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA SEGURIDAD EN REDES WLAN"

Transcripción

1 UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA ELECTRONICA Tesina previa a la obtención del Titulo de Ingeniero Electrónico SEGURIDAD EN REDES WLAN Director: Msc. Juan Pablo Bermeo Autor: Tngl. Diego Geovanny Muñoz Villa Cuenca Ecuador 2006

2 INDICE Capitulo I Importancia de las redes WLAN Introducción Descripción y funcionamiento básico Ámbitos de Aplicación de las Redes WLAN Comparación, con una red fija Introducción Seguridad en una red WLAN Tipos de ataques a las redes WLAN 9 Capitulo II Mecanismos de Seguridad en Redes WLAN WEP Características y funcionamiento Vulnerabilidades WEP Alternativas a WEP WPA Características de WPA Mejoras de WPA respecto a WEP Modos de funcionamiento de WPA WPA2 (IEEE i) Comparativa entre Diferentes Mecanismos de seguridad 30 Capitulo III Normas para Diseñar una red WLAN para ambientes Empresariales Normas de diseño básicas Recomendaciones de orden social Recomendaciones de red Recomendaciones de Seguridad Recomendaciones generales Recomendaciones de seguridad de los clientes Recomendaciones de seguridad de los puntos de acceso Recomendaciones de protección física de la señal 37 Capitulo IV Conclusiones y recomendaciones 38 Anexo 1 42 Anexo 2 43 Precios 43 Anexo 3 44 NetStumbler 44 CommView for WiFi 44 Wlandecrypter 45 Aircrack 46

3 INDICE FIGURAS Figura 1: Ejemplo de Red WLAN... 3 Figura 2: Zona de Cobertura red WLAN... 4 Figura 3: Adaptadores WLAN... 4 Figura 4: Accesses Point Marca D-LINK... 5 Figura 5: Jorge Ruiz Teoría de Redes WLAN... 8 Clasificación de Tecnologías de Seguridad... 8 Figura 6: Izaskun Pellejero 2005 Seguridad WLAN... 9 Evolución de los mecanismos de seguridad en redes WLAN... 9 Figura 7: Simbologia Wardriving Figura 8: Software NetStumbler Figura 9: Ataque Intercepción Figura 10: Ataque Secuestro de Sesión Figura 11: Canal de Datos Confidencial IEEE Figura 12: Diagrama de Encriptamiento WEP IEEE Figura 13: Diagrama de Desencriptamiento WEP IEEE Figura 14: Construcción de WEP expandido Cuerpo de Trama IEEE Figura 15: Martin Vernengo Mas alla de WEP Ataque por debilidad de algoritmo de integridad Figura 16: Modelo IEEE 802.1x Figura 17: Fases Operacionales i Guillaume Lehembre... 30

4 Capitulo I Importancia de las redes WLAN 1.1 Introducción Una red WLAN 1 puede comunicar redes locales LAN 2 mediante tecnología inalámbrica. La WLAN reduce al mínimo la necesidad de conexiones alámbricas, facilita la operación en lugares donde las computadoras no pueden permanecer en un lugar fijo y usa radiofrecuencia RF para transmitir y recibir datos por el aire. En nuestro medio la cantidad de redes WLAN, ha ido incrementando sobretodo a nivel empresarial, estas se han convertido en un elemento clave en el aumento de la productividad de las empresas ofreciendo ventajas como la movilidad y la flexibilidad de los empleados. Es por ello, que en la actualidad, un número elevado de empresas analiza la viabilidad de realizar un proceso de actualización de sus redes, introduciendo las redes inalámbricas WLAN como complemento a sus redes de datos cableadas. [1] Sin embargo debemos considerar que el medio de transmisión es el aire, que se transmite usando radiofrecuencia y que la información se encuentra expuesta a problemas de seguridad. Por ejemplo en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. [2] Por tanto los retos que hay en materia de seguridad en redes inalámbricas son un tema muy importante, ya que se debe salvaguardar la información de la red, como por ejemplo: los nombres de usuario, las contraseñas, los archivos, el envío de mensajes, verificación de accesos no autorizados, etc, información valiosa y confidencial en un ambiente empresarial. 1 Wireless Lan 2 Local Area Network Capitulo I Importancia de las redes WLAN 1

5 La finalidad de esta tesina es analizar los problemas de seguridad de las redes WLAN, con el propósito de conocer mejor la tecnología inalámbrica para emplearla eficientemente en las empresas que lo requieran Orígenes WLAN El origen de las WLAN se remonta a la publicación en 1979 de los resultados de un experimento realizado por los ingenieros de IBM en Suiza, consistente en utilizar enlaces infrarrojos para crear una red local en una fabrica. Esos resultados, pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología. Las investigaciones siguieron adelante, en mayo de 1985 el FCC 3 asigno las bandas IMS 4 ( GHz ; GHz) a las redes inalámbricas basadas en espectro ensanchado. La asignación de una banda de frecuencias propicio una mayor actividad en el seno de la industria; ese respaldo hizo que las WLAN empezaran a dejar el laboratorio para iniciar el camino hacia el mercado. Estuvo en fase de desarrollo desde 1985 hasta En Mayo de 1991 se publicaron varios trabajos referentes a WLAN. 1.2 Descripción y funcionamiento básico Una red WLAN es aquella en la que una serie de dispositivos (PCs, estaciones de trabajo, impresoras, servidores, etc.) se comunican entre sí en zonas geográficas limitadas sin necesidad de tendido de cable entre ellos. La tecnología inalámbrica WLAN se está desarrollando con rapidez ya que ofrece movilidad al usuario y requiere una instalación muy sencilla, permitiendo a usuarios de terminales portátiles y trabajadores ocasionales acceder a redes de información con rapidez y flexibilidad. [1] 3 Federal Communications Comission 4 Industrial Scientific and Medical Capitulo I Importancia de las redes WLAN 2

6 En el siguiente grafico se muestra una configuración de una red WLAN, que se enlaza a una red LAN fija. Podemos apreciar tanto a las estaciones inalámbricas como a los puntos de acceso. SERVIDOR PC PALM HUB ACCESS POINT PORTATIL Figura 1: Ejemplo de Red WLAN El elemento fundamental de la arquitectura de las redes IEEE es la celda, la cual se puede definir como el área geográfica en la cual una serie de dispositivos se interconectan entre sí por un medio aéreo. En general esta celda estará compuesta por estaciones y un único punto de acceso inalámbrico. Una gran ventaja de la arquitectura celular, es que permite roaming 6 ininterrumpido y cobertura en cualquier punto de la red, mediante la adecuada ubicación de los Access Points 7. A medida que el móvil se mueve de una celda a otra, o si la señal de un Access Point empeora por algún motivo, la tarjeta de red WLAN pasa a comunicarse con otro Access Point. 5 Institute of Electrical and Electronic 6 La capacidad de un dispositivo para moverse de una zona de cobertura a otra. Es una palabra de procedencia inglesa que significa vagar o rondar. 7 Punto de Acceso Capitulo I Importancia de las redes WLAN 3

7 AP AP AP Figura 2: Zona de Cobertura red WLAN Las estaciones inalámbricas son terminales cliente que cuentan con adaptadores que realizan las funciones de las tarjetas de red ethernet 8, adaptando las tramas ethernet que genera el terminal, a las tramas del estándar inalámbrico y viceversa, posibilitando la transmisión transparente de la información. Estos adaptadores pueden estar integrados en el propio terminal cliente o, en caso contrario, tratarse de una tarjeta externa. Figura 3: Adaptadores WLAN El punto de acceso (AP) es el elemento que tiene la capacidad de gestionar todo el tráfico de las estaciones inalámbricas y que puede comunicarse con otras celdas o redes. Es a todos los efectos un puente (bridge) que comunica los equipos de su celda 8 Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether Capitulo I Importancia de las redes WLAN 4

8 de cobertura entre sí y con otras redes a las cuales estuviese conectado, haciendo de puente entre las redes cableadas y las inalámbricas. Los AP existentes en el mercado diferentes modos de operación Punto de acceso Cliente inalámbrico Puente inalámbrico Repetidor Punto de Acceso: Crea una red de área local inalámbrica (WLAN), concentrando los dispositivos inalámbricos dentro de un SSID 9, en un canal determinado (del 1 al 11) Cliente Inalámbrico Comunica a cualquier dispositivo con una interfaz de red Ethernet con una red inalámbrica, se necesita de la dirección MAC del punto de acceso Puente inalámbrico: Conecta inalambricamente dos redes. Para este caso los dos equipos deben tener el mismo modo de operación. Ejemplo unir dos rede de edificios cercanos. Repetidor: Extiende el rango de cobertura de una red Inalámbrica Figura 4: Accesses Point Marca D-LINK 9 Service Set Identifier / Identificador de Componentes del Servicio Capitulo I Importancia de las redes WLAN 5

9 Configuración del AP Configuración del SSID Canal en el que se trabajará (1 al 11), si se tiene varios se tiene varios APs en la misma área es mejor utilizar los canales no solapados (1, 6 y 11) para evitar interferencia Encriptación WEP (de 64, 128), WAP, IEEE i Dirección IP, máscara de subred, y servidor DNS Establecer el modo de operación Habilitar o deshabilitar los servicios según la necesidad Configuración de cada servicio o DHCP 10 o Filtros 802.1X En el capitulo 2 se analizara el tema de la encriptación, además en el capitulo 3 se dan algunas recomendaciones acerca de que servicios activar. 1.3 Ámbitos de Aplicación de las Redes WLAN Las redes WLAN, son aplicadas, en los siguientes casos: Residencial / SOHO (Small Office Home Office) Oficinas o aplicaciones móviles o temporales o Salas de Conferencias o Salas de Reuniones o Puntos de Ventas o Palmtops (Mercados Publicos) Lugares de difícil o impractico cableado Edificios antiguos (mármol o piedra) o de interés histórico Extensiones de LAN entre edificios HotSpots o Aeropuertos, hoteles, Cafés La seguridad de una red WLAN, depende del ámbito de la aplicación de la red. 10 Dinamic Dinamic Host Configuration Protocol Capitulo I Importancia de las redes WLAN 6

10 1.4 Comparación, con una red fija Respecto a la red cableada, la red inalámbrica ofrece las siguientes ventajas: Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo usuario de la red. Esta movilidad permite una productividad y oportunidad de servicio no proporcionada por las redes cableadas. Flexibilidad: Permite llegar donde el cable no puede. Las redes WLAN aportan a las organizaciones flexibilidad para que sus empleados trabajen en edificios diferentes, reorganizar departamentos fácilmente, una vez que los puntos de acceso están situados estratégicamente en su edificio los usuarios simplemente deben introducir un adaptador en su ordenador y ya están conectados con libertad de movimiento. Adaptabilidad: El cambio de topología de red es sencillo y trata igual a pequeñas y grandes redes. Pudiéndose ampliar o mejorar con gran facilidad una red existente. Reducción de costes: La instalación de una red inalámbrica es mucho más barata que la cableada cuando mayor sea la superficie a cubrir. Con la sencillez y flexibilidad de las redes WLAN las organizaciones pueden ahorrar costes de gestión de red relacionados con la adición, movimiento y cambio garantizando un corto período de amortización. Facilidad de instalación: Evita obras para tirar cable por muros y techos. En el anexo A podemos ver un listado de precios, de componentes necesarios para realizar una instalación de red, tanto de para una red fija como para una red inalámbrica, estos preciso están actualizados, a noviembre del Introducción Seguridad en una red WLAN A pesar de que los productos WLAN operan principalmente en las capas físicas y de enlace de datos, la mayoría de los productos comerciales han desarrollado tecnologías de seguridad que abarcan hasta las capas superiores. En la figura se muestra la clasificación de las tecnologías de seguridad, dependiendo de la capa en la que trabajan Capitulo I Importancia de las redes WLAN 7

11 Servidor Autenticación Firewalls Capas Superiores IP Sec Listas de Acceso Estandar Firewalls de Capa de Red Capa Red IEEE Técnica Mezclado datos Segmentos Virtuales WLAN Listas Control acceso WEP, WPA, WPA2 Autenticación FHSS, DSSS Capa Enlace Capa Fisica Figura 5: Jorge Ruiz Teoría de Redes WLAN Clasificación de Tecnologías de Seguridad Conscientes del problema de seguridad en las WLAN, el IEEE publicó un mecanismo opcional de seguridad, denominado WEP 11, en la norma de redes inalámbricas Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como i, que permitiera dotar de suficiente seguridad a las redes WLAN. El problema de i fue su tardanza algunas empresas en vista de que WEP (de 2000) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs 12 para 11 WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) 12 VPNs (Redes Privadas Virutales) Capitulo I Importancia de las redes WLAN 8

12 asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursos para su implementación en redes WLAN. No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi 13 decidió lanzar un mecanismo de seguridad intermedio de transición hasta que estuviese disponible i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA 14. Figura 6: Izaskun Pellejero 2005 Seguridad WLAN Evolución de los mecanismos de seguridad en redes WLAN El funcionamiento básico de estos protocolos se basa en el cifrado de la información de usuario en el interfaz aire (entre el terminal de usuario y el punto de acceso WLAN). Además, todos excepto WEP, implican autenticación de usuario. Adicionalmente, es posible emplear en redes WLAN soluciones de seguridad ya empleadas en otros tipos de redes (cableada o inalámbrica). Así, por ejemplo, mecanismos de seguridad como SSH, HTTPS, SSL, IPSec VPN, PPTP VPN y L2TP VPN son aplicables no sólo a redes WLAN sino también a otro tipos de redes. 1.6 Tipos de ataques a las redes WLAN 13 Wi-Fi (Wireless Fidelity Alliance) 14 WAP (Wi-Fi Protected Acceses, acceso protegido Wi-Fi) Capitulo I Importancia de las redes WLAN 9

13 Ataques Pasivos. El principal objetivo del atacante es obtener información. Estos ataques suponen un primer paso para ataques posteriores. Algunos ejemplos de este tipo de ataques serían el espionaje, escuchas, wardriving y los ataques para el descubrimiento de contraseñas. Ataques Activos. Estos ataques implican la modificación en el flujo de datos o la creación de falsos flujos en la transmisión de datos. Pueden tener dos objetivos diferentes: pretender ser alguien que en realidad no se es o colapsar los servicios que puede prestar la red. Algunos ejemplos de este tipo de ataques son el spoofing, la instalación de puntos de acceso no autorizados o Rogue APs, el ataque de Hombre en el medio (Man In The Middle), el secuestro de sesiones (Hijacking) y la denegación de servicio (DOS). Espionaje/Surveillance Ataque que consiste en observar el entorno para recopilar información relacionada con la topología de la red. Esta información puede ser empleada en posteriores ataques. Escuchas/Sniffing/Eavesdropping Este ataque tiene como objetivo final monitorizar la red para capturar información sensible (por ejemplo, la dirección MAC ó IP origen y destino, identificadores de usuario, contraseñas, clave WEP, etc ) como un paso previo a ataques posteriores. Un ejemplo de ataque derivado de la realización de escuchas es el wardriving que consiste en la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un vehiculo y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Muchos usan dispositivos GPS para determinar la ubicación de las rede WLAN halladas y luego registrarlas en WiGLE (Notación Geográfica inalámbrica) que es uno de los sitios Web mas usados en donde existen mapas, con la notación que se muestra en la figura, y muestra la ubicación exacta de los puntos de acceso en una ciudad. Capitulo I Importancia de las redes WLAN 10

14 Figura 7: Simbologia Wardriving El software NetStumbler es un programa para Windows que permite detectar redes inalámbricas (WLAN) usando estándares a, b y g. Muy usado para realizar wardriving, mas información del software en el anexo 4. Figura 8: Software NetStumbler Ataques de descubrimiento de contraseña Este tipo de ataque trata de descubrir la contraseña que un usuario proporciona para acceder al sistema o descubrir claves de cifrado de la información. Puntos de acceso no autorizados (Rogue APs) Capitulo I Importancia de las redes WLAN 11

15 Puntos de acceso inalámbrico que se conectan sin autorización a una red WLAN existente. Estos puntos de acceso no son gestionados por los administradores de la red WLAN y es posible que no se ajusten a las políticas de seguridad de la red. Spoofing Ataque que consiste en emplear un terminal cliente al que se han asociado validadores estáticos (por ejemplo, la dirección IP) de una red WLAN para suplantar la identidad de algún miembro de la comunicación. Ataques derivados de él son los ataques de secuestro de sesiones y Man in the Middle. Hombre en el medio (Man in the Middle / Intercepcion) El ataque de Hombre en el Medio, también conocido como Man in the Middle, se sirve del spoofing para interceptar y selectivamente modificar los datos de la comunicación para suplantar la identidad de una de las entidades implicadas en la comunicación. ESPIA Figura 9: Ataque Intercepción Secuestro de sesiones (Hijacking) El secuestro de sesiones o hijacking es una amenaza de seguridad que se vale del spoofing, pero ésta consiste en tomar una conexión existente entre dos computadores. Tras monitorizar la red el atacante puede generar tráfico que parezca venir de una de las partes envueltas en la comunicación, robando la sesión de los individuos envueltos. Capitulo I Importancia de las redes WLAN 12

16 ESPIA ESSID, BSSID AUTENTICACION ASOCIACION REQ ASOCIACION RESP DESASOCIACION TRAFICO DATOS Figura 10: Ataque Secuestro de Sesión Denegación de servicio (Denial of Service o DoS) La denegación de servicio tiene como objetivo inutilizar la red para que otros usuarios no puedan acceder a ella. Un ataque de tipo DoS puede ser realizado tanto para redes alámbricas como para redes inalámbricas. Consiste en no permitir el uso de los servicios de cualquier hosts. Por ejemplo: se puede negar el acceso a un servidor Web y su contenido no podrá ser visualizado, en un servidor de correo no podrán recibir mensajes, en un ruteador se Capitulo I Importancia de las redes WLAN 13

17 altera el funcionamiento y en un punto de acceso los usuarios no podrán hacer uso de los recursos de la red, hasta que sea reiniciado o el ataque haya finalizado. Los hornos de microondas pueden causar denegación de servicio en un punto de acceso, pero para la siguiente generación de WLANs esto es irrelevante por que opera en la banda de los 5 GHz. Ataque de Diccionario Un diccionario contiene variaciones de passwords. Passwords débiles pueden ser crackeados usando diccionarios estándares. Factores de Éxito para esta herramienta: Variaciones del password del usuario se encuentran en el diccionario atacante. Experiencia del atacante para generar diccionarios Fuerza del Pasword: Un password de 6 caracteres será mas fácilmente comprometido que uno de 10 caracteres. Capitulo I Importancia de las redes WLAN 14

18 Capitulo II Mecanismos de Seguridad en Redes WLAN 2.1 WEP Características y funcionamiento WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido en la norma IEEE Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. Estudiamos a continuación las principales características de WEP. WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca. Teoría de Operación WEP El proceso de disfrazar datos para ocultar la información que contienen se llama encriptación (representado por la letra E). Los datos no encriptados se los denomina texto plano (representados por la letra P) y el texto encriptado se le conoce como texto cifrado (representado por la letra C). El proceso de convertir el texto cifrado nuevamente en texto plano. Se le conoce como Desencriptación (representado por la letra D). Un algoritmo criptográfico o de cifrado es una función matemática usada para encriptar o desencriptar datos. Los algoritmos de criptografía modernos usan claves (denotadas por k) para modificar su salida. Capitulo II Mecanismos de seguridad en Redes Wlan 15

19 E k ( P) C La función de encriptación E opera con los datos P y produce un resultado C D k ( C) P De igual manera analizamos el proceso inverso, la función de desencriptación D opera con los datos cifrados C y produce un resultado P. La siguiente ilustración muestra el proceso de encriptación y desencriptación. Texto Plano Clave Encriptación Servicio Administración Claves Texto Cifrado Desencriptación Texto Plano Original Vulnerable Figura 11: Canal de Datos Confidencial IEEE 1999 Este mismo proceso expresado matemáticamente seria: D k ( E k ( P)) P El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que está almacenado en la configuración de cada elemento de red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo Capitulo II Mecanismos de seguridad en Redes Wlan 16

20 que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante. El proceso de encriptación comienza con una clave secreta que ha sido distribuida por un servicio de administración externa de claves. WEP es un algoritmo simétrico en el cual la misma clave es usada para encriptar y para desencriptar. Inicialización Vector (IV) IV Clave Secreta Texto Plano Seed WEP PRNG Secuencia de Clave Texto Cifrado Algoritmo Integridad Integrity Check Value (ICV) Mensaje = concatenación EXOR (Ver anexo 2) Figura 12: Diagrama de Encriptamiento WEP IEEE 1999 El algoritmo de encriptación de WEP es el siguiente: 1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value). 2. Se concatena la clave secreta a continuación del IV formado el seed. 3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado. Capitulo II Mecanismos de seguridad en Redes Wlan 17

21 5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE El algoritmo para descifrar es similar al anterior. El desencriptamiento comienza con el arribo del mensaje cifrado, el vector de inicialización IV del mensaje entrante es usado junto con la clave secreta para generar el Seed luego pasa por el PRNG y obtenemos la secuencia de clave o KeyStream. Con esta secuencia de clave y con el mensaje cifrado pasamos por una operación EXOR para obtener el mensaje original, o texto plano. Luego verificamos la integridad del mensaje usando el algoritmo de integridad ICV en este caso es el CRC32 según el grafico lo representaremos con ICV. Como recordaremos el ICV original esta incluido o concatenado en el mensaje texto plano, podemos comparar estos dos valores (ICV= ICV ). Si no son iguales estos valores la trama recibida es incorrecta, y se genera un error de indicación que es enviado a la administración de la MAC. Clave Secreta IV Seed WEP PRNG Secuencia de Clave Texto Plano Texto Cifrado ICV Mensaje Algoritmo Integridad ICV ICV = ICV Figura 13: Diagrama de Desencriptamiento WEP IEEE Vulnerabilidades WEP El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto se demostró que era vulnerable. Capitulo II Mecanismos de seguridad en Redes Wlan 18

22 En la siguiente figura podemos apreciar la trama y el cuerpo construido por un algoritmo WEP. Información Encriptada IV 4 DATA PDU >=1 ICV 4 Tamaño en Octetos Ini Vector 3 PAD 1 octeto KEY Figura 14: Construcción de WEP expandido Cuerpo de Trama IEEE 1999 Debilidad del vector de Inicialización IV La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave. Sin embargo, WEP no especifica cómo manejar el IV. Se indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es que buena parte de las implementaciones optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Y esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente. Más aún si tenemos en cuenta que cada estación utiliza la misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio. Por otro lado, el número de IVs diferentes no es demasiado elevado (2^24=16 millones aprox.), por lo que terminarán repitiéndose en cuestión de minutos u horas. El tiempo será menor cuanto mayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero como vemos, esto es imposible en WEP. La cantidad de Capitulo II Mecanismos de seguridad en Redes Wlan 19

23 veces que se repite un mismo IV dependerá de la implementación elegida para variar el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red. Observemos que es trivial saber si dos tramas han sido cifradas con la misma clave, puesto que el IV se envía sin cifrar y la clave secreta es estática. Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles. Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como AirCrack 15, permitiendo que las claves WEP fueran descubiertas analizando una cantidad de tráfico lo suficientemente necesario para romper el sistema mas información acerca de esta herramienta esta en el anexo 4. El riesgo del reuso del keystream. El problema reside en la propia implementación de este algoritmo (RC4), cuyo keystream es generado en función del vector de inicialización (v) y una llave (k) la cual esta almacenada en el Access Point WEP encripta basándose en el siguiente algoritmo: Donde C = (T) xor (RC4(v,k)) C Texto encriptado T Texto original + CRC de 32 Bits. RC4(v,k) keystream Este ataque fue ideado por Nikita Borisov, Ian Goldberg, y David Wagner de la universidad de Berkeley [17]. Considerando previamente: a. C1 = P1 XOR RC4(v,k) b. C2 = P2 XOR RC4(v,k) 15 AirCrack Software para descifrar claves WEP Capitulo II Mecanismos de seguridad en Redes Wlan 20

24 Entonces: C1 XOR C2 = (P1 XOR RC4(v,k)) XOR (P2 XOR RC4(v,k)) = P1 XOR P2 Demostrando esta operación: Tabla de verdad Donde: x ( C D) ( E D) C D E 1: (C EXOR D) 2: (E EXOR D) 1 EXOR Usando el método del mapa de Karnaugh tenemos: D D C E 0 0 C E 1 1 CE 0 0 C E 1 1 x CE CE ( C D) En otras palabras si realizamos una EXOR entre dos textos cifrados, juntos causan que el keystrream se cancele a la salida y el resultado de es la EXOR de los dos textos planos. Una escucha pasiva, puede interceptar todo el tráfico que pasa por la red hasta encontrar un IV repetido. Si el texto plano de un mensaje es conocido inmediatamente, podemos obtener el otro Más generalmente, en el mundo real los textos planos tienen a menudo bastante redundancia tanto que uno puede recuperar ambos P1 y P2 P C P ( P RC4( v, k)) RC4( v, k) Nótese que existen dos condiciones requeridas para que este tipo de ataque suceda:. Capitulo II Mecanismos de seguridad en Redes Wlan 21

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capítulo 5. Recomendaciones

Capítulo 5. Recomendaciones Capítulo 5 Recomendaciones Las mejoras que se agregan en el protocolo IPv6 con respecto al IPv4 son de gran importancia, pero se ha pensado mucho en el gran número de personas que actualmente utilizan

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles