Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica
|
|
- Juan Carlos San Martín Maestre
- hace 8 años
- Vistas:
Transcripción
1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Seguridad en Redes Inalámbricas de Área Local WLAN Por: Juan Pablo Vásquez Vargas Ciudad Universitaria Rodrigo Facio Julio del 2005
2 Seguridad en Redes Inalámbricas de Área Local WLAN Por: Juan Pablo Vásquez Vargas Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. Víctor Hugo Chacón Prendas Profesor Guía Ing. Francisco Rojas Fonseca Profesor lector Ing. Jorge A. Romero Chacón. Profesor lector ii
3 DEDICATORIA Dedico este trabajo a mis padres por todo el apoyo y cariño que me han dado en toda mi vida. A mi hija Ana María por todas las alegrías que me ha dado desde que nació. A Maricela por todo lo bonito y lo difícil que hemos pasado juntos, cada día soy más feliz. A mi hermana y a toda mi familia que me apoya y que aprecio mucho. A mis amigos que casi no nos hemos podido ver en estos meses por tanto trabajo, pero espero que nos reunamos pronto. iii
4 RECONOCIMIENTOS El principal reconocimiento y agradecimiento es a la Escuela de Ingeniería Eléctrica por darme el conocimiento y forjarme como un buen profesional. Al profesor Víctor Hugo por la guía y ayuda brindada durante la elaboración de este proyecto. A Juan Ignacio del grupo de usuarios de Linux que me ayudo con la parte de OpenVPN A todos mis compañeros de carrera por el apoyo, la ayuda y la amistad que me han dado. A mis amigos de RACSA que me brindaron su amistad y me ayudaron a adentrarme en el tema de las telecomunicaciones. iv
5 ÍNDICE GENERAL ÍNDICE DE FIGURAS... vii ÍNDICE DE TABLAS... ix NOMENCLATURA... x RESUMEN... xvii CAPÍTULO 1: Introducción Objetivos Objetivo general Objetivos específicos Metodología...5 CAPÍTULO 2: Conceptos básicos de WLAN y el proceso de conexión Topologías de red básicas WLAN Aspectos de la arquitectura Proceso de comunicación en una red inalámbrica Proceso de Descubrimiento [12] Autentificación Administración de llaves ( Key Management ) Transferencia de datos:...22 CAPÍTULO 3: Seguridad en los Estándares de redes WLAN El Estándar Seguridad en el estándar IEEE Seguridad en el estándar IEEE i Seguridad en el estándar IEEE 802.1X El Estándar Wi-Fi Seguridad en el estándar WPA Seguridad en el estándar WPA CAPÍTULO 4: Mecanismos de Seguridad en el Proceso de comunicación WLAN Mecanismos de Seguridad en el proceso de autentificación Protocolo de Autentificación Extensible (EAP) El Estandar IEEE 802.1X Autentificación mediante RADIUS Mecanismos de Seguridad en el proceso de Administración de Llaves...52 v
6 4.3 Mecanismos de seguridad para proteger la transferencia de datos en las redes inalámbricas Privacidad equivalente a una red cableada (WEP) Protocolo de Clave Temporal de Integridad (TKIP) Protocolo CTR con CBS-MAC (CCMP)...70 CAPÍTULO 5: Mecanismos de Seguridad alternativos que están fuera de los Estándares en las redes WLAN Filtrado de direcciones MAC Las Redes Privadas Virtuales (VPN)...82 CAPÍTULO 6: Ataques que podrían sufrir las redes inalámbricas Romper ACL s basados en MAC Ataque de Denegación de Servicio (DoS) Descubrir ESSID ocultos Ataque Man in the middle Envenenamiento de la cache de las tablas ARP...89 CAPÍTULO 7: Definiendo la mejor alternativa para las redes inalámbricas de la Escuela de Ingeniería Eléctrica y el Decanato de Ingeniería Diseño de la red basado en OpenVPN Comprendiendo el funcionamiento de OpenVPN [21] Funcionamiento básico de OpenVPN Comparacion entre OpenVPN y las VPNs basadas en IPSec Implementacion de OpenSSL en OpenVPN EL modelo de tres capas de OpenVPN Comparacion entre Enrutamiento y Puenteo Diseño de la red OpenVPN CAPÍTULO 8: Conclusiones y recomendaciones Conclusiones Recomendaciones BIBLIOGRAFÍA APÉNDICES A1. Creación de llaves RSA A.1.1 Creación del Certificado de Autoridad CA A.1.2 Creación del Certificado y la Llave del servidor A.2 Creación de los archivos de configuración A.2.1 Archivo del Servidor: A.2.2 Archivo del Cliente: A.3 Probando la conectividad inicial de la VPN vi
7 ÍNDICE DE FIGURAS Figura 2.1 Topología Ad-Hoc...6 Figura 2.2 Topología Infraestructura...7 Figura 2.3 Roaming...8 Figura 2.4 Escaneo Pasivo...11 Figura 2.5 Escaneo Activo...12 Figura 2.6 Formato de la RSN IE...13 Figura 2.7 Seleccionadores de suites...13 Figura 2.8 Capacidades de seguridad...14 Figura 2.9 Proceso de Descubrimiento...15 Figura 2.10 Proceso de Autentificación de llave compartida...16 Figura 2.11 Formato de la trama de Autentificación...17 Figura 2.12 Protocolos del proceso de Autentificación...18 Figura 2.13 Proceso de autentificación...19 Figura 2.14 Administración y derivación de las llaves...21 Figura 3.1 Esquema de Seguridad i...29 Figura 3.2 Proceso de autentificación EAPoL RADIUS...32 Figura 3.3 Logotipo y certificación Wi-Fi...34 Figura 4.1 Proceso de comunicación RADIUS...49 Figura 4.2 Proceso de comunicación cliente/servidor RADIUS...51 Figura 4.3 Proceso de la Administración de Llaves...52 Figura 4.4 Jerarquía de Llaves...53 Figura Way Handshake...54 Figura 4.6 Establecimiento de una llave de grupo GTK...55 Figura 4.7 Funcionamiento del algoritmo WEP en modalidad de cifrado...57 Figura 4.8 Funcionamiento del algoritmo WEP en modalidad de des-cifrado...58 Figura 4.9 Diagrama de encapsulación de bloque en TKIP...62 vii
8 Figura 4.10 Diagrama de des-encapsulación de bloque en TKIP...64 Figura 4.7 Construcción de la MPDU extendida...65 Figura 4.8 Relación entre la MIC TKIP y el proceso IEEE Figura 4.9 Formato de la elaboración TKIP MIC...67 Figura 4.10 MPDU expandida en CCMP...71 Figura 4.11 Diagrama de encapsulación de bloques CCMP...72 Figura 4.13 Construcción de Nonce...75 Figura 4.14 Diagrama de bloques de la des-encapsulación CCMP...76 Figura 5.1 Estructura de una VPN para acceso inalámbrico seguro...83 Figura 6.1 WLAN antes del ataque...87 Figura 6.2 WLAN después del ataque...88 Figura 6.3 La red antes del ataque...89 Figura 6.4 La red después del ataque...90 Figura 7.1 Túnel OpenVPN...99 Figura 7.2 Encapsulamiento en OpenVPN Figura 7.3 Funcionamiento OpenVPN Figura 7.4 Esquema PKI Figura 7.5 Configuración en modo Ruteo Figura 7.6 Diseño de la red con OpenVPN viii
9 ÍNDICE DE TABLAS Tabla 2.1 Posibles valores de los campos de la trama según el número de secuencia...14 Tabla 2.2 Posibles valores de los campos de la trama según el número de secuencia...23 Tabla 4.1 Características de los campos de AAD...74 Tabla 7.1 Tabla comparativa de los mecanismos de seguridad en las redes inalámbricas...93 ix
10 NOMENCLATURA i Estándar IEEE que define la seguridad en las redes X Protocolo de la IEEE para asegurar las redes cableadas mediante autentificación y TLS AAA Servidor de Autentificación, Autorización y Auditoria (Authentication Authorization Accounting) AAD Datos de Autentificación Adicionales (Aditional Authentication Data) ACLs AES AP ARP Listas de Control de Acceso (Access Control Lists) Estándar de Cifrado Avanzado (Advanced Encryption Standard) Punto de Acceso inalámbrico (Access Point) Protocolo de Resolución de Direcciones (Address Resolution Protocol) AS back-end Beacon Broadcast BSS CA CBC Servidor de Acceso (Access Server) Programa que efectúa las acciones de fondo Anuncios del AP para especificar su existencia y otra informacion Transmisión a todos los elementos de la red Set de Servicios Básicos (Basic Service Set) Autoridad de Certificación (Certificate Authority) Encadenamiento de bloques cifrados (Cipher-block chaining) x
11 CCM Contador con modo de encadenamiento de bloques cifrados (Counter Cipher-block chaining mode) CCMP CHAP Protocolo CTR con CBS-MAC Protocolo de Autentificación por desafío (Challenge Authentication Protocol) CRC Comprobación de redundancia cíclica (Cyclic Redundancy Check) algoritmo de integridad CSMA/CD Sensor de señal de conexión para múltiple acceso con detección de colisiones (Carrier Sense Multiple Access / Colision Detection) CTR DA db DES DHCP Registro contador (Count Register) Dirección de Destino (Destination Address) Decibeles Estándar de cifrado de datos (Data Encryption Standard) Protocolo de configuración dinámica de Host (Dynamic Host Configuration Protocol) DoS DSSS Ataques de Denegación de Servicio (Denial of Services) Espectro de extensión de secuencia directa (Direct Sequence Spread Spectrum) EAP Protocolo de Autentificación Extensible (Extensible Authentication Protocol) eavesdroppers Espías de información, atacantes pasivos EMI Interferencia Electromagnética (Electromagnetic Interference) xi
12 ESS ETSI Set de Servicios Extendidos (Extended Service Set) Instituto Europeo de Estándares en Telecomunicaciones (European Telecommunications Standards Institute) FCC Comité Federal de Comunicaciones (Federal Communications Commission) FCS FHSS Secuencia de comprobación de trama (Frame Check Sequence) Modulación por saltos de frecuencia (Frequency Hopping Spread Spectrum) FIPS GTK HMAC Norma de Procesamiento de la Información Federal Llave temporal de grupo (Grup Key entre las STAs y el AP) Suma de chequeo para corroborar la integridad de los datos (Keyed- Hashing for Message Authentication) Host HUB IBSS Servidor que provee servicios a otros ordenadores Bifurcador de redes cableadas Set de Servicios Básicos Independiente (Independent Basic Service Set) ICV ID IEEE Valor de comprobación de integridad (Integrity Check Value) Identidad Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronics) IETF Fuerza de Trabajo de la Ingeniería de Internet (Internet Engieneering Task Force) xii
13 IPSec ISM IV KCK LAN MAC MAN Seguridad en el protocolo IP Industrial, Científica y Médica (Industrial Scientific and Medical) Vector de Inicialización (Initialization Vector) Llave de cifrado (Key Encription Key) Red de Área Local (Local Area Network) Control de Acceso al Medio (Medium Access Control) Redes de área metropolitana (Metropolitan Area Network) Management frames Tramas de gestión man-in-the-middle Ataque de interceptar la conexión, pasandola a través de una tercera persona Mbps MD5 Mega-bits por segundo Suma de chequeo para corroborar la integridad de los datos (Message Digest 5) MIB Administración de la Base de Informacion (Management Information Base) MIC MK MPDUs MSDUs multicast NAT NIC Código de integridad del mensaje (Message Integrity Code) Llave Maestra (Master Key) Unidades de datos del protocolo MAC (MAC protocol data units) Unidades de datos del servicio MAC (MAC service data units) Envío de información a varios puntos Traducción de Direcciones de Red (Network Address Translation) Tarjeta para Interfaz de Red (Network Interface Card) xiii
14 NIST Instituto Nacional de Normas y Tecnologías (National Institute of Standards and Technology) OFDM Multiplexión por División de Frecuencia Ortogonal (Orthogonal Frequency Division Multiplexing) OSI Interconexión de Sistemas de Abiertos (Open Systems Interconnection) PAE PAP Entidad de acceso al puerto (Port Access Entity IEEE 802.1X) Protocolo de Autentificación de Claves (Password Authentication Protocol) payload PCM Datos útiles de las tramas o paquetes Modulación de Código de Pulso (Pulse Code Modulation) peer-to-peer Conexión punto a punto PMK PN PPP PPTP Master Key compartida entre la STA y el AP (Pairwise Master Key) Número de paquete (Package number) Protocolo Punto a Punto (Point-to-Point Protocol) Protocolo de entunelamiento punto a punto (Point to Point Tuneling Protocol) PRNG Generador de números pseudoaleatorios de WEP (Pseudo Random Number Generator) PSK PSK Demodulación de Fase Cambiante Llave precompartida (Pre-Shared Key) QoS Calidad de Servicio xiv
15 RADIUS Servicio de Autentificación de usuarios telefónicos remotos (Remote Authentication Dial-In User Service (IETF RFC 2865) RC4 Roaming RSN RSNA Código de cifrado utilizado por WEP Movimiento entre APs sin perder conectividad Seguridad de Red Robusta (Robust Secure Network) Asociación de seguridad de red robusta (Robust Security Network Association ) SA sniffer SOHO spoofing SSID Dirección de Fuente (Source Address) Capturador de trafico especifico en la red Oficina Pequeña Oficina en Casa (Small Office Home Office) Engaño Identificador de Grupo de Servicios Extendidos (Service Set Identifier) STAs TIM TKIP Estaciones de trabajo inalámbricas (Stations) Mapa de indicación de tráfico Protocolo de Integridad de Llave Temporal (Temporal Key Integrity Protocol) TKs TLS TSC UDP unicast Llaves temporales (Temporal Keys) Seguridad en la Capa de Transporte (Transport Layer Security) Contador de Secuencia TKIP Protocolo de data gramas de usuario (User Datagram Protocol) Envío de información a solo un punto xv
16 VLANs VPN WECA LANs Virtuales Red Virtual Privada (Virtual Private Network) Alianza de Compatibilidad de Redes Inalámbricas (Wireless Ethernet Compatibility Alliance) WEP Wi-Fi Privacidad Equivalente con la Alambrada (Wired Equivalent privacy) Fidelidad Inalámbrica (Wireless Fidelity) Wi-Fi Alliance Anteriormente WECA, certifica la interoperabilidad de equipos inalámbricos WLAN WPA Red Inalámbrica de Área Local (Wireless Local Area Network) Acceso Protegido Wifi (Wifi Protected Access) WPA2 Acceso Protegido Wifi 2 (Wifi Protected Access 2) write-only Sólo escritura xvi
17 RESUMEN El presente documento analiza los diferentes mecanismos de seguridad para redes inalámbricas. Éste se llevó a cabo con el fin de determinar el esquema de seguridad más apropiado para las redes del Decanato de Ingeniría y de la Escuela de Ingeniería Eléctrica. En el presente se expone la importancia de asegurar las redes de comunicaciones para proteger la información que se soporta en un medio digital. También, se muestra la necesidad de asegurar el medio inalámbrico, puesto que transmite la información sin restricción alguna. Al inicio del trabajo se mencionan algunos conceptos básicos de redes WLAN y del proceso de comunicación. Además, se definen las topologías de red que se utilizan más frecuentemente en las redes inalámbricas, una de éstas es el modo infraestructura, el cual se busca implementar en dichas redes. Posteriormente, se mencionan algunos aspectos de la arquitectura definida en el estándar IEEE , uno de los cuales es el nombre de la red inalámbrica SSID. Más adelante se describe el proceso de comunicación. En éste se detalla el proceso de descubrimiento, en el cual el cliente inalámbrico y el punto de acceso se envían tramas de administración para así lograr la conexión. También, se detalla el proceso de autentificación donde se busca que solamente los usuarios autorizados ingresen en la red. Finalmente, se explica la administración de las llaves, por medio de las cuales se realiza el cifrado y la transferencia de los datos. xvii
18 Los mecanismos de seguridad establecidos en los estándares de la IEEE y la Wifi- Alliance son mencionados, y sus elementos de seguridad se detallan en el capítulo 4. En dicho capítulo se definen los mecanismos del proceso de autentificación, la administración de llaves y los métodos de cifrado para proteger los datos que van en la red. Algunos mecanismos de seguridad que se encuentran fuera de los estándares, también, son mecionados. Valga decirse, que éstos mecanismos son ampliamente utilizados en las redes cableadas. Ellos son el filtrado de las direcciones MAC y las VPNs. Éstas últimas son ampliamente utilizadas en las redes inalámbricas debido a que fueron diseñadas para establecer comunicaciones en medios inseguros como Internet. Además, se muestran los mecanismos que son vulnerables a los distintos ataques. Para finalmente discutir las características deseadas en un mecanismo de seguridad con la finalidad de definir cuáles son los más apropiados para implementarse en la red inalámbrica del Decanato y la Escuela de Ingeniería Eléctrica. La conclusión del trabajo determina que la mejor opción es realizar una VPN basada en OpenVPN, en la cual se pretende implementar una Infraestructura de Llaves Publica (PKI). Asimismo, se recomienda desarrollar un proceso para ir depurando la seguridad de una red, debido a que ésta no se logra solamente mediante un mecanismo específico. xviii
19 CAPÍTULO 1: Introducción En la actualidad la mayor parte de la información de las empresas se encuentra almacenada en los equipos informáticos en forma electrónica. Cualquier problema en los sistemas de información repercute instantáneamente en la totalidad de la empresa y afecta su funcionamiento normal. Por este motivo, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La creciente expansión de las redes de comunicaciones ha hecho necesaria la adopción y el desarrollo de herramientas de seguridad que protejan los datos transmitidos y de posibles ataques a los elementos de la red. Además, el nivel de seguridad implementado en las redes antiguas no es suficiente para combatir las amenazas que cada día se agudizan más. Por todas estas razones, las empresas deben reforzar sus sistemas de seguridad de redes. América Latina está tan expuesta como cualquier otra región del mundo a los ataques a las redes de cómputo. El hecho de que menos del 10% de los recursos invertidos en Tecnologías de Información sean asignados actualmente a la seguridad, de acuerdo con un estudio realizado en la región entre 75 Directores de Tecnologías de Información (TI) por la firma de investigación Kaagan Research Associates (Julio 2003), hace que las empresas latinoamericanas sean muy vulnerables a estos ataques. Hay que tener en cuenta, adicionalmente, que Latinoamérica es la región del mundo que menos invierte en TI. La inversión en tecnologías de la información en América Latina 1
20 2 representa tan solo un 1,7 % del producto interno bruto, mientras que en Estados Unidos se invierte un 5,2 % del PIB, en Europa un 3,2 % y en Asia entre un 2,4 y un 2,5%. Sin embargo, el 79% de los ejecutivos latinoamericanos de TI, encuestados por Kaagan Research, considera que la seguridad de redes es prioridad máxima o muy importante para sus empresas, aunque no se ve reflejado en la inversión real que hacen en este rubro. En la actualidad las redes inalámbricas han tomado fuerza en el mercado de las comunicaciones. Los principales motivos de esta implementación se deben a la facilidad de movilidad que tienen los empleados dentro de la empresa sin perder conectividad a la red y cobertura en lugares donde el cableado no puede llegar. La facilidad de instalación de una WLAN libera a las compañías del gasto y complejidad que conlleva mantener infraestructuras cableadas en edificios en los que la configuración de las oficinas cambia con frecuencia. El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere. Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso inalámbrico en la red de una empresa. Es muy común encontrar redes en las que el acceso a Internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá cabida en la red de la compañía, con la posibilidad de navegar gratis en la Internet, emplear la red de la compañía como punto de ataque hacia otras redes y
21 3 desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, entre muchas otras acciones negativas para la empresa. Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía. La mala configuración de un acceso inalámbrico es muy común. Un estudio publicado en 2003 por RSA Security Inc. encontró que de 328 puntos de acceso inalámbricos que se detectaron en el centro de Londres, casi las dos terceras partes no tenían habilitado el cifrado mediante WEP. Además, cien de estos puntos de acceso estaban divulgando información que permitía identificar la empresa a la que pertenecían, y 208 tenían la configuración con la que vienen de fábrica. Para poder considerar una red inalámbrica como segura, debería cumplir con los siguientes requisitos: Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisión de los puntos de acceso. Debe existir algún mecanismo de autenticación en doble vía. Uno que permita al cliente verificar que se está conectando a la red correcta. Y otro que deje a la red constatar que el cliente está autorizado para acceder a ella. Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.
22 4 Como se ha visto, para poder diseñar la seguridad de las redes inalámbricas es necesario tener un conocimiento a fondo del funcionamiento de las redes. Es por esto que este proyecto de investigación es de gran importancia para el desarrollo de un ingeniero que opta por la especialización en el área de telecomunicaciones. 1.1 Objetivos Objetivo general Investigar acerca de la seguridad en redes inalámbricas de área local, esto con el fin de proponer un esquema de seguridad para la red inalámbrica existente en el edificio de la Escuela de Ingeniería Eléctrica y el Decanato de Ingeniería Objetivos específicos Conocer el funcionamiento básico de las redes inalámbricas Investigar los estándares de seguridad en las redes inalámbricas WLAN Investigar como funcionan los diferentes mecanismos de seguridad según los estándares de seguridad. Investigar los mecanismos de seguridad utilizados pero que se encuentran fuera de los estándares. Conocer los distintos tipos de ataques que se pueden presentar en las redes inalámbricas WLAN
23 5 Analizar la seguridad existente en la red inalámbrica de la Escuela de Ingeniería Eléctrica y la del Decanato de Ingeniería, para proponer mejoras ha dicho sistema de seguridad. 1.2 Metodología Debido que las redes inalámbricas son un tema relativamente reciente, la investigación será guiada principalmente por material bibliográfico consultado en Internet. El material consultado, además, será corroborado por la información de páginas oficiales tales como la IEEE y la Wi-Fi Alliance. La investigación no podrá contar con mucho material de libros y revistas debido a la actualidad del tema, esto porque ya se ha realizado una búsqueda previa a la investigación en las bibliotecas de la Universidad de Costa Rica y el material que se encontró no posee la actualidad necesaria para satisfacer los requerimientos de este tema. La metodología de esta investigación también conlleva una parte práctica, dado que se quiere diseñar un sistema de seguridad para las redes inalámbricas de Ingeniería Eléctrica y el Decanato de Ingeniería. En esta parte se probarán las tecnologías de seguridad más recomendadas para luego hacer los diseños y las recomendaciones.
24 CAPÍTULO 2: Conceptos básicos de WLAN y el proceso de conexión. En este capítulo se pretende presentar los conceptos básicos de las redes WLAN Se comenzará por las topologías básicas WLAN, siguiendo por algunos aspectos de la arquitectura y finalizando con el proceso de comunicación de las redes El objetivo de este capítulo es dar un contexto con el cual se puedan entender con mayor facilidad los capítulos siguientes. [3][7][9] 2.1 Topologías de red básicas WLAN Topología Ad-Hoc Esta topología se caracteriza por no existir un Punto de Acceso (AP), las estaciones se comunican directamente entre sí (peer-to-peer), de esta manera el área de cobertura está limitada por el alcance de cada estación individual. También conocidas como IBSS (Set de Servicios Básicos Independiente) Figura 2.1 Topología Ad-Hoc 6
25 Topología Infraestructura Como mínimo se dispone de un Punto de Acceso AP, las estaciones inalámbricas STAs no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de ver al AP. Cuando se habla de BSS (Set de Servicios Básicos), se refiere a una WLAN con solamente un punto de acceso AP y uno o más clientes y además todas las transmisiones pasan a través del AP. Cuando se habla de ESS (Set de Servicios Extendidos) se refiere a dos o más AP que pueden tener diferentes SSID. Figura 2.2 Topología Infraestructura La mayoría de las redes inalámbricas que podemos encontrar en las empresas utilizan modo infraestructura con uno o más Puntos de Acceso. El AP actúa como un HUB en una LAN, redistribuyendo los datos hacia todas las estaciones.
26 Movilidad y Conectividad ( Roaming ) Roaming es una configuración de la red inalámbrica en la cual las estaciones de trabajo se pueden mover de un punto de acceso AP a otro sin perder conectividad. Esto se logra mediante el empleo de varios AP y mediante el traslapamiento de éstos en los límites de sus señales para lograr así una cobertura total de la zona. Los AP se comunican para poder coordinar el proceso de manera similar a los teléfonos celulares. Figura 2.3 Roaming 2.2 Aspectos de la arquitectura Cuando se instala, se configura y se pone en marcha un cliente de red inalámbrica de área local, lo primero que el dispositivo hace es buscar en el medio las redes inalámbricas disponibles. A esto se le llama comúnmente escaneo.
27 9 En el escaneo, el cliente inalámbrico busca rastros dejados en el medio por él o los hosts. Estos rastros básicamente se componen de conjuntos de identificadores de servicio (SSID por su siglas en inglés) y de señaladores (en inglés beacons ). [18] Nombre de la red inalámbrica (SSID) Es el nombre de la red inalámbrica, también conocido como ESSID, está compuesto por valores alfanuméricos sensibles a mayúsculas desde 2 hasta 32 caracteres. Se utiliza para segmentar las redes. El valor del SSID se envía en señaladores, solicitudes de muestra, respuestas de muestra y otro tipo de tramas. Un cliente inalámbrico debe configurarse con el SSID correcto antes de unirse a la red del correspondiente SSID, que está también configurado en cada punto de acceso. Es muy importante colocar este valor en forma exacta. Cuando el cliente encuentra el SSID de la red, él mismo busca la dirección MAC de origen del beacon y envía una solicitud de autenticación al dispositivo que tiene esa MAC. Si el dispositivo cliente está configurado para aceptar cualquier SSID él mismo intentará sumarse a la red en el punto de acceso que envíe un beacon antes que los demás, o sino en el punto de acceso que envíe la señal más fuerte de todas Tramas de Señal ( Beacon Frames ) Los Puntos de Acceso mandan constantemente anuncios de la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red inalámbrica. Estos anuncios son conocidos como BEACON FRAMES, si espiamos las tramas de una red inalámbrica podremos ver que normalmente el AP manda el ESSID de la red en los
28 10 BEACON FRAMES, aunque esto se puede deshabilitar por software en la mayoría de los AP que se comercializan actualmente Sincronización Cuando el dispositivo cliente recibe el beacon, su reloj cambia con el fin de seguir el reloj del punto de acceso. También en este paso se envía la información de cada cuánto tiempo será enviado un beacon Conjuntos de parámetros FH o DS Los beacons contienen información de la tecnología de espectro extendido que se está utilizando. Si es FHSS, entonces tiene información de los saltos de frecuencia y los tiempos de permanencia en cada valor de la misma, así como la secuencia a seguir. Si se trata de DSSS se tiene información del canal Mapa de indicación de tráfico (TIM) Indica cuáles clientes tienen paquetes de tráfico esperando ser recibidos por ellos. Esto se usa con el fin de posibilitar a los clientes mantenerse en un estado durmiente si ningún punto de acceso les está enviando tráfico, con lo cual se ahorra energía. En primera instancia el dispositivo cliente no recibe paquetes de tráfico en un tiempo determinado y por ello cambia a modo durmiente. Periódicamente el punto de acceso envía el mapa de indicación de tráfico. A su vez el dispositivo cliente también enciende su receptor cada cierto tiempo y chequea el mapa, y si éste no se encuentra allí apaga su receptor de nuevo.
29 Escaneo Pasivo y Activo El escaneo pasivo es el proceso de escuchar los beacons en cada canal por un periodo específico de tiempo. Estos beacons son enviados por los puntos de acceso (en el caso del modo infraestructura) y sirven para que las estaciones puedan ver algunas características de los puntos de acceso como por ejemplo la SSID de la red, el canal por el que transmite y la potencia de la señal. El escaneo activo se realiza mediante el envío de tramas de petición de prueba por parte de una estación de trabajo STA. En este caso la estación de trabajo debe conocer el identificador SSID o enviar un SSID broadcast. Si se envía la trama con la dirección SSID específica, solamente el punto de acceso AP que tenga esa SSID responderá. Si se envía la trama con la SSID en broadcast responderán todos los AP cercanos. La información enviada por el AP en las tramas probe response es por lo general idéntica a la enviada por los beacons. Figura 2.4 Escaneo Pasivo
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesWPA vs WPA2. Ana Hernández Rabal 21-12-2007
WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesMª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesNivel de enlace LSUB, GYSC, URJC
Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesCAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesObjetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:
Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesREDES INALÁMBRICAS 1 1
1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesProyecto y estudio de redes inalámbricas
Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesCONFIGURACIÓN DE UNA VPN TIPO INTRANET:
SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detallesWPA+EAP-TLS+FreeRADIUS
Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesWi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla
Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.
Más detallesPORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesPráctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
Más detallesWEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesSEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesTutorial Redes Privadas Virtuales (VPNs sobre ADSL)
Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Más detallesCOMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesGestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)
Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesSeguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b
Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detalles1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesProtocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesTIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesMódulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida
Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detalles