Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Seguridad en Redes Inalámbricas de Área Local WLAN Por: Juan Pablo Vásquez Vargas Ciudad Universitaria Rodrigo Facio Julio del 2005

2 Seguridad en Redes Inalámbricas de Área Local WLAN Por: Juan Pablo Vásquez Vargas Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. Víctor Hugo Chacón Prendas Profesor Guía Ing. Francisco Rojas Fonseca Profesor lector Ing. Jorge A. Romero Chacón. Profesor lector ii

3 DEDICATORIA Dedico este trabajo a mis padres por todo el apoyo y cariño que me han dado en toda mi vida. A mi hija Ana María por todas las alegrías que me ha dado desde que nació. A Maricela por todo lo bonito y lo difícil que hemos pasado juntos, cada día soy más feliz. A mi hermana y a toda mi familia que me apoya y que aprecio mucho. A mis amigos que casi no nos hemos podido ver en estos meses por tanto trabajo, pero espero que nos reunamos pronto. iii

4 RECONOCIMIENTOS El principal reconocimiento y agradecimiento es a la Escuela de Ingeniería Eléctrica por darme el conocimiento y forjarme como un buen profesional. Al profesor Víctor Hugo por la guía y ayuda brindada durante la elaboración de este proyecto. A Juan Ignacio del grupo de usuarios de Linux que me ayudo con la parte de OpenVPN A todos mis compañeros de carrera por el apoyo, la ayuda y la amistad que me han dado. A mis amigos de RACSA que me brindaron su amistad y me ayudaron a adentrarme en el tema de las telecomunicaciones. iv

5 ÍNDICE GENERAL ÍNDICE DE FIGURAS... vii ÍNDICE DE TABLAS... ix NOMENCLATURA... x RESUMEN... xvii CAPÍTULO 1: Introducción Objetivos Objetivo general Objetivos específicos Metodología...5 CAPÍTULO 2: Conceptos básicos de WLAN y el proceso de conexión Topologías de red básicas WLAN Aspectos de la arquitectura Proceso de comunicación en una red inalámbrica Proceso de Descubrimiento [12] Autentificación Administración de llaves ( Key Management ) Transferencia de datos:...22 CAPÍTULO 3: Seguridad en los Estándares de redes WLAN El Estándar Seguridad en el estándar IEEE Seguridad en el estándar IEEE i Seguridad en el estándar IEEE 802.1X El Estándar Wi-Fi Seguridad en el estándar WPA Seguridad en el estándar WPA CAPÍTULO 4: Mecanismos de Seguridad en el Proceso de comunicación WLAN Mecanismos de Seguridad en el proceso de autentificación Protocolo de Autentificación Extensible (EAP) El Estandar IEEE 802.1X Autentificación mediante RADIUS Mecanismos de Seguridad en el proceso de Administración de Llaves...52 v

6 4.3 Mecanismos de seguridad para proteger la transferencia de datos en las redes inalámbricas Privacidad equivalente a una red cableada (WEP) Protocolo de Clave Temporal de Integridad (TKIP) Protocolo CTR con CBS-MAC (CCMP)...70 CAPÍTULO 5: Mecanismos de Seguridad alternativos que están fuera de los Estándares en las redes WLAN Filtrado de direcciones MAC Las Redes Privadas Virtuales (VPN)...82 CAPÍTULO 6: Ataques que podrían sufrir las redes inalámbricas Romper ACL s basados en MAC Ataque de Denegación de Servicio (DoS) Descubrir ESSID ocultos Ataque Man in the middle Envenenamiento de la cache de las tablas ARP...89 CAPÍTULO 7: Definiendo la mejor alternativa para las redes inalámbricas de la Escuela de Ingeniería Eléctrica y el Decanato de Ingeniería Diseño de la red basado en OpenVPN Comprendiendo el funcionamiento de OpenVPN [21] Funcionamiento básico de OpenVPN Comparacion entre OpenVPN y las VPNs basadas en IPSec Implementacion de OpenSSL en OpenVPN EL modelo de tres capas de OpenVPN Comparacion entre Enrutamiento y Puenteo Diseño de la red OpenVPN CAPÍTULO 8: Conclusiones y recomendaciones Conclusiones Recomendaciones BIBLIOGRAFÍA APÉNDICES A1. Creación de llaves RSA A.1.1 Creación del Certificado de Autoridad CA A.1.2 Creación del Certificado y la Llave del servidor A.2 Creación de los archivos de configuración A.2.1 Archivo del Servidor: A.2.2 Archivo del Cliente: A.3 Probando la conectividad inicial de la VPN vi

7 ÍNDICE DE FIGURAS Figura 2.1 Topología Ad-Hoc...6 Figura 2.2 Topología Infraestructura...7 Figura 2.3 Roaming...8 Figura 2.4 Escaneo Pasivo...11 Figura 2.5 Escaneo Activo...12 Figura 2.6 Formato de la RSN IE...13 Figura 2.7 Seleccionadores de suites...13 Figura 2.8 Capacidades de seguridad...14 Figura 2.9 Proceso de Descubrimiento...15 Figura 2.10 Proceso de Autentificación de llave compartida...16 Figura 2.11 Formato de la trama de Autentificación...17 Figura 2.12 Protocolos del proceso de Autentificación...18 Figura 2.13 Proceso de autentificación...19 Figura 2.14 Administración y derivación de las llaves...21 Figura 3.1 Esquema de Seguridad i...29 Figura 3.2 Proceso de autentificación EAPoL RADIUS...32 Figura 3.3 Logotipo y certificación Wi-Fi...34 Figura 4.1 Proceso de comunicación RADIUS...49 Figura 4.2 Proceso de comunicación cliente/servidor RADIUS...51 Figura 4.3 Proceso de la Administración de Llaves...52 Figura 4.4 Jerarquía de Llaves...53 Figura Way Handshake...54 Figura 4.6 Establecimiento de una llave de grupo GTK...55 Figura 4.7 Funcionamiento del algoritmo WEP en modalidad de cifrado...57 Figura 4.8 Funcionamiento del algoritmo WEP en modalidad de des-cifrado...58 Figura 4.9 Diagrama de encapsulación de bloque en TKIP...62 vii

8 Figura 4.10 Diagrama de des-encapsulación de bloque en TKIP...64 Figura 4.7 Construcción de la MPDU extendida...65 Figura 4.8 Relación entre la MIC TKIP y el proceso IEEE Figura 4.9 Formato de la elaboración TKIP MIC...67 Figura 4.10 MPDU expandida en CCMP...71 Figura 4.11 Diagrama de encapsulación de bloques CCMP...72 Figura 4.13 Construcción de Nonce...75 Figura 4.14 Diagrama de bloques de la des-encapsulación CCMP...76 Figura 5.1 Estructura de una VPN para acceso inalámbrico seguro...83 Figura 6.1 WLAN antes del ataque...87 Figura 6.2 WLAN después del ataque...88 Figura 6.3 La red antes del ataque...89 Figura 6.4 La red después del ataque...90 Figura 7.1 Túnel OpenVPN...99 Figura 7.2 Encapsulamiento en OpenVPN Figura 7.3 Funcionamiento OpenVPN Figura 7.4 Esquema PKI Figura 7.5 Configuración en modo Ruteo Figura 7.6 Diseño de la red con OpenVPN viii

9 ÍNDICE DE TABLAS Tabla 2.1 Posibles valores de los campos de la trama según el número de secuencia...14 Tabla 2.2 Posibles valores de los campos de la trama según el número de secuencia...23 Tabla 4.1 Características de los campos de AAD...74 Tabla 7.1 Tabla comparativa de los mecanismos de seguridad en las redes inalámbricas...93 ix

10 NOMENCLATURA i Estándar IEEE que define la seguridad en las redes X Protocolo de la IEEE para asegurar las redes cableadas mediante autentificación y TLS AAA Servidor de Autentificación, Autorización y Auditoria (Authentication Authorization Accounting) AAD Datos de Autentificación Adicionales (Aditional Authentication Data) ACLs AES AP ARP Listas de Control de Acceso (Access Control Lists) Estándar de Cifrado Avanzado (Advanced Encryption Standard) Punto de Acceso inalámbrico (Access Point) Protocolo de Resolución de Direcciones (Address Resolution Protocol) AS back-end Beacon Broadcast BSS CA CBC Servidor de Acceso (Access Server) Programa que efectúa las acciones de fondo Anuncios del AP para especificar su existencia y otra informacion Transmisión a todos los elementos de la red Set de Servicios Básicos (Basic Service Set) Autoridad de Certificación (Certificate Authority) Encadenamiento de bloques cifrados (Cipher-block chaining) x

11 CCM Contador con modo de encadenamiento de bloques cifrados (Counter Cipher-block chaining mode) CCMP CHAP Protocolo CTR con CBS-MAC Protocolo de Autentificación por desafío (Challenge Authentication Protocol) CRC Comprobación de redundancia cíclica (Cyclic Redundancy Check) algoritmo de integridad CSMA/CD Sensor de señal de conexión para múltiple acceso con detección de colisiones (Carrier Sense Multiple Access / Colision Detection) CTR DA db DES DHCP Registro contador (Count Register) Dirección de Destino (Destination Address) Decibeles Estándar de cifrado de datos (Data Encryption Standard) Protocolo de configuración dinámica de Host (Dynamic Host Configuration Protocol) DoS DSSS Ataques de Denegación de Servicio (Denial of Services) Espectro de extensión de secuencia directa (Direct Sequence Spread Spectrum) EAP Protocolo de Autentificación Extensible (Extensible Authentication Protocol) eavesdroppers Espías de información, atacantes pasivos EMI Interferencia Electromagnética (Electromagnetic Interference) xi

12 ESS ETSI Set de Servicios Extendidos (Extended Service Set) Instituto Europeo de Estándares en Telecomunicaciones (European Telecommunications Standards Institute) FCC Comité Federal de Comunicaciones (Federal Communications Commission) FCS FHSS Secuencia de comprobación de trama (Frame Check Sequence) Modulación por saltos de frecuencia (Frequency Hopping Spread Spectrum) FIPS GTK HMAC Norma de Procesamiento de la Información Federal Llave temporal de grupo (Grup Key entre las STAs y el AP) Suma de chequeo para corroborar la integridad de los datos (Keyed- Hashing for Message Authentication) Host HUB IBSS Servidor que provee servicios a otros ordenadores Bifurcador de redes cableadas Set de Servicios Básicos Independiente (Independent Basic Service Set) ICV ID IEEE Valor de comprobación de integridad (Integrity Check Value) Identidad Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronics) IETF Fuerza de Trabajo de la Ingeniería de Internet (Internet Engieneering Task Force) xii

13 IPSec ISM IV KCK LAN MAC MAN Seguridad en el protocolo IP Industrial, Científica y Médica (Industrial Scientific and Medical) Vector de Inicialización (Initialization Vector) Llave de cifrado (Key Encription Key) Red de Área Local (Local Area Network) Control de Acceso al Medio (Medium Access Control) Redes de área metropolitana (Metropolitan Area Network) Management frames Tramas de gestión man-in-the-middle Ataque de interceptar la conexión, pasandola a través de una tercera persona Mbps MD5 Mega-bits por segundo Suma de chequeo para corroborar la integridad de los datos (Message Digest 5) MIB Administración de la Base de Informacion (Management Information Base) MIC MK MPDUs MSDUs multicast NAT NIC Código de integridad del mensaje (Message Integrity Code) Llave Maestra (Master Key) Unidades de datos del protocolo MAC (MAC protocol data units) Unidades de datos del servicio MAC (MAC service data units) Envío de información a varios puntos Traducción de Direcciones de Red (Network Address Translation) Tarjeta para Interfaz de Red (Network Interface Card) xiii

14 NIST Instituto Nacional de Normas y Tecnologías (National Institute of Standards and Technology) OFDM Multiplexión por División de Frecuencia Ortogonal (Orthogonal Frequency Division Multiplexing) OSI Interconexión de Sistemas de Abiertos (Open Systems Interconnection) PAE PAP Entidad de acceso al puerto (Port Access Entity IEEE 802.1X) Protocolo de Autentificación de Claves (Password Authentication Protocol) payload PCM Datos útiles de las tramas o paquetes Modulación de Código de Pulso (Pulse Code Modulation) peer-to-peer Conexión punto a punto PMK PN PPP PPTP Master Key compartida entre la STA y el AP (Pairwise Master Key) Número de paquete (Package number) Protocolo Punto a Punto (Point-to-Point Protocol) Protocolo de entunelamiento punto a punto (Point to Point Tuneling Protocol) PRNG Generador de números pseudoaleatorios de WEP (Pseudo Random Number Generator) PSK PSK Demodulación de Fase Cambiante Llave precompartida (Pre-Shared Key) QoS Calidad de Servicio xiv

15 RADIUS Servicio de Autentificación de usuarios telefónicos remotos (Remote Authentication Dial-In User Service (IETF RFC 2865) RC4 Roaming RSN RSNA Código de cifrado utilizado por WEP Movimiento entre APs sin perder conectividad Seguridad de Red Robusta (Robust Secure Network) Asociación de seguridad de red robusta (Robust Security Network Association ) SA sniffer SOHO spoofing SSID Dirección de Fuente (Source Address) Capturador de trafico especifico en la red Oficina Pequeña Oficina en Casa (Small Office Home Office) Engaño Identificador de Grupo de Servicios Extendidos (Service Set Identifier) STAs TIM TKIP Estaciones de trabajo inalámbricas (Stations) Mapa de indicación de tráfico Protocolo de Integridad de Llave Temporal (Temporal Key Integrity Protocol) TKs TLS TSC UDP unicast Llaves temporales (Temporal Keys) Seguridad en la Capa de Transporte (Transport Layer Security) Contador de Secuencia TKIP Protocolo de data gramas de usuario (User Datagram Protocol) Envío de información a solo un punto xv

16 VLANs VPN WECA LANs Virtuales Red Virtual Privada (Virtual Private Network) Alianza de Compatibilidad de Redes Inalámbricas (Wireless Ethernet Compatibility Alliance) WEP Wi-Fi Privacidad Equivalente con la Alambrada (Wired Equivalent privacy) Fidelidad Inalámbrica (Wireless Fidelity) Wi-Fi Alliance Anteriormente WECA, certifica la interoperabilidad de equipos inalámbricos WLAN WPA Red Inalámbrica de Área Local (Wireless Local Area Network) Acceso Protegido Wifi (Wifi Protected Access) WPA2 Acceso Protegido Wifi 2 (Wifi Protected Access 2) write-only Sólo escritura xvi

17 RESUMEN El presente documento analiza los diferentes mecanismos de seguridad para redes inalámbricas. Éste se llevó a cabo con el fin de determinar el esquema de seguridad más apropiado para las redes del Decanato de Ingeniría y de la Escuela de Ingeniería Eléctrica. En el presente se expone la importancia de asegurar las redes de comunicaciones para proteger la información que se soporta en un medio digital. También, se muestra la necesidad de asegurar el medio inalámbrico, puesto que transmite la información sin restricción alguna. Al inicio del trabajo se mencionan algunos conceptos básicos de redes WLAN y del proceso de comunicación. Además, se definen las topologías de red que se utilizan más frecuentemente en las redes inalámbricas, una de éstas es el modo infraestructura, el cual se busca implementar en dichas redes. Posteriormente, se mencionan algunos aspectos de la arquitectura definida en el estándar IEEE , uno de los cuales es el nombre de la red inalámbrica SSID. Más adelante se describe el proceso de comunicación. En éste se detalla el proceso de descubrimiento, en el cual el cliente inalámbrico y el punto de acceso se envían tramas de administración para así lograr la conexión. También, se detalla el proceso de autentificación donde se busca que solamente los usuarios autorizados ingresen en la red. Finalmente, se explica la administración de las llaves, por medio de las cuales se realiza el cifrado y la transferencia de los datos. xvii

18 Los mecanismos de seguridad establecidos en los estándares de la IEEE y la Wifi- Alliance son mencionados, y sus elementos de seguridad se detallan en el capítulo 4. En dicho capítulo se definen los mecanismos del proceso de autentificación, la administración de llaves y los métodos de cifrado para proteger los datos que van en la red. Algunos mecanismos de seguridad que se encuentran fuera de los estándares, también, son mecionados. Valga decirse, que éstos mecanismos son ampliamente utilizados en las redes cableadas. Ellos son el filtrado de las direcciones MAC y las VPNs. Éstas últimas son ampliamente utilizadas en las redes inalámbricas debido a que fueron diseñadas para establecer comunicaciones en medios inseguros como Internet. Además, se muestran los mecanismos que son vulnerables a los distintos ataques. Para finalmente discutir las características deseadas en un mecanismo de seguridad con la finalidad de definir cuáles son los más apropiados para implementarse en la red inalámbrica del Decanato y la Escuela de Ingeniería Eléctrica. La conclusión del trabajo determina que la mejor opción es realizar una VPN basada en OpenVPN, en la cual se pretende implementar una Infraestructura de Llaves Publica (PKI). Asimismo, se recomienda desarrollar un proceso para ir depurando la seguridad de una red, debido a que ésta no se logra solamente mediante un mecanismo específico. xviii

19 CAPÍTULO 1: Introducción En la actualidad la mayor parte de la información de las empresas se encuentra almacenada en los equipos informáticos en forma electrónica. Cualquier problema en los sistemas de información repercute instantáneamente en la totalidad de la empresa y afecta su funcionamiento normal. Por este motivo, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La creciente expansión de las redes de comunicaciones ha hecho necesaria la adopción y el desarrollo de herramientas de seguridad que protejan los datos transmitidos y de posibles ataques a los elementos de la red. Además, el nivel de seguridad implementado en las redes antiguas no es suficiente para combatir las amenazas que cada día se agudizan más. Por todas estas razones, las empresas deben reforzar sus sistemas de seguridad de redes. América Latina está tan expuesta como cualquier otra región del mundo a los ataques a las redes de cómputo. El hecho de que menos del 10% de los recursos invertidos en Tecnologías de Información sean asignados actualmente a la seguridad, de acuerdo con un estudio realizado en la región entre 75 Directores de Tecnologías de Información (TI) por la firma de investigación Kaagan Research Associates (Julio 2003), hace que las empresas latinoamericanas sean muy vulnerables a estos ataques. Hay que tener en cuenta, adicionalmente, que Latinoamérica es la región del mundo que menos invierte en TI. La inversión en tecnologías de la información en América Latina 1

20 2 representa tan solo un 1,7 % del producto interno bruto, mientras que en Estados Unidos se invierte un 5,2 % del PIB, en Europa un 3,2 % y en Asia entre un 2,4 y un 2,5%. Sin embargo, el 79% de los ejecutivos latinoamericanos de TI, encuestados por Kaagan Research, considera que la seguridad de redes es prioridad máxima o muy importante para sus empresas, aunque no se ve reflejado en la inversión real que hacen en este rubro. En la actualidad las redes inalámbricas han tomado fuerza en el mercado de las comunicaciones. Los principales motivos de esta implementación se deben a la facilidad de movilidad que tienen los empleados dentro de la empresa sin perder conectividad a la red y cobertura en lugares donde el cableado no puede llegar. La facilidad de instalación de una WLAN libera a las compañías del gasto y complejidad que conlleva mantener infraestructuras cableadas en edificios en los que la configuración de las oficinas cambia con frecuencia. El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere. Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso inalámbrico en la red de una empresa. Es muy común encontrar redes en las que el acceso a Internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá cabida en la red de la compañía, con la posibilidad de navegar gratis en la Internet, emplear la red de la compañía como punto de ataque hacia otras redes y

21 3 desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, entre muchas otras acciones negativas para la empresa. Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía. La mala configuración de un acceso inalámbrico es muy común. Un estudio publicado en 2003 por RSA Security Inc. encontró que de 328 puntos de acceso inalámbricos que se detectaron en el centro de Londres, casi las dos terceras partes no tenían habilitado el cifrado mediante WEP. Además, cien de estos puntos de acceso estaban divulgando información que permitía identificar la empresa a la que pertenecían, y 208 tenían la configuración con la que vienen de fábrica. Para poder considerar una red inalámbrica como segura, debería cumplir con los siguientes requisitos: Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisión de los puntos de acceso. Debe existir algún mecanismo de autenticación en doble vía. Uno que permita al cliente verificar que se está conectando a la red correcta. Y otro que deje a la red constatar que el cliente está autorizado para acceder a ella. Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.

22 4 Como se ha visto, para poder diseñar la seguridad de las redes inalámbricas es necesario tener un conocimiento a fondo del funcionamiento de las redes. Es por esto que este proyecto de investigación es de gran importancia para el desarrollo de un ingeniero que opta por la especialización en el área de telecomunicaciones. 1.1 Objetivos Objetivo general Investigar acerca de la seguridad en redes inalámbricas de área local, esto con el fin de proponer un esquema de seguridad para la red inalámbrica existente en el edificio de la Escuela de Ingeniería Eléctrica y el Decanato de Ingeniería Objetivos específicos Conocer el funcionamiento básico de las redes inalámbricas Investigar los estándares de seguridad en las redes inalámbricas WLAN Investigar como funcionan los diferentes mecanismos de seguridad según los estándares de seguridad. Investigar los mecanismos de seguridad utilizados pero que se encuentran fuera de los estándares. Conocer los distintos tipos de ataques que se pueden presentar en las redes inalámbricas WLAN

23 5 Analizar la seguridad existente en la red inalámbrica de la Escuela de Ingeniería Eléctrica y la del Decanato de Ingeniería, para proponer mejoras ha dicho sistema de seguridad. 1.2 Metodología Debido que las redes inalámbricas son un tema relativamente reciente, la investigación será guiada principalmente por material bibliográfico consultado en Internet. El material consultado, además, será corroborado por la información de páginas oficiales tales como la IEEE y la Wi-Fi Alliance. La investigación no podrá contar con mucho material de libros y revistas debido a la actualidad del tema, esto porque ya se ha realizado una búsqueda previa a la investigación en las bibliotecas de la Universidad de Costa Rica y el material que se encontró no posee la actualidad necesaria para satisfacer los requerimientos de este tema. La metodología de esta investigación también conlleva una parte práctica, dado que se quiere diseñar un sistema de seguridad para las redes inalámbricas de Ingeniería Eléctrica y el Decanato de Ingeniería. En esta parte se probarán las tecnologías de seguridad más recomendadas para luego hacer los diseños y las recomendaciones.

24 CAPÍTULO 2: Conceptos básicos de WLAN y el proceso de conexión. En este capítulo se pretende presentar los conceptos básicos de las redes WLAN Se comenzará por las topologías básicas WLAN, siguiendo por algunos aspectos de la arquitectura y finalizando con el proceso de comunicación de las redes El objetivo de este capítulo es dar un contexto con el cual se puedan entender con mayor facilidad los capítulos siguientes. [3][7][9] 2.1 Topologías de red básicas WLAN Topología Ad-Hoc Esta topología se caracteriza por no existir un Punto de Acceso (AP), las estaciones se comunican directamente entre sí (peer-to-peer), de esta manera el área de cobertura está limitada por el alcance de cada estación individual. También conocidas como IBSS (Set de Servicios Básicos Independiente) Figura 2.1 Topología Ad-Hoc 6

25 Topología Infraestructura Como mínimo se dispone de un Punto de Acceso AP, las estaciones inalámbricas STAs no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de ver al AP. Cuando se habla de BSS (Set de Servicios Básicos), se refiere a una WLAN con solamente un punto de acceso AP y uno o más clientes y además todas las transmisiones pasan a través del AP. Cuando se habla de ESS (Set de Servicios Extendidos) se refiere a dos o más AP que pueden tener diferentes SSID. Figura 2.2 Topología Infraestructura La mayoría de las redes inalámbricas que podemos encontrar en las empresas utilizan modo infraestructura con uno o más Puntos de Acceso. El AP actúa como un HUB en una LAN, redistribuyendo los datos hacia todas las estaciones.

26 Movilidad y Conectividad ( Roaming ) Roaming es una configuración de la red inalámbrica en la cual las estaciones de trabajo se pueden mover de un punto de acceso AP a otro sin perder conectividad. Esto se logra mediante el empleo de varios AP y mediante el traslapamiento de éstos en los límites de sus señales para lograr así una cobertura total de la zona. Los AP se comunican para poder coordinar el proceso de manera similar a los teléfonos celulares. Figura 2.3 Roaming 2.2 Aspectos de la arquitectura Cuando se instala, se configura y se pone en marcha un cliente de red inalámbrica de área local, lo primero que el dispositivo hace es buscar en el medio las redes inalámbricas disponibles. A esto se le llama comúnmente escaneo.

27 9 En el escaneo, el cliente inalámbrico busca rastros dejados en el medio por él o los hosts. Estos rastros básicamente se componen de conjuntos de identificadores de servicio (SSID por su siglas en inglés) y de señaladores (en inglés beacons ). [18] Nombre de la red inalámbrica (SSID) Es el nombre de la red inalámbrica, también conocido como ESSID, está compuesto por valores alfanuméricos sensibles a mayúsculas desde 2 hasta 32 caracteres. Se utiliza para segmentar las redes. El valor del SSID se envía en señaladores, solicitudes de muestra, respuestas de muestra y otro tipo de tramas. Un cliente inalámbrico debe configurarse con el SSID correcto antes de unirse a la red del correspondiente SSID, que está también configurado en cada punto de acceso. Es muy importante colocar este valor en forma exacta. Cuando el cliente encuentra el SSID de la red, él mismo busca la dirección MAC de origen del beacon y envía una solicitud de autenticación al dispositivo que tiene esa MAC. Si el dispositivo cliente está configurado para aceptar cualquier SSID él mismo intentará sumarse a la red en el punto de acceso que envíe un beacon antes que los demás, o sino en el punto de acceso que envíe la señal más fuerte de todas Tramas de Señal ( Beacon Frames ) Los Puntos de Acceso mandan constantemente anuncios de la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red inalámbrica. Estos anuncios son conocidos como BEACON FRAMES, si espiamos las tramas de una red inalámbrica podremos ver que normalmente el AP manda el ESSID de la red en los

28 10 BEACON FRAMES, aunque esto se puede deshabilitar por software en la mayoría de los AP que se comercializan actualmente Sincronización Cuando el dispositivo cliente recibe el beacon, su reloj cambia con el fin de seguir el reloj del punto de acceso. También en este paso se envía la información de cada cuánto tiempo será enviado un beacon Conjuntos de parámetros FH o DS Los beacons contienen información de la tecnología de espectro extendido que se está utilizando. Si es FHSS, entonces tiene información de los saltos de frecuencia y los tiempos de permanencia en cada valor de la misma, así como la secuencia a seguir. Si se trata de DSSS se tiene información del canal Mapa de indicación de tráfico (TIM) Indica cuáles clientes tienen paquetes de tráfico esperando ser recibidos por ellos. Esto se usa con el fin de posibilitar a los clientes mantenerse en un estado durmiente si ningún punto de acceso les está enviando tráfico, con lo cual se ahorra energía. En primera instancia el dispositivo cliente no recibe paquetes de tráfico en un tiempo determinado y por ello cambia a modo durmiente. Periódicamente el punto de acceso envía el mapa de indicación de tráfico. A su vez el dispositivo cliente también enciende su receptor cada cierto tiempo y chequea el mapa, y si éste no se encuentra allí apaga su receptor de nuevo.

29 Escaneo Pasivo y Activo El escaneo pasivo es el proceso de escuchar los beacons en cada canal por un periodo específico de tiempo. Estos beacons son enviados por los puntos de acceso (en el caso del modo infraestructura) y sirven para que las estaciones puedan ver algunas características de los puntos de acceso como por ejemplo la SSID de la red, el canal por el que transmite y la potencia de la señal. El escaneo activo se realiza mediante el envío de tramas de petición de prueba por parte de una estación de trabajo STA. En este caso la estación de trabajo debe conocer el identificador SSID o enviar un SSID broadcast. Si se envía la trama con la dirección SSID específica, solamente el punto de acceso AP que tenga esa SSID responderá. Si se envía la trama con la SSID en broadcast responderán todos los AP cercanos. La información enviada por el AP en las tramas probe response es por lo general idéntica a la enviada por los beacons. Figura 2.4 Escaneo Pasivo

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores Dpto. Ingeniería de Sistem Industriales Div. Ingeniería de Sistem y Automática Tema 5. Redes inalámbric ISA-UMH 1 Objetivos Describir los estándares de redes de área local inalámbric (WLAN) Qué vamos a

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Capa Física F IEEE 802.11g Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Dispositivos 802.11b trabajan si se conectan

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria,

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, Capítulo 5. Descripción de IEEE802.11 5.1 Introducción. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, equipo, o estaciones. Éstas pueden ser portátiles, o pueden

Más detalles

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)

Más detalles

Protocolos de seguridad en redes inalámbricas

Protocolos de seguridad en redes inalámbricas Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Router Teldat. Interfaces Wireless LAN

Router Teldat. Interfaces Wireless LAN Router Teldat Interfaces Wireless LAN Doc. DM771 Rev. 10.71 Junio, 2008 ÍNDICE Capítulo 1 Wireless LAN...1 1. Introducción... 2 2. Nivel físico... 3 3. Tipos de redes inalámbricas... 4 3.1. Red inalámbrica

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting Seguridad en el acceso AAA Authentication Authorization Accounting Fundación Proydesa Ing. Fabián Calvete Componente clave para comprender la seguridad en el acceso y en las redes Authentication Authorization

Más detalles

Seguridad en Redes Wireless

Seguridad en Redes Wireless Seguridad en Redes Wireless Copyright 2003 VIRUSPROT, S.L. Todos los derechos reservados infor@virusprot.com Acerca de Virusprot, S.L. Oficina Central: Madrid (España) Fundador: Eduardo Tabacman, Director

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2

Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2 Redes LAN y WAN UNIDAD 1 Nuevas tecnologías: WiFi Clase 1 Clase 2 Exposición 1.8. Señal y ruido: sensibilidad, pérdida y ganancia La calidad de señal que tenemos en una zona de cobertura wireless viene

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

DESARROLLO DE UNA PLATAFORMA DE SIMULACIÓN DE REDES INALÁMBRICAS PARA EL ANÁLISIS Y EVALUACIÓN DE LOS MECANISMOS DE SEGURIDAD DEL ESTÁNDAR 802.

DESARROLLO DE UNA PLATAFORMA DE SIMULACIÓN DE REDES INALÁMBRICAS PARA EL ANÁLISIS Y EVALUACIÓN DE LOS MECANISMOS DE SEGURIDAD DEL ESTÁNDAR 802. DESARROLLO DE UNA PLATAFORMA DE SIMULACIÓN DE REDES INALÁMBRICAS PARA EL ANÁLISIS Y EVALUACIÓN DE LOS MECANISMOS DE SEGURIDAD DEL ESTÁNDAR 802.11i Josué Conrado Mena e-mail: conricks2003@hotmail.com Carlos

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA.

TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. Presentado ante la Ilustre Universidad Central de Venezuela para optar al Título de Especialista

Más detalles

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Seguridad en Redes Inalámbricas Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Agenda Introducción Resumen de Tecnologías de Red Inalámbricas Futuro Cercano de las Tecnologías Inalámbricas Redes WPAN Redes

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

REDES INALAMBRICAS: WIRELESS

REDES INALAMBRICAS: WIRELESS REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,

Más detalles

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers

Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Router para VPN con varias conexiones WAN Cisco RV016 Cisco Small Business Routers Acceso remoto seguro en el corazón de la red de las pequeñas empresas Lo más destacado Conectividad para varias WAN: se

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Wireless Security. Presenta: Ing. Marcos López Ixtla

Wireless Security. Presenta: Ing. Marcos López Ixtla Wireless Security Presenta: Ing. Marcos López Ixtla Agenda ntroducción entajas y Desventajas nálisis de riesgos eguridad en WLANs ecomendaciones de seguridad INTRODUCCIÓN Red Alámbrica Red Inalámbrica

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Trabajo de Investigación Redes Inalámbricas

Trabajo de Investigación Redes Inalámbricas Trabajo de Investigación Redes Inalámbricas Integrantes: Patricio Anabalón panabalo@udec.cl Juan Canales jcanales@udec.cl Claudio Castro clcastro@udec.cl Profesor: Yussef Farrán Fecha Entrega: 06 de Junio

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes Jose Manuel Morales David Hontecillas Indice 1. INTRODUCCIÓN 2. SEGURIDAD EN EL ESTÁNDAR IEEE 802.11 3. TECNOLOGÍAS ESPECÍFICAS

Más detalles

Seguridad en Redes Universitarias 802.11

Seguridad en Redes Universitarias 802.11 Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

ISEC Lab #6. Análisis de redes wireless

ISEC Lab #6. Análisis de redes wireless Análisis de redes wireless Parte 2 Medidas de seguridad Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 MEDIDAS DE SEGURIDAD 4 2.1 MEDIDAS DE SEGURIDAD PREVENTIVAS 5 2.1.1 ADOPCIÓN

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

LABORATORIO DE REDES Y TELEMÁTICA

LABORATORIO DE REDES Y TELEMÁTICA PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ Ingeniería de las Telecomunicaciones LABORATORIO DE REDES Y TELEMÁTICA LABORATORIO NÚMERO: 1 SEMESTRE : 2013-2 TEMA: Redes LAN Inalámbricas (802.11 a/b/g/n) OBJETIVOS:

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Seguridad Transmisión de datos y redes de ordenadores Seguridad Aspectos de la seguridad en redes Ataques (activos y pasivos) Criptografía Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC

Más detalles

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Organización de la Presentación 1 IrDA 2 3 Organización de la Presentación 1 IrDA 2 3 IrDA Infrared Data Association:

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

REDES WIRELESS IEEE 802.11. OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo

REDES WIRELESS IEEE 802.11. OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo REDES WIRELESS IEEE 802.11 OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo 1. Qué es una WLAN? Wireless Local Area Network (Redes de Area Local Inalámbricas) Utiliza ondas electromagnéticas

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Nuevos protocolos de seguridad en redes Wi-Fi

Nuevos protocolos de seguridad en redes Wi-Fi Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

ALB-W-000006sp WHITE PAPER. White Paper. Seguridad en redes WiMAX 802.16-2009. Enero 2011 Rev A4

ALB-W-000006sp WHITE PAPER. White Paper. Seguridad en redes WiMAX 802.16-2009. Enero 2011 Rev A4 White Paper Enero 2011 Rev A4 La Seguridad en redes de datos es un concepto que cobra cada día más importancia, en especial en redes inalámbricas. Este documento pretende describir los mecanismos que establece

Más detalles

SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x

SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x -,00

Más detalles