Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica"

Transcripción

1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Seguridad en Redes Inalámbricas de Área Local WLAN Por: Juan Pablo Vásquez Vargas Ciudad Universitaria Rodrigo Facio Julio del 2005

2 Seguridad en Redes Inalámbricas de Área Local WLAN Por: Juan Pablo Vásquez Vargas Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. Víctor Hugo Chacón Prendas Profesor Guía Ing. Francisco Rojas Fonseca Profesor lector Ing. Jorge A. Romero Chacón. Profesor lector ii

3 DEDICATORIA Dedico este trabajo a mis padres por todo el apoyo y cariño que me han dado en toda mi vida. A mi hija Ana María por todas las alegrías que me ha dado desde que nació. A Maricela por todo lo bonito y lo difícil que hemos pasado juntos, cada día soy más feliz. A mi hermana y a toda mi familia que me apoya y que aprecio mucho. A mis amigos que casi no nos hemos podido ver en estos meses por tanto trabajo, pero espero que nos reunamos pronto. iii

4 RECONOCIMIENTOS El principal reconocimiento y agradecimiento es a la Escuela de Ingeniería Eléctrica por darme el conocimiento y forjarme como un buen profesional. Al profesor Víctor Hugo por la guía y ayuda brindada durante la elaboración de este proyecto. A Juan Ignacio del grupo de usuarios de Linux que me ayudo con la parte de OpenVPN A todos mis compañeros de carrera por el apoyo, la ayuda y la amistad que me han dado. A mis amigos de RACSA que me brindaron su amistad y me ayudaron a adentrarme en el tema de las telecomunicaciones. iv

5 ÍNDICE GENERAL ÍNDICE DE FIGURAS... vii ÍNDICE DE TABLAS... ix NOMENCLATURA... x RESUMEN... xvii CAPÍTULO 1: Introducción Objetivos Objetivo general Objetivos específicos Metodología...5 CAPÍTULO 2: Conceptos básicos de WLAN y el proceso de conexión Topologías de red básicas WLAN Aspectos de la arquitectura Proceso de comunicación en una red inalámbrica Proceso de Descubrimiento [12] Autentificación Administración de llaves ( Key Management ) Transferencia de datos:...22 CAPÍTULO 3: Seguridad en los Estándares de redes WLAN El Estándar Seguridad en el estándar IEEE Seguridad en el estándar IEEE i Seguridad en el estándar IEEE 802.1X El Estándar Wi-Fi Seguridad en el estándar WPA Seguridad en el estándar WPA CAPÍTULO 4: Mecanismos de Seguridad en el Proceso de comunicación WLAN Mecanismos de Seguridad en el proceso de autentificación Protocolo de Autentificación Extensible (EAP) El Estandar IEEE 802.1X Autentificación mediante RADIUS Mecanismos de Seguridad en el proceso de Administración de Llaves...52 v

6 4.3 Mecanismos de seguridad para proteger la transferencia de datos en las redes inalámbricas Privacidad equivalente a una red cableada (WEP) Protocolo de Clave Temporal de Integridad (TKIP) Protocolo CTR con CBS-MAC (CCMP)...70 CAPÍTULO 5: Mecanismos de Seguridad alternativos que están fuera de los Estándares en las redes WLAN Filtrado de direcciones MAC Las Redes Privadas Virtuales (VPN)...82 CAPÍTULO 6: Ataques que podrían sufrir las redes inalámbricas Romper ACL s basados en MAC Ataque de Denegación de Servicio (DoS) Descubrir ESSID ocultos Ataque Man in the middle Envenenamiento de la cache de las tablas ARP...89 CAPÍTULO 7: Definiendo la mejor alternativa para las redes inalámbricas de la Escuela de Ingeniería Eléctrica y el Decanato de Ingeniería Diseño de la red basado en OpenVPN Comprendiendo el funcionamiento de OpenVPN [21] Funcionamiento básico de OpenVPN Comparacion entre OpenVPN y las VPNs basadas en IPSec Implementacion de OpenSSL en OpenVPN EL modelo de tres capas de OpenVPN Comparacion entre Enrutamiento y Puenteo Diseño de la red OpenVPN CAPÍTULO 8: Conclusiones y recomendaciones Conclusiones Recomendaciones BIBLIOGRAFÍA APÉNDICES A1. Creación de llaves RSA A.1.1 Creación del Certificado de Autoridad CA A.1.2 Creación del Certificado y la Llave del servidor A.2 Creación de los archivos de configuración A.2.1 Archivo del Servidor: A.2.2 Archivo del Cliente: A.3 Probando la conectividad inicial de la VPN vi

7 ÍNDICE DE FIGURAS Figura 2.1 Topología Ad-Hoc...6 Figura 2.2 Topología Infraestructura...7 Figura 2.3 Roaming...8 Figura 2.4 Escaneo Pasivo...11 Figura 2.5 Escaneo Activo...12 Figura 2.6 Formato de la RSN IE...13 Figura 2.7 Seleccionadores de suites...13 Figura 2.8 Capacidades de seguridad...14 Figura 2.9 Proceso de Descubrimiento...15 Figura 2.10 Proceso de Autentificación de llave compartida...16 Figura 2.11 Formato de la trama de Autentificación...17 Figura 2.12 Protocolos del proceso de Autentificación...18 Figura 2.13 Proceso de autentificación...19 Figura 2.14 Administración y derivación de las llaves...21 Figura 3.1 Esquema de Seguridad i...29 Figura 3.2 Proceso de autentificación EAPoL RADIUS...32 Figura 3.3 Logotipo y certificación Wi-Fi...34 Figura 4.1 Proceso de comunicación RADIUS...49 Figura 4.2 Proceso de comunicación cliente/servidor RADIUS...51 Figura 4.3 Proceso de la Administración de Llaves...52 Figura 4.4 Jerarquía de Llaves...53 Figura Way Handshake...54 Figura 4.6 Establecimiento de una llave de grupo GTK...55 Figura 4.7 Funcionamiento del algoritmo WEP en modalidad de cifrado...57 Figura 4.8 Funcionamiento del algoritmo WEP en modalidad de des-cifrado...58 Figura 4.9 Diagrama de encapsulación de bloque en TKIP...62 vii

8 Figura 4.10 Diagrama de des-encapsulación de bloque en TKIP...64 Figura 4.7 Construcción de la MPDU extendida...65 Figura 4.8 Relación entre la MIC TKIP y el proceso IEEE Figura 4.9 Formato de la elaboración TKIP MIC...67 Figura 4.10 MPDU expandida en CCMP...71 Figura 4.11 Diagrama de encapsulación de bloques CCMP...72 Figura 4.13 Construcción de Nonce...75 Figura 4.14 Diagrama de bloques de la des-encapsulación CCMP...76 Figura 5.1 Estructura de una VPN para acceso inalámbrico seguro...83 Figura 6.1 WLAN antes del ataque...87 Figura 6.2 WLAN después del ataque...88 Figura 6.3 La red antes del ataque...89 Figura 6.4 La red después del ataque...90 Figura 7.1 Túnel OpenVPN...99 Figura 7.2 Encapsulamiento en OpenVPN Figura 7.3 Funcionamiento OpenVPN Figura 7.4 Esquema PKI Figura 7.5 Configuración en modo Ruteo Figura 7.6 Diseño de la red con OpenVPN viii

9 ÍNDICE DE TABLAS Tabla 2.1 Posibles valores de los campos de la trama según el número de secuencia...14 Tabla 2.2 Posibles valores de los campos de la trama según el número de secuencia...23 Tabla 4.1 Características de los campos de AAD...74 Tabla 7.1 Tabla comparativa de los mecanismos de seguridad en las redes inalámbricas...93 ix

10 NOMENCLATURA i Estándar IEEE que define la seguridad en las redes X Protocolo de la IEEE para asegurar las redes cableadas mediante autentificación y TLS AAA Servidor de Autentificación, Autorización y Auditoria (Authentication Authorization Accounting) AAD Datos de Autentificación Adicionales (Aditional Authentication Data) ACLs AES AP ARP Listas de Control de Acceso (Access Control Lists) Estándar de Cifrado Avanzado (Advanced Encryption Standard) Punto de Acceso inalámbrico (Access Point) Protocolo de Resolución de Direcciones (Address Resolution Protocol) AS back-end Beacon Broadcast BSS CA CBC Servidor de Acceso (Access Server) Programa que efectúa las acciones de fondo Anuncios del AP para especificar su existencia y otra informacion Transmisión a todos los elementos de la red Set de Servicios Básicos (Basic Service Set) Autoridad de Certificación (Certificate Authority) Encadenamiento de bloques cifrados (Cipher-block chaining) x

11 CCM Contador con modo de encadenamiento de bloques cifrados (Counter Cipher-block chaining mode) CCMP CHAP Protocolo CTR con CBS-MAC Protocolo de Autentificación por desafío (Challenge Authentication Protocol) CRC Comprobación de redundancia cíclica (Cyclic Redundancy Check) algoritmo de integridad CSMA/CD Sensor de señal de conexión para múltiple acceso con detección de colisiones (Carrier Sense Multiple Access / Colision Detection) CTR DA db DES DHCP Registro contador (Count Register) Dirección de Destino (Destination Address) Decibeles Estándar de cifrado de datos (Data Encryption Standard) Protocolo de configuración dinámica de Host (Dynamic Host Configuration Protocol) DoS DSSS Ataques de Denegación de Servicio (Denial of Services) Espectro de extensión de secuencia directa (Direct Sequence Spread Spectrum) EAP Protocolo de Autentificación Extensible (Extensible Authentication Protocol) eavesdroppers Espías de información, atacantes pasivos EMI Interferencia Electromagnética (Electromagnetic Interference) xi

12 ESS ETSI Set de Servicios Extendidos (Extended Service Set) Instituto Europeo de Estándares en Telecomunicaciones (European Telecommunications Standards Institute) FCC Comité Federal de Comunicaciones (Federal Communications Commission) FCS FHSS Secuencia de comprobación de trama (Frame Check Sequence) Modulación por saltos de frecuencia (Frequency Hopping Spread Spectrum) FIPS GTK HMAC Norma de Procesamiento de la Información Federal Llave temporal de grupo (Grup Key entre las STAs y el AP) Suma de chequeo para corroborar la integridad de los datos (Keyed- Hashing for Message Authentication) Host HUB IBSS Servidor que provee servicios a otros ordenadores Bifurcador de redes cableadas Set de Servicios Básicos Independiente (Independent Basic Service Set) ICV ID IEEE Valor de comprobación de integridad (Integrity Check Value) Identidad Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronics) IETF Fuerza de Trabajo de la Ingeniería de Internet (Internet Engieneering Task Force) xii

13 IPSec ISM IV KCK LAN MAC MAN Seguridad en el protocolo IP Industrial, Científica y Médica (Industrial Scientific and Medical) Vector de Inicialización (Initialization Vector) Llave de cifrado (Key Encription Key) Red de Área Local (Local Area Network) Control de Acceso al Medio (Medium Access Control) Redes de área metropolitana (Metropolitan Area Network) Management frames Tramas de gestión man-in-the-middle Ataque de interceptar la conexión, pasandola a través de una tercera persona Mbps MD5 Mega-bits por segundo Suma de chequeo para corroborar la integridad de los datos (Message Digest 5) MIB Administración de la Base de Informacion (Management Information Base) MIC MK MPDUs MSDUs multicast NAT NIC Código de integridad del mensaje (Message Integrity Code) Llave Maestra (Master Key) Unidades de datos del protocolo MAC (MAC protocol data units) Unidades de datos del servicio MAC (MAC service data units) Envío de información a varios puntos Traducción de Direcciones de Red (Network Address Translation) Tarjeta para Interfaz de Red (Network Interface Card) xiii

14 NIST Instituto Nacional de Normas y Tecnologías (National Institute of Standards and Technology) OFDM Multiplexión por División de Frecuencia Ortogonal (Orthogonal Frequency Division Multiplexing) OSI Interconexión de Sistemas de Abiertos (Open Systems Interconnection) PAE PAP Entidad de acceso al puerto (Port Access Entity IEEE 802.1X) Protocolo de Autentificación de Claves (Password Authentication Protocol) payload PCM Datos útiles de las tramas o paquetes Modulación de Código de Pulso (Pulse Code Modulation) peer-to-peer Conexión punto a punto PMK PN PPP PPTP Master Key compartida entre la STA y el AP (Pairwise Master Key) Número de paquete (Package number) Protocolo Punto a Punto (Point-to-Point Protocol) Protocolo de entunelamiento punto a punto (Point to Point Tuneling Protocol) PRNG Generador de números pseudoaleatorios de WEP (Pseudo Random Number Generator) PSK PSK Demodulación de Fase Cambiante Llave precompartida (Pre-Shared Key) QoS Calidad de Servicio xiv

15 RADIUS Servicio de Autentificación de usuarios telefónicos remotos (Remote Authentication Dial-In User Service (IETF RFC 2865) RC4 Roaming RSN RSNA Código de cifrado utilizado por WEP Movimiento entre APs sin perder conectividad Seguridad de Red Robusta (Robust Secure Network) Asociación de seguridad de red robusta (Robust Security Network Association ) SA sniffer SOHO spoofing SSID Dirección de Fuente (Source Address) Capturador de trafico especifico en la red Oficina Pequeña Oficina en Casa (Small Office Home Office) Engaño Identificador de Grupo de Servicios Extendidos (Service Set Identifier) STAs TIM TKIP Estaciones de trabajo inalámbricas (Stations) Mapa de indicación de tráfico Protocolo de Integridad de Llave Temporal (Temporal Key Integrity Protocol) TKs TLS TSC UDP unicast Llaves temporales (Temporal Keys) Seguridad en la Capa de Transporte (Transport Layer Security) Contador de Secuencia TKIP Protocolo de data gramas de usuario (User Datagram Protocol) Envío de información a solo un punto xv

16 VLANs VPN WECA LANs Virtuales Red Virtual Privada (Virtual Private Network) Alianza de Compatibilidad de Redes Inalámbricas (Wireless Ethernet Compatibility Alliance) WEP Wi-Fi Privacidad Equivalente con la Alambrada (Wired Equivalent privacy) Fidelidad Inalámbrica (Wireless Fidelity) Wi-Fi Alliance Anteriormente WECA, certifica la interoperabilidad de equipos inalámbricos WLAN WPA Red Inalámbrica de Área Local (Wireless Local Area Network) Acceso Protegido Wifi (Wifi Protected Access) WPA2 Acceso Protegido Wifi 2 (Wifi Protected Access 2) write-only Sólo escritura xvi

17 RESUMEN El presente documento analiza los diferentes mecanismos de seguridad para redes inalámbricas. Éste se llevó a cabo con el fin de determinar el esquema de seguridad más apropiado para las redes del Decanato de Ingeniría y de la Escuela de Ingeniería Eléctrica. En el presente se expone la importancia de asegurar las redes de comunicaciones para proteger la información que se soporta en un medio digital. También, se muestra la necesidad de asegurar el medio inalámbrico, puesto que transmite la información sin restricción alguna. Al inicio del trabajo se mencionan algunos conceptos básicos de redes WLAN y del proceso de comunicación. Además, se definen las topologías de red que se utilizan más frecuentemente en las redes inalámbricas, una de éstas es el modo infraestructura, el cual se busca implementar en dichas redes. Posteriormente, se mencionan algunos aspectos de la arquitectura definida en el estándar IEEE , uno de los cuales es el nombre de la red inalámbrica SSID. Más adelante se describe el proceso de comunicación. En éste se detalla el proceso de descubrimiento, en el cual el cliente inalámbrico y el punto de acceso se envían tramas de administración para así lograr la conexión. También, se detalla el proceso de autentificación donde se busca que solamente los usuarios autorizados ingresen en la red. Finalmente, se explica la administración de las llaves, por medio de las cuales se realiza el cifrado y la transferencia de los datos. xvii

18 Los mecanismos de seguridad establecidos en los estándares de la IEEE y la Wifi- Alliance son mencionados, y sus elementos de seguridad se detallan en el capítulo 4. En dicho capítulo se definen los mecanismos del proceso de autentificación, la administración de llaves y los métodos de cifrado para proteger los datos que van en la red. Algunos mecanismos de seguridad que se encuentran fuera de los estándares, también, son mecionados. Valga decirse, que éstos mecanismos son ampliamente utilizados en las redes cableadas. Ellos son el filtrado de las direcciones MAC y las VPNs. Éstas últimas son ampliamente utilizadas en las redes inalámbricas debido a que fueron diseñadas para establecer comunicaciones en medios inseguros como Internet. Además, se muestran los mecanismos que son vulnerables a los distintos ataques. Para finalmente discutir las características deseadas en un mecanismo de seguridad con la finalidad de definir cuáles son los más apropiados para implementarse en la red inalámbrica del Decanato y la Escuela de Ingeniería Eléctrica. La conclusión del trabajo determina que la mejor opción es realizar una VPN basada en OpenVPN, en la cual se pretende implementar una Infraestructura de Llaves Publica (PKI). Asimismo, se recomienda desarrollar un proceso para ir depurando la seguridad de una red, debido a que ésta no se logra solamente mediante un mecanismo específico. xviii

19 CAPÍTULO 1: Introducción En la actualidad la mayor parte de la información de las empresas se encuentra almacenada en los equipos informáticos en forma electrónica. Cualquier problema en los sistemas de información repercute instantáneamente en la totalidad de la empresa y afecta su funcionamiento normal. Por este motivo, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones. La creciente expansión de las redes de comunicaciones ha hecho necesaria la adopción y el desarrollo de herramientas de seguridad que protejan los datos transmitidos y de posibles ataques a los elementos de la red. Además, el nivel de seguridad implementado en las redes antiguas no es suficiente para combatir las amenazas que cada día se agudizan más. Por todas estas razones, las empresas deben reforzar sus sistemas de seguridad de redes. América Latina está tan expuesta como cualquier otra región del mundo a los ataques a las redes de cómputo. El hecho de que menos del 10% de los recursos invertidos en Tecnologías de Información sean asignados actualmente a la seguridad, de acuerdo con un estudio realizado en la región entre 75 Directores de Tecnologías de Información (TI) por la firma de investigación Kaagan Research Associates (Julio 2003), hace que las empresas latinoamericanas sean muy vulnerables a estos ataques. Hay que tener en cuenta, adicionalmente, que Latinoamérica es la región del mundo que menos invierte en TI. La inversión en tecnologías de la información en América Latina 1

20 2 representa tan solo un 1,7 % del producto interno bruto, mientras que en Estados Unidos se invierte un 5,2 % del PIB, en Europa un 3,2 % y en Asia entre un 2,4 y un 2,5%. Sin embargo, el 79% de los ejecutivos latinoamericanos de TI, encuestados por Kaagan Research, considera que la seguridad de redes es prioridad máxima o muy importante para sus empresas, aunque no se ve reflejado en la inversión real que hacen en este rubro. En la actualidad las redes inalámbricas han tomado fuerza en el mercado de las comunicaciones. Los principales motivos de esta implementación se deben a la facilidad de movilidad que tienen los empleados dentro de la empresa sin perder conectividad a la red y cobertura en lugares donde el cableado no puede llegar. La facilidad de instalación de una WLAN libera a las compañías del gasto y complejidad que conlleva mantener infraestructuras cableadas en edificios en los que la configuración de las oficinas cambia con frecuencia. El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere. Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso inalámbrico en la red de una empresa. Es muy común encontrar redes en las que el acceso a Internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá cabida en la red de la compañía, con la posibilidad de navegar gratis en la Internet, emplear la red de la compañía como punto de ataque hacia otras redes y

21 3 desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, entre muchas otras acciones negativas para la empresa. Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía. La mala configuración de un acceso inalámbrico es muy común. Un estudio publicado en 2003 por RSA Security Inc. encontró que de 328 puntos de acceso inalámbricos que se detectaron en el centro de Londres, casi las dos terceras partes no tenían habilitado el cifrado mediante WEP. Además, cien de estos puntos de acceso estaban divulgando información que permitía identificar la empresa a la que pertenecían, y 208 tenían la configuración con la que vienen de fábrica. Para poder considerar una red inalámbrica como segura, debería cumplir con los siguientes requisitos: Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisión de los puntos de acceso. Debe existir algún mecanismo de autenticación en doble vía. Uno que permita al cliente verificar que se está conectando a la red correcta. Y otro que deje a la red constatar que el cliente está autorizado para acceder a ella. Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.

22 4 Como se ha visto, para poder diseñar la seguridad de las redes inalámbricas es necesario tener un conocimiento a fondo del funcionamiento de las redes. Es por esto que este proyecto de investigación es de gran importancia para el desarrollo de un ingeniero que opta por la especialización en el área de telecomunicaciones. 1.1 Objetivos Objetivo general Investigar acerca de la seguridad en redes inalámbricas de área local, esto con el fin de proponer un esquema de seguridad para la red inalámbrica existente en el edificio de la Escuela de Ingeniería Eléctrica y el Decanato de Ingeniería Objetivos específicos Conocer el funcionamiento básico de las redes inalámbricas Investigar los estándares de seguridad en las redes inalámbricas WLAN Investigar como funcionan los diferentes mecanismos de seguridad según los estándares de seguridad. Investigar los mecanismos de seguridad utilizados pero que se encuentran fuera de los estándares. Conocer los distintos tipos de ataques que se pueden presentar en las redes inalámbricas WLAN

23 5 Analizar la seguridad existente en la red inalámbrica de la Escuela de Ingeniería Eléctrica y la del Decanato de Ingeniería, para proponer mejoras ha dicho sistema de seguridad. 1.2 Metodología Debido que las redes inalámbricas son un tema relativamente reciente, la investigación será guiada principalmente por material bibliográfico consultado en Internet. El material consultado, además, será corroborado por la información de páginas oficiales tales como la IEEE y la Wi-Fi Alliance. La investigación no podrá contar con mucho material de libros y revistas debido a la actualidad del tema, esto porque ya se ha realizado una búsqueda previa a la investigación en las bibliotecas de la Universidad de Costa Rica y el material que se encontró no posee la actualidad necesaria para satisfacer los requerimientos de este tema. La metodología de esta investigación también conlleva una parte práctica, dado que se quiere diseñar un sistema de seguridad para las redes inalámbricas de Ingeniería Eléctrica y el Decanato de Ingeniería. En esta parte se probarán las tecnologías de seguridad más recomendadas para luego hacer los diseños y las recomendaciones.

24 CAPÍTULO 2: Conceptos básicos de WLAN y el proceso de conexión. En este capítulo se pretende presentar los conceptos básicos de las redes WLAN Se comenzará por las topologías básicas WLAN, siguiendo por algunos aspectos de la arquitectura y finalizando con el proceso de comunicación de las redes El objetivo de este capítulo es dar un contexto con el cual se puedan entender con mayor facilidad los capítulos siguientes. [3][7][9] 2.1 Topologías de red básicas WLAN Topología Ad-Hoc Esta topología se caracteriza por no existir un Punto de Acceso (AP), las estaciones se comunican directamente entre sí (peer-to-peer), de esta manera el área de cobertura está limitada por el alcance de cada estación individual. También conocidas como IBSS (Set de Servicios Básicos Independiente) Figura 2.1 Topología Ad-Hoc 6

25 Topología Infraestructura Como mínimo se dispone de un Punto de Acceso AP, las estaciones inalámbricas STAs no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de ver al AP. Cuando se habla de BSS (Set de Servicios Básicos), se refiere a una WLAN con solamente un punto de acceso AP y uno o más clientes y además todas las transmisiones pasan a través del AP. Cuando se habla de ESS (Set de Servicios Extendidos) se refiere a dos o más AP que pueden tener diferentes SSID. Figura 2.2 Topología Infraestructura La mayoría de las redes inalámbricas que podemos encontrar en las empresas utilizan modo infraestructura con uno o más Puntos de Acceso. El AP actúa como un HUB en una LAN, redistribuyendo los datos hacia todas las estaciones.

26 Movilidad y Conectividad ( Roaming ) Roaming es una configuración de la red inalámbrica en la cual las estaciones de trabajo se pueden mover de un punto de acceso AP a otro sin perder conectividad. Esto se logra mediante el empleo de varios AP y mediante el traslapamiento de éstos en los límites de sus señales para lograr así una cobertura total de la zona. Los AP se comunican para poder coordinar el proceso de manera similar a los teléfonos celulares. Figura 2.3 Roaming 2.2 Aspectos de la arquitectura Cuando se instala, se configura y se pone en marcha un cliente de red inalámbrica de área local, lo primero que el dispositivo hace es buscar en el medio las redes inalámbricas disponibles. A esto se le llama comúnmente escaneo.

27 9 En el escaneo, el cliente inalámbrico busca rastros dejados en el medio por él o los hosts. Estos rastros básicamente se componen de conjuntos de identificadores de servicio (SSID por su siglas en inglés) y de señaladores (en inglés beacons ). [18] Nombre de la red inalámbrica (SSID) Es el nombre de la red inalámbrica, también conocido como ESSID, está compuesto por valores alfanuméricos sensibles a mayúsculas desde 2 hasta 32 caracteres. Se utiliza para segmentar las redes. El valor del SSID se envía en señaladores, solicitudes de muestra, respuestas de muestra y otro tipo de tramas. Un cliente inalámbrico debe configurarse con el SSID correcto antes de unirse a la red del correspondiente SSID, que está también configurado en cada punto de acceso. Es muy importante colocar este valor en forma exacta. Cuando el cliente encuentra el SSID de la red, él mismo busca la dirección MAC de origen del beacon y envía una solicitud de autenticación al dispositivo que tiene esa MAC. Si el dispositivo cliente está configurado para aceptar cualquier SSID él mismo intentará sumarse a la red en el punto de acceso que envíe un beacon antes que los demás, o sino en el punto de acceso que envíe la señal más fuerte de todas Tramas de Señal ( Beacon Frames ) Los Puntos de Acceso mandan constantemente anuncios de la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red inalámbrica. Estos anuncios son conocidos como BEACON FRAMES, si espiamos las tramas de una red inalámbrica podremos ver que normalmente el AP manda el ESSID de la red en los

28 10 BEACON FRAMES, aunque esto se puede deshabilitar por software en la mayoría de los AP que se comercializan actualmente Sincronización Cuando el dispositivo cliente recibe el beacon, su reloj cambia con el fin de seguir el reloj del punto de acceso. También en este paso se envía la información de cada cuánto tiempo será enviado un beacon Conjuntos de parámetros FH o DS Los beacons contienen información de la tecnología de espectro extendido que se está utilizando. Si es FHSS, entonces tiene información de los saltos de frecuencia y los tiempos de permanencia en cada valor de la misma, así como la secuencia a seguir. Si se trata de DSSS se tiene información del canal Mapa de indicación de tráfico (TIM) Indica cuáles clientes tienen paquetes de tráfico esperando ser recibidos por ellos. Esto se usa con el fin de posibilitar a los clientes mantenerse en un estado durmiente si ningún punto de acceso les está enviando tráfico, con lo cual se ahorra energía. En primera instancia el dispositivo cliente no recibe paquetes de tráfico en un tiempo determinado y por ello cambia a modo durmiente. Periódicamente el punto de acceso envía el mapa de indicación de tráfico. A su vez el dispositivo cliente también enciende su receptor cada cierto tiempo y chequea el mapa, y si éste no se encuentra allí apaga su receptor de nuevo.

29 Escaneo Pasivo y Activo El escaneo pasivo es el proceso de escuchar los beacons en cada canal por un periodo específico de tiempo. Estos beacons son enviados por los puntos de acceso (en el caso del modo infraestructura) y sirven para que las estaciones puedan ver algunas características de los puntos de acceso como por ejemplo la SSID de la red, el canal por el que transmite y la potencia de la señal. El escaneo activo se realiza mediante el envío de tramas de petición de prueba por parte de una estación de trabajo STA. En este caso la estación de trabajo debe conocer el identificador SSID o enviar un SSID broadcast. Si se envía la trama con la dirección SSID específica, solamente el punto de acceso AP que tenga esa SSID responderá. Si se envía la trama con la SSID en broadcast responderán todos los AP cercanos. La información enviada por el AP en las tramas probe response es por lo general idéntica a la enviada por los beacons. Figura 2.4 Escaneo Pasivo

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

CONFIGURACIÓN DE UNA VPN TIPO INTRANET: SERVIDOR OPENVPN SERVIDOR OPENVPN Una VPN Virtual Private Network, es una tecnología en la que permite hacer conexiones de una red local sobre una ip publica estando desde internet. También son conocida

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)

Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles