FACULTADE DE INFORMÁTICA. Seguridad en redes Wireless

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FACULTADE DE INFORMÁTICA. Seguridad en redes Wireless"

Transcripción

1 UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA SEGURIDADE EN SISTEMAS DA INFORMACIÓN Seguridad en redes Wireless Autores: Lucas Andión Montáns Tamara Sánchez Valcarce

2 Índice general 1. Introducción a las redes inalámbricas Tecnologías Wireless: Topologías Wireless: Estándares : Seguridad en Wireless Control de inicio de la comunicación Control de conexión a una WLAN Métodos de control de acceso Closed network Access control lists Aplicaciones de 802.1x en wireless para control de acceso Métodos de autenticación OSA SKA Cifrado de la comunicación WEP Vulnerabilidades de WEP Ataques a WEP WEP WPA Ataques a redes wireless: Romper ACL s basados en MAC Ataque de Denegación de Servicio (DoS) Descubrir ESSID ocultos Ataque Man in the middle: Ataque ARP Poisoning Seguridad física en redes Wireless Potencia de emisión: Jaulas de Faraday Elección y emplazamiento de los AP Revisiones de perímetro

3 Capítulo 1 Introducción a las redes inalámbricas Siglas básicas para la comprensión del texto: WLAN: Wireless LAN". Se denomina wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión. Host o cliente: llamaremos host o cliente durante el presente texto específicamente a los dispositivos conectados mediante la red inalámbrica. AP: "Access Point" punto de acceso que interconecta host en una red Infraestructura. ESSID: Cada red wireless tiene un ESSID (Extended Service Set Identifier), que la identifica. El ESSID consta de cómo máximo 32 caracteres y es case-sensitive. Es necesario conocer el ESSID del AP para poder formar parte de la red wireless, es decir, el ESSID configurado en el dispositivo móvil tiene que concordar con el ESSID del AP. BSSID: Es la dirección MAC del AP de la red Tecnologías Wireless: Hay múltiples tecnologías de comunicación inalámbrica, aunque por abuso de lenguaje el término "Wireless" se aplica a las redes Como no son el objetivo de este trabajo sólo mencionaremos su existencia: HomeRF: Diseñado para el acceso a Internet de los aparatos de uso doméstico, los nodos que se conectan a un "Punto de control" de HomeRF son desde ordenadores, radios, teclados, ratones, teléfonos IP" IrDA: Tecnología de infrarrojos empleada en distancias cortas para comunicar dispositivos a bajo coste. Empleada en móviles, portátiles y PDA"s. Es necesaria línea visual entre las dos partes de la comunicación. Bluetooth: Empleada en dispositivos más modernos para la misma funcionalidad que los infrarrojos, más cara y no necesita una línea de visión entre los extremos de la comunicación. GSM: Red de conmutación de circuitos empleada para proporcionar servicios telefónicos. 3

4 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES INALÁMBRICAS 4 GPRS: Mejora la anterior ofreciendo una red de conmutación de paquetes sobre la misma. UMTS: Tercera generación de telefonía móvil, con una red completamente de conmutación de paquetes que opera en los 3G. Radio, televisión Topologías Wireless: Modo ad-hoc Esta topología se caracteriza por que no hay Punto de Acceso (AP), las estaciones se comunican directamente entre si (peer-to-peer), de esta manera el área de cobertura está limitada por el alcance de cada estación individual. Modo infraestructura Figura 1.1: Topología ad-hoc. Como mínimo se dispone de un Punto de Acceso (AP), las estaciones wireless no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de ver al AP. La mayoría de las redes wireless que podemos encontrar en las empresas utilizan modo infraestructura con uno o más Puntos de Acceso. El AP actúa como un HUB en una LAN, redistribuye los datos hacia todas las estaciones Estándares : IEEE es una familia de especificaciones para WLANs (Wireless Local Area Networks). La creación de este estándar comenzó en el 1989, quedando estandarizada en El estándar original, ofrece de 1 a 2 Mbps de ancho de banda en la banda de los 2.4 GHz (Banda pública), usando FHSS o DSSS. La modulación empleada es la PSK (commonly Phase- Shift Keying).

5 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES INALÁMBRICAS 5 Figura 1.2: Topología Infraestrutura. Extensiones al protocolo original: b Creado en 1999, aumenta el ancho de banda hasta los 11Mbps, permitiendo trabajar también a 5.5, 2 o 1Mbps en la banda de frecuencia de los 2.4GHz según la fuerza de la señal; así se evita la interrupción de la transmisión cuando el cliente esta lejos del punto de acceso. Emplea CCK (complementary code checking), que permite velocidades de transmisión de datos mayores que PSK, junto con una variación de DSSS. Antes de ser desplazado por el g (por dar este mayor velocidad) era el estándar más empleado en soluciones wireless, al ser compatible con y entre productos de diferentes marcas, gracias a la WECA (Wireless Ethernet Compatibility Alliance: ) y su denominación "Wi-Fi compatible" a Extensión creada para corregir las deficiencias de las anteriores revisiones. Aumenta el ancho de banda a los 54Mbps gracias al empleo de modulación OFDM (Orthogonal Frequency-Division Multiplexing).Transmite en una banda de frecuencias entre los 5-6GHz. Emplea FHSS o DSSS. El empleo de una banda distinta de los 2.4GHz (la banda pública) hace que se elimine el riesgo de interferencias que existe en esa banda: microondas, etc. Ej.: En las cafeterías Starbucks se ofrece acceso público a Internet a través de Wireless, y un grupo de personas que quería sabotearlo simplemente empleó microondas conectados a las baterías de sus coches en frente de estos establecimientos d: Estándar para la capa MAC de que permite a los puntos de acceso comunicar información sobre los canales y frecuencias permitidos así como la potencia de emisión de los usuarios del punto de acceso. Este estándar permite añadir restricciones para permitir que los dispositivos gíreles operen sin preocuparse del país en que se encuentren. Por ejemplo, en Europa, a diferencia de EEUU no se puede emplear la banda de los 5GHz e: Otro estándar para la capa MAC de que le proporciona soporte QOS (Calidad de servicio) a las redes b, 11a y 11g. Es un estándar esencial para la retransmisión de vídeo y audio en redes inalámbricas f: Documento de prácticas recomendadas que sugiere que los puntos de acceso puedan operar con clientes wireless de cualquier vendedor. El estándar define el registro de puntos de acceso en una red y el intercambio de información que se produce cuando un usuario entra o sale en el radio de cobertura de un punto de acceso.

6 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES INALÁMBRICAS 6 Figura 1.3: Principales estandares wireless g: Este estándar proporciona un ancho de banda desde 20Mbps hasta 56Mbps, emitiendo en la banda de los 2,4GHz. Sus principales ventajas son: la compatibilidad con las redes basadas en b y el hecho de que opera en los 2,4GHz, (la banda libre en Europa). Emplea modulación OFDM y, además, para mantener la compatibilidad con b, modulación CCK. Como opción para aumentar la velocidad de transmisión implementa modulación PBCC (Packet Binary Convolutional Coding) esto hace que disponga de tres tipos de modulación diferentes. El que se haya incluido CCK está claro, pero el en el caso de OFDM y PBCC las razones son más bien conflictos de intereses entre fabricantes h: Otro estándar de capa de acceso al medio (MAC) para necesario para que los productos wireless cumplan las regulaciones europeas de emisión, y que permitirá emitir en la banda de los 5GHz también en Europa, proporcionando capacidad de control de potencia de emisión y selección dinámica de frecuencia. Claro está que esto depende de la legislación aplicable, pero países como el Reino Unido y Holanda ya estudian su aprobación i: Este es el estándar que más interesante en cuestión de seguridad, aunque como veremos más adelante, la seguridad en wireless deja mucho que desear en la actualidad. Es aplicable a los estándares b, 11a, y 11g y proporciona una alternativa "más segura" a WEP (Wired Equivalent Privacy): WPA, que es básicamente el anterior estándar con métodos mejorados de cifrado y procedimientos de autenticación. El uso de IEEE 802.1X (que se detalla a más adelante) forma parte de este estándar. Este estándar es uno de los requerimientos actuales para fabricar dispositivos Wi-Fi Certified. En un futuro cercano se plantea obligar a los fabricantes a activarlo por defecto en sus dispositivos para obtener dicha certificación. Aunque recientes noticias hablan de una "vulnerabilidad" de WPA con claves pequeñas (menores de 20 bytes) que hace que se pueda romper la clave solo capturando los paquetes del proceso de establecimiento de la comunicación. Aunque no parece realmente una vulnerabilidad sino un mal uso de la tecnología por parte del usuario que no establece claves adecuadas, creemos que debería obligarse a emplear claves mayores.

7 Capítulo 2 Seguridad en Wireless 2.1. Control de inicio de la comunicación Control de conexión a una WLAN Como podemos ver en la imagen 2.1, la conexión a una red inalámbrica pasa por varios estados. Los Puntos de Acceso mandan constantemente anunciados en la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red wireless. Estos anuncios son conocidos como Beacon Frames. Si esnifamos las tramas de una red wireless podremos ver que normalmente el AP manda el ESSID de la red en los Beacom Frames, aunque esto se puede deshabilitar por software en la mayoría de los AP que se comercializan actualmente. El cliente también puede enviar una trama prove request que contenga un ESSID determinado para ver si le responde un AP que tenga el mismo ESSID. En la transición por los diferentes estados, el host y el AP intercambian mensajes llamados management frames. Después de identificar al AP, el cliente y el AP realizan autenticación mutua intercambiando varios management frames como parte del proceso. Hay varios mecanismos de autenticación posibles que se presentarán en el siguiente punto. Una vez que esta autenticado todavía debe asociarse antes de establecer la conexión, para ello el cliente debe mandar una trama association request y el AP debe contestar con una trama association response, entonces el cliente se convierte en un host más de la red wireless y ya está listo para enviar y recibir datos de la red. En definitiva los pasos que se siguen en una conexión desconexión son: no autenticado autenticado y no asociado autenticado y asociado conectado - autenticado y no asociado no autenticado desconectado Métodos de control de acceso Closed network Se basa sencillamente en no anunciar el nombre de la red (SSID). Es un mecanismo propietario de Lucent, que también implementan otros fabricantes. Efectivo como medida básica de seguridad ya que si no anunciamos en nombre de nuestra WLAN este actúa como un secreto compartido entre los usuarios, que deben disponer de el para acceder a la red. Pues recordemos 7

8 CAPÍTULO 2. SEGURIDAD EN WIRELESS 8 Figura 2.1: Estados de una conexión a una red wireless. que la mayor debilidad de las redes wireless es que toda persona que se encuentre en el radio de alcance de la red es un usuario potencial de la misma Access control lists Son listas de acceso en el AP que limitan el acceso de hosts al mismo, lista de acceso con las direcciones MAC permitidas. Este método no está definido por el estándar , pero sí lo implementan la mayoría de los fabricantes en sus productos Como sabemos, el hecho de tener una MAC concreta no identifica inequívocamente a un host, pues la MAC se puede cambiar y cualquiera que conozca una MAC con acceso a esa WLAN podría configurar su dispositivo inalámbrico con la misma Aplicaciones de 802.1x en wireless para control de acceso Aunque la auténtica seguridad en WLAN s se logra empleando VPN, ipsec o Kerberos (aunque este haya dado problemas con el hermano mejorado de WEP, WEP2) no es el objetivo de este documento x no es específico para wireless, y se verá con más profundidad en otro de los trabajos de esta asignatura, pero aun así proporciona mejoras para el control de acceso en WLAN s, de hecho fabricantes como CISCO han diseñado protocolos propios empleando las funcionalidades que proporciona 802.1x en los niveles superiores a la capa MAC. Otros fabricantes como Linksys han seguido sus pasos y mediante un sencillo proceso de configuración es posible usar estos protocolos x se emplea en wireless añadiendo un Servidor de Autenticación a la transmisión de información como podemos ver en la imagen 2.2, así cualquier host que desee conectarse a la WLAN deberá autenticarse a través de este servidor que, en caso que se produzca de manera satisfactoria habilitará un puerto de conexión que le permitirá al host acceder a los servicios de la WLAN x proporciona también la posibilidad de distribuir claves WEP, además del control de autenticación.

9 CAPÍTULO 2. SEGURIDAD EN WIRELESS 9 Figura 2.2: 802.1x en Wireless. Veamos a continuación qué ventajas aporta 802.x a la comunicación en redes inalámbricas así como se integran con otras posibles medidas de seeguridad también vistas en la asginatura: EAP 1 : Es un método de autenticación entre un usuario y un Servidor. Aquí la comunicación se establece entre el usuario y el servidor, no el AP x establece como se encapsulan estos paquetes. EAP soporta varios mecanismos de autenticación como los vistos durante la asignatura: tarjetas clave, certificados digitales, biometría. Ofrece seguridad en la capa de aplicación. Su funcionamiento puede verse en la imagen 2.3. EAP-TLS: 2 Basado en certificados, necesita configuración de la máquina para establecer el certificado e indicar el servidor de autenticación. EAP-TLS usa el mecanismo TLS de certificado de clave pública en EAP para obtener autenticación mutua cliente-servidor. PEAP: 3 Proporciona autenticación basada en passwords, aquí sólo el servidor de Autenticación necesitaría un certificado TLS. El cliente y el servidor intercambian una secuencia de mensajes EAP encapsulados en la capa de transporte con TSL y estos mensajes son autenticados y cifrados usando las claves de sesión TSL negociadas entre el cliente y el servidor. Con PEAP obtenemos, por lo tanto autenticación y cifrado de transmisión, pudiendo ser usado para intercambio de claves WEP, como veremos en EAP-TTLS. EAP-TTLS: 4 Funcionamiento similar a PEAP, está implementado en algunos servidores Radius (Aunque podría hacelo otro cualquiera) y en software diseñado para emplearse en wireless. Esta es la usada en la red de la facultad, y su funcionamiento se resume en la imagen 2.4. Así, al igual que se hace con LAN s con acceso a internet, estamos logrando seguridad perimetral, aunque un posible atacante logre acceder a la WLAN, no lo hará a la red interna (en principio). Aquí hay que redundar en una advertencia tan básica como importante: nunca se debe hacer bridging entre una WLAN y la red Interna. Quizás sea LA recomendación con mayúsculas, aunque el desconocimiento de las debilidades de las medidas de protección en Wireless puede hacer que esta precaución no se tome tan en serio como debiera. Pero hay que tener en cuenta que en cuanto un usuario logre acceso a 1 Extensible Authentication Protocol 2 EAP with Transport Layer Security 3 Protected EAP 4 EAP with Tunneled Transport Layer Security

10 CAPÍTULO 2. SEGURIDAD EN WIRELESS 10 Figura 2.3: Control de acceso con EAP. la WLAN tendrá acceso a toda nuestra red inmediatamente. (Y no hablemos ya de tener DHCP activado) LEAP 5 : Solución de EAP propietaria de CISCO, aunque también implementada por otros fabricantes. La configuración del EAP de CISCO a través de su interfaz la podemos ver en la imagen 2.5. Ventajas más importantes En general la ventaja de seguridad que aportan estas técnicas es autenticación mutua. Permite que el host que se conecte identifique al punto de acceso al que se va a conectar y que se identifique al mismo. El host poseerá un login y pass que será verificado por la autoridad certificadora, un servidor Radius, Kerberos o de otro tipo. Esto asegura no solo a los usuarios autenticados se les de acceso a la red, sino también que los host sepan a quien se conectan, para que un AP impostor no pueda hacerse pasar por el verdadero. Distribución de claves WEP Si la autenticación se realiza satisfactoriamente, el algoritmo LEAP genera dinámicamente una clave WEP de sesión única. Esto reduce la posibilidad de que la clave sea descubierta, pues en el caso de que una así lo sea en la siguiente sesión ya no será válida. 5 LightWeight EAP

11 CAPÍTULO 2. SEGURIDAD EN WIRELESS 11 Figura 2.4: EAP-TTLS - la conexión empleada en udcwifi-wpa. Figura 2.5: Configuración de LEAP.

12 CAPÍTULO 2. SEGURIDAD EN WIRELESS 12 Inconvenientes El uso de certificados conlleva coste de administración, una autoridad certificadora debe autenticar a todo usuario que se conecte. El número de mensajes a intercambiar entre el cliente y el servidor para obtener acceso, y en redes wireless, en las que los usuarios pueden cambiar de punto de acceso en la red cada poco tiempo y deben ser reautenticados. Lo que se autentifica es un dispositivo, no un usuario, por lo que el certificado debe estar almacenado de manera segura, en una tarjeta inteligente, por ejemplo, si se almacena en el dispositivo acarrea problemas obvios de seguridad como hemos ido viendo en la asignatura X en la vida real(tm) con Software libre Si deseamos probar Radius como usuario doméstico sin invertir dinero, podemos hacerlo empleando el programa HostAP, que permite a un dispositivo wireless funcionar como AP, y está capacitado para implementar 802.1X for testing Requisitos: Compilar el demonio hostapd (incluido en el paquete hostap) en el AP: #cd hostapd #make #hostapd /etc/hostapd.conf Servidor RADIUS Freeradius. Cliente Linux Xsupplicant para autenticación EAP-TLS. HostAP soporta envío aleatorio de WEP a las estaciones (la misma a todas las estaciones o diferente a cada una) Métodos de autenticación Además de los métodos de autenticación vistos con el empleo de 802.1x, proporciona otros dos, uno estándar que no la realiza en absoluto, y el empleado con WEP, en el que se usa la clave de cifrado como clave de acceso OSA 6 Es el protocolo de autenticación por defecto de El sistema autentifica a cualquiera que lo solicite, por ello este método está considerado como nula autenticación. Todo el proceso se realiza en claro, AUNQUE SE ESTE USANDO WEP, así, un cliente puede autenticarse sin poseer la clave WEP de la red SKA 7 En el método de clave compartida, cada host que se conecte a un AP debe estar en posesión de la clave correspondiente para poder ser autenticado. WEP permite que se deniegue el acceso a cualquiera que no posea la clave; clave que es la misma empleada para cifrar y descifrar las tramas. Sólo se puede usar SKA, usando también WEP. El proceso de autenticación se realiza con un intercambio de 4 tramas como la que se muestran en la imagen Open System Authentication 7 Shared Key Authentication

13 CAPÍTULO 2. SEGURIDAD EN WIRELESS 13 Figura 2.6: Tramas intercambiadas en SKA. Donde: El campo de ESTADO en la trama de autenticación puede ser cero cuando ha habido éxito y si no un valor de error. El campo ID vale 1 o 0 dependiendo de si en esa trama se incluye texto de desafío o no. El tamaño del texto de desafíos será siempre de 128 bits. El proceso a seguir puede verse en la imagen 2.7: 1. El Solicitante que desea conectarse al host o AP envía una trama de autenticación que le solicita al punto de acceso (u otro terminal en el caso de una red ad-hoc, pero haremos en ejemplo con un AP) que le envíe una petición de autenticación. 2. Este le responde son una trama de gestión de autenticación que contiene 128 bits de Challenge text, que usa para saber si el terminal que solicita la autenticación conoce la clave. 3. Esto lo hace esperando otra trama de autenticación del solicitante, que debe cifrar el texto de desafío con su clave WEP, y si esta coincide al descifrarla con el texto que le ha enviado previamente y el CRC es correcto, el AP procede a la autenticación del solicitante. Como hemos visto en el punto anterior una vez se ha realizado la autenticación, se envía una petición de asociación con el AP, si es aceptada se puede iniciar la comunicación Cifrado de la comunicación WEP Las redes Wireless (WLANs) son de por sí más inseguras que las redes con cables, ya que el medio físico utilizado para la transmisión de datos son las ondas electromagnéticas. Para proteger los datos que se envían a través de las WLANs, el estándar b define el uso del protocolo WEP (Wired Equivalent Privacy). WEP intenta proveer de la seguridad de una red con cables a una red Wireless, cifrando los datos que viajan sobre las ondas radioeléctricas en la capa física y capa de enlace. El protocolo

14 CAPÍTULO 2. SEGURIDAD EN WIRELESS 14 Figura 2.7: Proceso de autenticación SKA. WEP está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. En realidad son de 40 y 104 bits, como siempre el marketing hace que se anuncien como de 64 y 128, pero los otros 24 bits van en el paquete como Vector de Inicialización (IV), que no va cifrado. Se utiliza un checksum para prevenir que se inyecten paquetes mediante spoofing, aunque como veremos existen ataques de inyección de paquetes en WEP. Cifrado de datos en WEP La clave de 40 ó 104 bits, se genera a partir de una frase clave estática de forma automática, aunque existe software que permite introducir esta clave manualmente. La clave o la frase clave debe ser conocida por todos los clientes que quieran conectarse a la red wireless que utiliza WEP, esto implica que muchas veces se utilice una clave fácil de recordar y que no se cambie de forma frecuente. A partir de la frase clave se generan 4 claves de 40 bits, aunque sólo una de ellas se utilizará para la cifrado WEP. Este es el proceso que se realiza para generar las claves: 1. Se hace una operación XOR con la cadena ASCII de la frase clave (MI FRASE CLAVE) que queda transformada en una semilla de 32 bits que utilizará el generador de números seudo aleatorios (PRNG) para generar 40 cadenas de 32 bits cada una. 2. Se toma un bit de cada una de las 40 cadenas generadas por el PRNG para construir una clave y se generan 4 claves de 40 bits. Como hemos comentado, de estas 4 claves sólo se utilizará una para realizar el cifrado WEP cómo podems ver en la imagen 2.8.

15 CAPÍTULO 2. SEGURIDAD EN WIRELESS 15 Figura 2.8: Generación de claves para la comunicación con WEP. Para generar una trama cifrada con WEP partimos de la trama que se quiere enviar. Esta trama sin cifrar está compuesta por una cabecera (Header) y contiene unos datos. El primer paso es calcular el CRC de 32 bits de los datos de la trama que se quiere enviar. El CRC genera un identificador único de esos datos en concreto, y nos servirá para verificar que los datos recibidos son los mismos que los enviados, ya que el resultado del CRC será el mismo. Añadimos este CRC ( imagen 2.9) a la trama como valor de chequeo de integridad: ICV 8. Figura 2.9: El ICV en WEP. Por otra parte seleccionamos una clave de 40 bits, de las 4 claves posibles. Figura 2.10: Selección de la clave. El Vector de Inicialización El IV es simplemente un contador que suele ir cambiando de valor a medida que vamos generando tramas, aunque según el estándar b también puede ser siempre cero. Con el IV de 24 bits y la clave de 40 conseguimos los 64 bits de clave total que utilizaremos para cifrar la trama. En el caso de utilizar encriptación de 128 bits tendríamos 24 bits de IV y 104 de clave. Tras seleccionar la clave, como podíamos ver en la imagen 2.10, este se enviará con el IV. 8 Integrity Check Value

16 CAPÍTULO 2. SEGURIDAD EN WIRELESS 16 Figura 2.11: El IV con la clave. Llegado a este punto, aplicamos el algoritmo RC4 al conjunto IV+Clave seleccionada y conseguiremos el keystream o flujo de clave. Realizando una operación XOR con este keystream y el conjunto Datos+ICV obtendremos los Datos+ICV cifrados. Se utiliza el IV y la clave seleccionada para cifrar los Datos+ICV; después añadimos la cabecera y el IV+Numero de clave seccionada sin cifrar. Así queda la trama definitiva lista para ser enviada, todo este proceso se vé más claramente en la imagen Figura 2.12: Envío de datos cifrados con WEP. Proceso de descifrado en WEP Veamos ahora el proceso que se realiza para descifrar una trama cifrada con WEP, explicación tras la que mostraremos un diagrama con el proceso completo. Se utiliza el número de clave que aparece en claro en la trama cifrada (Recordemos que iba junto con el IV), para seleccionar la clave que se ha utilizado para cifrar la trama: Figura 2.13: Selección de clave apropiada. Se añade el IV al principio de la clave seleccionada, consiguiendo así los 64 bits de clave. Aplicando RC4 a esta clave obtenemos el keystream (flujo de clave) válido para obtener la trama en claro (plaintext) realizando una XOR con los datos+icv cifrados y la clave completa:

17 CAPÍTULO 2. SEGURIDAD EN WIRELESS 17 Figura 2.14: Descifrado con la clave WEP. Una vez obtenido el plaintext (texto en claro), se vuelve a calcular el ICV de los datos obtenidos y se compara con el original. El proceso al completo quedaría como se puede ver en la imagen Figura 2.15: Proceso al completo de comunicación WEP. Manejo de claves en WEP: El estándar deja la mayor responsabilidad en este aspecto en manos del fabricante. Aunque las soluciones empleadas por estos no serán vistas en este texto, al considerar los autores que carecen de futuro en redes estándar y ante la llegada de i y WPA que intenta solucionar este aspecto del funcionamiento de WEP. Lo que si determina el estándar de la IEEE es el uso de las claves WEP, se distinguen dos métodos diferenciados: El primero es el uso de cuatro claves WEP, como se ha visto en el ejemplo anterior de funcionamiento. Cada host o AP posee cuatro claves WEP y la comunicación se establece con sólo una de ellas. Otra manera es el uso de una clave para cada MAC de los hosts conectados a un AP, este método solo tiene sentido en redes Infraestructura, pues el objetivo es reducir la posibilidad de que un atacante decodifique la clave WEP de la red, al circular un menor número de tramas con la misma clave. El estándar establece que la tabla de claves y direcciones MAC debe ser al menos de 10 entradas (aunque no se usen todas) y sin un máximo definido, aunque si estará limitado por el hardware. Aunque los problemas que generan los estándares de seguridad serán vistos más adelante en este documento, hay que tener bien presente que el hecho de que las claves han de ser

18 CAPÍTULO 2. SEGURIDAD EN WIRELESS 18 introducidas manualmente hace que se cambien con muy poca frecuencia o que sencillamente no se cambien, además de que se puede introducir solo una frase clave que genera las 4 claves WEP Vulnerabilidades de WEP Existen cuatro magníficos trabajos que descubrieron toda la gama de debilidades de WEP, de ellos se extraen los ataques implementados en los programas que rompen este cifrado. 1. El trabajo de N. Borisov, I. Goldberg, and D. Wagner, de la UC Berkeley: Intercepting Mobile Communications: The Insecurity of Demostró serias debilidades en este sistema y es la referencia por excelencia empleada para lograr decodificar WEP. El texto original puede encontrarse en: 2. Scott Fluhrer, Itsik Mantin y Adi Shamir publicaron en Agosto del 2001 la demostración teórica de la vulnerabilidad más devastadora de las existentes hasta ahora en la encriptación WEP: RC4. De gran complejidad matemática, la demostración de la vulnerabilidad puede encontrarse en: 3. Otro documento que revela interesantes debilidades en WEP, en este caso de la propia IEEE es el de J. Walker de la universidad de Berkeley, Unsafe at any key size: an analysis of the WEP encapsulation, que puede encontarse en: En éste se describe el empleo de las debilidades de WEP para el inyectado de paquetes, que puede emplearse para lograr obtener más tráfico en la red propenso a ataques. 4. Debilidades el el mecanismo de clave compartida SKA están detalladas en: Your Wireless Network has No Clothes de William A. Arbaugh (a todos nos suena, verdad ;), Narendar Shankar, Y.C. Justin Wan del Departamento de Computadores de la Universidad de Maryland. A continuación destacaremos las vulnerabilidades más relevantes extraídas de estos textos. Características lineales de CRC32 Como hemos visto anteriormente (imagen 2.9), el campo ICV (Integrity Check Value) de una trama encriptada con WEP contiene un valor utilizado para verificar la integridad del mensaje. Esto provee de un mecanismo de autenticación de mensajes a WEP, por lo tanto el receptor aceptará el mensaje si el ICV es válido. El ICV se genera simplemente haciendo un CRC (Cyclic Redundancy Check) de 32 bits, del payload de la trama. Este mecanismo tiene dos graves problemas: Los CRCs son independientes de la clave utilizada y del IV. Los CRCs son lineales: CRC(m k) = CRC(m) CRC(k). Debido a esto, se puede generar un ICV valido ya que el CRC se combina con una operación XOR (+) que también es lineal y esto permite hacer el denominado bitflipping como veremos a continuación: Un atacante debe interceptar un mensaje m (conocido o no) y modificarlo de forma conocida (con A) para producir m = m (+) A. Como el CRC-32 es lineal, puede generar un nuevo ICV a partir del ICV de m: ICV = ICV CRC(A) Este ICV será valido para el nuevo texto cifrado c : c = c A = k (m A) = k m

19 CAPÍTULO 2. SEGURIDAD EN WIRELESS 19 Figura 2.16: Aprovechando la linealidad de CRC32. De esta manera se podrán inyectar paquetes en la red. Estos pasos se muestran gráficamente en la imagen MIC 9 Independiente de la clave Es la vulnerabilidad demostrada de manera teórica en el documento realizado por David Wagner. Esta vulnerabilidad en WEP es conocida en inglés como Lack of keyed MIC : Ausencia de mecanismo de chequeo de integridad del mensaje dependiente de la clave. Como hemos vistgo el MIC que utiliza WEP es un simple CRC-32 calculado a partir de los datos que van en el paquete (payload o carga útil) y por lo tanto, como hemos visto, no depende de la clave ni del IV esto hace que conocido el contenido (plaintext) de un solo paquete cifrado con WEP sea posible inyectar paquetes a la red. Los pasos a seguir son los siguientes: El atacante captura un paquete c = m k donde m es conocido (por ejemplo, el atacante envía un a la victima que esta leerá por wireless) Seguidamente recupera el flujo pseudo-aleatorio k = c m para el IV concreto del paquete. Supongamos que ahora el atacante quiere inyectar un mensaje m, debe hallar un nuevo ICV de la manera siguiente: ICV = CRC32(m ) Ahora ya puede ensamblar la parte cifrada del paquete: c = (m ICV ) k tal como vemos en la imagen De esta forma atacante obtiene un paquete válido y listo para ser inyectado a la red: cuya utilidad veremos más adelante y que básicamente es la de generar tráfico de respuesta para poder obtener paquetes para romper la clave WEP de la WLAN. 9 Message Integrity check

20 CAPÍTULO 2. SEGURIDAD EN WIRELESS 20 Figura 2.17: Paquete preparado para inyectar. Tamaño de IV demasiado corto Otra de las deficiencias del protocolo viene dada por la corta longitud del campo IV en las tramas b. El vector de inicialización (IV) tiene sólo 24 bits de longitud y aparece en claro (sin cifrar). Matemáticamente sólo hay 2 24 ( ) posibles valores de IV. Aunque esto pueda parecer mucho, 16 millones de paquetes pueden generarse en pocas horas en una red wireless con tráfico intenso: Por ejemplo: un punto de acceso que constantemente envíe paquetes de 1500 bytes (MTU) a 11Mbps, acabará con todo el espacio de IV disponible después de ( ) 2 24 ) 1800 segundos, o 5 horas. Este tiempo puede ser incluso más pequeño si la MTU es menor que La corta longitud del IV, hace que éste se repita frecuentemente y de lugar a la deficiencia del protocolo que veremos a continuación, basada en la posibilidad de realizar ataques estadísticos para recuperar el plaintext gracias a la reutilización del IV. Reutilización del IV Esta vulnerabilidad fue demostrada teóricamente por David Wagner (Universidad de Berkeley). Se basa en que WEP no utiliza el algoritmo RC4 con cuidado debido a que el Vector de Inicialización se repite frecuentemente. Se pueden hacer ataques estadísticos contra datos cifrados (cyphertexts) con el mismo IV. Veamoslo con un ejemplo: Sean P, P dos textos cifrados con el mismo IV. Si tenemos Z = RC4(key, IV ) Entonces los dos textos cifrados serán: C = P Z Y como: C = P Z C C = (P Z) (P Z) = (Z Z) (P P ) = P P Por esto la XOR de ambos textos P, P es conocida. Si hay redundancia, se pueden descubrir ambos. Si podemos adivinar uno, el otro puede también ser descubierto estadísticamente de forma trivial, así que si RC4 no se usa con cuidado, se vuelve inseguro, cosa que no hace WEP. Esta observación unida a hecho de que el estándar recomienda, pero no obliga a que el IV sea cambiado después de enviar cada paquete hacen WEP totalmente inseguro. La reutilización de IV s es denominada colisión de IV por los autores del texto incluido en el apéndice. Las tarjetas PCMCIA resetean el IV a cero cada vez que se reinician e incrementan el IV siempre en 1, por lo tanto números bajos de IV son muy comunes en dispositivos wireless de

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007

WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007 WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007 Índice Introducción Autenticación Cifrado CRC32 RC4 Vulnerabilidades WEP Ataques Conclusiones Líneas futuras Introducción WEP: Algoritmo opcional

Más detalles

Ataques en 802.11. Giovanni Zuccardi Juan David Gutiérrez. Noviembre 5 de 2006

Ataques en 802.11. Giovanni Zuccardi Juan David Gutiérrez. Noviembre 5 de 2006 Ataques en 802.11 Giovanni Zuccardi Juan David Gutiérrez Noviembre 5 de 2006 Contenido 1. Definición 2. Ataques al WEP 2.1. Ataque de fuerza bruta 2.2. Ataque Inductivo Arbaugh 2.3. Ataque al metodo Shared

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Unidad VI: Tecnologías inalámbricas

Unidad VI: Tecnologías inalámbricas Unidad VI: Tecnologías inalámbricas Partamos de la definición de inalámbrico, este término se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí. Es

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Seguridad en Redes Wireless 802.11x

Seguridad en Redes Wireless 802.11x Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

(In)seguridad en redes 802.11b. Pau Oliva Feb 2003

(In)seguridad en redes 802.11b. Pau Oliva <pof@eslack.org> Feb 2003 Feb 2003 Se autoriza la copia o distribución por cualquier medio y la traducción a otros idiomas, siempre que se cite al autor y se incluya esta nota. Última versión de la presentación y la documentación

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

ISEC Lab #5. Análisis de redes wireless

ISEC Lab #5. Análisis de redes wireless Análisis de redes wireless Parte 1 Herramientas y técnicas de ataque Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 ATAQUES A LOS SISTEMAS BÁSICOS DE PROTECCIÓN 4 2.1 OBTENCIÓN

Más detalles

(In)seguridad en redes 802.11b

(In)seguridad en redes 802.11b http://www.matarowireless.net (In)seguridad en redes 802.11b Pau Oliva Fora V1.3.1 - Marzo 2003 Se autoriza la copia o distribución por cualquier medio y la traducción a otros idiomas,

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

REDES INALAMBRICAS: WIRELESS

REDES INALAMBRICAS: WIRELESS REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4 802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4

Más detalles

Protocolos de seguridad en redes inalámbricas

Protocolos de seguridad en redes inalámbricas Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes Jose Manuel Morales David Hontecillas Indice 1. INTRODUCCIÓN 2. SEGURIDAD EN EL ESTÁNDAR IEEE 802.11 3. TECNOLOGÍAS ESPECÍFICAS

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Seguridad en Redes Wireless

Seguridad en Redes Wireless Seguridad en Redes Wireless Copyright 2003 VIRUSPROT, S.L. Todos los derechos reservados infor@virusprot.com Acerca de Virusprot, S.L. Oficina Central: Madrid (España) Fundador: Eduardo Tabacman, Director

Más detalles

SEGURIDAD WiFi. Asignatura: Redes y Sistemas de Radio Curso: 2004/2005. Antonio Bernier Moreno Víctor M. Vega García Diego Martínez Lomas

SEGURIDAD WiFi. Asignatura: Redes y Sistemas de Radio Curso: 2004/2005. Antonio Bernier Moreno Víctor M. Vega García Diego Martínez Lomas SEGURIDAD WiFi Asignatura: Redes y Sistemas de Radio Curso: 2004/2005 Antonio Bernier Moreno Víctor M. Vega García Diego Martínez Lomas ÍNDICE ÍNDICE...3 1. PANORAMA GENERAL Y CONCEPTOS BÁSICOS...5 1.1.

Más detalles

MANUAL WIFI CABLEMODEM WEBSTAR

MANUAL WIFI CABLEMODEM WEBSTAR MANUAL WIFI CABLEMODEM WEBSTAR Índice 1. Introducción...3 2. Instalación de los drivers...5 3. Conexión de los dispositivos...13 4. Configuración de la red WIFI...14 4.1 WindowsXP...14 4.2 Windows2000,

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Nuevos protocolos de seguridad en redes Wi-Fi

Nuevos protocolos de seguridad en redes Wi-Fi Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Capa Física F IEEE 802.11g Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Dispositivos 802.11b trabajan si se conectan

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Crea tu propia Red Wifi

Crea tu propia Red Wifi TALLERES TIC Crea tu propia Red Wifi por Francisco Rojo ÍNDICE QUÉ VAMOS A TRATAR... 1. Qué es una red? y una red inalámbrica? 2. Qué es el WiFi? 3. Estándares. 4. Qué necesito para crear mi propia red

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Seguridad en Redes Universitarias 802.11

Seguridad en Redes Universitarias 802.11 Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA.

TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. Presentado ante la Ilustre Universidad Central de Venezuela para optar al Título de Especialista

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Repetidor Wi-Fi de Doble Banda AC750. Manual de usuario

Repetidor Wi-Fi de Doble Banda AC750. Manual de usuario Repetidor Wi-Fi de Doble Banda AC750 Manual de usuario 1 Índice 1. Descripción... 4 2. Tipos de configuraciones:... 5 2.1. Modo Repetidor Universal... 7 2.1.1. Configurar el modo Repetidor Universal mediante

Más detalles

8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4.

8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4. 8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4. El Protocolo WEP 4.1.Funcionamiento del Protocolo WEP. 4.2.Debilidades del Protocolo

Más detalles

Recomendaciones de seguridad para el despliegue de redes inalámbricas.

Recomendaciones de seguridad para el despliegue de redes inalámbricas. Recomendaciones de seguridad para el despliegue de redes inalámbricas. Índice de contenido Avda. Cardenal Benlloch, 69 Entlo 46021 VALÈNCIA...1 Introducción...2 Objetivo...3 Principales riesgos de seguridad

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

LABORATORIO DE REDES Y TELEMÁTICA

LABORATORIO DE REDES Y TELEMÁTICA PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ Ingeniería de las Telecomunicaciones LABORATORIO DE REDES Y TELEMÁTICA LABORATORIO NÚMERO: 1 SEMESTRE : 2013-2 TEMA: Redes LAN Inalámbricas (802.11 a/b/g/n) OBJETIVOS:

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Wireless Security. Presenta: Ing. Marcos López Ixtla

Wireless Security. Presenta: Ing. Marcos López Ixtla Wireless Security Presenta: Ing. Marcos López Ixtla Agenda ntroducción entajas y Desventajas nálisis de riesgos eguridad en WLANs ecomendaciones de seguridad INTRODUCCIÓN Red Alámbrica Red Inalámbrica

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores Dpto. Ingeniería de Sistem Industriales Div. Ingeniería de Sistem y Automática Tema 5. Redes inalámbric ISA-UMH 1 Objetivos Describir los estándares de redes de área local inalámbric (WLAN) Qué vamos a

Más detalles