FACULTADE DE INFORMÁTICA. Seguridad en redes Wireless

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FACULTADE DE INFORMÁTICA. Seguridad en redes Wireless"

Transcripción

1 UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA SEGURIDADE EN SISTEMAS DA INFORMACIÓN Seguridad en redes Wireless Autores: Lucas Andión Montáns Tamara Sánchez Valcarce

2 Índice general 1. Introducción a las redes inalámbricas Tecnologías Wireless: Topologías Wireless: Estándares : Seguridad en Wireless Control de inicio de la comunicación Control de conexión a una WLAN Métodos de control de acceso Closed network Access control lists Aplicaciones de 802.1x en wireless para control de acceso Métodos de autenticación OSA SKA Cifrado de la comunicación WEP Vulnerabilidades de WEP Ataques a WEP WEP WPA Ataques a redes wireless: Romper ACL s basados en MAC Ataque de Denegación de Servicio (DoS) Descubrir ESSID ocultos Ataque Man in the middle: Ataque ARP Poisoning Seguridad física en redes Wireless Potencia de emisión: Jaulas de Faraday Elección y emplazamiento de los AP Revisiones de perímetro

3 Capítulo 1 Introducción a las redes inalámbricas Siglas básicas para la comprensión del texto: WLAN: Wireless LAN". Se denomina wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión. Host o cliente: llamaremos host o cliente durante el presente texto específicamente a los dispositivos conectados mediante la red inalámbrica. AP: "Access Point" punto de acceso que interconecta host en una red Infraestructura. ESSID: Cada red wireless tiene un ESSID (Extended Service Set Identifier), que la identifica. El ESSID consta de cómo máximo 32 caracteres y es case-sensitive. Es necesario conocer el ESSID del AP para poder formar parte de la red wireless, es decir, el ESSID configurado en el dispositivo móvil tiene que concordar con el ESSID del AP. BSSID: Es la dirección MAC del AP de la red Tecnologías Wireless: Hay múltiples tecnologías de comunicación inalámbrica, aunque por abuso de lenguaje el término "Wireless" se aplica a las redes Como no son el objetivo de este trabajo sólo mencionaremos su existencia: HomeRF: Diseñado para el acceso a Internet de los aparatos de uso doméstico, los nodos que se conectan a un "Punto de control" de HomeRF son desde ordenadores, radios, teclados, ratones, teléfonos IP" IrDA: Tecnología de infrarrojos empleada en distancias cortas para comunicar dispositivos a bajo coste. Empleada en móviles, portátiles y PDA"s. Es necesaria línea visual entre las dos partes de la comunicación. Bluetooth: Empleada en dispositivos más modernos para la misma funcionalidad que los infrarrojos, más cara y no necesita una línea de visión entre los extremos de la comunicación. GSM: Red de conmutación de circuitos empleada para proporcionar servicios telefónicos. 3

4 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES INALÁMBRICAS 4 GPRS: Mejora la anterior ofreciendo una red de conmutación de paquetes sobre la misma. UMTS: Tercera generación de telefonía móvil, con una red completamente de conmutación de paquetes que opera en los 3G. Radio, televisión Topologías Wireless: Modo ad-hoc Esta topología se caracteriza por que no hay Punto de Acceso (AP), las estaciones se comunican directamente entre si (peer-to-peer), de esta manera el área de cobertura está limitada por el alcance de cada estación individual. Modo infraestructura Figura 1.1: Topología ad-hoc. Como mínimo se dispone de un Punto de Acceso (AP), las estaciones wireless no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de ver al AP. La mayoría de las redes wireless que podemos encontrar en las empresas utilizan modo infraestructura con uno o más Puntos de Acceso. El AP actúa como un HUB en una LAN, redistribuye los datos hacia todas las estaciones Estándares : IEEE es una familia de especificaciones para WLANs (Wireless Local Area Networks). La creación de este estándar comenzó en el 1989, quedando estandarizada en El estándar original, ofrece de 1 a 2 Mbps de ancho de banda en la banda de los 2.4 GHz (Banda pública), usando FHSS o DSSS. La modulación empleada es la PSK (commonly Phase- Shift Keying).

5 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES INALÁMBRICAS 5 Figura 1.2: Topología Infraestrutura. Extensiones al protocolo original: b Creado en 1999, aumenta el ancho de banda hasta los 11Mbps, permitiendo trabajar también a 5.5, 2 o 1Mbps en la banda de frecuencia de los 2.4GHz según la fuerza de la señal; así se evita la interrupción de la transmisión cuando el cliente esta lejos del punto de acceso. Emplea CCK (complementary code checking), que permite velocidades de transmisión de datos mayores que PSK, junto con una variación de DSSS. Antes de ser desplazado por el g (por dar este mayor velocidad) era el estándar más empleado en soluciones wireless, al ser compatible con y entre productos de diferentes marcas, gracias a la WECA (Wireless Ethernet Compatibility Alliance: ) y su denominación "Wi-Fi compatible" a Extensión creada para corregir las deficiencias de las anteriores revisiones. Aumenta el ancho de banda a los 54Mbps gracias al empleo de modulación OFDM (Orthogonal Frequency-Division Multiplexing).Transmite en una banda de frecuencias entre los 5-6GHz. Emplea FHSS o DSSS. El empleo de una banda distinta de los 2.4GHz (la banda pública) hace que se elimine el riesgo de interferencias que existe en esa banda: microondas, etc. Ej.: En las cafeterías Starbucks se ofrece acceso público a Internet a través de Wireless, y un grupo de personas que quería sabotearlo simplemente empleó microondas conectados a las baterías de sus coches en frente de estos establecimientos d: Estándar para la capa MAC de que permite a los puntos de acceso comunicar información sobre los canales y frecuencias permitidos así como la potencia de emisión de los usuarios del punto de acceso. Este estándar permite añadir restricciones para permitir que los dispositivos gíreles operen sin preocuparse del país en que se encuentren. Por ejemplo, en Europa, a diferencia de EEUU no se puede emplear la banda de los 5GHz e: Otro estándar para la capa MAC de que le proporciona soporte QOS (Calidad de servicio) a las redes b, 11a y 11g. Es un estándar esencial para la retransmisión de vídeo y audio en redes inalámbricas f: Documento de prácticas recomendadas que sugiere que los puntos de acceso puedan operar con clientes wireless de cualquier vendedor. El estándar define el registro de puntos de acceso en una red y el intercambio de información que se produce cuando un usuario entra o sale en el radio de cobertura de un punto de acceso.

6 CAPÍTULO 1. INTRODUCCIÓN A LAS REDES INALÁMBRICAS 6 Figura 1.3: Principales estandares wireless g: Este estándar proporciona un ancho de banda desde 20Mbps hasta 56Mbps, emitiendo en la banda de los 2,4GHz. Sus principales ventajas son: la compatibilidad con las redes basadas en b y el hecho de que opera en los 2,4GHz, (la banda libre en Europa). Emplea modulación OFDM y, además, para mantener la compatibilidad con b, modulación CCK. Como opción para aumentar la velocidad de transmisión implementa modulación PBCC (Packet Binary Convolutional Coding) esto hace que disponga de tres tipos de modulación diferentes. El que se haya incluido CCK está claro, pero el en el caso de OFDM y PBCC las razones son más bien conflictos de intereses entre fabricantes h: Otro estándar de capa de acceso al medio (MAC) para necesario para que los productos wireless cumplan las regulaciones europeas de emisión, y que permitirá emitir en la banda de los 5GHz también en Europa, proporcionando capacidad de control de potencia de emisión y selección dinámica de frecuencia. Claro está que esto depende de la legislación aplicable, pero países como el Reino Unido y Holanda ya estudian su aprobación i: Este es el estándar que más interesante en cuestión de seguridad, aunque como veremos más adelante, la seguridad en wireless deja mucho que desear en la actualidad. Es aplicable a los estándares b, 11a, y 11g y proporciona una alternativa "más segura" a WEP (Wired Equivalent Privacy): WPA, que es básicamente el anterior estándar con métodos mejorados de cifrado y procedimientos de autenticación. El uso de IEEE 802.1X (que se detalla a más adelante) forma parte de este estándar. Este estándar es uno de los requerimientos actuales para fabricar dispositivos Wi-Fi Certified. En un futuro cercano se plantea obligar a los fabricantes a activarlo por defecto en sus dispositivos para obtener dicha certificación. Aunque recientes noticias hablan de una "vulnerabilidad" de WPA con claves pequeñas (menores de 20 bytes) que hace que se pueda romper la clave solo capturando los paquetes del proceso de establecimiento de la comunicación. Aunque no parece realmente una vulnerabilidad sino un mal uso de la tecnología por parte del usuario que no establece claves adecuadas, creemos que debería obligarse a emplear claves mayores.

7 Capítulo 2 Seguridad en Wireless 2.1. Control de inicio de la comunicación Control de conexión a una WLAN Como podemos ver en la imagen 2.1, la conexión a una red inalámbrica pasa por varios estados. Los Puntos de Acceso mandan constantemente anunciados en la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red wireless. Estos anuncios son conocidos como Beacon Frames. Si esnifamos las tramas de una red wireless podremos ver que normalmente el AP manda el ESSID de la red en los Beacom Frames, aunque esto se puede deshabilitar por software en la mayoría de los AP que se comercializan actualmente. El cliente también puede enviar una trama prove request que contenga un ESSID determinado para ver si le responde un AP que tenga el mismo ESSID. En la transición por los diferentes estados, el host y el AP intercambian mensajes llamados management frames. Después de identificar al AP, el cliente y el AP realizan autenticación mutua intercambiando varios management frames como parte del proceso. Hay varios mecanismos de autenticación posibles que se presentarán en el siguiente punto. Una vez que esta autenticado todavía debe asociarse antes de establecer la conexión, para ello el cliente debe mandar una trama association request y el AP debe contestar con una trama association response, entonces el cliente se convierte en un host más de la red wireless y ya está listo para enviar y recibir datos de la red. En definitiva los pasos que se siguen en una conexión desconexión son: no autenticado autenticado y no asociado autenticado y asociado conectado - autenticado y no asociado no autenticado desconectado Métodos de control de acceso Closed network Se basa sencillamente en no anunciar el nombre de la red (SSID). Es un mecanismo propietario de Lucent, que también implementan otros fabricantes. Efectivo como medida básica de seguridad ya que si no anunciamos en nombre de nuestra WLAN este actúa como un secreto compartido entre los usuarios, que deben disponer de el para acceder a la red. Pues recordemos 7

8 CAPÍTULO 2. SEGURIDAD EN WIRELESS 8 Figura 2.1: Estados de una conexión a una red wireless. que la mayor debilidad de las redes wireless es que toda persona que se encuentre en el radio de alcance de la red es un usuario potencial de la misma Access control lists Son listas de acceso en el AP que limitan el acceso de hosts al mismo, lista de acceso con las direcciones MAC permitidas. Este método no está definido por el estándar , pero sí lo implementan la mayoría de los fabricantes en sus productos Como sabemos, el hecho de tener una MAC concreta no identifica inequívocamente a un host, pues la MAC se puede cambiar y cualquiera que conozca una MAC con acceso a esa WLAN podría configurar su dispositivo inalámbrico con la misma Aplicaciones de 802.1x en wireless para control de acceso Aunque la auténtica seguridad en WLAN s se logra empleando VPN, ipsec o Kerberos (aunque este haya dado problemas con el hermano mejorado de WEP, WEP2) no es el objetivo de este documento x no es específico para wireless, y se verá con más profundidad en otro de los trabajos de esta asignatura, pero aun así proporciona mejoras para el control de acceso en WLAN s, de hecho fabricantes como CISCO han diseñado protocolos propios empleando las funcionalidades que proporciona 802.1x en los niveles superiores a la capa MAC. Otros fabricantes como Linksys han seguido sus pasos y mediante un sencillo proceso de configuración es posible usar estos protocolos x se emplea en wireless añadiendo un Servidor de Autenticación a la transmisión de información como podemos ver en la imagen 2.2, así cualquier host que desee conectarse a la WLAN deberá autenticarse a través de este servidor que, en caso que se produzca de manera satisfactoria habilitará un puerto de conexión que le permitirá al host acceder a los servicios de la WLAN x proporciona también la posibilidad de distribuir claves WEP, además del control de autenticación.

9 CAPÍTULO 2. SEGURIDAD EN WIRELESS 9 Figura 2.2: 802.1x en Wireless. Veamos a continuación qué ventajas aporta 802.x a la comunicación en redes inalámbricas así como se integran con otras posibles medidas de seeguridad también vistas en la asginatura: EAP 1 : Es un método de autenticación entre un usuario y un Servidor. Aquí la comunicación se establece entre el usuario y el servidor, no el AP x establece como se encapsulan estos paquetes. EAP soporta varios mecanismos de autenticación como los vistos durante la asignatura: tarjetas clave, certificados digitales, biometría. Ofrece seguridad en la capa de aplicación. Su funcionamiento puede verse en la imagen 2.3. EAP-TLS: 2 Basado en certificados, necesita configuración de la máquina para establecer el certificado e indicar el servidor de autenticación. EAP-TLS usa el mecanismo TLS de certificado de clave pública en EAP para obtener autenticación mutua cliente-servidor. PEAP: 3 Proporciona autenticación basada en passwords, aquí sólo el servidor de Autenticación necesitaría un certificado TLS. El cliente y el servidor intercambian una secuencia de mensajes EAP encapsulados en la capa de transporte con TSL y estos mensajes son autenticados y cifrados usando las claves de sesión TSL negociadas entre el cliente y el servidor. Con PEAP obtenemos, por lo tanto autenticación y cifrado de transmisión, pudiendo ser usado para intercambio de claves WEP, como veremos en EAP-TTLS. EAP-TTLS: 4 Funcionamiento similar a PEAP, está implementado en algunos servidores Radius (Aunque podría hacelo otro cualquiera) y en software diseñado para emplearse en wireless. Esta es la usada en la red de la facultad, y su funcionamiento se resume en la imagen 2.4. Así, al igual que se hace con LAN s con acceso a internet, estamos logrando seguridad perimetral, aunque un posible atacante logre acceder a la WLAN, no lo hará a la red interna (en principio). Aquí hay que redundar en una advertencia tan básica como importante: nunca se debe hacer bridging entre una WLAN y la red Interna. Quizás sea LA recomendación con mayúsculas, aunque el desconocimiento de las debilidades de las medidas de protección en Wireless puede hacer que esta precaución no se tome tan en serio como debiera. Pero hay que tener en cuenta que en cuanto un usuario logre acceso a 1 Extensible Authentication Protocol 2 EAP with Transport Layer Security 3 Protected EAP 4 EAP with Tunneled Transport Layer Security

10 CAPÍTULO 2. SEGURIDAD EN WIRELESS 10 Figura 2.3: Control de acceso con EAP. la WLAN tendrá acceso a toda nuestra red inmediatamente. (Y no hablemos ya de tener DHCP activado) LEAP 5 : Solución de EAP propietaria de CISCO, aunque también implementada por otros fabricantes. La configuración del EAP de CISCO a través de su interfaz la podemos ver en la imagen 2.5. Ventajas más importantes En general la ventaja de seguridad que aportan estas técnicas es autenticación mutua. Permite que el host que se conecte identifique al punto de acceso al que se va a conectar y que se identifique al mismo. El host poseerá un login y pass que será verificado por la autoridad certificadora, un servidor Radius, Kerberos o de otro tipo. Esto asegura no solo a los usuarios autenticados se les de acceso a la red, sino también que los host sepan a quien se conectan, para que un AP impostor no pueda hacerse pasar por el verdadero. Distribución de claves WEP Si la autenticación se realiza satisfactoriamente, el algoritmo LEAP genera dinámicamente una clave WEP de sesión única. Esto reduce la posibilidad de que la clave sea descubierta, pues en el caso de que una así lo sea en la siguiente sesión ya no será válida. 5 LightWeight EAP

11 CAPÍTULO 2. SEGURIDAD EN WIRELESS 11 Figura 2.4: EAP-TTLS - la conexión empleada en udcwifi-wpa. Figura 2.5: Configuración de LEAP.

12 CAPÍTULO 2. SEGURIDAD EN WIRELESS 12 Inconvenientes El uso de certificados conlleva coste de administración, una autoridad certificadora debe autenticar a todo usuario que se conecte. El número de mensajes a intercambiar entre el cliente y el servidor para obtener acceso, y en redes wireless, en las que los usuarios pueden cambiar de punto de acceso en la red cada poco tiempo y deben ser reautenticados. Lo que se autentifica es un dispositivo, no un usuario, por lo que el certificado debe estar almacenado de manera segura, en una tarjeta inteligente, por ejemplo, si se almacena en el dispositivo acarrea problemas obvios de seguridad como hemos ido viendo en la asignatura X en la vida real(tm) con Software libre Si deseamos probar Radius como usuario doméstico sin invertir dinero, podemos hacerlo empleando el programa HostAP, que permite a un dispositivo wireless funcionar como AP, y está capacitado para implementar 802.1X for testing Requisitos: Compilar el demonio hostapd (incluido en el paquete hostap) en el AP: #cd hostapd #make #hostapd /etc/hostapd.conf Servidor RADIUS Freeradius. Cliente Linux Xsupplicant para autenticación EAP-TLS. HostAP soporta envío aleatorio de WEP a las estaciones (la misma a todas las estaciones o diferente a cada una) Métodos de autenticación Además de los métodos de autenticación vistos con el empleo de 802.1x, proporciona otros dos, uno estándar que no la realiza en absoluto, y el empleado con WEP, en el que se usa la clave de cifrado como clave de acceso OSA 6 Es el protocolo de autenticación por defecto de El sistema autentifica a cualquiera que lo solicite, por ello este método está considerado como nula autenticación. Todo el proceso se realiza en claro, AUNQUE SE ESTE USANDO WEP, así, un cliente puede autenticarse sin poseer la clave WEP de la red SKA 7 En el método de clave compartida, cada host que se conecte a un AP debe estar en posesión de la clave correspondiente para poder ser autenticado. WEP permite que se deniegue el acceso a cualquiera que no posea la clave; clave que es la misma empleada para cifrar y descifrar las tramas. Sólo se puede usar SKA, usando también WEP. El proceso de autenticación se realiza con un intercambio de 4 tramas como la que se muestran en la imagen Open System Authentication 7 Shared Key Authentication

13 CAPÍTULO 2. SEGURIDAD EN WIRELESS 13 Figura 2.6: Tramas intercambiadas en SKA. Donde: El campo de ESTADO en la trama de autenticación puede ser cero cuando ha habido éxito y si no un valor de error. El campo ID vale 1 o 0 dependiendo de si en esa trama se incluye texto de desafío o no. El tamaño del texto de desafíos será siempre de 128 bits. El proceso a seguir puede verse en la imagen 2.7: 1. El Solicitante que desea conectarse al host o AP envía una trama de autenticación que le solicita al punto de acceso (u otro terminal en el caso de una red ad-hoc, pero haremos en ejemplo con un AP) que le envíe una petición de autenticación. 2. Este le responde son una trama de gestión de autenticación que contiene 128 bits de Challenge text, que usa para saber si el terminal que solicita la autenticación conoce la clave. 3. Esto lo hace esperando otra trama de autenticación del solicitante, que debe cifrar el texto de desafío con su clave WEP, y si esta coincide al descifrarla con el texto que le ha enviado previamente y el CRC es correcto, el AP procede a la autenticación del solicitante. Como hemos visto en el punto anterior una vez se ha realizado la autenticación, se envía una petición de asociación con el AP, si es aceptada se puede iniciar la comunicación Cifrado de la comunicación WEP Las redes Wireless (WLANs) son de por sí más inseguras que las redes con cables, ya que el medio físico utilizado para la transmisión de datos son las ondas electromagnéticas. Para proteger los datos que se envían a través de las WLANs, el estándar b define el uso del protocolo WEP (Wired Equivalent Privacy). WEP intenta proveer de la seguridad de una red con cables a una red Wireless, cifrando los datos que viajan sobre las ondas radioeléctricas en la capa física y capa de enlace. El protocolo

14 CAPÍTULO 2. SEGURIDAD EN WIRELESS 14 Figura 2.7: Proceso de autenticación SKA. WEP está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. En realidad son de 40 y 104 bits, como siempre el marketing hace que se anuncien como de 64 y 128, pero los otros 24 bits van en el paquete como Vector de Inicialización (IV), que no va cifrado. Se utiliza un checksum para prevenir que se inyecten paquetes mediante spoofing, aunque como veremos existen ataques de inyección de paquetes en WEP. Cifrado de datos en WEP La clave de 40 ó 104 bits, se genera a partir de una frase clave estática de forma automática, aunque existe software que permite introducir esta clave manualmente. La clave o la frase clave debe ser conocida por todos los clientes que quieran conectarse a la red wireless que utiliza WEP, esto implica que muchas veces se utilice una clave fácil de recordar y que no se cambie de forma frecuente. A partir de la frase clave se generan 4 claves de 40 bits, aunque sólo una de ellas se utilizará para la cifrado WEP. Este es el proceso que se realiza para generar las claves: 1. Se hace una operación XOR con la cadena ASCII de la frase clave (MI FRASE CLAVE) que queda transformada en una semilla de 32 bits que utilizará el generador de números seudo aleatorios (PRNG) para generar 40 cadenas de 32 bits cada una. 2. Se toma un bit de cada una de las 40 cadenas generadas por el PRNG para construir una clave y se generan 4 claves de 40 bits. Como hemos comentado, de estas 4 claves sólo se utilizará una para realizar el cifrado WEP cómo podems ver en la imagen 2.8.

15 CAPÍTULO 2. SEGURIDAD EN WIRELESS 15 Figura 2.8: Generación de claves para la comunicación con WEP. Para generar una trama cifrada con WEP partimos de la trama que se quiere enviar. Esta trama sin cifrar está compuesta por una cabecera (Header) y contiene unos datos. El primer paso es calcular el CRC de 32 bits de los datos de la trama que se quiere enviar. El CRC genera un identificador único de esos datos en concreto, y nos servirá para verificar que los datos recibidos son los mismos que los enviados, ya que el resultado del CRC será el mismo. Añadimos este CRC ( imagen 2.9) a la trama como valor de chequeo de integridad: ICV 8. Figura 2.9: El ICV en WEP. Por otra parte seleccionamos una clave de 40 bits, de las 4 claves posibles. Figura 2.10: Selección de la clave. El Vector de Inicialización El IV es simplemente un contador que suele ir cambiando de valor a medida que vamos generando tramas, aunque según el estándar b también puede ser siempre cero. Con el IV de 24 bits y la clave de 40 conseguimos los 64 bits de clave total que utilizaremos para cifrar la trama. En el caso de utilizar encriptación de 128 bits tendríamos 24 bits de IV y 104 de clave. Tras seleccionar la clave, como podíamos ver en la imagen 2.10, este se enviará con el IV. 8 Integrity Check Value

16 CAPÍTULO 2. SEGURIDAD EN WIRELESS 16 Figura 2.11: El IV con la clave. Llegado a este punto, aplicamos el algoritmo RC4 al conjunto IV+Clave seleccionada y conseguiremos el keystream o flujo de clave. Realizando una operación XOR con este keystream y el conjunto Datos+ICV obtendremos los Datos+ICV cifrados. Se utiliza el IV y la clave seleccionada para cifrar los Datos+ICV; después añadimos la cabecera y el IV+Numero de clave seccionada sin cifrar. Así queda la trama definitiva lista para ser enviada, todo este proceso se vé más claramente en la imagen Figura 2.12: Envío de datos cifrados con WEP. Proceso de descifrado en WEP Veamos ahora el proceso que se realiza para descifrar una trama cifrada con WEP, explicación tras la que mostraremos un diagrama con el proceso completo. Se utiliza el número de clave que aparece en claro en la trama cifrada (Recordemos que iba junto con el IV), para seleccionar la clave que se ha utilizado para cifrar la trama: Figura 2.13: Selección de clave apropiada. Se añade el IV al principio de la clave seleccionada, consiguiendo así los 64 bits de clave. Aplicando RC4 a esta clave obtenemos el keystream (flujo de clave) válido para obtener la trama en claro (plaintext) realizando una XOR con los datos+icv cifrados y la clave completa:

17 CAPÍTULO 2. SEGURIDAD EN WIRELESS 17 Figura 2.14: Descifrado con la clave WEP. Una vez obtenido el plaintext (texto en claro), se vuelve a calcular el ICV de los datos obtenidos y se compara con el original. El proceso al completo quedaría como se puede ver en la imagen Figura 2.15: Proceso al completo de comunicación WEP. Manejo de claves en WEP: El estándar deja la mayor responsabilidad en este aspecto en manos del fabricante. Aunque las soluciones empleadas por estos no serán vistas en este texto, al considerar los autores que carecen de futuro en redes estándar y ante la llegada de i y WPA que intenta solucionar este aspecto del funcionamiento de WEP. Lo que si determina el estándar de la IEEE es el uso de las claves WEP, se distinguen dos métodos diferenciados: El primero es el uso de cuatro claves WEP, como se ha visto en el ejemplo anterior de funcionamiento. Cada host o AP posee cuatro claves WEP y la comunicación se establece con sólo una de ellas. Otra manera es el uso de una clave para cada MAC de los hosts conectados a un AP, este método solo tiene sentido en redes Infraestructura, pues el objetivo es reducir la posibilidad de que un atacante decodifique la clave WEP de la red, al circular un menor número de tramas con la misma clave. El estándar establece que la tabla de claves y direcciones MAC debe ser al menos de 10 entradas (aunque no se usen todas) y sin un máximo definido, aunque si estará limitado por el hardware. Aunque los problemas que generan los estándares de seguridad serán vistos más adelante en este documento, hay que tener bien presente que el hecho de que las claves han de ser

18 CAPÍTULO 2. SEGURIDAD EN WIRELESS 18 introducidas manualmente hace que se cambien con muy poca frecuencia o que sencillamente no se cambien, además de que se puede introducir solo una frase clave que genera las 4 claves WEP Vulnerabilidades de WEP Existen cuatro magníficos trabajos que descubrieron toda la gama de debilidades de WEP, de ellos se extraen los ataques implementados en los programas que rompen este cifrado. 1. El trabajo de N. Borisov, I. Goldberg, and D. Wagner, de la UC Berkeley: Intercepting Mobile Communications: The Insecurity of Demostró serias debilidades en este sistema y es la referencia por excelencia empleada para lograr decodificar WEP. El texto original puede encontrarse en: 2. Scott Fluhrer, Itsik Mantin y Adi Shamir publicaron en Agosto del 2001 la demostración teórica de la vulnerabilidad más devastadora de las existentes hasta ahora en la encriptación WEP: RC4. De gran complejidad matemática, la demostración de la vulnerabilidad puede encontrarse en: 3. Otro documento que revela interesantes debilidades en WEP, en este caso de la propia IEEE es el de J. Walker de la universidad de Berkeley, Unsafe at any key size: an analysis of the WEP encapsulation, que puede encontarse en: En éste se describe el empleo de las debilidades de WEP para el inyectado de paquetes, que puede emplearse para lograr obtener más tráfico en la red propenso a ataques. 4. Debilidades el el mecanismo de clave compartida SKA están detalladas en: Your Wireless Network has No Clothes de William A. Arbaugh (a todos nos suena, verdad ;), Narendar Shankar, Y.C. Justin Wan del Departamento de Computadores de la Universidad de Maryland. A continuación destacaremos las vulnerabilidades más relevantes extraídas de estos textos. Características lineales de CRC32 Como hemos visto anteriormente (imagen 2.9), el campo ICV (Integrity Check Value) de una trama encriptada con WEP contiene un valor utilizado para verificar la integridad del mensaje. Esto provee de un mecanismo de autenticación de mensajes a WEP, por lo tanto el receptor aceptará el mensaje si el ICV es válido. El ICV se genera simplemente haciendo un CRC (Cyclic Redundancy Check) de 32 bits, del payload de la trama. Este mecanismo tiene dos graves problemas: Los CRCs son independientes de la clave utilizada y del IV. Los CRCs son lineales: CRC(m k) = CRC(m) CRC(k). Debido a esto, se puede generar un ICV valido ya que el CRC se combina con una operación XOR (+) que también es lineal y esto permite hacer el denominado bitflipping como veremos a continuación: Un atacante debe interceptar un mensaje m (conocido o no) y modificarlo de forma conocida (con A) para producir m = m (+) A. Como el CRC-32 es lineal, puede generar un nuevo ICV a partir del ICV de m: ICV = ICV CRC(A) Este ICV será valido para el nuevo texto cifrado c : c = c A = k (m A) = k m

19 CAPÍTULO 2. SEGURIDAD EN WIRELESS 19 Figura 2.16: Aprovechando la linealidad de CRC32. De esta manera se podrán inyectar paquetes en la red. Estos pasos se muestran gráficamente en la imagen MIC 9 Independiente de la clave Es la vulnerabilidad demostrada de manera teórica en el documento realizado por David Wagner. Esta vulnerabilidad en WEP es conocida en inglés como Lack of keyed MIC : Ausencia de mecanismo de chequeo de integridad del mensaje dependiente de la clave. Como hemos vistgo el MIC que utiliza WEP es un simple CRC-32 calculado a partir de los datos que van en el paquete (payload o carga útil) y por lo tanto, como hemos visto, no depende de la clave ni del IV esto hace que conocido el contenido (plaintext) de un solo paquete cifrado con WEP sea posible inyectar paquetes a la red. Los pasos a seguir son los siguientes: El atacante captura un paquete c = m k donde m es conocido (por ejemplo, el atacante envía un a la victima que esta leerá por wireless) Seguidamente recupera el flujo pseudo-aleatorio k = c m para el IV concreto del paquete. Supongamos que ahora el atacante quiere inyectar un mensaje m, debe hallar un nuevo ICV de la manera siguiente: ICV = CRC32(m ) Ahora ya puede ensamblar la parte cifrada del paquete: c = (m ICV ) k tal como vemos en la imagen De esta forma atacante obtiene un paquete válido y listo para ser inyectado a la red: cuya utilidad veremos más adelante y que básicamente es la de generar tráfico de respuesta para poder obtener paquetes para romper la clave WEP de la WLAN. 9 Message Integrity check

20 CAPÍTULO 2. SEGURIDAD EN WIRELESS 20 Figura 2.17: Paquete preparado para inyectar. Tamaño de IV demasiado corto Otra de las deficiencias del protocolo viene dada por la corta longitud del campo IV en las tramas b. El vector de inicialización (IV) tiene sólo 24 bits de longitud y aparece en claro (sin cifrar). Matemáticamente sólo hay 2 24 ( ) posibles valores de IV. Aunque esto pueda parecer mucho, 16 millones de paquetes pueden generarse en pocas horas en una red wireless con tráfico intenso: Por ejemplo: un punto de acceso que constantemente envíe paquetes de 1500 bytes (MTU) a 11Mbps, acabará con todo el espacio de IV disponible después de ( ) 2 24 ) 1800 segundos, o 5 horas. Este tiempo puede ser incluso más pequeño si la MTU es menor que La corta longitud del IV, hace que éste se repita frecuentemente y de lugar a la deficiencia del protocolo que veremos a continuación, basada en la posibilidad de realizar ataques estadísticos para recuperar el plaintext gracias a la reutilización del IV. Reutilización del IV Esta vulnerabilidad fue demostrada teóricamente por David Wagner (Universidad de Berkeley). Se basa en que WEP no utiliza el algoritmo RC4 con cuidado debido a que el Vector de Inicialización se repite frecuentemente. Se pueden hacer ataques estadísticos contra datos cifrados (cyphertexts) con el mismo IV. Veamoslo con un ejemplo: Sean P, P dos textos cifrados con el mismo IV. Si tenemos Z = RC4(key, IV ) Entonces los dos textos cifrados serán: C = P Z Y como: C = P Z C C = (P Z) (P Z) = (Z Z) (P P ) = P P Por esto la XOR de ambos textos P, P es conocida. Si hay redundancia, se pueden descubrir ambos. Si podemos adivinar uno, el otro puede también ser descubierto estadísticamente de forma trivial, así que si RC4 no se usa con cuidado, se vuelve inseguro, cosa que no hace WEP. Esta observación unida a hecho de que el estándar recomienda, pero no obliga a que el IV sea cambiado después de enviar cada paquete hacen WEP totalmente inseguro. La reutilización de IV s es denominada colisión de IV por los autores del texto incluido en el apéndice. Las tarjetas PCMCIA resetean el IV a cero cada vez que se reinician e incrementan el IV siempre en 1, por lo tanto números bajos de IV son muy comunes en dispositivos wireless de

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Conexión inalámbrica a un CNC (con puerto Serie RS232C) Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

Tema 2. Espacios Vectoriales. 2.1. Introducción

Tema 2. Espacios Vectoriales. 2.1. Introducción Tema 2 Espacios Vectoriales 2.1. Introducción Estamos habituados en diferentes cursos a trabajar con el concepto de vector. Concretamente sabemos que un vector es un segmento orientado caracterizado por

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles