Análisis de la seguridad de un sistema de comunicaciones Wi-Fi en un puesto de mando táctico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de la seguridad de un sistema de comunicaciones Wi-Fi en un puesto de mando táctico"

Transcripción

1 Análisis de la seguridad de un sistema de comunicaciones Wi-Fi en un puesto de mando táctico CAC. D. Rodrigo de Dios García, Academia General Militar, Capitán D. Fernando Villarnovo Penedo, Regimiento de Transmisiones 2, Doctor D. Francisco Aznar Tabuenca, Centro Universitario de la Defensa, Capitán D. Javier Gil Marín, Academia General Militar, Coronel D. Antonio Manuel Martín Linares, Regimiento de Transmisiones 2, Palabras clave: Comunicaciones seguras, i, conexión inalámbrica, redes tácticas, Seguridad de la Información. Resumen: Se está considerando la utilización de la tecnología Wi-Fi en las redes tácticas debido a las ventajas que ello supone de cara a la rapidez y flexibilidad del despliegue. No obstante, esta tecnología presenta una serie de vulnerabilidades en el campo de la seguridad de la información. Con este trabajo se pretende realizar un estudio de las soluciones de seguridad a implantar en un entorno de este tipo. Los problemas que se abordan son el estudio de la seguridad en los diferentes niveles del esquema de capas de una red Wireless y cómo se puede dar respuesta a estos problemas de seguridad apoyándose en estándares de cifrado y otras herramientas como sistemas de certificación y autenticación en los distintos niveles. Este análisis define los criterios necesarios para garantizar la seguridad de la información a través de la red inalámbrica.

2 Notas biográficas: El Coronel D. Antonio Manuel Martín Linares nació el 12 de Agosto de Ingresó en la Academia General Militar en 1981 obteniendo el despacho de Teniente en Desde entonces ha estado destinado en gran cantidad de unidades de entre las que destacan el EMACON/DIVCIS/Centro Conjunto de Inteligencia de EW, lo que le proporcionó experiencia para ir destinado a la Academia de Ingenieros (Madrid), como profesor, fundamentalmente de los cursos de EW. También ha ocupado destinos multinacionales como el Cuartel General del Eurocuerpo en Estrasburgo, la JCISAT en Madrid, el Regimiento de Transmisiones 1 en Burgos, el Estado Mayor del Ejército y en la actualidad se encuentra mandando el Regimiento de Transmisiones 2 en Madrid. Ha participado en las misiones internacionales de UNPROFOR, India Foxtrot (Irak) y Operación Libre Hidalgo-Líbano. Entre sus cursos destacan el Curso de Estado Mayor del Ejército de Tierra, Curso de Transmisiones, Curso de Guerra Electrónica avanzado, el Curso Conjunto de Telecomunicaciones y Guerra electrónica, así como diversos cursos OTAN. Entre sus títulos académicos destacan el máster en dirección de sistemas y tecnologías de información y comunicaciones, acreditado por la Universidad Politécnica de Madrid (UPM), o el máster en dirección de Sistemas y Tecnologías de la información y comunicación, acreditado por el Ministerio de Administraciones Públicas (MAP). El Capitán D. Fernando Villarnovo Penedo nació en Ferrol (La Coruña) el 13 de Noviembre de Ingresó en la Academia General Militar en 2001 obteniendo su despacho de Teniente en Ha estado destinado en el Regimiento de Transmisiones nº 21 en Marines (Valencia) y en el Regimiento de Transmisiones nº 2 en Madrid. Ha participado en misiones en el extranjero en Afganistán (2009) y Líbano (2013) y ha participado como instructor en el Centro de Formación de Tropa número 2, San Fernando (Cádiz) y en la Academia de Ingenieros de Hoyo de Manzanares. Sus destinos le han permitido mantenerse en contacto con los medios de transmisiones tácticos del Ejército de Tierra y colaborar con diversas empresas civiles que desarrollan dichas tecnologías (INDRA, RF España y TADIRAN entre otras). El Capitán D. Javier Gil Marín nació en Madrid el 15 de septiembre de Ingresó en la Escala Superior de Oficiales en la Academia General Militar, en Zaragoza, en el año 2001 y eligió la Especialidad Fundamental de Transmisiones en 2004, cursando ésta en la Academia de Ingenieros en Hoyo de Manzanares, Madrid, y licenciándose con el empleo de Teniente, Especialidad Fundamental de Transmisiones, en el año Dicho año fue destinado al Regimiento de Guerra Electrónica nº31, en El Pardo, Madrid, y, en 2010, tras ascender al empleo de Capitán, fue destinado al Cuartel General de la BRISAN hasta el presente año. Actualmente es Jefe de la Sección de los CACs/DACs (Caballeros/Damas Alféreces Cadetes) de 4º curso de Transmisiones, en la Academia General Militar. El CAC. D. Rodrigo de Dios García nació en Valladolid el 19 de Diciembre de En septiembre del año 2010 entró a formar parte de las Fuerzas Armadas como Caballero Cadete en la Academia General Militar, en julio de 2012 alcanzó el empleo de Caballero Alférez Cadete y en Septiembre del año 2013 se incorporó a la especialidad fundamental de Transmisiones. En el periodo entre el 7 de abril y el 1 de junio de 2014 realiza su Trabajo de Fin de Grado y Prácticas externas en el Regimiento de Transmisiones 2. El Doctor D. Francisco Aznar nació en Zaragoza el 16 de Agosto de Se licenció en Física en 2006 y obtuvo el doctorado en Física en 2011, ambos en la Universidad de Zaragoza. Actualmente es profesor del CUD, ubicado en la AGM. Sus líneas de investigación se centran en el diseño en tecnología CMOS, en particular, front-ends

3 analógicos para receptores ópticos y generadores caóticos para sistemas de comunicaciones seguros.

4 1. INTRODUCCIÓN El despliegue de la red local que da servicio a un puesto de mando se realiza actualmente utilizando red cableada. El uso de cable sin embargo, plantea una serie de inconvenientes. Estos problemas abarcan desde la necesidad de conectar cada cable en el lugar adecuado (cosa que puede ser costosa cuando el número de terminales es grande) hasta la posibilidad de fallo debido a que un usuario se tropiece con ellos o un vehículo los pueda cortar. Sin olvidar que cuando existe una gran cantidad de conexiones, encontrar y reparar el fallo se puede volver casi imposible. Como alternativa al uso del cable se plantea el uso de las redes inalámbricas. La principal diferencia entre una red cableada y una red wireless es que en la primera podemos decir que la señal viaja confinada en un medio relativamente acotado y delimitado (el cable) pero en el segundo caso el medio es un continuo difícilmente controlable en su totalidad. Estas características del medio inalámbrico, le confieren una gran flexibilidad, pero también suponen una amenaza para la seguridad de la información que viaja a través de él y, en el ámbito militar, la constante radiación de estos sistemas puede significar la localización de los diferentes elementos del despliegue por parte del enemigo. En la actualidad, organizaciones de prestigio han desarrollado diversas soluciones que combinan diferentes protocolos y herramientas para obtener niveles de seguridad aceptables. Con este trabajo se pretende estudiar las amenazas, que plantea el uso de conexiones inalámbricas, las soluciones que plantean organizaciones de renombre como la NSA y los estándares, protocolos y herramientas en los que se apoyan dichas soluciones (WPA2, en base al estándar i, IPsec, y los WIDS (Wireless Intrusion Detection Systems)), así como otras herramientas que se proponen como protección contra ataques DoS (Deny os Service). Se termina con una propuesta de implementación segura de la red. Aparte de esta introducción, el resto del trabajo se ha distribuido en los siguientes apartados: 1. Comunicaciones en un puesto de mando, en el que se describen los diferentes servicios de comunicaciones necesarios en este entorno. 2. Amenazas en una red wireless, donde se estudian los posibles problemas de seguridad que podrían afectar a una red inalámbrica.

5 3. Medidas de protección en la capa física contra ataques DOS/DDOS y tráfico no autorizado, donde se propone una solución de seguridad frente a posibles ataques de denegación de servicio. 4. Estudio del protocolo WPA2, elemento básico de seguridad propuesto para la capa de enlace. 5. IPsec, elemento básico de seguridad propuesto para la capa IP. 6. Herramientas de monitorización WIDS/WIPS, que permiten monitorizar, detectar y prevenir las intrusiones en una red inalámbrica. 7. Medidas para implementación VoIP. Un elemento importante de la red de un puesto de mando es hoy día la telefonía VoIP, que debe coexistir con la red de datos. Repasamos en este apartado brevemente las consideraciones para una coexistencia segura de VoIP junto con el sistema wireless. 8. Construcción de una maqueta. A fin de familiarizarnos con todos los elementos descritos, se ha llevado a cabo la implementación de un sistema con todos ellos, donde hemos podido comprobar la factibilidad de la construcción del mismo, así como el grado de dificultad de tal implementación. 9. Propuesta de implementación. Proponemos una implementación de un sistema inalámbrico, con todos los elementos necesarios basados en productos comerciales y, por tanto, basado en una tecnología totalmente disponible en este momento. 10. Conclusiones. 2. COMUNICACIONES EN UN PUESTO DE MANDO De nada nos serviría conocer un estándar de seguridad sin conocer a qué usuarios va a proteger. Por tanto, antes de comenzar a analizar las soluciones, comenzaremos con una breve descripción de los servicios de telecomunicaciones que se dan en los distintos puestos de mando. En todo puesto de mando de batallón o de GU (Gran Unidad) existen 4 redes que deben permanecer independientes. La red WAN PG a través de la cual se puede acceder a correo corporativo y servicios de navegación, servicios de publicación en Internet del Ministerio de Defensa, y conexión de redes remotas de propósito general a través de Internet (10). La red de SIMACET (Sistema de Mando y Control del Ejército de Tierra), que da servicio a un sistema de información que comprende aplicaciones de gestión táctica con posicionamiento manual de unidades, servidor SharePoint, mensajería

6 instantánea en base a salas de chat, servicios de correo Red de soporte al FFT (Friend Force Tracking); el FFT es un sistema que permite el posicionamiento automático de unidades en base a los GPS instalados en las radios PR4G v3. Se está considerando la integración del FFT con SIMACET. La cuarta red es la red VoIP. En la actualidad la mayor parte de los servicios de voz se apoyan en los medios de RBA (Red Básica de Área) existiendo ya parte de estos en base a VoIP, sin embargo, todo apunta a que según el nuevo plan MC3 (3) todos los servicios de voz se implementen sobre VoIP a nivel RTC (Red Táctica Principal). La diferencia entre unos puestos de mando y otros será la escala de la red, variando las capacidades de los servidores y el número de usuarios. Además en los puestos de mando de Gran Unidad pueden existir servicios adicionales como la videoconferencia. A nivel División se pueden incluir otros sistemas de información como SIJE (Sistema de Información del JEMAD). 3. AMENAZAS EN UNA RED WIRELESS Según Commercial Solutions for Classified (CSfC) Campus IEEE Wireless Local Area Network (WLAN) Capability Package (12) una red wireless se ve sometida a las siguientes amenazas: 1. Amenazas pasivas: Son aquellas que al hacerse presentes no modifican ni el estado de la red, ni sus dispositivos. Su objetivo es conseguir información tanto sobre la red en sí misma como sobre la información que transporta. Para protegerse contra estas amenazas se utiliza WPA2 e IPsec (de los que hablaremos más adelante). Este tipo de amenazas se pueden realizar con programas sniffer gratuitos como wireshark o Dsniff (sobre Linux) o de pago como Capsa. Existen modos de detectar si alguien está escaneando el tráfico en nuestra red. Estos modos se basan en detectar aquellos equipos que funcionan en modo promiscuo, es decir aquellos en los que la tarjeta de red transfiere todos los datos que recibe hacia la CPU (incluyendo aquellos paquetes que no le corresponde recibir de acuerdo a su dirección IP). No obstante, la detección obviamente sólo puede suceder una vez ya se ha realizado el escaneo de la red, por tanto, demasiado tarde (15). De ahí que la detección de Sniffers de red sea una herramienta de gestión, más que una medida de seguridad. Si se quieren evitar los efectos de un Sniffer, es necesario encriptar y ahí el papel de WPA2 e IPsec se hace fundamental.

7 2. Amenazas externas activas: en este tipo de amenazas el atacante no sólo puede acceder a nuestra red, sino que además degrada el servicio que esta red presta a sus usuarios (ataques DoS, o DDoS a ). Estas acciones incluyen virus, Malware o gusanos, o ingeniería social para lograr acceso a la red a través de sus usuarios o administradores. Para protegerse de los virus, Malware o gusanos se debe emplear un programa antivirus auditado por la autoridad competente además de mantener actualizadas todas las aplicaciones. Además desde el punto de vista militar parece factible que se produzcan denegaciones de servicio mediante perturbaciones electromagnéticas que denieguen el uso de parte del espectro. Más adelante se verán soluciones en la capa física con el fin de evitar ataques DoS. 3. Tráfico fraudulento: este tipo de tráfico es generado por AP (Punto de acceso wireless) o STA (estación usuaria wireless) fraudulentos. Existen diferentes posibilidades. En primer lugar puede que exista una AP cuyo objetivo es pretender ser el AP legítimo incrementando su potencia y utilizando su misma ESSID (Extended Service Set Identifier). Además los propios usuarios podrían utilizar sus propias estaciones como puntos de acceso (por lo que hay que deshabilitar esa opción en caso de que esté presente). Podría incluso ocurrir que un usuario conectase un AP no autorizado en un puerto o toma Ethernet. El procedimiento de seguridad para enfrentarse a este tipo de ataques consta de tres etapas (1) : detección, bloqueo, localización y eliminación. Detección: con esta finalidad se puede utilizar un WIDS/WIPS (sistema de detección/prevención de intrusiones wireless) que se verá más adelante. Es importante que, de cara a la fase de bloqueo y neutralización, se conozca a qué puertos está conectado el elemento no autorizado. Bloqueo o neutralización: una opción es utilizar filtros (cortafuegos por ejemplo) que impidan el paso de tráfico que no proceda de una dirección IP de la red, tráfico que se dirija a un puerto no autorizado o paquetes IP de tipo no autorizado (por tanto, es necesario especificar qué es lo autorizado). Se pueden también realizar implementaciones de seguridad en la capa física que filtren cualquier tráfico generado a una distancia a DoS=Denegación de Servicio, cuando e proviene de una sola maquina; DDoS= Denegación de servicio Distribuida, cuando proviene de varias máquinas.

8 superior a un determinado perímetro de seguridad, explicadas en el siguiente apartado. Otra medida contra este tipo de tráfico es el bloqueo del acceso a la LAN. En el caso de la AP fraudulenta conectada por cable a un puerto Ethernet, se puede neutralizar bloqueando el puerto al que se encuentra conectada en el switch más cercano. En el caso de que se trate de un dispositivo que accede por wireless se puede introducir un ruido a la frecuencia a la que trabaja el dispositivo intruso (lo cual plantea el problema de que puede perturbar nuestros servicios autorizados). Localización: Los propios WIDS (Sistemas de detección de Intrusiones Wireless) pueden incorporar herramientas de localización de intrusiones por medio de sensores, estas herramientas pueden basarse en triangulación de señales o en base a la potencia de la señal recibida. Eliminación: consiste no sólo en finalizar un incidente puntual, sino también en evitar que vuelva a poder suceder para lo cual es útil analizar el tráfico que ha generado el dispositivo no autorizado. Con estos fines se pueden utilizar herramientas de análisis forense que pueden estar incluidas en los propios WIDS. 4. Malware y actualizaciones no autenticadas: En caso de ataque a un servidor o una estación de administración hay que evitar que ese mismo Malware pueda afectar de manera simultánea a los servicios de VPN y WPA2. De ahí que estos servicios no deben compartir estaciones de trabajo. Por otra parte se debe autenticar cualquier actualización. 5. Ingeniería social: Este tipo de ataques busca utilizar a los propios usuarios o administradores de la red como medio de entrada a sus recursos. Es necesario por tanto, entrenar a los usuarios para que no sean víctimas de un ataque de esta clase, así como establecer políticas de seguridad en los equipos para evitar estas vulnerabilidades. 6. Amenazas internas: Los autores de estos ataques son personal poco entrenado, empleados curiosos, empleados deshonestos, o desencantados. Por tanto, las medidas de protección comprenden medidas técnicas y medidas sociales, o de personal, que evitan que existan este tipo de actores. Las medidas sociales quedan fuera del alcance de este trabajo, por tanto nos vamos a centrar en las medidas técnicas.

9 En primer lugar las amenazas comprenden introducción de virus y Malware, mezcla de informaciones de distintos niveles de clasificación, cambios en las configuraciones de los dispositivos, etc. Las medidas técnicas de protección son permitir que cada usuario sólo pueda tener acceso exclusivamente a los servicios que necesita, auditorías de seguridad y sistemas de autenticación de usuarios segura. 7. Ataques contra integradores: Un integrador es un dispositivo que tiene acceso a todos los recursos de la red. En caso de que el integrador sea atacado, todos los servicios de la red se verían vulnerados. Por tanto, en lugar de un integrador se deben utilizar varios integradores que tengan accesos a grupos de componentes. 4. MEDIDAS DE PROTECCIÓN EN LA CAPA FÍSICA CONTRA ATAQUES DOS/DDOS Y TRÁFICO NO AUTORIZADO La tecnología wireless tal y como se ha anticipado en el apartado anterior es vulnerable a un ataque de denegación de servicio DoS tanto por inyección de tráfico como por la posibilidad de la existencia de un perturbador-seguidor. Ambos tipos de ataques deben ser frenados en la capa física (en el segundo caso no hay otro modo). A continuación se detallan dos soluciones. En primer lugar supongamos que el atacante trata de realizar un ataque DoS intentando saturar nuestra AP con peticiones de acceso incorrectas. Para solucionar este problema emplearemos un sistema que descarta cualquier señal que proceda de una distancia superior a un determinado umbral. La clave del éxito de este sistema es que las peticiones de acceso tienen una duración en el tiempo muy corta y un tiempo de procesamiento más largo, por lo que sólo podrían saturar la etapa lógica del sistema pero no la analógica (si estuviese saturando la etapa analógica estaríamos hablando de un perturbador en un determinado canal). Por tanto es necesario detener estos paquetes antes de que lleguen a la etapa lógica. Para ello emplearemos la siguiente propiedad: si dos antenas reciben una señal emitida desde una distancia muy superior a la distancia que las separa, entonces la diferencia de potencia entre las señales recibidas en ambas antenas tenderá a cero. La potencia de una señal recibida viene dada por: P K/d donde K es una constante y d es la distancia entre emisor y receptor. Por tanto, la diferencia entre potencias recibidas será:

10 P P k d k d k 1 d 1 d En caso de que la distancia que separa ambas antenas sea despreciable respecto a la distancia de una antena al foco emisor entonces d d y por tanto P P 0 Por tanto, podemos despreciar las señales lejanas en base a la diferencia de potencias recibidas. Sin embargo hay un caso en el que si seguimos esta norma despreciaríamos señales cercanas; este es el caso de que el foco emisor sea equidistante a ambas antenas. Para evitar este problema bastará con colocar una antena en el centro de todos los STA y la otra a cierta distancia del conjunto de STA (de este modo ningún equipo colocado en las inmediaciones de nuestra antena podría quedar equidistante de ambas, debido a que estaría muy cerca de una de las dos y muy lejos de la otra). Por ejemplo de la siguiente manera: Figura 1. Localización de antenas para evitar equidistancia con STAs El diagrama de bloques del circuito a implementar sería el que aparece en la figura 2:

11 Figura 2. Diagrama de bloques para el filtro analógico De este modo cualquier señal emitida de forma lejana se multiplicaría por 0 y el AP no recibiría nada no ocupándose de este modo su capacidad de cálculo. Hay que destacar que este sistema de seguridad sólo sería efectivo si se asegura que en un determinado perímetro de seguridad controlado físicamente no existen dispositivos no autorizados. En el caso de un perturbador seguidor es necesario utilizar un salto de frecuencia. La canalización mínima en la banda de 5Ghz es de 20 MHz habiendo unos 20 canales disponibles para dispositivos wireless en esta banda. En la banda de 2,4 GHz existen 13 canales disponibles de 5 MHz cada uno. Por tanto, se podría saltar en estos 33 canales sin interferir con frecuencias provenientes de otros usos distintos al Wi-Fi. La robustez de esta defensa dependerá de la potencia necesaria para perturbar un solo canal, si la potencia es enorme sólo cabría esperar, con la tecnología actual, perturbaciones sobre uno o dos canales que supondrían perdidas de menos del 10% en nuestra transmisión. Otra opción a considerar es el uso de la signatura espectral de la señal que permite diferenciar señales provenientes de distintos focos sobre una misma frecuencia y que se utiliza en la tecnología MIMO. También se puede considerar la utilización del estándar ad que opera en la banda de 60GHz. En esta banda la señal se atenúa enormemente debido al oxígeno atmosférico, humedad ambiental o lluvia. Lo cual hace que la propia atmósfera nos proteja de radiaciones a cierta distancia. Además con este estándar se consiguen velocidades del orden de varios Gbps.

12 5. WPA2 Según las recomendaciones del DoD de EEUU las comunicaciones Wi-Fi deben ir protegidas por WPA2 Enterprise a nivel de enlace. WPA2 es la implementación del Estándar i. Esta implementación protege las comunicaciones Wireless proporcionando mecanismos de autenticación que evita que usuarios no autorizados puedan tener acceso a los recursos de la red y mecanismos de encriptado que evitan que un posible atacante pueda acceder a la información contenida en las tramas que pueda interceptar en el aire. Antes de comenzar estudiemos los componentes de la red mediante una analogía. Supongamos que nuestra red se trata de un hotel. En el tenemos una puerta con un videoportero que controla las cerraduras, un portero y unas habitaciones a las que un cliente quiere acceder. En nuestra red Wireless la puerta y el videoportero son equivalentes al punto de acceso (AP), el portero es un servidor de autenticación denominado servidor RADIUS y las habitaciones son los recursos de la red, por ejemplo un servidor de correo electrónico. El cliente del hotel sería un usuario de la red (un portátil o una tablet por ejemplo). Figura 4. Analogía entre red asegurada con WPA2 y un hotel Estudiemos las fases que permiten al usuario acceder a la red. Para que un cliente quiera ir a un hotel es necesario que éste se anuncie y muestre cuáles son sus condiciones de reserva, precios, etc. Esto lo realiza el AP mandando mensajes con su identidad e información sobre los protocolos que soporta al aire.

13 A continuación el cliente quiere entrar en el hotel y por ejemplo validar una reserva, para ello debe autenticarse, identificarse como el cliente que hizo una reserva y que por tanto, tiene derecho a acceder a una habitación. En el proceso de autenticación el cliente del hotel debe poder hablar con el portero sin poder acceder a las habitaciones hasta no autenticarse, por ejemplo mediante el video-portero. Esto se consigue en nuestra red wireless utilizando el protocolo 802.1X que evita que el usuario de la red tenga acceso a los recursos de la misma hasta que el servidor RADIUS lo haya autenticado. La autenticación en el hotel se puede realizar enseñando el DNI al portero, por ejemplo, o dando un código que ha sido dado previamente al cliente cuando hizo su reserva. En este proceso es fundamental que nadie más pueda ver este código o el DNI para evitar la suplantación de identidad. En el caso de la red wireless se utilizan diversos protocolos para la autenticación, en este trabajo nos hemos centrado en los pertenecientes a la rama EAP. Para hacer más entendible el protocolo vamos a suponer que nuestro cliente interactúa con el portero a través de del videoportero (el conjunto videoportero y puerta hace las veces de Punto de acceso (AP) a nuestra red). El cliente se comunica con el videoportero mandando señales de voz y de imagen, y el videoportero se comunica con el portero a través de señales eléctricas. En nuestra red Wireless estas señales de voz o imagen son las tramas EAPOL que un usuario envía al punto de acceso, y las señales eléctricas entre videoportero y terminal de portero corresponden con las tramas RADIUS entre el AP y el servidor RADIUS. Figura 5. Esquema de capas utilizado en la autenticación Ya tenemos el soporte pero qué se codifica con este soporte? Qué es lo que la voz dice? Qué muestran las imágenes? En nuestra red wireless se pueden transportar señales correspondientes a diferentes protocolos de autenticación. En concreto en este trabajo nos hemos centrado en dos protocolos: EAP TLS y EAP TTLS. EAP-TLS se

14 basa en el intercambio de certificados, es decir en el caso del hotel el cliente muestra su DNI que le identifica y el portero del hotel muestra la tarjeta de identificación del hotel (de modo que el cliente comprueba que no se ha equivocado de lugar). Esto es posible porque ambos confían en que los identificadores que intercambian son auténticos, pero para que confíen, es necesario que exista una entidad (el Estado que da credibilidad al DNI para la identificación) que avale estos identificadores como auténticos. En nuestra red los equivalentes a DNI e identificador del hotel son los certificados cliente (usuario de la red) y servidor (Servidor RADIUS) y el equivalente al Estado es la autoridad de certificación (CA). De este modo, un usuario de la red no se conectará a una red falsa y un servidor RADIUS no permitirá el acceso a un usuario no autorizado (que no contiene certificado válido). En EAP-TTLS el portero manda su certificado al cliente en forma de un cofrecillo abierto que se cierra mediante un candado. Este cofrecillo se envía con el candado abierto. A continuación, el cliente introduce el código de reserva, cierra el candado y se lo envía al portero. El único que puede abrir el candado es el portero que tiene la llave. El portero lo abre, y comprueba que el código es correcto. En nuestra red el cofre es el certificado de servidor, el código son las credenciales de usuario (nombre de usuario y contraseña) y la llave es la clave privada que tiene el servidor. Cuando el usuario se conecta solicita el certificado al servidor, lo comprueba y utiliza la clave pública del mismo para cifrar sus credenciales y enviárselas al servidor. Aquí se hace hincapié en que el usuario no ha enseñado ningún certificado (no es necesario el DNI en el caso del cliente del hotel). Figura 6. Analógia entre TLS y el intercambio de una caja cerrada con un candado

15 Una vez autenticado el cliente recibe una llave con la que puede acceder a la habitación. En el caso de la red wireless, recibe una clave a partir de la cual podrá obtener el conjunto de claves que le permiten cifrar su comunicación con el AP. A partir de este momento abandonamos el símil del hotel. Hasta ahora se ha conseguido que sólo se conecten a la red aquellos usuarios que se haya autorizado, pero eso no es suficiente, porque un atacante puede interceptar tramas (mensajes) en el aire sin necesidad de entrar en la red. Por lo tanto, es necesario cifrar la información que se intercambia. Esto se consigue mediante el protocolo CCMP (en la actualidad este protocolo convive con el TKIP pero debido a vulnerabilidades de este último, nos quedaremos con CCMP). El protocolo CCMP utiliza encriptado tipo AES. Un aspecto importante de ambos protocolos es que las claves se obtienen, por medio de transformaciones paralelas (en AP y usuario), a partir de una clave precompartida, o compartida al finalizar la autenticación. De este modo, si alguien intercepta la clave inicial no podría desencriptar el mensaje pues necesita las claves obtenidas a partir de esa clave inicial, que no se intercambian y por tanto no pueden ser interceptadas. Resumiendo, AP y usuario obtienen sendas claves que les permiten encriptar y desencriptar los mensajes que intercambian, protegiendo de este modo su contenido. Por último, cuando el usuario ha terminado de utilizar los recursos de la red este se desconecta mandando un determinado mensaje de desconexión. 6. IPSEC Una red privada virtual (VPN) es una infrestructura que nos permite crear una red privada protegida sobre una infrestructura pública o sobre una infraestructura compartida con otros usuarios ajenos a dicha red privada. Esta tecnología se basa en el uso de comunicaciones punto a punto protegidas. Es decir, sólo los extremos de la comunicación pueden tener acceso a la misma. Ningún otro usuario de la red (ya sea internet o LAN) podrá leer la información que ambos extremos intercambien. Para proteger las VPN se emplea IPsec. El DoD de EEUU establece que sus redes clasificadas deben ir protegidas por IPsec a nivel IP. IPsec es un sistema de comunicaciones seguras sobre la capa IP. Este sistema permite trabajar en dos modos, modo de transporte que cifra el contenido de capas superiores a IP y el modo túnel que cifra el paquete IP completo, haciendo necesario incluir una nueva cabecera IP.

16 Figura 7. Paquete IPsec Ambos modos de trabajo soportan los siguientes protocolos, AH (Authentication Header), ESP (Encapsulating Security Payload). AH es un protocolo de autenticación que incluye en cada paquete un MAC que permite comprobar la integridad del paquete en el receptor. ESP es un protocolo que puede trabajar en tres modos: modo de encriptado que evita ataques eavesdropping, modo autenticado que proporciona la misma protección que AH o modo autenticado encriptado, que encripta la totalidad del datagrama recibido de TCP y autentica el paquete resultante exceptuando la nueva dirección IP (14) Figura 8. Paquete del protocolo IPsec ESP autenticado-encriptado en modo de trabajo túnel Como hemos dicho antes, IPsec soporta dos modos de trabajo. Vamos a centrarnos en el modo túnel, que es el que utilizamos en este trabajo. El modo de trabajo túnel utilizando protocolo ESP permite una conexión segura entre dos extremos de modo que ningún dispositivo intermedio sea capaz de leer ningún dato del paquete IP original (ni datos ni flags). Además es posible que el extremo del túnel esté conectado con otros dispositivos, dando acceso a los mismos. De este modo el dispositivo extremo

17 desencripta el paquete IPsec no siendo necesario implementar IPsec en cada terminal de la red. Para poder construir un túnel IPsec necesitamos un servidor que actúa como extremo del túnel al cual se conectan los usuarios (clientes VPN). Este extremo del túnel se denomina servidor o pasarela VPN IPsec. Este servidor aloja dos bases de datos la Base de datos de Asociaciones de Seguridad (SAD) y la Base datos de políticas de seguridad (SPD). Comenzamos con la Base de datos de asociaciones de seguridad. Para entender esta base de datos debemos previamente definir qué se entiende por asociación de seguridad (SA). Una Asociación de seguridad es una conexión lógica entre dos extremos y en un solo sentido identificada unívocamente por el Security Parameters Index (SPI) (identifica en un extremo a qué Asociación de seguridad tiene que ir un paquete), la dirección IP de destino, y el identificador de protocolo de seguridad (ESP o AH). Los parámetros de cada Asociación de seguridad se almacenan en la base de datos de asociaciones. La Base de datos de políticas de seguridad (SPD) asocia un tráfico IP a una determinada asociación de seguridad (17). Las conexiones se establecen paquete a paquete, es decir, todos los paquetes son procesados. Veamos en qué consiste este procesamiento para tráfico saliente (desde la zona no IPsec hacia uno de los extremos de la VPN) y para tráfico entrante (desde un extremo VPN hacia el otro). En el tráfico saliente se produce el siguiente proceso, tal como menciona Stallings (18) : 1. Una capa de nivel superior (TCP) envía un bloque de información a la capa IP y se forma un paquete tras añadir las cabeceras correspondientes. 2. IPsec busca en la SPD una entrada que corresponda a este paquete. 3. Si no encuentra dicha entrada se manda un mensaje de error y se descarta el paquete. 4. Si se encuentra la entrada se ejecuta la política correspondiente para esa entrada. Esta política puede ser descartarlo, hacer un bypass (es decir que no sea lanzado a través del túnel) o proteger. 5. En caso de que la política sea proteger se busca en la SAD la SA que corresponda, y si con se encuentra dicha SA se invoca IKE (que se ve más adelante) para poder crear una SA. 6. La SA determina los protocolos de encriptado y autenticación para dicho paquete

18 Para tráfico entrante de acuerdo a Stallings (19) se produce el siguiente proceso: 1. De acuerdo a las cabeceras del paquete IPsec se determina si el paquete está securizado b y que protocolo ha sido utilizado (ESP o AH). 2. Si el paquete no está securizado se busca la entrada de la SPD que le corresponda (y cuya política sea BYPASS), a continuación se ejecuta la política y se envía a la capa TCP. Si no se encuentra la entrada o la política de la entrada correspondiente es Proteger o descartar, el paquete se descarta. 3. Si el paquete está securizado se busca la SAD correspondiente y a continuación se realiza el procesamiento ESP o AH según corresponda. Si no encuentra la entrada, se descarta el paquete. En el proceso de autenticación y establecimiento de la conexión segura, se utiliza el protocolo IKE o IKEv2 (Internet Key Exchange). El proceso se divide en dos fases. La primera sirve para autenticar a los extremos que van a intervenir en la conexión y establecer un túnel a través del cual se produce el intercambio Diffie-Hellman c que da como resultado la compartición de claves por ambos extremos y finalmente crear una SA a través de la cual se intercambian parámetros en la siguiente fase. La autenticación se puede llevar a cabo mediante certificados o claves precompartidas (PSK) o utilizando una configuración manual en ambos extremos. En la segunda fase se intercambian diferentes parámetros (como si se trabaja en modo túnel o transporte, identificación de los puntos finales etc.) a través de la SA generada en la fase 1 dando lugar a la SA a través de la cual se intercambian la información que se quiere proteger mediante el túnel IPsec. Los datos se transportan a través de la SA utilizando el encriptado que marca la política de esta asociación. Por último la SA terminará o bien una vez se ha alcanzado un determinado tráfico o bien tras un cierto periodo de inactividad. (2) En la figura 10 (basada en las figuras 9.3 y 9.4 de Stallings) se muestra de forma el proceso de conexión IPsec: b El término securizar no es un término español pero es un término que se suele utilizar en el contexto de las VPN para caracterizar a los paquetes que ya han sido cifrados de acuerdo con el procedimiento propio de esa VPN. c Diffie Hellman es un algoritmo de compartición de claves que presenta ventajas tales como la no necesidad de almacenamiento de claves (debido a que se crean cuando son necesarias) así como la no necesidad de una infraestrucutra previa (certificados etc ) siendo sólo necesario el acuerdo en parámetros globales (q: un número primo formado por muchos dígitos y α: un raíz primitiva de q). Este algoritmo presenta vulnerabilidades como la ausencia de identificación de las partes o la posibilidad de un ataque man in the middle. No obstante, IKE aprovecha las ventajas del algoritmo y evita sus vulnerabilidades).

19 Figura 10. Proceso IPsec

20 7. WIDS/WIPS Un WIDS (Wireless Intrussion Deteccion System) es un recurso software, a veces apoyado sobre elementos hardware que permite monitorizar la información que está circulando a través de una red inalámbrica a fin de detectar a usuarios no autorizados que han logrado acceder a la red o las acciones indebidas de usuarios autorizados. Un WIPS (Wireless Intrussion Prevention System) es un dispositivo de red que monitoriza el espectro de frecuencia para detectar puntos de acceso no autorizados para una red inalámbrica y que puede automáticamente establecer contramedidas para expulsarlos de la conexión. Para que un sistema de este tipo sea eficaz debe ser capaz de detectar ataques tipo DoS basados en perturbación de un canal, o inundación por peticiones de autenticación. También debe ser capaz de detectar AP falsos o equipos que están falsificando sus direcciones MAC (7). Además deben aportar la suficiente flexibilidad al administrador de la red como para que pueda generar sus propias reglas de detección de amenazas. Esta detección debe realizarse en tiempo real, sin embargo, no debe generar un tráfico excesivo entre sensores y centro de análisis que colapse la red. Por otra parte es necesario tener un sistema de actualización de las reglas de detección que nos permita ser capaces de detectar nuevas amenazas (8). También puede resultar útil que incorporen un sistema de posicionamiento de los diferentes puntos radiantes. Existen diversos sistemas WIDS/WIPS en el mercado, no obstante, la mayoría de implementaciones libres están diseñadas para ser utilizadas sobre un sistema operativo Linux. Esto es debido a que para poder utilizar funciones de monitorización en la capa 2 en Windows es necesario la instalación de librerías de pago. Vamos a analizar primeramente las implementaciones libres. En primer lugar hay que remarcar que no es posible que cumplan con todas las especificaciones anteriormente citadas si trabajan en una máquina Windows. Por lo tanto es necesario que trabajen en una máquina Linux o en ocasiones en una MAC-OS. Entre estas aplicaciones destacan: Kismet: es un software libre que actúa tanto como Sniffer en la capa 2 (OSI) y como WIDS. Es capaz de detectar AP que se encuentran ocultas, así como decodificar claves WEP (en desuso por entidades serias). También es compatible con el uso de sondas remotas así como integrable con otros IDS como snort. Las principales desventajas que presenta es su interfaz poco amigable y la difícil compatibilidad con Windows (9).

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo.

3º- Arquitectura de red : Bus : Los ordenadores parten de una ramal centrada. Anillo : Los equipos rompen loa red forman un anillo. TEMA 1 Redes de área local 1º- Redes informáticas : Una red de área local, también conocida como LAN ( Local Area Network ), es un conjunto de ordenadores y dispositivos de hadware unidos entre sí con

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Adaptador USB Inalámbrico ÍNDICE 1. INTRODUCCIÓN... 3

Adaptador USB Inalámbrico ÍNDICE 1. INTRODUCCIÓN... 3 ÍNDICE 1. INTRODUCCIÓN... 3 2. EL ADAPTADOR USB INALÁMBRICO... 4 2.1 CONTENIDO DE LA CAJA... 4 2.2 DESCRIPCIÓN DEL ADAPTADOR USB... 4 2.3 DOCUMENTACIÓN DE USUARIO... 5 2.4 EXIGENCIAS DEL SISTEMA... 6 3.

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC Parte 1 (RSA) INTEGRANTES Carracedo, Leandro - 83.291 leandrocarracedo@gmail.com De Roovers, Raúl - 84.248 nari77@gmail.com

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Herramientas para redes inalámbricas

Herramientas para redes inalámbricas Herramientas para redes inalámbricas Materiales de apoyo para entrenadores en redes inalámbricas version 1.6 by Carlo @ 2011-03-18 Metas El objetivo de esta clase es brindar una introducción a algunas

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial PROYECTO DE REDES DE COMPUTADORES, ELO-322 1 Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial Sebastián Araya, Carlos Carvajal, Andrés Llico. Resumen La utilización de un sistema

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

FUNDAMENTOS CCNA WIRELLES CISCO

FUNDAMENTOS CCNA WIRELLES CISCO FUNDAMENTOS CCNA WIRELLES CISCO OBJETIVO DEL CURSO Describir los conceptos fundamentales de las redes WLAN - Instalar un red Wireless básica, con equipos Cisco - Instalar y configurar clientes Wireless

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

ÍNDICE. Presentación... 15. Tema 1. DESCRIPCIÓN DEL PROBLEMA DE SEGURIDAD EN REDES. TIPOS DE

ÍNDICE. Presentación... 15. Tema 1. DESCRIPCIÓN DEL PROBLEMA DE SEGURIDAD EN REDES. TIPOS DE ÍNDICE Presentación.......................................................................... 15 Tema 1. DESCRIPCIÓN DEL PROBLEMA DE SEGURIDAD EN REDES. TIPOS DE ATAQUES....................................................................

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Cableado estructurado

Cableado estructurado Los conectores de internet router,hud,switch, Concentrador Introducción Para los servicios de internet te varios aparatos conectados para que funcione de forma correcta Entre estos estas router,hud, switch

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de

En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de En este capítulo se proporciona una visión general de las redes de computadores. Así, se presenta una descripción general de las comunicaciones de datos y la tipología de redes que se emplean. Además este

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Coordinación de informática y Telefonía FIMEE

Coordinación de informática y Telefonía FIMEE POLÍTICAS Y DISPOSICIONES GENERALES DE USO DE LOS SERVICIOS DE CÓMPUTO DE LA RED INFORMÁTICA Y TELECOMUNICACIONES DEL CAMPUS SALAMANCA 1. INTRODUCCIÓN La Facultad de Ingeniería Mecánica, Eléctrica y Electrónica

Más detalles

Haga clic para cambiar el estilo de título

Haga clic para cambiar el estilo de título aplicaziones de Telecomunicaciones y Telecontrol, S.A. WiFi de 4ª Generación - Junio 2013 1-1- Introducción Lo que esperamos de una red WiFi Coste Haga clic para modificar el estilo de texto del patrón

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos

Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Tema 6. Seguridad Perimetral Parte 1. Cortafuegos Seguridad en Sistemas Informáticos Octubre-2012 Contenido 1 básicos 2 Tipos de cortafuegos Cortafuegos de filtrado de paquetes Pasarelas de nivel de aplicación

Más detalles

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009

Tema 6. Firewalls. SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección. http://ccia.ei.uvigo.es/docencia/ssi. 20 de abril de 2009 Tema 6. Firewalls SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 20 de abril de 2009 FJRP, FMBR 2008 ccia SSI 6.1 Conceptos básicos Cortafuegos: Mecanismo de control

Más detalles