Análisis de la seguridad de un sistema de comunicaciones Wi-Fi en un puesto de mando táctico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de la seguridad de un sistema de comunicaciones Wi-Fi en un puesto de mando táctico"

Transcripción

1 Análisis de la seguridad de un sistema de comunicaciones Wi-Fi en un puesto de mando táctico CAC. D. Rodrigo de Dios García, Academia General Militar, Capitán D. Fernando Villarnovo Penedo, Regimiento de Transmisiones 2, Doctor D. Francisco Aznar Tabuenca, Centro Universitario de la Defensa, Capitán D. Javier Gil Marín, Academia General Militar, Coronel D. Antonio Manuel Martín Linares, Regimiento de Transmisiones 2, Palabras clave: Comunicaciones seguras, i, conexión inalámbrica, redes tácticas, Seguridad de la Información. Resumen: Se está considerando la utilización de la tecnología Wi-Fi en las redes tácticas debido a las ventajas que ello supone de cara a la rapidez y flexibilidad del despliegue. No obstante, esta tecnología presenta una serie de vulnerabilidades en el campo de la seguridad de la información. Con este trabajo se pretende realizar un estudio de las soluciones de seguridad a implantar en un entorno de este tipo. Los problemas que se abordan son el estudio de la seguridad en los diferentes niveles del esquema de capas de una red Wireless y cómo se puede dar respuesta a estos problemas de seguridad apoyándose en estándares de cifrado y otras herramientas como sistemas de certificación y autenticación en los distintos niveles. Este análisis define los criterios necesarios para garantizar la seguridad de la información a través de la red inalámbrica.

2 Notas biográficas: El Coronel D. Antonio Manuel Martín Linares nació el 12 de Agosto de Ingresó en la Academia General Militar en 1981 obteniendo el despacho de Teniente en Desde entonces ha estado destinado en gran cantidad de unidades de entre las que destacan el EMACON/DIVCIS/Centro Conjunto de Inteligencia de EW, lo que le proporcionó experiencia para ir destinado a la Academia de Ingenieros (Madrid), como profesor, fundamentalmente de los cursos de EW. También ha ocupado destinos multinacionales como el Cuartel General del Eurocuerpo en Estrasburgo, la JCISAT en Madrid, el Regimiento de Transmisiones 1 en Burgos, el Estado Mayor del Ejército y en la actualidad se encuentra mandando el Regimiento de Transmisiones 2 en Madrid. Ha participado en las misiones internacionales de UNPROFOR, India Foxtrot (Irak) y Operación Libre Hidalgo-Líbano. Entre sus cursos destacan el Curso de Estado Mayor del Ejército de Tierra, Curso de Transmisiones, Curso de Guerra Electrónica avanzado, el Curso Conjunto de Telecomunicaciones y Guerra electrónica, así como diversos cursos OTAN. Entre sus títulos académicos destacan el máster en dirección de sistemas y tecnologías de información y comunicaciones, acreditado por la Universidad Politécnica de Madrid (UPM), o el máster en dirección de Sistemas y Tecnologías de la información y comunicación, acreditado por el Ministerio de Administraciones Públicas (MAP). El Capitán D. Fernando Villarnovo Penedo nació en Ferrol (La Coruña) el 13 de Noviembre de Ingresó en la Academia General Militar en 2001 obteniendo su despacho de Teniente en Ha estado destinado en el Regimiento de Transmisiones nº 21 en Marines (Valencia) y en el Regimiento de Transmisiones nº 2 en Madrid. Ha participado en misiones en el extranjero en Afganistán (2009) y Líbano (2013) y ha participado como instructor en el Centro de Formación de Tropa número 2, San Fernando (Cádiz) y en la Academia de Ingenieros de Hoyo de Manzanares. Sus destinos le han permitido mantenerse en contacto con los medios de transmisiones tácticos del Ejército de Tierra y colaborar con diversas empresas civiles que desarrollan dichas tecnologías (INDRA, RF España y TADIRAN entre otras). El Capitán D. Javier Gil Marín nació en Madrid el 15 de septiembre de Ingresó en la Escala Superior de Oficiales en la Academia General Militar, en Zaragoza, en el año 2001 y eligió la Especialidad Fundamental de Transmisiones en 2004, cursando ésta en la Academia de Ingenieros en Hoyo de Manzanares, Madrid, y licenciándose con el empleo de Teniente, Especialidad Fundamental de Transmisiones, en el año Dicho año fue destinado al Regimiento de Guerra Electrónica nº31, en El Pardo, Madrid, y, en 2010, tras ascender al empleo de Capitán, fue destinado al Cuartel General de la BRISAN hasta el presente año. Actualmente es Jefe de la Sección de los CACs/DACs (Caballeros/Damas Alféreces Cadetes) de 4º curso de Transmisiones, en la Academia General Militar. El CAC. D. Rodrigo de Dios García nació en Valladolid el 19 de Diciembre de En septiembre del año 2010 entró a formar parte de las Fuerzas Armadas como Caballero Cadete en la Academia General Militar, en julio de 2012 alcanzó el empleo de Caballero Alférez Cadete y en Septiembre del año 2013 se incorporó a la especialidad fundamental de Transmisiones. En el periodo entre el 7 de abril y el 1 de junio de 2014 realiza su Trabajo de Fin de Grado y Prácticas externas en el Regimiento de Transmisiones 2. El Doctor D. Francisco Aznar nació en Zaragoza el 16 de Agosto de Se licenció en Física en 2006 y obtuvo el doctorado en Física en 2011, ambos en la Universidad de Zaragoza. Actualmente es profesor del CUD, ubicado en la AGM. Sus líneas de investigación se centran en el diseño en tecnología CMOS, en particular, front-ends

3 analógicos para receptores ópticos y generadores caóticos para sistemas de comunicaciones seguros.

4 1. INTRODUCCIÓN El despliegue de la red local que da servicio a un puesto de mando se realiza actualmente utilizando red cableada. El uso de cable sin embargo, plantea una serie de inconvenientes. Estos problemas abarcan desde la necesidad de conectar cada cable en el lugar adecuado (cosa que puede ser costosa cuando el número de terminales es grande) hasta la posibilidad de fallo debido a que un usuario se tropiece con ellos o un vehículo los pueda cortar. Sin olvidar que cuando existe una gran cantidad de conexiones, encontrar y reparar el fallo se puede volver casi imposible. Como alternativa al uso del cable se plantea el uso de las redes inalámbricas. La principal diferencia entre una red cableada y una red wireless es que en la primera podemos decir que la señal viaja confinada en un medio relativamente acotado y delimitado (el cable) pero en el segundo caso el medio es un continuo difícilmente controlable en su totalidad. Estas características del medio inalámbrico, le confieren una gran flexibilidad, pero también suponen una amenaza para la seguridad de la información que viaja a través de él y, en el ámbito militar, la constante radiación de estos sistemas puede significar la localización de los diferentes elementos del despliegue por parte del enemigo. En la actualidad, organizaciones de prestigio han desarrollado diversas soluciones que combinan diferentes protocolos y herramientas para obtener niveles de seguridad aceptables. Con este trabajo se pretende estudiar las amenazas, que plantea el uso de conexiones inalámbricas, las soluciones que plantean organizaciones de renombre como la NSA y los estándares, protocolos y herramientas en los que se apoyan dichas soluciones (WPA2, en base al estándar i, IPsec, y los WIDS (Wireless Intrusion Detection Systems)), así como otras herramientas que se proponen como protección contra ataques DoS (Deny os Service). Se termina con una propuesta de implementación segura de la red. Aparte de esta introducción, el resto del trabajo se ha distribuido en los siguientes apartados: 1. Comunicaciones en un puesto de mando, en el que se describen los diferentes servicios de comunicaciones necesarios en este entorno. 2. Amenazas en una red wireless, donde se estudian los posibles problemas de seguridad que podrían afectar a una red inalámbrica.

5 3. Medidas de protección en la capa física contra ataques DOS/DDOS y tráfico no autorizado, donde se propone una solución de seguridad frente a posibles ataques de denegación de servicio. 4. Estudio del protocolo WPA2, elemento básico de seguridad propuesto para la capa de enlace. 5. IPsec, elemento básico de seguridad propuesto para la capa IP. 6. Herramientas de monitorización WIDS/WIPS, que permiten monitorizar, detectar y prevenir las intrusiones en una red inalámbrica. 7. Medidas para implementación VoIP. Un elemento importante de la red de un puesto de mando es hoy día la telefonía VoIP, que debe coexistir con la red de datos. Repasamos en este apartado brevemente las consideraciones para una coexistencia segura de VoIP junto con el sistema wireless. 8. Construcción de una maqueta. A fin de familiarizarnos con todos los elementos descritos, se ha llevado a cabo la implementación de un sistema con todos ellos, donde hemos podido comprobar la factibilidad de la construcción del mismo, así como el grado de dificultad de tal implementación. 9. Propuesta de implementación. Proponemos una implementación de un sistema inalámbrico, con todos los elementos necesarios basados en productos comerciales y, por tanto, basado en una tecnología totalmente disponible en este momento. 10. Conclusiones. 2. COMUNICACIONES EN UN PUESTO DE MANDO De nada nos serviría conocer un estándar de seguridad sin conocer a qué usuarios va a proteger. Por tanto, antes de comenzar a analizar las soluciones, comenzaremos con una breve descripción de los servicios de telecomunicaciones que se dan en los distintos puestos de mando. En todo puesto de mando de batallón o de GU (Gran Unidad) existen 4 redes que deben permanecer independientes. La red WAN PG a través de la cual se puede acceder a correo corporativo y servicios de navegación, servicios de publicación en Internet del Ministerio de Defensa, y conexión de redes remotas de propósito general a través de Internet (10). La red de SIMACET (Sistema de Mando y Control del Ejército de Tierra), que da servicio a un sistema de información que comprende aplicaciones de gestión táctica con posicionamiento manual de unidades, servidor SharePoint, mensajería

6 instantánea en base a salas de chat, servicios de correo Red de soporte al FFT (Friend Force Tracking); el FFT es un sistema que permite el posicionamiento automático de unidades en base a los GPS instalados en las radios PR4G v3. Se está considerando la integración del FFT con SIMACET. La cuarta red es la red VoIP. En la actualidad la mayor parte de los servicios de voz se apoyan en los medios de RBA (Red Básica de Área) existiendo ya parte de estos en base a VoIP, sin embargo, todo apunta a que según el nuevo plan MC3 (3) todos los servicios de voz se implementen sobre VoIP a nivel RTC (Red Táctica Principal). La diferencia entre unos puestos de mando y otros será la escala de la red, variando las capacidades de los servidores y el número de usuarios. Además en los puestos de mando de Gran Unidad pueden existir servicios adicionales como la videoconferencia. A nivel División se pueden incluir otros sistemas de información como SIJE (Sistema de Información del JEMAD). 3. AMENAZAS EN UNA RED WIRELESS Según Commercial Solutions for Classified (CSfC) Campus IEEE Wireless Local Area Network (WLAN) Capability Package (12) una red wireless se ve sometida a las siguientes amenazas: 1. Amenazas pasivas: Son aquellas que al hacerse presentes no modifican ni el estado de la red, ni sus dispositivos. Su objetivo es conseguir información tanto sobre la red en sí misma como sobre la información que transporta. Para protegerse contra estas amenazas se utiliza WPA2 e IPsec (de los que hablaremos más adelante). Este tipo de amenazas se pueden realizar con programas sniffer gratuitos como wireshark o Dsniff (sobre Linux) o de pago como Capsa. Existen modos de detectar si alguien está escaneando el tráfico en nuestra red. Estos modos se basan en detectar aquellos equipos que funcionan en modo promiscuo, es decir aquellos en los que la tarjeta de red transfiere todos los datos que recibe hacia la CPU (incluyendo aquellos paquetes que no le corresponde recibir de acuerdo a su dirección IP). No obstante, la detección obviamente sólo puede suceder una vez ya se ha realizado el escaneo de la red, por tanto, demasiado tarde (15). De ahí que la detección de Sniffers de red sea una herramienta de gestión, más que una medida de seguridad. Si se quieren evitar los efectos de un Sniffer, es necesario encriptar y ahí el papel de WPA2 e IPsec se hace fundamental.

7 2. Amenazas externas activas: en este tipo de amenazas el atacante no sólo puede acceder a nuestra red, sino que además degrada el servicio que esta red presta a sus usuarios (ataques DoS, o DDoS a ). Estas acciones incluyen virus, Malware o gusanos, o ingeniería social para lograr acceso a la red a través de sus usuarios o administradores. Para protegerse de los virus, Malware o gusanos se debe emplear un programa antivirus auditado por la autoridad competente además de mantener actualizadas todas las aplicaciones. Además desde el punto de vista militar parece factible que se produzcan denegaciones de servicio mediante perturbaciones electromagnéticas que denieguen el uso de parte del espectro. Más adelante se verán soluciones en la capa física con el fin de evitar ataques DoS. 3. Tráfico fraudulento: este tipo de tráfico es generado por AP (Punto de acceso wireless) o STA (estación usuaria wireless) fraudulentos. Existen diferentes posibilidades. En primer lugar puede que exista una AP cuyo objetivo es pretender ser el AP legítimo incrementando su potencia y utilizando su misma ESSID (Extended Service Set Identifier). Además los propios usuarios podrían utilizar sus propias estaciones como puntos de acceso (por lo que hay que deshabilitar esa opción en caso de que esté presente). Podría incluso ocurrir que un usuario conectase un AP no autorizado en un puerto o toma Ethernet. El procedimiento de seguridad para enfrentarse a este tipo de ataques consta de tres etapas (1) : detección, bloqueo, localización y eliminación. Detección: con esta finalidad se puede utilizar un WIDS/WIPS (sistema de detección/prevención de intrusiones wireless) que se verá más adelante. Es importante que, de cara a la fase de bloqueo y neutralización, se conozca a qué puertos está conectado el elemento no autorizado. Bloqueo o neutralización: una opción es utilizar filtros (cortafuegos por ejemplo) que impidan el paso de tráfico que no proceda de una dirección IP de la red, tráfico que se dirija a un puerto no autorizado o paquetes IP de tipo no autorizado (por tanto, es necesario especificar qué es lo autorizado). Se pueden también realizar implementaciones de seguridad en la capa física que filtren cualquier tráfico generado a una distancia a DoS=Denegación de Servicio, cuando e proviene de una sola maquina; DDoS= Denegación de servicio Distribuida, cuando proviene de varias máquinas.

8 superior a un determinado perímetro de seguridad, explicadas en el siguiente apartado. Otra medida contra este tipo de tráfico es el bloqueo del acceso a la LAN. En el caso de la AP fraudulenta conectada por cable a un puerto Ethernet, se puede neutralizar bloqueando el puerto al que se encuentra conectada en el switch más cercano. En el caso de que se trate de un dispositivo que accede por wireless se puede introducir un ruido a la frecuencia a la que trabaja el dispositivo intruso (lo cual plantea el problema de que puede perturbar nuestros servicios autorizados). Localización: Los propios WIDS (Sistemas de detección de Intrusiones Wireless) pueden incorporar herramientas de localización de intrusiones por medio de sensores, estas herramientas pueden basarse en triangulación de señales o en base a la potencia de la señal recibida. Eliminación: consiste no sólo en finalizar un incidente puntual, sino también en evitar que vuelva a poder suceder para lo cual es útil analizar el tráfico que ha generado el dispositivo no autorizado. Con estos fines se pueden utilizar herramientas de análisis forense que pueden estar incluidas en los propios WIDS. 4. Malware y actualizaciones no autenticadas: En caso de ataque a un servidor o una estación de administración hay que evitar que ese mismo Malware pueda afectar de manera simultánea a los servicios de VPN y WPA2. De ahí que estos servicios no deben compartir estaciones de trabajo. Por otra parte se debe autenticar cualquier actualización. 5. Ingeniería social: Este tipo de ataques busca utilizar a los propios usuarios o administradores de la red como medio de entrada a sus recursos. Es necesario por tanto, entrenar a los usuarios para que no sean víctimas de un ataque de esta clase, así como establecer políticas de seguridad en los equipos para evitar estas vulnerabilidades. 6. Amenazas internas: Los autores de estos ataques son personal poco entrenado, empleados curiosos, empleados deshonestos, o desencantados. Por tanto, las medidas de protección comprenden medidas técnicas y medidas sociales, o de personal, que evitan que existan este tipo de actores. Las medidas sociales quedan fuera del alcance de este trabajo, por tanto nos vamos a centrar en las medidas técnicas.

9 En primer lugar las amenazas comprenden introducción de virus y Malware, mezcla de informaciones de distintos niveles de clasificación, cambios en las configuraciones de los dispositivos, etc. Las medidas técnicas de protección son permitir que cada usuario sólo pueda tener acceso exclusivamente a los servicios que necesita, auditorías de seguridad y sistemas de autenticación de usuarios segura. 7. Ataques contra integradores: Un integrador es un dispositivo que tiene acceso a todos los recursos de la red. En caso de que el integrador sea atacado, todos los servicios de la red se verían vulnerados. Por tanto, en lugar de un integrador se deben utilizar varios integradores que tengan accesos a grupos de componentes. 4. MEDIDAS DE PROTECCIÓN EN LA CAPA FÍSICA CONTRA ATAQUES DOS/DDOS Y TRÁFICO NO AUTORIZADO La tecnología wireless tal y como se ha anticipado en el apartado anterior es vulnerable a un ataque de denegación de servicio DoS tanto por inyección de tráfico como por la posibilidad de la existencia de un perturbador-seguidor. Ambos tipos de ataques deben ser frenados en la capa física (en el segundo caso no hay otro modo). A continuación se detallan dos soluciones. En primer lugar supongamos que el atacante trata de realizar un ataque DoS intentando saturar nuestra AP con peticiones de acceso incorrectas. Para solucionar este problema emplearemos un sistema que descarta cualquier señal que proceda de una distancia superior a un determinado umbral. La clave del éxito de este sistema es que las peticiones de acceso tienen una duración en el tiempo muy corta y un tiempo de procesamiento más largo, por lo que sólo podrían saturar la etapa lógica del sistema pero no la analógica (si estuviese saturando la etapa analógica estaríamos hablando de un perturbador en un determinado canal). Por tanto es necesario detener estos paquetes antes de que lleguen a la etapa lógica. Para ello emplearemos la siguiente propiedad: si dos antenas reciben una señal emitida desde una distancia muy superior a la distancia que las separa, entonces la diferencia de potencia entre las señales recibidas en ambas antenas tenderá a cero. La potencia de una señal recibida viene dada por: P K/d donde K es una constante y d es la distancia entre emisor y receptor. Por tanto, la diferencia entre potencias recibidas será:

10 P P k d k d k 1 d 1 d En caso de que la distancia que separa ambas antenas sea despreciable respecto a la distancia de una antena al foco emisor entonces d d y por tanto P P 0 Por tanto, podemos despreciar las señales lejanas en base a la diferencia de potencias recibidas. Sin embargo hay un caso en el que si seguimos esta norma despreciaríamos señales cercanas; este es el caso de que el foco emisor sea equidistante a ambas antenas. Para evitar este problema bastará con colocar una antena en el centro de todos los STA y la otra a cierta distancia del conjunto de STA (de este modo ningún equipo colocado en las inmediaciones de nuestra antena podría quedar equidistante de ambas, debido a que estaría muy cerca de una de las dos y muy lejos de la otra). Por ejemplo de la siguiente manera: Figura 1. Localización de antenas para evitar equidistancia con STAs El diagrama de bloques del circuito a implementar sería el que aparece en la figura 2:

11 Figura 2. Diagrama de bloques para el filtro analógico De este modo cualquier señal emitida de forma lejana se multiplicaría por 0 y el AP no recibiría nada no ocupándose de este modo su capacidad de cálculo. Hay que destacar que este sistema de seguridad sólo sería efectivo si se asegura que en un determinado perímetro de seguridad controlado físicamente no existen dispositivos no autorizados. En el caso de un perturbador seguidor es necesario utilizar un salto de frecuencia. La canalización mínima en la banda de 5Ghz es de 20 MHz habiendo unos 20 canales disponibles para dispositivos wireless en esta banda. En la banda de 2,4 GHz existen 13 canales disponibles de 5 MHz cada uno. Por tanto, se podría saltar en estos 33 canales sin interferir con frecuencias provenientes de otros usos distintos al Wi-Fi. La robustez de esta defensa dependerá de la potencia necesaria para perturbar un solo canal, si la potencia es enorme sólo cabría esperar, con la tecnología actual, perturbaciones sobre uno o dos canales que supondrían perdidas de menos del 10% en nuestra transmisión. Otra opción a considerar es el uso de la signatura espectral de la señal que permite diferenciar señales provenientes de distintos focos sobre una misma frecuencia y que se utiliza en la tecnología MIMO. También se puede considerar la utilización del estándar ad que opera en la banda de 60GHz. En esta banda la señal se atenúa enormemente debido al oxígeno atmosférico, humedad ambiental o lluvia. Lo cual hace que la propia atmósfera nos proteja de radiaciones a cierta distancia. Además con este estándar se consiguen velocidades del orden de varios Gbps.

12 5. WPA2 Según las recomendaciones del DoD de EEUU las comunicaciones Wi-Fi deben ir protegidas por WPA2 Enterprise a nivel de enlace. WPA2 es la implementación del Estándar i. Esta implementación protege las comunicaciones Wireless proporcionando mecanismos de autenticación que evita que usuarios no autorizados puedan tener acceso a los recursos de la red y mecanismos de encriptado que evitan que un posible atacante pueda acceder a la información contenida en las tramas que pueda interceptar en el aire. Antes de comenzar estudiemos los componentes de la red mediante una analogía. Supongamos que nuestra red se trata de un hotel. En el tenemos una puerta con un videoportero que controla las cerraduras, un portero y unas habitaciones a las que un cliente quiere acceder. En nuestra red Wireless la puerta y el videoportero son equivalentes al punto de acceso (AP), el portero es un servidor de autenticación denominado servidor RADIUS y las habitaciones son los recursos de la red, por ejemplo un servidor de correo electrónico. El cliente del hotel sería un usuario de la red (un portátil o una tablet por ejemplo). Figura 4. Analogía entre red asegurada con WPA2 y un hotel Estudiemos las fases que permiten al usuario acceder a la red. Para que un cliente quiera ir a un hotel es necesario que éste se anuncie y muestre cuáles son sus condiciones de reserva, precios, etc. Esto lo realiza el AP mandando mensajes con su identidad e información sobre los protocolos que soporta al aire.

13 A continuación el cliente quiere entrar en el hotel y por ejemplo validar una reserva, para ello debe autenticarse, identificarse como el cliente que hizo una reserva y que por tanto, tiene derecho a acceder a una habitación. En el proceso de autenticación el cliente del hotel debe poder hablar con el portero sin poder acceder a las habitaciones hasta no autenticarse, por ejemplo mediante el video-portero. Esto se consigue en nuestra red wireless utilizando el protocolo 802.1X que evita que el usuario de la red tenga acceso a los recursos de la misma hasta que el servidor RADIUS lo haya autenticado. La autenticación en el hotel se puede realizar enseñando el DNI al portero, por ejemplo, o dando un código que ha sido dado previamente al cliente cuando hizo su reserva. En este proceso es fundamental que nadie más pueda ver este código o el DNI para evitar la suplantación de identidad. En el caso de la red wireless se utilizan diversos protocolos para la autenticación, en este trabajo nos hemos centrado en los pertenecientes a la rama EAP. Para hacer más entendible el protocolo vamos a suponer que nuestro cliente interactúa con el portero a través de del videoportero (el conjunto videoportero y puerta hace las veces de Punto de acceso (AP) a nuestra red). El cliente se comunica con el videoportero mandando señales de voz y de imagen, y el videoportero se comunica con el portero a través de señales eléctricas. En nuestra red Wireless estas señales de voz o imagen son las tramas EAPOL que un usuario envía al punto de acceso, y las señales eléctricas entre videoportero y terminal de portero corresponden con las tramas RADIUS entre el AP y el servidor RADIUS. Figura 5. Esquema de capas utilizado en la autenticación Ya tenemos el soporte pero qué se codifica con este soporte? Qué es lo que la voz dice? Qué muestran las imágenes? En nuestra red wireless se pueden transportar señales correspondientes a diferentes protocolos de autenticación. En concreto en este trabajo nos hemos centrado en dos protocolos: EAP TLS y EAP TTLS. EAP-TLS se

14 basa en el intercambio de certificados, es decir en el caso del hotel el cliente muestra su DNI que le identifica y el portero del hotel muestra la tarjeta de identificación del hotel (de modo que el cliente comprueba que no se ha equivocado de lugar). Esto es posible porque ambos confían en que los identificadores que intercambian son auténticos, pero para que confíen, es necesario que exista una entidad (el Estado que da credibilidad al DNI para la identificación) que avale estos identificadores como auténticos. En nuestra red los equivalentes a DNI e identificador del hotel son los certificados cliente (usuario de la red) y servidor (Servidor RADIUS) y el equivalente al Estado es la autoridad de certificación (CA). De este modo, un usuario de la red no se conectará a una red falsa y un servidor RADIUS no permitirá el acceso a un usuario no autorizado (que no contiene certificado válido). En EAP-TTLS el portero manda su certificado al cliente en forma de un cofrecillo abierto que se cierra mediante un candado. Este cofrecillo se envía con el candado abierto. A continuación, el cliente introduce el código de reserva, cierra el candado y se lo envía al portero. El único que puede abrir el candado es el portero que tiene la llave. El portero lo abre, y comprueba que el código es correcto. En nuestra red el cofre es el certificado de servidor, el código son las credenciales de usuario (nombre de usuario y contraseña) y la llave es la clave privada que tiene el servidor. Cuando el usuario se conecta solicita el certificado al servidor, lo comprueba y utiliza la clave pública del mismo para cifrar sus credenciales y enviárselas al servidor. Aquí se hace hincapié en que el usuario no ha enseñado ningún certificado (no es necesario el DNI en el caso del cliente del hotel). Figura 6. Analógia entre TLS y el intercambio de una caja cerrada con un candado

15 Una vez autenticado el cliente recibe una llave con la que puede acceder a la habitación. En el caso de la red wireless, recibe una clave a partir de la cual podrá obtener el conjunto de claves que le permiten cifrar su comunicación con el AP. A partir de este momento abandonamos el símil del hotel. Hasta ahora se ha conseguido que sólo se conecten a la red aquellos usuarios que se haya autorizado, pero eso no es suficiente, porque un atacante puede interceptar tramas (mensajes) en el aire sin necesidad de entrar en la red. Por lo tanto, es necesario cifrar la información que se intercambia. Esto se consigue mediante el protocolo CCMP (en la actualidad este protocolo convive con el TKIP pero debido a vulnerabilidades de este último, nos quedaremos con CCMP). El protocolo CCMP utiliza encriptado tipo AES. Un aspecto importante de ambos protocolos es que las claves se obtienen, por medio de transformaciones paralelas (en AP y usuario), a partir de una clave precompartida, o compartida al finalizar la autenticación. De este modo, si alguien intercepta la clave inicial no podría desencriptar el mensaje pues necesita las claves obtenidas a partir de esa clave inicial, que no se intercambian y por tanto no pueden ser interceptadas. Resumiendo, AP y usuario obtienen sendas claves que les permiten encriptar y desencriptar los mensajes que intercambian, protegiendo de este modo su contenido. Por último, cuando el usuario ha terminado de utilizar los recursos de la red este se desconecta mandando un determinado mensaje de desconexión. 6. IPSEC Una red privada virtual (VPN) es una infrestructura que nos permite crear una red privada protegida sobre una infrestructura pública o sobre una infraestructura compartida con otros usuarios ajenos a dicha red privada. Esta tecnología se basa en el uso de comunicaciones punto a punto protegidas. Es decir, sólo los extremos de la comunicación pueden tener acceso a la misma. Ningún otro usuario de la red (ya sea internet o LAN) podrá leer la información que ambos extremos intercambien. Para proteger las VPN se emplea IPsec. El DoD de EEUU establece que sus redes clasificadas deben ir protegidas por IPsec a nivel IP. IPsec es un sistema de comunicaciones seguras sobre la capa IP. Este sistema permite trabajar en dos modos, modo de transporte que cifra el contenido de capas superiores a IP y el modo túnel que cifra el paquete IP completo, haciendo necesario incluir una nueva cabecera IP.

16 Figura 7. Paquete IPsec Ambos modos de trabajo soportan los siguientes protocolos, AH (Authentication Header), ESP (Encapsulating Security Payload). AH es un protocolo de autenticación que incluye en cada paquete un MAC que permite comprobar la integridad del paquete en el receptor. ESP es un protocolo que puede trabajar en tres modos: modo de encriptado que evita ataques eavesdropping, modo autenticado que proporciona la misma protección que AH o modo autenticado encriptado, que encripta la totalidad del datagrama recibido de TCP y autentica el paquete resultante exceptuando la nueva dirección IP (14) Figura 8. Paquete del protocolo IPsec ESP autenticado-encriptado en modo de trabajo túnel Como hemos dicho antes, IPsec soporta dos modos de trabajo. Vamos a centrarnos en el modo túnel, que es el que utilizamos en este trabajo. El modo de trabajo túnel utilizando protocolo ESP permite una conexión segura entre dos extremos de modo que ningún dispositivo intermedio sea capaz de leer ningún dato del paquete IP original (ni datos ni flags). Además es posible que el extremo del túnel esté conectado con otros dispositivos, dando acceso a los mismos. De este modo el dispositivo extremo

17 desencripta el paquete IPsec no siendo necesario implementar IPsec en cada terminal de la red. Para poder construir un túnel IPsec necesitamos un servidor que actúa como extremo del túnel al cual se conectan los usuarios (clientes VPN). Este extremo del túnel se denomina servidor o pasarela VPN IPsec. Este servidor aloja dos bases de datos la Base de datos de Asociaciones de Seguridad (SAD) y la Base datos de políticas de seguridad (SPD). Comenzamos con la Base de datos de asociaciones de seguridad. Para entender esta base de datos debemos previamente definir qué se entiende por asociación de seguridad (SA). Una Asociación de seguridad es una conexión lógica entre dos extremos y en un solo sentido identificada unívocamente por el Security Parameters Index (SPI) (identifica en un extremo a qué Asociación de seguridad tiene que ir un paquete), la dirección IP de destino, y el identificador de protocolo de seguridad (ESP o AH). Los parámetros de cada Asociación de seguridad se almacenan en la base de datos de asociaciones. La Base de datos de políticas de seguridad (SPD) asocia un tráfico IP a una determinada asociación de seguridad (17). Las conexiones se establecen paquete a paquete, es decir, todos los paquetes son procesados. Veamos en qué consiste este procesamiento para tráfico saliente (desde la zona no IPsec hacia uno de los extremos de la VPN) y para tráfico entrante (desde un extremo VPN hacia el otro). En el tráfico saliente se produce el siguiente proceso, tal como menciona Stallings (18) : 1. Una capa de nivel superior (TCP) envía un bloque de información a la capa IP y se forma un paquete tras añadir las cabeceras correspondientes. 2. IPsec busca en la SPD una entrada que corresponda a este paquete. 3. Si no encuentra dicha entrada se manda un mensaje de error y se descarta el paquete. 4. Si se encuentra la entrada se ejecuta la política correspondiente para esa entrada. Esta política puede ser descartarlo, hacer un bypass (es decir que no sea lanzado a través del túnel) o proteger. 5. En caso de que la política sea proteger se busca en la SAD la SA que corresponda, y si con se encuentra dicha SA se invoca IKE (que se ve más adelante) para poder crear una SA. 6. La SA determina los protocolos de encriptado y autenticación para dicho paquete

18 Para tráfico entrante de acuerdo a Stallings (19) se produce el siguiente proceso: 1. De acuerdo a las cabeceras del paquete IPsec se determina si el paquete está securizado b y que protocolo ha sido utilizado (ESP o AH). 2. Si el paquete no está securizado se busca la entrada de la SPD que le corresponda (y cuya política sea BYPASS), a continuación se ejecuta la política y se envía a la capa TCP. Si no se encuentra la entrada o la política de la entrada correspondiente es Proteger o descartar, el paquete se descarta. 3. Si el paquete está securizado se busca la SAD correspondiente y a continuación se realiza el procesamiento ESP o AH según corresponda. Si no encuentra la entrada, se descarta el paquete. En el proceso de autenticación y establecimiento de la conexión segura, se utiliza el protocolo IKE o IKEv2 (Internet Key Exchange). El proceso se divide en dos fases. La primera sirve para autenticar a los extremos que van a intervenir en la conexión y establecer un túnel a través del cual se produce el intercambio Diffie-Hellman c que da como resultado la compartición de claves por ambos extremos y finalmente crear una SA a través de la cual se intercambian parámetros en la siguiente fase. La autenticación se puede llevar a cabo mediante certificados o claves precompartidas (PSK) o utilizando una configuración manual en ambos extremos. En la segunda fase se intercambian diferentes parámetros (como si se trabaja en modo túnel o transporte, identificación de los puntos finales etc.) a través de la SA generada en la fase 1 dando lugar a la SA a través de la cual se intercambian la información que se quiere proteger mediante el túnel IPsec. Los datos se transportan a través de la SA utilizando el encriptado que marca la política de esta asociación. Por último la SA terminará o bien una vez se ha alcanzado un determinado tráfico o bien tras un cierto periodo de inactividad. (2) En la figura 10 (basada en las figuras 9.3 y 9.4 de Stallings) se muestra de forma el proceso de conexión IPsec: b El término securizar no es un término español pero es un término que se suele utilizar en el contexto de las VPN para caracterizar a los paquetes que ya han sido cifrados de acuerdo con el procedimiento propio de esa VPN. c Diffie Hellman es un algoritmo de compartición de claves que presenta ventajas tales como la no necesidad de almacenamiento de claves (debido a que se crean cuando son necesarias) así como la no necesidad de una infraestrucutra previa (certificados etc ) siendo sólo necesario el acuerdo en parámetros globales (q: un número primo formado por muchos dígitos y α: un raíz primitiva de q). Este algoritmo presenta vulnerabilidades como la ausencia de identificación de las partes o la posibilidad de un ataque man in the middle. No obstante, IKE aprovecha las ventajas del algoritmo y evita sus vulnerabilidades).

19 Figura 10. Proceso IPsec

20 7. WIDS/WIPS Un WIDS (Wireless Intrussion Deteccion System) es un recurso software, a veces apoyado sobre elementos hardware que permite monitorizar la información que está circulando a través de una red inalámbrica a fin de detectar a usuarios no autorizados que han logrado acceder a la red o las acciones indebidas de usuarios autorizados. Un WIPS (Wireless Intrussion Prevention System) es un dispositivo de red que monitoriza el espectro de frecuencia para detectar puntos de acceso no autorizados para una red inalámbrica y que puede automáticamente establecer contramedidas para expulsarlos de la conexión. Para que un sistema de este tipo sea eficaz debe ser capaz de detectar ataques tipo DoS basados en perturbación de un canal, o inundación por peticiones de autenticación. También debe ser capaz de detectar AP falsos o equipos que están falsificando sus direcciones MAC (7). Además deben aportar la suficiente flexibilidad al administrador de la red como para que pueda generar sus propias reglas de detección de amenazas. Esta detección debe realizarse en tiempo real, sin embargo, no debe generar un tráfico excesivo entre sensores y centro de análisis que colapse la red. Por otra parte es necesario tener un sistema de actualización de las reglas de detección que nos permita ser capaces de detectar nuevas amenazas (8). También puede resultar útil que incorporen un sistema de posicionamiento de los diferentes puntos radiantes. Existen diversos sistemas WIDS/WIPS en el mercado, no obstante, la mayoría de implementaciones libres están diseñadas para ser utilizadas sobre un sistema operativo Linux. Esto es debido a que para poder utilizar funciones de monitorización en la capa 2 en Windows es necesario la instalación de librerías de pago. Vamos a analizar primeramente las implementaciones libres. En primer lugar hay que remarcar que no es posible que cumplan con todas las especificaciones anteriormente citadas si trabajan en una máquina Windows. Por lo tanto es necesario que trabajen en una máquina Linux o en ocasiones en una MAC-OS. Entre estas aplicaciones destacan: Kismet: es un software libre que actúa tanto como Sniffer en la capa 2 (OSI) y como WIDS. Es capaz de detectar AP que se encuentran ocultas, así como decodificar claves WEP (en desuso por entidades serias). También es compatible con el uso de sondas remotas así como integrable con otros IDS como snort. Las principales desventajas que presenta es su interfaz poco amigable y la difícil compatibilidad con Windows (9).

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa

Procedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

MANUAL BÁSICO PARA CLIENTES

MANUAL BÁSICO PARA CLIENTES 2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com

ISEC Labs #11. Despliegue y restauración segura de volúmenes cifrados con TrueCrypt. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #11 Despliegue y restauración segura de Javier Moreno jmorenoisecauditors.com 1. RESUMEN 2 2. INTRODUCCIÓN 2 3. RESTAURACIÓN DE VOLÚMENES CIFRADOS 3 4. CONCLUSIÓN 14 5. REFERENCIAS 14

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Oficina Virtual Manual del usuario

Oficina Virtual Manual del usuario Oficina Virtual Manual del usuario AJUNTAMENT D ALGEMESÍ 1/24 Índice 1. Introducción.. 3 2. Oficina Virtual.. 3 2.1. Organización... 3 2.2. Idioma 5 2.3. Información del portal 5 3. Perfiles de usuario

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles