Análisis de la seguridad de un sistema de comunicaciones Wi-Fi en un puesto de mando táctico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis de la seguridad de un sistema de comunicaciones Wi-Fi en un puesto de mando táctico"

Transcripción

1 Análisis de la seguridad de un sistema de comunicaciones Wi-Fi en un puesto de mando táctico CAC. D. Rodrigo de Dios García, Academia General Militar, Capitán D. Fernando Villarnovo Penedo, Regimiento de Transmisiones 2, Doctor D. Francisco Aznar Tabuenca, Centro Universitario de la Defensa, Capitán D. Javier Gil Marín, Academia General Militar, Coronel D. Antonio Manuel Martín Linares, Regimiento de Transmisiones 2, Palabras clave: Comunicaciones seguras, i, conexión inalámbrica, redes tácticas, Seguridad de la Información. Resumen: Se está considerando la utilización de la tecnología Wi-Fi en las redes tácticas debido a las ventajas que ello supone de cara a la rapidez y flexibilidad del despliegue. No obstante, esta tecnología presenta una serie de vulnerabilidades en el campo de la seguridad de la información. Con este trabajo se pretende realizar un estudio de las soluciones de seguridad a implantar en un entorno de este tipo. Los problemas que se abordan son el estudio de la seguridad en los diferentes niveles del esquema de capas de una red Wireless y cómo se puede dar respuesta a estos problemas de seguridad apoyándose en estándares de cifrado y otras herramientas como sistemas de certificación y autenticación en los distintos niveles. Este análisis define los criterios necesarios para garantizar la seguridad de la información a través de la red inalámbrica.

2 Notas biográficas: El Coronel D. Antonio Manuel Martín Linares nació el 12 de Agosto de Ingresó en la Academia General Militar en 1981 obteniendo el despacho de Teniente en Desde entonces ha estado destinado en gran cantidad de unidades de entre las que destacan el EMACON/DIVCIS/Centro Conjunto de Inteligencia de EW, lo que le proporcionó experiencia para ir destinado a la Academia de Ingenieros (Madrid), como profesor, fundamentalmente de los cursos de EW. También ha ocupado destinos multinacionales como el Cuartel General del Eurocuerpo en Estrasburgo, la JCISAT en Madrid, el Regimiento de Transmisiones 1 en Burgos, el Estado Mayor del Ejército y en la actualidad se encuentra mandando el Regimiento de Transmisiones 2 en Madrid. Ha participado en las misiones internacionales de UNPROFOR, India Foxtrot (Irak) y Operación Libre Hidalgo-Líbano. Entre sus cursos destacan el Curso de Estado Mayor del Ejército de Tierra, Curso de Transmisiones, Curso de Guerra Electrónica avanzado, el Curso Conjunto de Telecomunicaciones y Guerra electrónica, así como diversos cursos OTAN. Entre sus títulos académicos destacan el máster en dirección de sistemas y tecnologías de información y comunicaciones, acreditado por la Universidad Politécnica de Madrid (UPM), o el máster en dirección de Sistemas y Tecnologías de la información y comunicación, acreditado por el Ministerio de Administraciones Públicas (MAP). El Capitán D. Fernando Villarnovo Penedo nació en Ferrol (La Coruña) el 13 de Noviembre de Ingresó en la Academia General Militar en 2001 obteniendo su despacho de Teniente en Ha estado destinado en el Regimiento de Transmisiones nº 21 en Marines (Valencia) y en el Regimiento de Transmisiones nº 2 en Madrid. Ha participado en misiones en el extranjero en Afganistán (2009) y Líbano (2013) y ha participado como instructor en el Centro de Formación de Tropa número 2, San Fernando (Cádiz) y en la Academia de Ingenieros de Hoyo de Manzanares. Sus destinos le han permitido mantenerse en contacto con los medios de transmisiones tácticos del Ejército de Tierra y colaborar con diversas empresas civiles que desarrollan dichas tecnologías (INDRA, RF España y TADIRAN entre otras). El Capitán D. Javier Gil Marín nació en Madrid el 15 de septiembre de Ingresó en la Escala Superior de Oficiales en la Academia General Militar, en Zaragoza, en el año 2001 y eligió la Especialidad Fundamental de Transmisiones en 2004, cursando ésta en la Academia de Ingenieros en Hoyo de Manzanares, Madrid, y licenciándose con el empleo de Teniente, Especialidad Fundamental de Transmisiones, en el año Dicho año fue destinado al Regimiento de Guerra Electrónica nº31, en El Pardo, Madrid, y, en 2010, tras ascender al empleo de Capitán, fue destinado al Cuartel General de la BRISAN hasta el presente año. Actualmente es Jefe de la Sección de los CACs/DACs (Caballeros/Damas Alféreces Cadetes) de 4º curso de Transmisiones, en la Academia General Militar. El CAC. D. Rodrigo de Dios García nació en Valladolid el 19 de Diciembre de En septiembre del año 2010 entró a formar parte de las Fuerzas Armadas como Caballero Cadete en la Academia General Militar, en julio de 2012 alcanzó el empleo de Caballero Alférez Cadete y en Septiembre del año 2013 se incorporó a la especialidad fundamental de Transmisiones. En el periodo entre el 7 de abril y el 1 de junio de 2014 realiza su Trabajo de Fin de Grado y Prácticas externas en el Regimiento de Transmisiones 2. El Doctor D. Francisco Aznar nació en Zaragoza el 16 de Agosto de Se licenció en Física en 2006 y obtuvo el doctorado en Física en 2011, ambos en la Universidad de Zaragoza. Actualmente es profesor del CUD, ubicado en la AGM. Sus líneas de investigación se centran en el diseño en tecnología CMOS, en particular, front-ends

3 analógicos para receptores ópticos y generadores caóticos para sistemas de comunicaciones seguros.

4 1. INTRODUCCIÓN El despliegue de la red local que da servicio a un puesto de mando se realiza actualmente utilizando red cableada. El uso de cable sin embargo, plantea una serie de inconvenientes. Estos problemas abarcan desde la necesidad de conectar cada cable en el lugar adecuado (cosa que puede ser costosa cuando el número de terminales es grande) hasta la posibilidad de fallo debido a que un usuario se tropiece con ellos o un vehículo los pueda cortar. Sin olvidar que cuando existe una gran cantidad de conexiones, encontrar y reparar el fallo se puede volver casi imposible. Como alternativa al uso del cable se plantea el uso de las redes inalámbricas. La principal diferencia entre una red cableada y una red wireless es que en la primera podemos decir que la señal viaja confinada en un medio relativamente acotado y delimitado (el cable) pero en el segundo caso el medio es un continuo difícilmente controlable en su totalidad. Estas características del medio inalámbrico, le confieren una gran flexibilidad, pero también suponen una amenaza para la seguridad de la información que viaja a través de él y, en el ámbito militar, la constante radiación de estos sistemas puede significar la localización de los diferentes elementos del despliegue por parte del enemigo. En la actualidad, organizaciones de prestigio han desarrollado diversas soluciones que combinan diferentes protocolos y herramientas para obtener niveles de seguridad aceptables. Con este trabajo se pretende estudiar las amenazas, que plantea el uso de conexiones inalámbricas, las soluciones que plantean organizaciones de renombre como la NSA y los estándares, protocolos y herramientas en los que se apoyan dichas soluciones (WPA2, en base al estándar i, IPsec, y los WIDS (Wireless Intrusion Detection Systems)), así como otras herramientas que se proponen como protección contra ataques DoS (Deny os Service). Se termina con una propuesta de implementación segura de la red. Aparte de esta introducción, el resto del trabajo se ha distribuido en los siguientes apartados: 1. Comunicaciones en un puesto de mando, en el que se describen los diferentes servicios de comunicaciones necesarios en este entorno. 2. Amenazas en una red wireless, donde se estudian los posibles problemas de seguridad que podrían afectar a una red inalámbrica.

5 3. Medidas de protección en la capa física contra ataques DOS/DDOS y tráfico no autorizado, donde se propone una solución de seguridad frente a posibles ataques de denegación de servicio. 4. Estudio del protocolo WPA2, elemento básico de seguridad propuesto para la capa de enlace. 5. IPsec, elemento básico de seguridad propuesto para la capa IP. 6. Herramientas de monitorización WIDS/WIPS, que permiten monitorizar, detectar y prevenir las intrusiones en una red inalámbrica. 7. Medidas para implementación VoIP. Un elemento importante de la red de un puesto de mando es hoy día la telefonía VoIP, que debe coexistir con la red de datos. Repasamos en este apartado brevemente las consideraciones para una coexistencia segura de VoIP junto con el sistema wireless. 8. Construcción de una maqueta. A fin de familiarizarnos con todos los elementos descritos, se ha llevado a cabo la implementación de un sistema con todos ellos, donde hemos podido comprobar la factibilidad de la construcción del mismo, así como el grado de dificultad de tal implementación. 9. Propuesta de implementación. Proponemos una implementación de un sistema inalámbrico, con todos los elementos necesarios basados en productos comerciales y, por tanto, basado en una tecnología totalmente disponible en este momento. 10. Conclusiones. 2. COMUNICACIONES EN UN PUESTO DE MANDO De nada nos serviría conocer un estándar de seguridad sin conocer a qué usuarios va a proteger. Por tanto, antes de comenzar a analizar las soluciones, comenzaremos con una breve descripción de los servicios de telecomunicaciones que se dan en los distintos puestos de mando. En todo puesto de mando de batallón o de GU (Gran Unidad) existen 4 redes que deben permanecer independientes. La red WAN PG a través de la cual se puede acceder a correo corporativo y servicios de navegación, servicios de publicación en Internet del Ministerio de Defensa, y conexión de redes remotas de propósito general a través de Internet (10). La red de SIMACET (Sistema de Mando y Control del Ejército de Tierra), que da servicio a un sistema de información que comprende aplicaciones de gestión táctica con posicionamiento manual de unidades, servidor SharePoint, mensajería

6 instantánea en base a salas de chat, servicios de correo Red de soporte al FFT (Friend Force Tracking); el FFT es un sistema que permite el posicionamiento automático de unidades en base a los GPS instalados en las radios PR4G v3. Se está considerando la integración del FFT con SIMACET. La cuarta red es la red VoIP. En la actualidad la mayor parte de los servicios de voz se apoyan en los medios de RBA (Red Básica de Área) existiendo ya parte de estos en base a VoIP, sin embargo, todo apunta a que según el nuevo plan MC3 (3) todos los servicios de voz se implementen sobre VoIP a nivel RTC (Red Táctica Principal). La diferencia entre unos puestos de mando y otros será la escala de la red, variando las capacidades de los servidores y el número de usuarios. Además en los puestos de mando de Gran Unidad pueden existir servicios adicionales como la videoconferencia. A nivel División se pueden incluir otros sistemas de información como SIJE (Sistema de Información del JEMAD). 3. AMENAZAS EN UNA RED WIRELESS Según Commercial Solutions for Classified (CSfC) Campus IEEE Wireless Local Area Network (WLAN) Capability Package (12) una red wireless se ve sometida a las siguientes amenazas: 1. Amenazas pasivas: Son aquellas que al hacerse presentes no modifican ni el estado de la red, ni sus dispositivos. Su objetivo es conseguir información tanto sobre la red en sí misma como sobre la información que transporta. Para protegerse contra estas amenazas se utiliza WPA2 e IPsec (de los que hablaremos más adelante). Este tipo de amenazas se pueden realizar con programas sniffer gratuitos como wireshark o Dsniff (sobre Linux) o de pago como Capsa. Existen modos de detectar si alguien está escaneando el tráfico en nuestra red. Estos modos se basan en detectar aquellos equipos que funcionan en modo promiscuo, es decir aquellos en los que la tarjeta de red transfiere todos los datos que recibe hacia la CPU (incluyendo aquellos paquetes que no le corresponde recibir de acuerdo a su dirección IP). No obstante, la detección obviamente sólo puede suceder una vez ya se ha realizado el escaneo de la red, por tanto, demasiado tarde (15). De ahí que la detección de Sniffers de red sea una herramienta de gestión, más que una medida de seguridad. Si se quieren evitar los efectos de un Sniffer, es necesario encriptar y ahí el papel de WPA2 e IPsec se hace fundamental.

7 2. Amenazas externas activas: en este tipo de amenazas el atacante no sólo puede acceder a nuestra red, sino que además degrada el servicio que esta red presta a sus usuarios (ataques DoS, o DDoS a ). Estas acciones incluyen virus, Malware o gusanos, o ingeniería social para lograr acceso a la red a través de sus usuarios o administradores. Para protegerse de los virus, Malware o gusanos se debe emplear un programa antivirus auditado por la autoridad competente además de mantener actualizadas todas las aplicaciones. Además desde el punto de vista militar parece factible que se produzcan denegaciones de servicio mediante perturbaciones electromagnéticas que denieguen el uso de parte del espectro. Más adelante se verán soluciones en la capa física con el fin de evitar ataques DoS. 3. Tráfico fraudulento: este tipo de tráfico es generado por AP (Punto de acceso wireless) o STA (estación usuaria wireless) fraudulentos. Existen diferentes posibilidades. En primer lugar puede que exista una AP cuyo objetivo es pretender ser el AP legítimo incrementando su potencia y utilizando su misma ESSID (Extended Service Set Identifier). Además los propios usuarios podrían utilizar sus propias estaciones como puntos de acceso (por lo que hay que deshabilitar esa opción en caso de que esté presente). Podría incluso ocurrir que un usuario conectase un AP no autorizado en un puerto o toma Ethernet. El procedimiento de seguridad para enfrentarse a este tipo de ataques consta de tres etapas (1) : detección, bloqueo, localización y eliminación. Detección: con esta finalidad se puede utilizar un WIDS/WIPS (sistema de detección/prevención de intrusiones wireless) que se verá más adelante. Es importante que, de cara a la fase de bloqueo y neutralización, se conozca a qué puertos está conectado el elemento no autorizado. Bloqueo o neutralización: una opción es utilizar filtros (cortafuegos por ejemplo) que impidan el paso de tráfico que no proceda de una dirección IP de la red, tráfico que se dirija a un puerto no autorizado o paquetes IP de tipo no autorizado (por tanto, es necesario especificar qué es lo autorizado). Se pueden también realizar implementaciones de seguridad en la capa física que filtren cualquier tráfico generado a una distancia a DoS=Denegación de Servicio, cuando e proviene de una sola maquina; DDoS= Denegación de servicio Distribuida, cuando proviene de varias máquinas.

8 superior a un determinado perímetro de seguridad, explicadas en el siguiente apartado. Otra medida contra este tipo de tráfico es el bloqueo del acceso a la LAN. En el caso de la AP fraudulenta conectada por cable a un puerto Ethernet, se puede neutralizar bloqueando el puerto al que se encuentra conectada en el switch más cercano. En el caso de que se trate de un dispositivo que accede por wireless se puede introducir un ruido a la frecuencia a la que trabaja el dispositivo intruso (lo cual plantea el problema de que puede perturbar nuestros servicios autorizados). Localización: Los propios WIDS (Sistemas de detección de Intrusiones Wireless) pueden incorporar herramientas de localización de intrusiones por medio de sensores, estas herramientas pueden basarse en triangulación de señales o en base a la potencia de la señal recibida. Eliminación: consiste no sólo en finalizar un incidente puntual, sino también en evitar que vuelva a poder suceder para lo cual es útil analizar el tráfico que ha generado el dispositivo no autorizado. Con estos fines se pueden utilizar herramientas de análisis forense que pueden estar incluidas en los propios WIDS. 4. Malware y actualizaciones no autenticadas: En caso de ataque a un servidor o una estación de administración hay que evitar que ese mismo Malware pueda afectar de manera simultánea a los servicios de VPN y WPA2. De ahí que estos servicios no deben compartir estaciones de trabajo. Por otra parte se debe autenticar cualquier actualización. 5. Ingeniería social: Este tipo de ataques busca utilizar a los propios usuarios o administradores de la red como medio de entrada a sus recursos. Es necesario por tanto, entrenar a los usuarios para que no sean víctimas de un ataque de esta clase, así como establecer políticas de seguridad en los equipos para evitar estas vulnerabilidades. 6. Amenazas internas: Los autores de estos ataques son personal poco entrenado, empleados curiosos, empleados deshonestos, o desencantados. Por tanto, las medidas de protección comprenden medidas técnicas y medidas sociales, o de personal, que evitan que existan este tipo de actores. Las medidas sociales quedan fuera del alcance de este trabajo, por tanto nos vamos a centrar en las medidas técnicas.

9 En primer lugar las amenazas comprenden introducción de virus y Malware, mezcla de informaciones de distintos niveles de clasificación, cambios en las configuraciones de los dispositivos, etc. Las medidas técnicas de protección son permitir que cada usuario sólo pueda tener acceso exclusivamente a los servicios que necesita, auditorías de seguridad y sistemas de autenticación de usuarios segura. 7. Ataques contra integradores: Un integrador es un dispositivo que tiene acceso a todos los recursos de la red. En caso de que el integrador sea atacado, todos los servicios de la red se verían vulnerados. Por tanto, en lugar de un integrador se deben utilizar varios integradores que tengan accesos a grupos de componentes. 4. MEDIDAS DE PROTECCIÓN EN LA CAPA FÍSICA CONTRA ATAQUES DOS/DDOS Y TRÁFICO NO AUTORIZADO La tecnología wireless tal y como se ha anticipado en el apartado anterior es vulnerable a un ataque de denegación de servicio DoS tanto por inyección de tráfico como por la posibilidad de la existencia de un perturbador-seguidor. Ambos tipos de ataques deben ser frenados en la capa física (en el segundo caso no hay otro modo). A continuación se detallan dos soluciones. En primer lugar supongamos que el atacante trata de realizar un ataque DoS intentando saturar nuestra AP con peticiones de acceso incorrectas. Para solucionar este problema emplearemos un sistema que descarta cualquier señal que proceda de una distancia superior a un determinado umbral. La clave del éxito de este sistema es que las peticiones de acceso tienen una duración en el tiempo muy corta y un tiempo de procesamiento más largo, por lo que sólo podrían saturar la etapa lógica del sistema pero no la analógica (si estuviese saturando la etapa analógica estaríamos hablando de un perturbador en un determinado canal). Por tanto es necesario detener estos paquetes antes de que lleguen a la etapa lógica. Para ello emplearemos la siguiente propiedad: si dos antenas reciben una señal emitida desde una distancia muy superior a la distancia que las separa, entonces la diferencia de potencia entre las señales recibidas en ambas antenas tenderá a cero. La potencia de una señal recibida viene dada por: P K/d donde K es una constante y d es la distancia entre emisor y receptor. Por tanto, la diferencia entre potencias recibidas será:

10 P P k d k d k 1 d 1 d En caso de que la distancia que separa ambas antenas sea despreciable respecto a la distancia de una antena al foco emisor entonces d d y por tanto P P 0 Por tanto, podemos despreciar las señales lejanas en base a la diferencia de potencias recibidas. Sin embargo hay un caso en el que si seguimos esta norma despreciaríamos señales cercanas; este es el caso de que el foco emisor sea equidistante a ambas antenas. Para evitar este problema bastará con colocar una antena en el centro de todos los STA y la otra a cierta distancia del conjunto de STA (de este modo ningún equipo colocado en las inmediaciones de nuestra antena podría quedar equidistante de ambas, debido a que estaría muy cerca de una de las dos y muy lejos de la otra). Por ejemplo de la siguiente manera: Figura 1. Localización de antenas para evitar equidistancia con STAs El diagrama de bloques del circuito a implementar sería el que aparece en la figura 2:

11 Figura 2. Diagrama de bloques para el filtro analógico De este modo cualquier señal emitida de forma lejana se multiplicaría por 0 y el AP no recibiría nada no ocupándose de este modo su capacidad de cálculo. Hay que destacar que este sistema de seguridad sólo sería efectivo si se asegura que en un determinado perímetro de seguridad controlado físicamente no existen dispositivos no autorizados. En el caso de un perturbador seguidor es necesario utilizar un salto de frecuencia. La canalización mínima en la banda de 5Ghz es de 20 MHz habiendo unos 20 canales disponibles para dispositivos wireless en esta banda. En la banda de 2,4 GHz existen 13 canales disponibles de 5 MHz cada uno. Por tanto, se podría saltar en estos 33 canales sin interferir con frecuencias provenientes de otros usos distintos al Wi-Fi. La robustez de esta defensa dependerá de la potencia necesaria para perturbar un solo canal, si la potencia es enorme sólo cabría esperar, con la tecnología actual, perturbaciones sobre uno o dos canales que supondrían perdidas de menos del 10% en nuestra transmisión. Otra opción a considerar es el uso de la signatura espectral de la señal que permite diferenciar señales provenientes de distintos focos sobre una misma frecuencia y que se utiliza en la tecnología MIMO. También se puede considerar la utilización del estándar ad que opera en la banda de 60GHz. En esta banda la señal se atenúa enormemente debido al oxígeno atmosférico, humedad ambiental o lluvia. Lo cual hace que la propia atmósfera nos proteja de radiaciones a cierta distancia. Además con este estándar se consiguen velocidades del orden de varios Gbps.

12 5. WPA2 Según las recomendaciones del DoD de EEUU las comunicaciones Wi-Fi deben ir protegidas por WPA2 Enterprise a nivel de enlace. WPA2 es la implementación del Estándar i. Esta implementación protege las comunicaciones Wireless proporcionando mecanismos de autenticación que evita que usuarios no autorizados puedan tener acceso a los recursos de la red y mecanismos de encriptado que evitan que un posible atacante pueda acceder a la información contenida en las tramas que pueda interceptar en el aire. Antes de comenzar estudiemos los componentes de la red mediante una analogía. Supongamos que nuestra red se trata de un hotel. En el tenemos una puerta con un videoportero que controla las cerraduras, un portero y unas habitaciones a las que un cliente quiere acceder. En nuestra red Wireless la puerta y el videoportero son equivalentes al punto de acceso (AP), el portero es un servidor de autenticación denominado servidor RADIUS y las habitaciones son los recursos de la red, por ejemplo un servidor de correo electrónico. El cliente del hotel sería un usuario de la red (un portátil o una tablet por ejemplo). Figura 4. Analogía entre red asegurada con WPA2 y un hotel Estudiemos las fases que permiten al usuario acceder a la red. Para que un cliente quiera ir a un hotel es necesario que éste se anuncie y muestre cuáles son sus condiciones de reserva, precios, etc. Esto lo realiza el AP mandando mensajes con su identidad e información sobre los protocolos que soporta al aire.

13 A continuación el cliente quiere entrar en el hotel y por ejemplo validar una reserva, para ello debe autenticarse, identificarse como el cliente que hizo una reserva y que por tanto, tiene derecho a acceder a una habitación. En el proceso de autenticación el cliente del hotel debe poder hablar con el portero sin poder acceder a las habitaciones hasta no autenticarse, por ejemplo mediante el video-portero. Esto se consigue en nuestra red wireless utilizando el protocolo 802.1X que evita que el usuario de la red tenga acceso a los recursos de la misma hasta que el servidor RADIUS lo haya autenticado. La autenticación en el hotel se puede realizar enseñando el DNI al portero, por ejemplo, o dando un código que ha sido dado previamente al cliente cuando hizo su reserva. En este proceso es fundamental que nadie más pueda ver este código o el DNI para evitar la suplantación de identidad. En el caso de la red wireless se utilizan diversos protocolos para la autenticación, en este trabajo nos hemos centrado en los pertenecientes a la rama EAP. Para hacer más entendible el protocolo vamos a suponer que nuestro cliente interactúa con el portero a través de del videoportero (el conjunto videoportero y puerta hace las veces de Punto de acceso (AP) a nuestra red). El cliente se comunica con el videoportero mandando señales de voz y de imagen, y el videoportero se comunica con el portero a través de señales eléctricas. En nuestra red Wireless estas señales de voz o imagen son las tramas EAPOL que un usuario envía al punto de acceso, y las señales eléctricas entre videoportero y terminal de portero corresponden con las tramas RADIUS entre el AP y el servidor RADIUS. Figura 5. Esquema de capas utilizado en la autenticación Ya tenemos el soporte pero qué se codifica con este soporte? Qué es lo que la voz dice? Qué muestran las imágenes? En nuestra red wireless se pueden transportar señales correspondientes a diferentes protocolos de autenticación. En concreto en este trabajo nos hemos centrado en dos protocolos: EAP TLS y EAP TTLS. EAP-TLS se

14 basa en el intercambio de certificados, es decir en el caso del hotel el cliente muestra su DNI que le identifica y el portero del hotel muestra la tarjeta de identificación del hotel (de modo que el cliente comprueba que no se ha equivocado de lugar). Esto es posible porque ambos confían en que los identificadores que intercambian son auténticos, pero para que confíen, es necesario que exista una entidad (el Estado que da credibilidad al DNI para la identificación) que avale estos identificadores como auténticos. En nuestra red los equivalentes a DNI e identificador del hotel son los certificados cliente (usuario de la red) y servidor (Servidor RADIUS) y el equivalente al Estado es la autoridad de certificación (CA). De este modo, un usuario de la red no se conectará a una red falsa y un servidor RADIUS no permitirá el acceso a un usuario no autorizado (que no contiene certificado válido). En EAP-TTLS el portero manda su certificado al cliente en forma de un cofrecillo abierto que se cierra mediante un candado. Este cofrecillo se envía con el candado abierto. A continuación, el cliente introduce el código de reserva, cierra el candado y se lo envía al portero. El único que puede abrir el candado es el portero que tiene la llave. El portero lo abre, y comprueba que el código es correcto. En nuestra red el cofre es el certificado de servidor, el código son las credenciales de usuario (nombre de usuario y contraseña) y la llave es la clave privada que tiene el servidor. Cuando el usuario se conecta solicita el certificado al servidor, lo comprueba y utiliza la clave pública del mismo para cifrar sus credenciales y enviárselas al servidor. Aquí se hace hincapié en que el usuario no ha enseñado ningún certificado (no es necesario el DNI en el caso del cliente del hotel). Figura 6. Analógia entre TLS y el intercambio de una caja cerrada con un candado

15 Una vez autenticado el cliente recibe una llave con la que puede acceder a la habitación. En el caso de la red wireless, recibe una clave a partir de la cual podrá obtener el conjunto de claves que le permiten cifrar su comunicación con el AP. A partir de este momento abandonamos el símil del hotel. Hasta ahora se ha conseguido que sólo se conecten a la red aquellos usuarios que se haya autorizado, pero eso no es suficiente, porque un atacante puede interceptar tramas (mensajes) en el aire sin necesidad de entrar en la red. Por lo tanto, es necesario cifrar la información que se intercambia. Esto se consigue mediante el protocolo CCMP (en la actualidad este protocolo convive con el TKIP pero debido a vulnerabilidades de este último, nos quedaremos con CCMP). El protocolo CCMP utiliza encriptado tipo AES. Un aspecto importante de ambos protocolos es que las claves se obtienen, por medio de transformaciones paralelas (en AP y usuario), a partir de una clave precompartida, o compartida al finalizar la autenticación. De este modo, si alguien intercepta la clave inicial no podría desencriptar el mensaje pues necesita las claves obtenidas a partir de esa clave inicial, que no se intercambian y por tanto no pueden ser interceptadas. Resumiendo, AP y usuario obtienen sendas claves que les permiten encriptar y desencriptar los mensajes que intercambian, protegiendo de este modo su contenido. Por último, cuando el usuario ha terminado de utilizar los recursos de la red este se desconecta mandando un determinado mensaje de desconexión. 6. IPSEC Una red privada virtual (VPN) es una infrestructura que nos permite crear una red privada protegida sobre una infrestructura pública o sobre una infraestructura compartida con otros usuarios ajenos a dicha red privada. Esta tecnología se basa en el uso de comunicaciones punto a punto protegidas. Es decir, sólo los extremos de la comunicación pueden tener acceso a la misma. Ningún otro usuario de la red (ya sea internet o LAN) podrá leer la información que ambos extremos intercambien. Para proteger las VPN se emplea IPsec. El DoD de EEUU establece que sus redes clasificadas deben ir protegidas por IPsec a nivel IP. IPsec es un sistema de comunicaciones seguras sobre la capa IP. Este sistema permite trabajar en dos modos, modo de transporte que cifra el contenido de capas superiores a IP y el modo túnel que cifra el paquete IP completo, haciendo necesario incluir una nueva cabecera IP.

16 Figura 7. Paquete IPsec Ambos modos de trabajo soportan los siguientes protocolos, AH (Authentication Header), ESP (Encapsulating Security Payload). AH es un protocolo de autenticación que incluye en cada paquete un MAC que permite comprobar la integridad del paquete en el receptor. ESP es un protocolo que puede trabajar en tres modos: modo de encriptado que evita ataques eavesdropping, modo autenticado que proporciona la misma protección que AH o modo autenticado encriptado, que encripta la totalidad del datagrama recibido de TCP y autentica el paquete resultante exceptuando la nueva dirección IP (14) Figura 8. Paquete del protocolo IPsec ESP autenticado-encriptado en modo de trabajo túnel Como hemos dicho antes, IPsec soporta dos modos de trabajo. Vamos a centrarnos en el modo túnel, que es el que utilizamos en este trabajo. El modo de trabajo túnel utilizando protocolo ESP permite una conexión segura entre dos extremos de modo que ningún dispositivo intermedio sea capaz de leer ningún dato del paquete IP original (ni datos ni flags). Además es posible que el extremo del túnel esté conectado con otros dispositivos, dando acceso a los mismos. De este modo el dispositivo extremo

17 desencripta el paquete IPsec no siendo necesario implementar IPsec en cada terminal de la red. Para poder construir un túnel IPsec necesitamos un servidor que actúa como extremo del túnel al cual se conectan los usuarios (clientes VPN). Este extremo del túnel se denomina servidor o pasarela VPN IPsec. Este servidor aloja dos bases de datos la Base de datos de Asociaciones de Seguridad (SAD) y la Base datos de políticas de seguridad (SPD). Comenzamos con la Base de datos de asociaciones de seguridad. Para entender esta base de datos debemos previamente definir qué se entiende por asociación de seguridad (SA). Una Asociación de seguridad es una conexión lógica entre dos extremos y en un solo sentido identificada unívocamente por el Security Parameters Index (SPI) (identifica en un extremo a qué Asociación de seguridad tiene que ir un paquete), la dirección IP de destino, y el identificador de protocolo de seguridad (ESP o AH). Los parámetros de cada Asociación de seguridad se almacenan en la base de datos de asociaciones. La Base de datos de políticas de seguridad (SPD) asocia un tráfico IP a una determinada asociación de seguridad (17). Las conexiones se establecen paquete a paquete, es decir, todos los paquetes son procesados. Veamos en qué consiste este procesamiento para tráfico saliente (desde la zona no IPsec hacia uno de los extremos de la VPN) y para tráfico entrante (desde un extremo VPN hacia el otro). En el tráfico saliente se produce el siguiente proceso, tal como menciona Stallings (18) : 1. Una capa de nivel superior (TCP) envía un bloque de información a la capa IP y se forma un paquete tras añadir las cabeceras correspondientes. 2. IPsec busca en la SPD una entrada que corresponda a este paquete. 3. Si no encuentra dicha entrada se manda un mensaje de error y se descarta el paquete. 4. Si se encuentra la entrada se ejecuta la política correspondiente para esa entrada. Esta política puede ser descartarlo, hacer un bypass (es decir que no sea lanzado a través del túnel) o proteger. 5. En caso de que la política sea proteger se busca en la SAD la SA que corresponda, y si con se encuentra dicha SA se invoca IKE (que se ve más adelante) para poder crear una SA. 6. La SA determina los protocolos de encriptado y autenticación para dicho paquete

18 Para tráfico entrante de acuerdo a Stallings (19) se produce el siguiente proceso: 1. De acuerdo a las cabeceras del paquete IPsec se determina si el paquete está securizado b y que protocolo ha sido utilizado (ESP o AH). 2. Si el paquete no está securizado se busca la entrada de la SPD que le corresponda (y cuya política sea BYPASS), a continuación se ejecuta la política y se envía a la capa TCP. Si no se encuentra la entrada o la política de la entrada correspondiente es Proteger o descartar, el paquete se descarta. 3. Si el paquete está securizado se busca la SAD correspondiente y a continuación se realiza el procesamiento ESP o AH según corresponda. Si no encuentra la entrada, se descarta el paquete. En el proceso de autenticación y establecimiento de la conexión segura, se utiliza el protocolo IKE o IKEv2 (Internet Key Exchange). El proceso se divide en dos fases. La primera sirve para autenticar a los extremos que van a intervenir en la conexión y establecer un túnel a través del cual se produce el intercambio Diffie-Hellman c que da como resultado la compartición de claves por ambos extremos y finalmente crear una SA a través de la cual se intercambian parámetros en la siguiente fase. La autenticación se puede llevar a cabo mediante certificados o claves precompartidas (PSK) o utilizando una configuración manual en ambos extremos. En la segunda fase se intercambian diferentes parámetros (como si se trabaja en modo túnel o transporte, identificación de los puntos finales etc.) a través de la SA generada en la fase 1 dando lugar a la SA a través de la cual se intercambian la información que se quiere proteger mediante el túnel IPsec. Los datos se transportan a través de la SA utilizando el encriptado que marca la política de esta asociación. Por último la SA terminará o bien una vez se ha alcanzado un determinado tráfico o bien tras un cierto periodo de inactividad. (2) En la figura 10 (basada en las figuras 9.3 y 9.4 de Stallings) se muestra de forma el proceso de conexión IPsec: b El término securizar no es un término español pero es un término que se suele utilizar en el contexto de las VPN para caracterizar a los paquetes que ya han sido cifrados de acuerdo con el procedimiento propio de esa VPN. c Diffie Hellman es un algoritmo de compartición de claves que presenta ventajas tales como la no necesidad de almacenamiento de claves (debido a que se crean cuando son necesarias) así como la no necesidad de una infraestrucutra previa (certificados etc ) siendo sólo necesario el acuerdo en parámetros globales (q: un número primo formado por muchos dígitos y α: un raíz primitiva de q). Este algoritmo presenta vulnerabilidades como la ausencia de identificación de las partes o la posibilidad de un ataque man in the middle. No obstante, IKE aprovecha las ventajas del algoritmo y evita sus vulnerabilidades).

19 Figura 10. Proceso IPsec

20 7. WIDS/WIPS Un WIDS (Wireless Intrussion Deteccion System) es un recurso software, a veces apoyado sobre elementos hardware que permite monitorizar la información que está circulando a través de una red inalámbrica a fin de detectar a usuarios no autorizados que han logrado acceder a la red o las acciones indebidas de usuarios autorizados. Un WIPS (Wireless Intrussion Prevention System) es un dispositivo de red que monitoriza el espectro de frecuencia para detectar puntos de acceso no autorizados para una red inalámbrica y que puede automáticamente establecer contramedidas para expulsarlos de la conexión. Para que un sistema de este tipo sea eficaz debe ser capaz de detectar ataques tipo DoS basados en perturbación de un canal, o inundación por peticiones de autenticación. También debe ser capaz de detectar AP falsos o equipos que están falsificando sus direcciones MAC (7). Además deben aportar la suficiente flexibilidad al administrador de la red como para que pueda generar sus propias reglas de detección de amenazas. Esta detección debe realizarse en tiempo real, sin embargo, no debe generar un tráfico excesivo entre sensores y centro de análisis que colapse la red. Por otra parte es necesario tener un sistema de actualización de las reglas de detección que nos permita ser capaces de detectar nuevas amenazas (8). También puede resultar útil que incorporen un sistema de posicionamiento de los diferentes puntos radiantes. Existen diversos sistemas WIDS/WIPS en el mercado, no obstante, la mayoría de implementaciones libres están diseñadas para ser utilizadas sobre un sistema operativo Linux. Esto es debido a que para poder utilizar funciones de monitorización en la capa 2 en Windows es necesario la instalación de librerías de pago. Vamos a analizar primeramente las implementaciones libres. En primer lugar hay que remarcar que no es posible que cumplan con todas las especificaciones anteriormente citadas si trabajan en una máquina Windows. Por lo tanto es necesario que trabajen en una máquina Linux o en ocasiones en una MAC-OS. Entre estas aplicaciones destacan: Kismet: es un software libre que actúa tanto como Sniffer en la capa 2 (OSI) y como WIDS. Es capaz de detectar AP que se encuentran ocultas, así como decodificar claves WEP (en desuso por entidades serias). También es compatible con el uso de sondas remotas así como integrable con otros IDS como snort. Las principales desventajas que presenta es su interfaz poco amigable y la difícil compatibilidad con Windows (9).

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa

Procedimiento de Instalación y Configuración del. cliente VPN. Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Acceso Remoto a la Red Corporativa Página 1 de 30 Procedimiento de Instalación y Configuración del cliente VPN Acceso Remoto a la Red Corporativa Este documento es confidencial

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación CORTAFUEGOS (FIREWALLS): QUÉ SON Y PARA QUÉ SIRVEN Los firewalls o cortafuegos son una de las herramientas básicas

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Home Station Fibra Óptica. Información inalámbrica

Home Station Fibra Óptica. Información inalámbrica Home Station Fibra Óptica Información inalámbrica Doc. DM465 Rev. 1.0 Marzo, 2011 ÍNDICE 1. Introducción a las redes inalámbricas y al Home Station Fibra Óptica... 1 2. Alcance, cobertura, cómo optimizarlos.

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0.

Internet Aula Abierta 2.0. Conexión a Internet. Ministerio de Educación. ITE Internet Aula Abierta 2.0. Internet Aula Abierta 2.0. Conexión a Internet Ministerio de Educación. ITE Internet Aula Abierta 2.0. Índice Conexión a Internet.. 1 Acceso a Internet en Linux. 2 Configuración manual. 4 La conexión inalámbrica.

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

Seguridad Informática

Seguridad Informática Universidad Rey Juan Carlos Grado en Ingeniería Informática Seguridad Informática Curso 2012/13 Prueba 3 - Seguridad en es Lea detenidamente las instrucciones del examen antes de comenzar: El examen consta

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS)

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) Llevamos varias entregas en esta sección de INFORMATICA A BORDO aprendiendo cosas que se basan principalmente en tener una buena

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW CROTALUS CPE Manual de configuración AP/Cliente Exterior 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Botón Reset... 2 Configuración IP... 4 Idioma... 5 Cambiar contraseña por defecto... 6

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 WIFIUPM/eduroam Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 Software suplicante IEEE 802.1x...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

Proyectos de Innovación Educativa Año 2003

Proyectos de Innovación Educativa Año 2003 Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 29/09/2015 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Que es una red? Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular. Cuantos tipos de redes hay? Red de área personal,

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles