IEEE g. Extiende b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con b.
|
|
- Inés Sáez Maldonado
- hace 8 años
- Vistas:
Transcripción
1 Capa Física F IEEE g Extiende b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con b. Dispositivos b trabajan si se conectan a un AP g. Dispositivos g trabajan si se conectan a un AP b. En ambos casos trabajando con la velocidad mas baja de b. Ofrece una mayor variedad de ritmos de transmisión y esquemas de modulación. 41 Capa Física F IEEE g 42
2 Capa Física F IEEE g Provee compatibilidad con y b. Especificando la misma modulación y esquemas para entramado para 1,2,5.5, y 11 Mbps. Para tasas de 6, 9, 12,18,24,36, 48 y 54 Mbps adopta el esquema OFDM de a: Adaptado para 2.4GHz. Toma el nombre de ERP-OFDM Extended Rate Physical Layer. Para tasas de 22 y 33 Mbps se usa ERP-PBCC. 43 Capa Física F IEEE Los estándares no incluyen especificaciones de velocidad vs. Distancia de los objetivos. Diferentes fabricantes indican diferentes valores dependiendo del ambiente. La tabla indica valores estimados para el ambiente de una oficina típica. 44
3 Seguridad Objetivos de seguridad de comunicaciones Confidencialidad Los datos son protegidos frente a la intercepción de personas no autorizadas. Integridad Garantizar que los datos no han sido modificados. Autenticación Garantizar que los datos vienen de quien se supone deben venir (origen de los datos). Autorización y control de acceso. Ambas se implementan sobre autenticación. Antes de garantizar acceso a los datos se debe encontrar: Quién es el usuario (autenticación)? La operación de acceso está permitida (autorización)? 45 Seguridad WLANs son vulnerables a ataques especializados que se centran en las debilidades tecnológicas. Seguridad de WLAN es relativamente nueva. Hay debilidades en la parte de configuración. Algunas compañías no utilizan las características de seguridad de WLANs en todos sus equipos. Muchos dispositivos vienen con passwords de administrador predefinidos que nunca se cambian. Hay debilidades en cuanto a políticas. Si no existe una política clara en el uso de dispositivos inalámbricos, los empleados pueden instalar sus propios APs que rara vez están asegurados. Conocido como un AP rogue. 46
4 Seguridad 47 SSID (Service Set Identifier) usado como una forma básica de seguridad. De 1 a 32 caracteres ASCII. Muchos APs tienen opciones como "SSID broadcast" y "Allow any SSID". Estas características suelen estar habilitadas por defecto y hacen fácil la instalación de la red. "Allow any SSID permite el acceso a un cliente con un blank SSID. Con "SSID broadcast se envía paquetes de beacon que contienen el SSID. Deshabilitando estas opciones no asegura la red. En algunas WLANs se controlaba el acceso ingresando las direcciones MAC de cada cliente en los APs. Orientada a direcciones MAC y no a los usuarios. No está especificado en Muchos vendedores han implementado autenticación a nivel de MAC. Algunos permiten pedir la lista de direcciones MAC a un servidor centralizado. Ninguna de las opciones es segura por que con un sniffer se pueden encontrar los dos parámetros. 48
5 Wired Equivalent Privacy (WEP) IEEE incluye WEP para proteger a los usuarios autorizados de eavesdropping casual. Es opcional. Se especificó una llave de 40-bits, para que WEP pudiese exportarse a todo el mundo. En la actualidad, la mayoría de vendedores han extendido WEP a 128 bits o mas. Esto no está especificado en el estándar WEP está basado en RC4 (Rivest Cipher 4 ). Opción de llave simétrica ( y secreta). Tanto el AP como la estación deben conocer/tener la llave WEP. Cuando se seleccionó RC4 parecía bastante seguro, pero luego se expuso una falla en RC4 que puede ser explotada. La confidencialidad está comprometida. 49 Wired Equivalent Privacy (WEP) RC4 (Rivest Cipher 4 ) Es una forma de Stream Cipher. Toma una llave secreta relativamente corta y la expande en un keystream pseudoaleatorio de la misma longitud del mensaje. PRGN (Pseudorandom Number Generator) Un conjunto de reglas para expandir la llave en un stream de llaves. Para recuperar los datos, ambos lados deben compartir la misma llave secreta, y usar el mismo algoritmo de expansión. 50
6 Wired Equivalent Privacy (WEP) En WEP la confidencialidad e integridad se manejan de forma simultánea. Previo a la encripción, se somete a la trama a un algoritmo de chequeo de integridad, generando un valor denominado ICV (Integrity Chack Value). Para determinar si la trama ha sido alterada durante su viaje. La trama y el ICV son encriptados para que el ICV no esté disponible a atacantes casuales. La llave de 40 bits se combina con 24 bits denominados IV (Initialization Vector) para crear una llave RC4 de 64 bits (en realidad se reservan 4 bytes). 51 Wired Equivalent Privacy (WEP) ICV (Integrity Chack Value). Es un CRC calculado sobre todos los campos de la trama. Luego se encripta junto con el campo de datos usando la misma llave RC4. Aunque el FCS e ICV usan cálculos CRC, tienen propósitos diferentes. FCS: para calcular errores en los bits durante transmisión. ICV: para autenticación de los mensajes. Uso: Cuando una trama MAC con WEP llega y es desencriptada: El receptor recalcula el ICV. Compara el valor recibido con el calculado. Si son diferentes se concluye que el campo de datos ha sido alterado mientras estaba en tránsito. Si un atacante altera el mensaje de datos encriptados, el ICV lo indicará. Como el ICV también está encriptado, es (relativamente) difícil que el atacante modifique el ICV para que concuerde con las modificaciones hechas al campo de datos encriptado. Se ha demostrado que el ICV puede ser atacado fácilmente. 52
7 Wired Equivalent Privacy (WEP) IEEE provee dos mecanismos para definir las llaves. Un conjunto de 4 llaves predefinidas es compartido por los APs y clientes. El problema con las llaves predefinidas es que cuando son distribuidas a una gran audiencia, están comprometidas. Equipos de Cisco para WLAN usan este esquema. Se denominan default keys Las llaves se identifican en dos bits del cuarto byte del campo para IV. Cada cliente establece una asociación de llaves con otra estación (entre dos pares). Se denominan mapped keys. Es mas seguro porque menos estaciones tienen las llaves. Distribuir las llaves es mas difícil conforme se incrementa el número de clientes. 53 Wired Equivalent Privacy (WEP) La reutilización de llaves es la mayor debilidad de cualquier sistema criptográfico tipo stream. c 1 = p 1 b c 2 = p 2 b c 1 c 2 = (p 1 b) (p 2 b) = p 1 p 2 Para ayudar a prevenir la reutilización del keystream, se pueden utilizar un valor diferente de IV para cada trama, pero esto no es obligatorio y depende de la implementación. El chequeo de integridad es basado en CRC, lo que no es criptográficamente seguro. Se puede detectar con alta probabilidad cambios en un bit. Sería mejor usar funciones de hashing. AirSnort is un programa de código abierto para recuperar llaves WEP. 54
8 Autenticación y asociación Ya se trataron problemas de WEP respecto a confidencialidad e integridad. Ahora autenticación. El proceso de asociación puede subdividirse en tres etapas: Probe Authentication Open Authentication Shared Key Authentication (WEP key) Association 55 Open Authentication El proceso se hace sin utilizar encripción (in clear text). No hay verificación de la máquina o usuario. Asociada a una llave WEP. Un cliente puede asociarse a un AP con una llave incorrecta o sin llave. Un cliente con una llave errónea no será capaz de enviar o recibir datos puesto que las tramas estarán encriptadas. 56
9 Shared Key Authentication Trabaja de forma similar a Open Authentication. Excepto que usa encripción WEP para un paso. Requiere que el cliente y el AP tengan la misma llave WEP. El AP envía un texto de reto (challenge) generado aleatoriamente al cliente. Si el cliente tiene la llave equivocada, o no tiene llave, falla esta parte del proceso de autenticación. El cliente no podráasociarse al AP. Vulnerable al ataque man-in-the-middle por lo que no es recomendable. 57 Los APs suelen ofrecer muchos protocolos adicionales que facilitan la administración. Solo algunos de ellos pueden ser necesarios y los otros deberían ser deshabilitados. Es importante conocer las debilidades de los mismos y como pueden ser asegurados. Telnet/SSH Telnet es inseguro. Usar SSH para toda actividad CLI (Command Line Interface). Deshabilitar Telnet. Freeware: PuTTY (Win32), Teraterm SSH, and SecureNetTerm. TFTP/FTP TFTP (Trivial File Transfer Protocol ). No permite el uso de passwords. Archivos hasta 16 MB. FTP Permite el uso de cuentas y passwords, pero no encripción. HTTP (para Web Management) NTP (Network Time Protocol ) SNMP (Simple Network Management Protocol ) 58
10 Seguridad 1G En resumen, la especificación original Incluía características para autenticación y privacidad. Privacidad Tenían debilidades. WEP (Wired Equivalente Privacy) Utiliza el algoritmo de encripción RC4 con llave de 40 bits. Autenticación Tamaño inadecuado. Luego la industria decidió utilizar una llave de 104 bits. Vulnerable aún con este tamaño. Problemas: Por la alta reutilización de las llaves. Facilidad con la que se capturan datos en el ambiente inalámbrico. Falta de definición de la administración de las llaves en el estándard. Las dos partes deben compartir una llave secreta (shared key) que nadie mas la conozca. Se define un protocolo que utiliza esta llave para autenticación mutua. También tiene una serie de problemas. 59 Wi-Fi Protected Access (WPA) Promulgado por la alianza Wi-Fi. Para acelerar la introducción de seguridad adecuada en WLANs. Es un estándar Wi-Fi. Basado en el estado actual de i. La especificación del TG (Task Group) i: Trabaja para resolver los problemas de seguridad. WPA evoluciona a la par con i par mantener compatibilidad. 60
11 IEEE i Autenticación Requiere el uso de un AS (Authentication Server). También participa en la distribución de llaves. Define un protocolo de autenticación mas robusto. No solo es asunto de privacidad. Administración de llaves Ya no es manual, lo que imponía serias limitaciones. Privacidad en la transferencia de datos Contempla 3 esquemas. AES (Advanced Encription Standard) Parte del esquema que provee una solución a largo plazo. Usa llaves de 128 bits. Requiere actualizaciones costosas a equipos existentes. Alternativas a AES incluyen esquemas todavía basados en RC4 con llaves de 104 bits. 61 Operación con i Intercambio entre una estación y un AP para acordar en el conjunto de características a usarse en cuanto a seguridad. Intercambio entre el AS y la estación para autenticación. AS distribuye las llaves al AP, que a su vez administra y distribuye las llaves a las estaciones. Encripción se usa para proteger la transferencia de datos entre la estación y el AP. 62
12 La arquitectura de i contempla tres aspectos: Autenticación Se utiliza un protocolo para definir el intercambio entre un usuario y el AS para realizar la autenticación mutua. AS genera llaves temporales que se utilizarán entre la estación y el AP. Opera en capas superiores a LLC y MAC y fuera de lo que contempla Ejemplos: Control de Acceso EAP (Extensible Authentication Protocol) RADIUS (Remote Authentication Dial-In User Service) Se preocupa (obliga) de que se utilice autenticación. Enruta los mensajes adecuadamente (de acuerdo al estado de autenticación de un cliente). Facilita el intercambio de llaves. Puede trabajar con una variedad de protocolos de autenticación. Privacidad con Integridad del Mensaje Se encriptan datos a nivel MAC (LLC PDU). Se tiene un código de integridad del mensaje que garantiza que los datos no han sido alterados. 63 La arquitectura de i soporta: 802.1x Su protocolo es Extensible Authentication Protocol (EAP). El AP actuará como el interfaz entre un cliente y un servidor de autenticación como RADIUS (Remote Access Dial-In User Service). Mejoras TKIP para WEP TKIP (Temporal Key Integrity Protocol) 64
13 Control de Acceso IEEE 802.1x (Port-Based Network Access Control) Estándar diseñado para proveer funciones de control de acceso para redes alámbricas e inalámbricas. Términología y su aplicación a WLAN Supplicant Estaciones inalámbricas Authenticator AP Authentication Server (AS) Generalmente en el lado alámbrico. Puede estar en el AP. Es donde el pedido de logon es comparado usando una base de datos para determinar si, y a que nivel, se le puede garantizar acceso al usuario. Operación básica Antes que un supplicant sea autenticado por el AS, el authenticator (AP) solo pasa los mensajes de control y autenticación entre el supplicant y el AS, no almacena información del usuario. El canal de control 802.1x está desbloqueado. El canal de datos 802.1x está bloqueado. Una vez que el supplicant ha sido autenticado y se han entregado las llaves El authenticator (AP) puede enviar datos del supplicant a la red. El canal de datos 802.1x está desbloqueado. 65 Control de Acceso IEEE 802.1x 66
14 Control de Acceso IEEE 802.1x (Port-Based Network Access Control) Utiliza los conceptos de puertos controlados y no controlados. Puertos: Entidades lógicas definidas dentro del authenticator y hacen referencia a las conexiones físicas de red. En WLAN, el AP tiene dos puertos físicos (uno conectado al DS y otro al BSS). Cada puerto lógico que se defina es asociado a uno de estos dos puertos físicos. Puertos No-Controlados: Permite el intercambio de PDUs entre el supplicant y el AS sin importar el estado de autenticación del supplicant. Puertos Controlados: Permite el intercambio de PDUs entre un supplicant y otros sistemas en la LAN, solamente si el estado actual del supplicant permite tal intercambio. La infraestructura 802.1x, mas un protocolo de autenticación en una capa superior, calza perfectamente con la arquitectura de un BSS. Para IBSS no existe AP. Se provee una solución mas compleja que básicamente requiere la autenticación a nivel de pares. 67 Control de Acceso IEEE 802.1x (Port-Based Network Access Control) Puertos No-Controlados Puertos Controlados 68
15 Control de Acceso IEEE 802.1x Está basado en EAP (Extensible Authentication Protocol (EAP). Desarrollado inicialmente para usarlo con PPP. Soporta una gran variedad de mecanismos de autenticación (extensible). Es una simple encapsulación que puede correr sobre cualquier capa d enlace de datos. Ha sido utilizado como la base de otras extensiones de autenticación. LEAP (Lightweight EAP de CISCO). 69 Control de Acceso IEEE 802.1x 70
16 Control de Acceso IEEE 802.1x After the client has associated to the access point, the supplicant starts the process for using EAPOL (EAP over LAN). The client responds with their username and password. Using 802.1x and EAP, the supplicant then sends the username and a one-way hash of the password to the access point. The access point then sends the request to the RADIUS server. The RADIUS server then checks the username and password against the database to determine if the client should be authenticated on the network. If the client is to be authenticated, the RADIUS server then issues an access challenge, which is passed to the access point and then sent to the client. The client sends the EAP response to the access challenge to the RADIUS server via the access point. If the client sends the proper response then the RADIUS server sends an access success message and session WEP key (EAPOW, EAP over Wireless) to the client via the access point. The same session WEP key is also sent to the access point in a success packet. The client and the access point then begin using session WEP keys. 71 Control de Acceso IEEE 802.1x 72
17 Control de Acceso IEEE 802.1x Tipos adicionales de autenticación soportados cuando se usa 802.1x LEAP - Lightweight EAP (LEAP) de Cisco. EAP-TLS - EAP-Transport Layer Security (EAP-TLS) TLS es el sucesor estandarizado de SSL (Secure Socket Layer). PEAP - Protected EAP (PEAP) No recomendados EAP-MD5 - Extensible Authentication Protocol MD5 (EAP-MD5) Otros No provee autenticación mutua 73 Control de Acceso IEEE 802.1x 74
18 Privacidad con Integridad del Mensaje CCMP (Counter Mode CBC MAC Protocol) o WPA-2. Utiliza AES (Advanced Encryption Standard) Como TKIP, requiere nuevos campos en la trama MAC Respecto a TKIP no usa el campo ICV (Integrity Check Value) 75 Privacidad con Integridad del Mensaje CCMP (Counter Mode CBC MAC Protocol) o WPA-2. AES requiere un coprocesador o hardware adicional. Se debe reemplazar APs y NICs. AES especifica tres tamaños de llaves: 128, 192, y 256 bits. Usa el Algoritmo de Rijndael. Si alguien construyese una máquina que pueda recuperar una llave DES en un segundo, tomaría a esa misma máquina 149 trillones de años romper una llave AES de 128-bits. Se cree que el universo tiene menos de 20 billones de años de existencia. 76
19 Privacidad con Integridad del Mensaje TKIP (Temporal Key Integrity Protocol ) o WPA-1. Requiere cambios solo a nivel de software para dispositivos implementados con WEP. Usa el mismo algoritmo RC4 de WEP. Campos: IV EIV MIC ICV 77 Privacidad con Integridad del Mensaje: TKIP Para ganar tiempo hasta la estandarización de una mejor solución que WEP, la industria empezó a utilizar llaves de 128 bits. 24 son parte del IV. 104 son el secreto compartido. IV (Initialization Vector) y RC4 La llave de 104 bits (inicial) sirve como punto de inicio para un algoritmo que genera un stream de llaves. El stream es un número ilimitado de bits cuyo valor está determinado por la llave inicial. La encripción se hace con un XOR del stream de llaves, con el stream de bits de datos. Si se usa para todas las tramas el mismo punto inicial del stream de llaves, es fácil atacar al sistema. Para tratar de solventar este problema se usa un Vector de Inicialización de 24 bits que se concatena con la llave RC4 antes de generar el stream de llaves. En el formato de trama se reservan 4 bytes pero se usan solo los primeros 3 (24 bits). Llave ( = 128 bits) Si se usa un IV diferente en cada trama, el stream de llaves será diferente para cada trama. Introducido para el uso con el algoritmo RC4 de WEP. Se transmite sin encripción, para que el receptor pueda combinar su llave secreta de 104 con el IV. 78
20 Privacidad con Integridad del Mensaje: TKIP EIV (Extended Initialization Vector) y RC4. El IV de 24 bits es demasiado pequeño para garantizar seguridad adecuada. TKIP incorpora el EIV. Propósitos: Se obtienen 48 bits de los campos (IV y EIV) para formar un nuevo vector de inicialización. Llave de = 152 bits. Se genera una nueva llave de 128 bits mas fuerte, con una función de hash que tiene como entradas: Los 48 bits obtenidos de IV y EIV. Llave RC4 de 104 bits. La dirección MAC del transmisor. Algunos bytes del IV y EIV se usan como contadores de secuencia. Se incrementan en uno para cada trama. Evitan ataques de retransmisión de tramas replay attacks, en los cuales un atacante captura una trama MAC y luego la retransmite para producir algún efecto u obtener información extra. El receptor descarta cualquier trama que esté fuera de secuencia. 79 Privacidad con Integridad del Mensaje: TKIP ICV (Integrity Check Value). MIC (Message Integrity Code). El ICV se conserva por compatibilidad. MIC usa un nuevo algoritmo denominado Michael. Es un valor de 64 bits calculado en base a las direcciones MAC de origen y destino y el campo de datos. Se encripta utilizando una llave RC4 diferente a la usada para encriptar los datos y el ICV. Substancialmente mas fuerte que ICV: Usa un algoritmo mas complejo. Una llave de encripción separada. Longitud mayor que ICV. 80
21 81
WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesSEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesSEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003
SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes
Más detallesComunicaciones Inalámbricas
Comunicaciones Inalámbricas Estándar IEEE 802.11 (Parte II) Iván Bernal, Ph.D. imbernal@mailfie.epn.edu.ec http://ie205.epn.edu.ec/ibernal Escuela Politécnica Nacional Quito Ecuador Copyright @2005, I.
Más detallesSeguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP
Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesNivel de enlace LSUB, GYSC, URJC
Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,
Más detallesLección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer
Más detallesIEEE 802.11: Seguridad
IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2
Más detallesTop-Down Network Design. Tema 8
Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesSeguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesSeguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b
Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución
Más detallesSeguridad Wi-Fi. Seguridad Wi-Fi
Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesInfraestructura de las WLANs
Infraestructura de las WLANs Profesora Maria Elena Villapol mvillap@ciens.ucv.ve Puntos de Acceso: Modos de Operación Modo Raíz Modo Repetidor Modo Puente Puntos de Acceso: Modo Raíz Puntos de Acceso:
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesResumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Más detallesRedes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR
Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales
Más detallesseguridad en redes inalámbricas
Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesWPA vs WPA2. Ana Hernández Rabal 21-12-2007
WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesAAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting
Seguridad en el acceso AAA Authentication Authorization Accounting Fundación Proydesa Ing. Fabián Calvete Componente clave para comprender la seguridad en el acceso y en las redes Authentication Authorization
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSeguridad en Redes Universitarias 802.11
Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables
Más detalles8 Conjunto de protocolos TCP/IP y direccionamiento IP
8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba
Más detallesSemana 11: Fir Fir w e a w lls
Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesPORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesIPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad
IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de
Más detallesTEMA 14. REDES DE ÁREA LOCAL
TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.
Más detallesCapítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP
Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red
Más detallesOrganización Mexicana de Hackers Éticos. Sniffers
Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.
Más detallesTema 4.1: - TRANSPORTE-
Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica
Más detallesÍndice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3
Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11
Más detallesVULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado
VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesGran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.
1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesSISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN
INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I
ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesTELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.
TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración
Más detallesRoamabout Solución de Redes Inalámbricas
Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la
Más detallesFig. 1: Secuencia de mensajes de la autenticación Kerberos
PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,
Más detallesWPA+EAP-TLS+FreeRADIUS
Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de
Más detallesCapítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Más detallesConfiguración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones
Más detallesRedes de Computadoras El Protocolo PPP
Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesTécnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Más detallesSERVICE LEVEL AGREEMENT
Soluciones de Tecnología Pensadas para su Negocio NETWORK SECURITY OPERATIONS CENTER SERVICE LEVEL AGREEMENT Versión 1.3 2 de 11 ACUERDO DEL NIVEL DE SERVICIO SERVICIO DE SEGURIDAD GESTIONADA Versión 1.3
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesDiseño de arquitectura segura para redes inalámbricas
Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesUniversidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología
Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.
Más detallesEMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Más detallesMª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Más detallesConfiguración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)
Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio
Más detallesPráctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente
Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesMecanismos de protección. Xavier Perramon
Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detallesVPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22
VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo
Más detallesQUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D)
APRENDERAPROGRAMAR.COM QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D) Sección: Divulgación Categoría: Lenguajes y entornos
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesConcepto y tipo de redes
Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:
Más detallesSERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detalles