IEEE g. Extiende b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con b.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b."

Transcripción

1 Capa Física F IEEE g Extiende b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con b. Dispositivos b trabajan si se conectan a un AP g. Dispositivos g trabajan si se conectan a un AP b. En ambos casos trabajando con la velocidad mas baja de b. Ofrece una mayor variedad de ritmos de transmisión y esquemas de modulación. 41 Capa Física F IEEE g 42

2 Capa Física F IEEE g Provee compatibilidad con y b. Especificando la misma modulación y esquemas para entramado para 1,2,5.5, y 11 Mbps. Para tasas de 6, 9, 12,18,24,36, 48 y 54 Mbps adopta el esquema OFDM de a: Adaptado para 2.4GHz. Toma el nombre de ERP-OFDM Extended Rate Physical Layer. Para tasas de 22 y 33 Mbps se usa ERP-PBCC. 43 Capa Física F IEEE Los estándares no incluyen especificaciones de velocidad vs. Distancia de los objetivos. Diferentes fabricantes indican diferentes valores dependiendo del ambiente. La tabla indica valores estimados para el ambiente de una oficina típica. 44

3 Seguridad Objetivos de seguridad de comunicaciones Confidencialidad Los datos son protegidos frente a la intercepción de personas no autorizadas. Integridad Garantizar que los datos no han sido modificados. Autenticación Garantizar que los datos vienen de quien se supone deben venir (origen de los datos). Autorización y control de acceso. Ambas se implementan sobre autenticación. Antes de garantizar acceso a los datos se debe encontrar: Quién es el usuario (autenticación)? La operación de acceso está permitida (autorización)? 45 Seguridad WLANs son vulnerables a ataques especializados que se centran en las debilidades tecnológicas. Seguridad de WLAN es relativamente nueva. Hay debilidades en la parte de configuración. Algunas compañías no utilizan las características de seguridad de WLANs en todos sus equipos. Muchos dispositivos vienen con passwords de administrador predefinidos que nunca se cambian. Hay debilidades en cuanto a políticas. Si no existe una política clara en el uso de dispositivos inalámbricos, los empleados pueden instalar sus propios APs que rara vez están asegurados. Conocido como un AP rogue. 46

4 Seguridad 47 SSID (Service Set Identifier) usado como una forma básica de seguridad. De 1 a 32 caracteres ASCII. Muchos APs tienen opciones como "SSID broadcast" y "Allow any SSID". Estas características suelen estar habilitadas por defecto y hacen fácil la instalación de la red. "Allow any SSID permite el acceso a un cliente con un blank SSID. Con "SSID broadcast se envía paquetes de beacon que contienen el SSID. Deshabilitando estas opciones no asegura la red. En algunas WLANs se controlaba el acceso ingresando las direcciones MAC de cada cliente en los APs. Orientada a direcciones MAC y no a los usuarios. No está especificado en Muchos vendedores han implementado autenticación a nivel de MAC. Algunos permiten pedir la lista de direcciones MAC a un servidor centralizado. Ninguna de las opciones es segura por que con un sniffer se pueden encontrar los dos parámetros. 48

5 Wired Equivalent Privacy (WEP) IEEE incluye WEP para proteger a los usuarios autorizados de eavesdropping casual. Es opcional. Se especificó una llave de 40-bits, para que WEP pudiese exportarse a todo el mundo. En la actualidad, la mayoría de vendedores han extendido WEP a 128 bits o mas. Esto no está especificado en el estándar WEP está basado en RC4 (Rivest Cipher 4 ). Opción de llave simétrica ( y secreta). Tanto el AP como la estación deben conocer/tener la llave WEP. Cuando se seleccionó RC4 parecía bastante seguro, pero luego se expuso una falla en RC4 que puede ser explotada. La confidencialidad está comprometida. 49 Wired Equivalent Privacy (WEP) RC4 (Rivest Cipher 4 ) Es una forma de Stream Cipher. Toma una llave secreta relativamente corta y la expande en un keystream pseudoaleatorio de la misma longitud del mensaje. PRGN (Pseudorandom Number Generator) Un conjunto de reglas para expandir la llave en un stream de llaves. Para recuperar los datos, ambos lados deben compartir la misma llave secreta, y usar el mismo algoritmo de expansión. 50

6 Wired Equivalent Privacy (WEP) En WEP la confidencialidad e integridad se manejan de forma simultánea. Previo a la encripción, se somete a la trama a un algoritmo de chequeo de integridad, generando un valor denominado ICV (Integrity Chack Value). Para determinar si la trama ha sido alterada durante su viaje. La trama y el ICV son encriptados para que el ICV no esté disponible a atacantes casuales. La llave de 40 bits se combina con 24 bits denominados IV (Initialization Vector) para crear una llave RC4 de 64 bits (en realidad se reservan 4 bytes). 51 Wired Equivalent Privacy (WEP) ICV (Integrity Chack Value). Es un CRC calculado sobre todos los campos de la trama. Luego se encripta junto con el campo de datos usando la misma llave RC4. Aunque el FCS e ICV usan cálculos CRC, tienen propósitos diferentes. FCS: para calcular errores en los bits durante transmisión. ICV: para autenticación de los mensajes. Uso: Cuando una trama MAC con WEP llega y es desencriptada: El receptor recalcula el ICV. Compara el valor recibido con el calculado. Si son diferentes se concluye que el campo de datos ha sido alterado mientras estaba en tránsito. Si un atacante altera el mensaje de datos encriptados, el ICV lo indicará. Como el ICV también está encriptado, es (relativamente) difícil que el atacante modifique el ICV para que concuerde con las modificaciones hechas al campo de datos encriptado. Se ha demostrado que el ICV puede ser atacado fácilmente. 52

7 Wired Equivalent Privacy (WEP) IEEE provee dos mecanismos para definir las llaves. Un conjunto de 4 llaves predefinidas es compartido por los APs y clientes. El problema con las llaves predefinidas es que cuando son distribuidas a una gran audiencia, están comprometidas. Equipos de Cisco para WLAN usan este esquema. Se denominan default keys Las llaves se identifican en dos bits del cuarto byte del campo para IV. Cada cliente establece una asociación de llaves con otra estación (entre dos pares). Se denominan mapped keys. Es mas seguro porque menos estaciones tienen las llaves. Distribuir las llaves es mas difícil conforme se incrementa el número de clientes. 53 Wired Equivalent Privacy (WEP) La reutilización de llaves es la mayor debilidad de cualquier sistema criptográfico tipo stream. c 1 = p 1 b c 2 = p 2 b c 1 c 2 = (p 1 b) (p 2 b) = p 1 p 2 Para ayudar a prevenir la reutilización del keystream, se pueden utilizar un valor diferente de IV para cada trama, pero esto no es obligatorio y depende de la implementación. El chequeo de integridad es basado en CRC, lo que no es criptográficamente seguro. Se puede detectar con alta probabilidad cambios en un bit. Sería mejor usar funciones de hashing. AirSnort is un programa de código abierto para recuperar llaves WEP. 54

8 Autenticación y asociación Ya se trataron problemas de WEP respecto a confidencialidad e integridad. Ahora autenticación. El proceso de asociación puede subdividirse en tres etapas: Probe Authentication Open Authentication Shared Key Authentication (WEP key) Association 55 Open Authentication El proceso se hace sin utilizar encripción (in clear text). No hay verificación de la máquina o usuario. Asociada a una llave WEP. Un cliente puede asociarse a un AP con una llave incorrecta o sin llave. Un cliente con una llave errónea no será capaz de enviar o recibir datos puesto que las tramas estarán encriptadas. 56

9 Shared Key Authentication Trabaja de forma similar a Open Authentication. Excepto que usa encripción WEP para un paso. Requiere que el cliente y el AP tengan la misma llave WEP. El AP envía un texto de reto (challenge) generado aleatoriamente al cliente. Si el cliente tiene la llave equivocada, o no tiene llave, falla esta parte del proceso de autenticación. El cliente no podráasociarse al AP. Vulnerable al ataque man-in-the-middle por lo que no es recomendable. 57 Los APs suelen ofrecer muchos protocolos adicionales que facilitan la administración. Solo algunos de ellos pueden ser necesarios y los otros deberían ser deshabilitados. Es importante conocer las debilidades de los mismos y como pueden ser asegurados. Telnet/SSH Telnet es inseguro. Usar SSH para toda actividad CLI (Command Line Interface). Deshabilitar Telnet. Freeware: PuTTY (Win32), Teraterm SSH, and SecureNetTerm. TFTP/FTP TFTP (Trivial File Transfer Protocol ). No permite el uso de passwords. Archivos hasta 16 MB. FTP Permite el uso de cuentas y passwords, pero no encripción. HTTP (para Web Management) NTP (Network Time Protocol ) SNMP (Simple Network Management Protocol ) 58

10 Seguridad 1G En resumen, la especificación original Incluía características para autenticación y privacidad. Privacidad Tenían debilidades. WEP (Wired Equivalente Privacy) Utiliza el algoritmo de encripción RC4 con llave de 40 bits. Autenticación Tamaño inadecuado. Luego la industria decidió utilizar una llave de 104 bits. Vulnerable aún con este tamaño. Problemas: Por la alta reutilización de las llaves. Facilidad con la que se capturan datos en el ambiente inalámbrico. Falta de definición de la administración de las llaves en el estándard. Las dos partes deben compartir una llave secreta (shared key) que nadie mas la conozca. Se define un protocolo que utiliza esta llave para autenticación mutua. También tiene una serie de problemas. 59 Wi-Fi Protected Access (WPA) Promulgado por la alianza Wi-Fi. Para acelerar la introducción de seguridad adecuada en WLANs. Es un estándar Wi-Fi. Basado en el estado actual de i. La especificación del TG (Task Group) i: Trabaja para resolver los problemas de seguridad. WPA evoluciona a la par con i par mantener compatibilidad. 60

11 IEEE i Autenticación Requiere el uso de un AS (Authentication Server). También participa en la distribución de llaves. Define un protocolo de autenticación mas robusto. No solo es asunto de privacidad. Administración de llaves Ya no es manual, lo que imponía serias limitaciones. Privacidad en la transferencia de datos Contempla 3 esquemas. AES (Advanced Encription Standard) Parte del esquema que provee una solución a largo plazo. Usa llaves de 128 bits. Requiere actualizaciones costosas a equipos existentes. Alternativas a AES incluyen esquemas todavía basados en RC4 con llaves de 104 bits. 61 Operación con i Intercambio entre una estación y un AP para acordar en el conjunto de características a usarse en cuanto a seguridad. Intercambio entre el AS y la estación para autenticación. AS distribuye las llaves al AP, que a su vez administra y distribuye las llaves a las estaciones. Encripción se usa para proteger la transferencia de datos entre la estación y el AP. 62

12 La arquitectura de i contempla tres aspectos: Autenticación Se utiliza un protocolo para definir el intercambio entre un usuario y el AS para realizar la autenticación mutua. AS genera llaves temporales que se utilizarán entre la estación y el AP. Opera en capas superiores a LLC y MAC y fuera de lo que contempla Ejemplos: Control de Acceso EAP (Extensible Authentication Protocol) RADIUS (Remote Authentication Dial-In User Service) Se preocupa (obliga) de que se utilice autenticación. Enruta los mensajes adecuadamente (de acuerdo al estado de autenticación de un cliente). Facilita el intercambio de llaves. Puede trabajar con una variedad de protocolos de autenticación. Privacidad con Integridad del Mensaje Se encriptan datos a nivel MAC (LLC PDU). Se tiene un código de integridad del mensaje que garantiza que los datos no han sido alterados. 63 La arquitectura de i soporta: 802.1x Su protocolo es Extensible Authentication Protocol (EAP). El AP actuará como el interfaz entre un cliente y un servidor de autenticación como RADIUS (Remote Access Dial-In User Service). Mejoras TKIP para WEP TKIP (Temporal Key Integrity Protocol) 64

13 Control de Acceso IEEE 802.1x (Port-Based Network Access Control) Estándar diseñado para proveer funciones de control de acceso para redes alámbricas e inalámbricas. Términología y su aplicación a WLAN Supplicant Estaciones inalámbricas Authenticator AP Authentication Server (AS) Generalmente en el lado alámbrico. Puede estar en el AP. Es donde el pedido de logon es comparado usando una base de datos para determinar si, y a que nivel, se le puede garantizar acceso al usuario. Operación básica Antes que un supplicant sea autenticado por el AS, el authenticator (AP) solo pasa los mensajes de control y autenticación entre el supplicant y el AS, no almacena información del usuario. El canal de control 802.1x está desbloqueado. El canal de datos 802.1x está bloqueado. Una vez que el supplicant ha sido autenticado y se han entregado las llaves El authenticator (AP) puede enviar datos del supplicant a la red. El canal de datos 802.1x está desbloqueado. 65 Control de Acceso IEEE 802.1x 66

14 Control de Acceso IEEE 802.1x (Port-Based Network Access Control) Utiliza los conceptos de puertos controlados y no controlados. Puertos: Entidades lógicas definidas dentro del authenticator y hacen referencia a las conexiones físicas de red. En WLAN, el AP tiene dos puertos físicos (uno conectado al DS y otro al BSS). Cada puerto lógico que se defina es asociado a uno de estos dos puertos físicos. Puertos No-Controlados: Permite el intercambio de PDUs entre el supplicant y el AS sin importar el estado de autenticación del supplicant. Puertos Controlados: Permite el intercambio de PDUs entre un supplicant y otros sistemas en la LAN, solamente si el estado actual del supplicant permite tal intercambio. La infraestructura 802.1x, mas un protocolo de autenticación en una capa superior, calza perfectamente con la arquitectura de un BSS. Para IBSS no existe AP. Se provee una solución mas compleja que básicamente requiere la autenticación a nivel de pares. 67 Control de Acceso IEEE 802.1x (Port-Based Network Access Control) Puertos No-Controlados Puertos Controlados 68

15 Control de Acceso IEEE 802.1x Está basado en EAP (Extensible Authentication Protocol (EAP). Desarrollado inicialmente para usarlo con PPP. Soporta una gran variedad de mecanismos de autenticación (extensible). Es una simple encapsulación que puede correr sobre cualquier capa d enlace de datos. Ha sido utilizado como la base de otras extensiones de autenticación. LEAP (Lightweight EAP de CISCO). 69 Control de Acceso IEEE 802.1x 70

16 Control de Acceso IEEE 802.1x After the client has associated to the access point, the supplicant starts the process for using EAPOL (EAP over LAN). The client responds with their username and password. Using 802.1x and EAP, the supplicant then sends the username and a one-way hash of the password to the access point. The access point then sends the request to the RADIUS server. The RADIUS server then checks the username and password against the database to determine if the client should be authenticated on the network. If the client is to be authenticated, the RADIUS server then issues an access challenge, which is passed to the access point and then sent to the client. The client sends the EAP response to the access challenge to the RADIUS server via the access point. If the client sends the proper response then the RADIUS server sends an access success message and session WEP key (EAPOW, EAP over Wireless) to the client via the access point. The same session WEP key is also sent to the access point in a success packet. The client and the access point then begin using session WEP keys. 71 Control de Acceso IEEE 802.1x 72

17 Control de Acceso IEEE 802.1x Tipos adicionales de autenticación soportados cuando se usa 802.1x LEAP - Lightweight EAP (LEAP) de Cisco. EAP-TLS - EAP-Transport Layer Security (EAP-TLS) TLS es el sucesor estandarizado de SSL (Secure Socket Layer). PEAP - Protected EAP (PEAP) No recomendados EAP-MD5 - Extensible Authentication Protocol MD5 (EAP-MD5) Otros No provee autenticación mutua 73 Control de Acceso IEEE 802.1x 74

18 Privacidad con Integridad del Mensaje CCMP (Counter Mode CBC MAC Protocol) o WPA-2. Utiliza AES (Advanced Encryption Standard) Como TKIP, requiere nuevos campos en la trama MAC Respecto a TKIP no usa el campo ICV (Integrity Check Value) 75 Privacidad con Integridad del Mensaje CCMP (Counter Mode CBC MAC Protocol) o WPA-2. AES requiere un coprocesador o hardware adicional. Se debe reemplazar APs y NICs. AES especifica tres tamaños de llaves: 128, 192, y 256 bits. Usa el Algoritmo de Rijndael. Si alguien construyese una máquina que pueda recuperar una llave DES en un segundo, tomaría a esa misma máquina 149 trillones de años romper una llave AES de 128-bits. Se cree que el universo tiene menos de 20 billones de años de existencia. 76

19 Privacidad con Integridad del Mensaje TKIP (Temporal Key Integrity Protocol ) o WPA-1. Requiere cambios solo a nivel de software para dispositivos implementados con WEP. Usa el mismo algoritmo RC4 de WEP. Campos: IV EIV MIC ICV 77 Privacidad con Integridad del Mensaje: TKIP Para ganar tiempo hasta la estandarización de una mejor solución que WEP, la industria empezó a utilizar llaves de 128 bits. 24 son parte del IV. 104 son el secreto compartido. IV (Initialization Vector) y RC4 La llave de 104 bits (inicial) sirve como punto de inicio para un algoritmo que genera un stream de llaves. El stream es un número ilimitado de bits cuyo valor está determinado por la llave inicial. La encripción se hace con un XOR del stream de llaves, con el stream de bits de datos. Si se usa para todas las tramas el mismo punto inicial del stream de llaves, es fácil atacar al sistema. Para tratar de solventar este problema se usa un Vector de Inicialización de 24 bits que se concatena con la llave RC4 antes de generar el stream de llaves. En el formato de trama se reservan 4 bytes pero se usan solo los primeros 3 (24 bits). Llave ( = 128 bits) Si se usa un IV diferente en cada trama, el stream de llaves será diferente para cada trama. Introducido para el uso con el algoritmo RC4 de WEP. Se transmite sin encripción, para que el receptor pueda combinar su llave secreta de 104 con el IV. 78

20 Privacidad con Integridad del Mensaje: TKIP EIV (Extended Initialization Vector) y RC4. El IV de 24 bits es demasiado pequeño para garantizar seguridad adecuada. TKIP incorpora el EIV. Propósitos: Se obtienen 48 bits de los campos (IV y EIV) para formar un nuevo vector de inicialización. Llave de = 152 bits. Se genera una nueva llave de 128 bits mas fuerte, con una función de hash que tiene como entradas: Los 48 bits obtenidos de IV y EIV. Llave RC4 de 104 bits. La dirección MAC del transmisor. Algunos bytes del IV y EIV se usan como contadores de secuencia. Se incrementan en uno para cada trama. Evitan ataques de retransmisión de tramas replay attacks, en los cuales un atacante captura una trama MAC y luego la retransmite para producir algún efecto u obtener información extra. El receptor descarta cualquier trama que esté fuera de secuencia. 79 Privacidad con Integridad del Mensaje: TKIP ICV (Integrity Check Value). MIC (Message Integrity Code). El ICV se conserva por compatibilidad. MIC usa un nuevo algoritmo denominado Michael. Es un valor de 64 bits calculado en base a las direcciones MAC de origen y destino y el campo de datos. Se encripta utilizando una llave RC4 diferente a la usada para encriptar los datos y el ICV. Substancialmente mas fuerte que ICV: Usa un algoritmo mas complejo. Una llave de encripción separada. Longitud mayor que ICV. 80

21 81

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Comunicaciones Inalámbricas

Comunicaciones Inalámbricas Comunicaciones Inalámbricas Estándar IEEE 802.11 (Parte II) Iván Bernal, Ph.D. imbernal@mailfie.epn.edu.ec http://ie205.epn.edu.ec/ibernal Escuela Politécnica Nacional Quito Ecuador Copyright @2005, I.

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Infraestructura de las WLANs

Infraestructura de las WLANs Infraestructura de las WLANs Profesora Maria Elena Villapol mvillap@ciens.ucv.ve Puntos de Acceso: Modos de Operación Modo Raíz Modo Repetidor Modo Puente Puntos de Acceso: Modo Raíz Puntos de Acceso:

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting Seguridad en el acceso AAA Authentication Authorization Accounting Fundación Proydesa Ing. Fabián Calvete Componente clave para comprender la seguridad en el acceso y en las redes Authentication Authorization

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad en Redes Universitarias 802.11

Seguridad en Redes Universitarias 802.11 Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Semana 11: Fir Fir w e a w lls

Semana 11: Fir Fir w e a w lls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: Seguridad IP: IPSec Protocolos AH y ESP IPsec IPsec es una extensión al protocolo IP que proporciona p seguridad a IP y alosprotocolos

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad IPSEC Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad Servicios de Seguridad Integridad sin conexión Control de Acceso Autenticación Mecanismos anti-replay Confidencialidad de

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado VULNERABILIDADES CRIPTOGRÁFICAS Por Alexandre Ramilo Conde y Pablo Prol Sobrado 1. Cifrado Simétrico a. DES b. AES Índice 2. Cifrado Asimétrico a. RSA b. DSA 3. Funciones Hash a. MD5 b. SHA-0 y SHA-1 c.

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos. 1RWD7pFQLFD,(OSURWRFRORGHFRQH[LyQ1HW La función principal del protocolo Net 8 es establecer sesiones de red y transferir datos entre una máquina cliente y un servidor o entre dos servidores. Net8 debe

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

Fig. 1: Secuencia de mensajes de la autenticación Kerberos

Fig. 1: Secuencia de mensajes de la autenticación Kerberos PROTOCOLO KERBEROS (Administración Avanzada de Sistemas Operativos. Grado en Ingeniería Informática. Facultad de Informática. Universidad de Murcia. Curso 2011/12). PARTICIPANTES: - Un servidor Kerberos,

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Redes de Computadoras El Protocolo PPP

Redes de Computadoras El Protocolo PPP Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Técnicas de cifrado. Clave pública y clave privada:

Técnicas de cifrado. Clave pública y clave privada: Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad

Más detalles

SERVICE LEVEL AGREEMENT

SERVICE LEVEL AGREEMENT Soluciones de Tecnología Pensadas para su Negocio NETWORK SECURITY OPERATIONS CENTER SERVICE LEVEL AGREEMENT Versión 1.3 2 de 11 ACUERDO DEL NIVEL DE SERVICIO SERVICIO DE SEGURIDAD GESTIONADA Versión 1.3

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

AUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de 2010. Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 VPN Security Rudyar Cortés Javier Olivares 8 de octubre de 2010 Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de 2010 1 / 22 Outline 1 Privacidad 2 SSL/TLS security y redes VPN s 3 Protocolo

Más detalles

QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D)

QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D) APRENDERAPROGRAMAR.COM QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D) Sección: Divulgación Categoría: Lenguajes y entornos

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles