IMPLEMENTACIÓN DE UN SERVIDOR DE AUTENTICACIÓN RADIUS EN UN AMBIENTE DE PRUEBAS PARA LA RED INALÁMBRICA DE LA UPB SEDE LAURELES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IMPLEMENTACIÓN DE UN SERVIDOR DE AUTENTICACIÓN RADIUS EN UN AMBIENTE DE PRUEBAS PARA LA RED INALÁMBRICA DE LA UPB SEDE LAURELES"

Transcripción

1 IMPLEMENTACIÓN DE UN SERVIDOR DE AUTENTICACIÓN RADIUS EN UN AMBIENTE DE PRUEBAS PARA LA RED INALÁMBRICA DE LA UPB SEDE LAURELES Velásquez, S 1 ; Castro, B 1 ; Velandia, Andrés 2. 1 Facultad de Ingeniería Informática. 2 Coordinador de conectividad y seguridad del Centro de Tecnologías de la Información y las Comunicaciones. Universidad Pontificia Bolivariana. Medellín, Colombia. {seanveca, bcastro, ABSTRACT This paper presents a pilot plan for the implementation of a RADIUS (Remote Access Dial In User Service) server for the purpose of providing authentication, authorization and accounting services in the wireless network of the Universidad Pontificia Bolivariana, at its Laureles branch. This server integrates with the university s network infrastructure operating in a restricted test environment, offering these services to a limited group of users that belong to the CTIC (Centro de Tecnologías de la Información y las Telecomunicaciones), which is a subdivision of the university. Key words: RADIUS, authentication, authorization, accounting, wireless network. RESUMEN Este artículo presenta un plan piloto para la implementación de un servidor RADIUS (Remote Access Dial In User Service) con el fin de proveer servicios de autenticación, autorización y contabilidad en la red inalámbrica de la Universidad Pontificia Bolivariana- sede Laureles. Dicho servidor se integra con la infraestructura de red de la universidad operando en un ambiente de pruebas, ofreciendo esos servicios a un grupo limitado de usuarios, pertenecientes al Centro de Tecnologías de la Información y las Telecomunicaciones (CTIC), el cual es una dependencia de la universidad. Palabras claves: RADIUS; autenticación; autorización; contabilidad; red inalámbrica. INTRODUCCIÓN Actualmente, la Universidad Pontificia Bolivariana sede Laureles, ofrece el servicio de acceso a internet, no sólo mediante una infraestructura de red cableada, sino también de forma inalámbrica. Sin embargo, no existe un control para el acceso a dicho recurso y los registros que se tienen sobre su uso, no son suficientes para tareas de administración de red. Controlar quién accede a un recurso y la forma cómo se usa, son necesidades evidentes hoy en día para cualquier institución, no sólo por la importancia de la información que circula en la red, sino también para velar por la prestación de un buen servicio de internet a los usuarios (personas vinculadas a la universidad y 23

2 visitantes autorizados), y garantizar la disponibilidad de las aplicaciones web universitarias, como el sistema de notas, el sistema de consultas a biblioteca, sistema de pagos, etc. Con el fin de suplir dichas necesidades en la red inalámbrica de la universidad, se presenta una solución piloto que corresponde a la implementación de un servidor RADIUS en un ambiente de pruebas. Allí se proveen los servicios de autenticación, autorización y contabilidad en el acceso a la red universitaria para un grupo de usuarios pertenecientes al CTIC. A continuación se presenta un marco teórico relevante al proyecto, junto con el estado del arte y la mención de algunas instituciones que cuentan con esta tecnología en la ciudad de Medellín. Luego se expone el diagnóstico de la red inalámbrica universitaria y las características de la solución implantada en el escenario delimitado. Finalmente se presentan los resultados de las pruebas realizadas sobre el servidor configurado, y las conclusiones correspondientes al proyecto ejecutado. 1. MARCO TEÓRICO 1.1. Seguridad en redes inalámbricas Aunque las redes inalámbricas han traído innumerables beneficios como la movilidad, la facilidad en el despliegue, la flexibilidad y el bajo costo de instalación, tienen una gran desventaja: la inseguridad [1]. Las redes inalámbricas, al tratarse de ondas electromagnéticas, se propagan por el espacio libre [2], creando la oportunidad para que un intruso acceda a la red sin que tenga autorización o para que intercepte la comunicación, comprometiendo información sensible. Tratada de forma correcta, dicha desventaja puede minimizarse, reduciendo la exposición al riesgo. Una forma de hacerlo es implementar una función de autenticación en la Capa 2 del modelo OSI [3] empleando el protocolo 802.1X Protocolo 802.1x Es un protocolo creado por la IEEE, para el control de acceso a la red que opera a nivel de puertos [4]. Se basa en la arquitectura cliente servidor, define claramente las entidades que actúan en el proceso de conexión y el protocolo de autenticación a usar (Extensible Authentication Protocol, EAP). Las entidades que participan en el proceso de conexión [5], definidas en el estándar 802.1x, son: Suplicante: Máquina del usuario que desea conectarse a la red. Servidor de autenticación: Máquina que posee la información de los usuarios que pueden acceder a un recurso, o que sabe cuál es el repositorio para buscarlos, con el fin de validar su identidad. Autenticador: es el dispositivo que recibe la petición de conexión del suplicante, y solamente permite su acceso a la red cuando 24

3 recibe la notificación por parte del servidor de autenticación. El funcionamiento del protocolo se puede resumir de la siguiente manera: Al principio todos los puertos del autenticador se encuentran desautorizados [6], es decir que el tráfico que no sirve para la autenticación será desechado. Sólo existe un puerto que es utilizado para comunicarse con el suplicante. Así, cuando éste desea conectarse a la red inalámbrica, se asocia, en primera instancia con el autenticador y le envía su petición de autenticación (Fase 1) [7]. El autenticador se encarga de retransmitir la petición al servidor AAA, quien valida en el repositorio de usuarios si las credenciales son auténticas y si puede acceder a los recursos (Fase 2). En caso de que dicha respuesta sea afirmativa, notifica al autenticador quien gestiona la obtención de los parámetros de red con el servidor DHCP (Dinamyc Host Configuration Protocol) y autoriza un puerto para que sea utilizado por el usuario (fase 3) [8]. En el siguiente gráfico se ilustra el proceso anteriormente descrito. Figura 1. Esquema de autenticación AAA. Fuente: Elaboración propia Llevar a cabo este proceso permite reducir la inseguridad de las redes inalámbricas porque: 1. Proporciona acceso controlado: Toda usuario (humano o máquina) que quiera acceder al recurso debe identificarse. 2. Permite autorizar el uso: A parte de saber quién intenta acceder a un recurso, se puede hacer un control de qué acciones puede ejecutar un usuario. 3. Permite el registro de actividades: Permite llevar logs o registros sobre cuál es el comportamiento de los usuarios en la red, y tener datos estadísticos que orienten la toma de decisiones para desempeñar una mejor gestión de la red. Estos tres aspectos corresponden a tres palabras claves: Autenticación, Autorización y Contabilidad, conocidos también como servicios AAA, por su nombre en inglés: Authentication, Authorization and Accounting Servicios AAA Los servicios AAA son actualmente una solución completa para el control de 25

4 acceso a los recursos de red [9]. Se definen de la siguiente manera: Autenticación: Es un proceso llevado a cabo entre dos entidades, donde una da a conocer su identidad y la otra verifica su autenticidad [10]. Este servicio responde a la pregunta Quién es el usuario?. Autorización: Es el proceso de determinar si un usuario autenticado tiene los permisos necesarios para acceder a un recurso [11], es decir otorgarle o denegarle permisos dependiendo del resultado de la evaluación de autorización. Este servicio responde a la pregunta: A qué está autorizado el usuario?. Contabilidad: Es el seguimiento que se hace a los recursos [12], cuando se ha autorizado el uso a un usuario o grupo de usuarios. Éste servicio proporciona una respuesta a la pregunta: Qué hizo el usuario con el recurso?. 2. ESTADO DEL ARTE Los protocolos AAA fueron una de las soluciones propuestas a los problemas de control de acceso presentados desde el nacimiento de internet [13] para prestar los servicios AAA anteriormente presentados. Entre los protocolos más conocidos se encuentra TACACS, TACACS+, RADIUS y DIAMETER. El primero corresponde al protocolo pionero que suplió la carencia de servicios AAA. Actualmente ha caído en desuso y, su creador, CISCO, le retiró el soporte [14]. Sin embargo, un protocolo nuevo entró a reemplazarlo. Éste se llamó TACACS+ y aunque hoy en día todavía se usa, sólo es implementado en una pequeña porción del mercado, debido al poco dinamismo de las soluciones comerciales. Adicionalmente, los anuncios de la llegada de un nuevo protocolo que venía desarrollándose por parte de Livingston Enterprises, fortaleció la decisión de observar detenidamente la nueva propuesta, que además prometía nuevas funcionalidades [15]. Con las incipientes implementaciones del nuevo protocolo, llamado RADIUS, se logró vislumbrar el potencial que tenía, convirtiéndose luego en un estándar de la IETF. Desde entonces se ha mantenido vigente a través de muchas aplicaciones que implementan el protocolo y siguen siendo actualizadas y mejoradas. Actualmente se está desarrollando, DIAMETER, otro protocolo AAA, que pretende mejorar la especificación de RADIUS y proveer nuevas funcionalidades [16]. Sin embargo, su calidad de estándar en construcción o borrador [17], no ha facilitado el desarrollo de aplicaciones que lo implementen [18], ocasionando que su incursión en ambientes de producción sea mínima. En éste proyecto se escogió este protocolo debido a su popularidad, su vigencia en el mercado, su estatus de 26

5 estándar completo de la IETF [19], y la abundante documentación sobre el tema. Localmente hay varios referentes de instituciones que cuentan con un servidor RADIUS integrado a su infraestructura, entre ellos la universidad Eafit. Esta entidad fue un referente para la realización de este proyecto y reporta, no sólo buenas experiencias en cuanto al desempeño y mantenimiento del servidor, sino mayor nivel de seguridad y más control sobre la red inalámbrica. 3. RADIUS RADIUS, como se mencionó anteriormente es un protocolo AAA que permite prestar, de forma centralizada, los tres servicios AAA [20]. El funcionamiento del protocolo está completamente especificado en los RFC 2865 [21] y RFC 2866 [22]. Utiliza el puerto 1812 y 1813 UDP para establecer sus conexiones. Una de las características principales es su capacidad de manejar sesiones, determinando el inicio y fin de la conexión, datos que se pueden usar con propósitos estadísticos para administración de red. Un servidor de este tipo es responsable de procesar la información provista por el usuario de la red inalámbrica, para introducir servicios AAA en el proceso de conexión. 4. SOLUCIÓN PROPUESTA La solución propuesta en este plan piloto corresponde a la implementación de un servidor RADIUS interconectado con los dispositivos de red ya existentes en la universidad, pero funcionando en un ambiente de pruebas. De esta forma no se afectan los servicios actuales y el servidor podrá ser puesto en producción en cualquier momento por parte del personal del CTIC. El proceso de autenticación actual, de cara a los usuarios, no cambia con la implementación del servidor, pues se sigue usando un portal cautivo para el ingreso de las credenciales personales. Lo que sí varía es la adición de los procesos referidos a los servicios AAA en la conexión a la red. Para lograr esto, es necesario contar con un escenario como el descrito por el protocolo 802.1x, donde las máquinas de los usuarios sean los suplicantes, el Wireless LAN Controller (WLC) se convierta en un autenticador, y RADIUS sea el servidor de autenticación que consulte a una máquina con servicio de Active Directory para validar la información del usuario. La solución que se presenta, pretende configurar dicho ambiente, pero hace falta, en primer lugar, determinar las necesidades de la universidad para este montaje mediante un diagnostico a la red inalámbrica y posteriormente la elección del tipo de servidor RADIUS a usar, partiendo del abanico de opciones que existe actualmente, de forma tal que se satisfagan dichas necesidades. 27

6 5. DIAGNOSTICO DE RED Con el fin de conocer cuál es la infraestructura de la red inalámbrica, los dispositivos que intervienen en ella y el nivel de seguridad que provee, se realizó un diagnóstico a dicha red. Los resultados de los análisis, mostraron que existe una muy buena infraestructura, con gran cobertura en el campus y proporciona suficiente ancho de banda a los usuarios. Sin embargo, es necesario fortalecer los controles de seguridad para acceder a la red y generar estadísticas de uso del recurso. Este diagnóstico también permitió vislumbrar el impacto que tendría la inclusión de un servidor RADIUS en la plataforma existente, al convertirse en un punto céntrico para la integración de usuarios y plataformas de la universidad. Pero el mayor beneficio se presenta al reducir la posibilidad de materialización de una amenaza de seguridad informática, donde la universidad resultaría perjudicada por no tener mecanismos de seguridad apropiados que protejan los datos que circulan por la red inalámbrica. 6. OPCIONES COMERCIALES Debido a que en el mercado existen muchas implementaciones de servidor RADIUS [23], se realizó un análisis comparativo de las más importantes (BSDRadius, FreeRADIUS, ACS, NPS) escogiendo la que cumpliera los requisitos mínimos de la universidad y supliera sus necesidades. La plataforma abierta, el soporte a los repositorios de usuarios con los que cuenta la universidad y la variedad de los mecanismos de autenticación a los que da soporte, hicieron de FreeRADIUS la opción escogida para usar en el desarrollo de éste proyecto. 7. IMPLEMENTACIÓN Una vez elegido FreeRADIUS como servidor AAA, se llevó a cabo su configuración y posterior implementación en un ambiente de pruebas con las siguientes características: Servidor AAA: Maquina con procesador INTEL Pentium 4, de doble núcleo, a 3 GHz; disco duro SATA de 70 GB; 2 GB en RAM y 2 tarjetas de red, una para la comunicación con el autenticador y otra para la comunicación con el repositorio de usuarios. Su sistema operativo es CentOS 5.5., con una versión de FreeRadius: Autenticador: CISCO Wireless LAN Controller (WLC) 4400 series. Suplicantes: computadores portátiles con sistemas operativos Windoes 7, y XP. Repositorio de usuarios: Active Directory instalado sobre un servidor Windows Server

7 Autenticación: WPA2-Enterprise Mecanismo de autenticación: PEAP/MS-CHAPv2. Población de prueba: usuarios pertenecientes al CTIC. 8. RESULTADOS La integración del servidor RADIUS al ambiente de pruebas, resultó exitosa, pues se obtuvo un escenario en donde se ofrecieron los servicios de autenticación, autorización y contabilidad por medio de la validación de credenciales personales. Dicha validación es imprescindible para acceder a los recursos de red, estableciéndose a así un control de acceso estricto. Mediante los datos arrojados por las capturas de red realizadas, se evidenció la comunicación efectiva entre los actores de red, en las diferentes capas del modelo OSI, así como el cumplimiento de las especificaciones propias del protocolo RADIUS. Los datos sobre el tiempo requerido para acceder a los recursos de red permitieron establecer un promedio de demora en el proceso de conexión de 0.27 segundos. Adicionalmente al monitoreo de los equipos de red se logró el registro de detalles de contabilidad en archivos específicos del servidor RADIUS donde se despliega información importante sobre el uso de recursos, por ejemplo cantidad de bytes transmitidos, inicio y fin de uso del servicio, etc. CONCLUSIONES Actualmente, la política de seguridad de la red inalámbrica universitaria representa un reto para las tareas de gestión, debido a su naturaleza dependiente de la buena fe de los usuarios. Ante esta infraestructura, se realizó un diagnóstico para evidenciar las deficiencias en el esquema de seguridad vigente y proponer una solución especializada. Como solución a las deficiencias encontradas en el esquema de seguridad, se implementó un servidor AAA FreeRADIUS en un ambiente de pruebas que, de acuerdo a las necesidades de la universidad, representó la mejor opción. Esta solución puede ser llevada a un ambiente de producción gracias a las características de configuración y escalabilidad del software seleccionado. La implementación de un servidor RADIUS en conjunto con el protocolo WPA2-Enterprise permitió verificar la autenticidad de las identidades provistas, contra un repositorio de usuarios, con el fin de ofrecer el servicio de autenticación. Una vez proporcionado el servicio de autenticación se estableció en el servidor la evaluación de permisos para el acceso a los recursos de red. Así se garantiza una mejor prestación del servicio de autorización mediante la implantación de una estrategia de asignación dinámica de VLANs frente a la solución actual de segmentar la red mediante diferentes 29

8 SSID que dificultan las tareas de gestión de red. El servicio de contabilidad del servidor RADIUS entregó información valiosa para el seguimiento del uso de los recursos de red. El nivel de detalle que entregan los dispositivos de red con esta implementación permite a la universidad realizar un análisis más concreto en relación con la plataforma actual. Con la información de contabilidad que proporciona el servidor es posible proveer el servicio de no repudio en relación al comportamiento de los usuarios en la red. Otro de los servicios de seguridad que presta en esta implementación del servidor RADIUS es la confidencialidad, mediante el esquema de seguridad adoptado. Las pruebas realizadas permitieron comprobar la prestación efectiva de los servicios de autenticación, autorización y contabilidad. Esto se verificó en un ambiente de pruebas, mediante el análisis de la transmisión de información en las diferentes capas de red. Este proyecto no solamente permite mejorar el esquema de seguridad de la red inalámbrica, sino que también permite la futura incorporación del servidor RADIUS, por pate del CTIC, a la red cableada para ofrecer servicios AAA en toda la red de datos de la universitaria. BIBLIOGRAFÍA [1]. GAST, Mathew Wireless Networks: The Definitive Guide. Estados Unidos: O'Reilly, p.6. [2]. VILA BURGUETE, Carlos Alberto. Simulación de Zonas de Fresnel para Enlaces de Microondas Terrestres [En línea] México: Universidad de las Américas Puebla, <http://catarina.udlap.mx/u_dl_a/tales/docume ntos/lem/vila_b_ca/capitulo1.pdf> [Consulta: Octubre 16 de 2010]. [3]. SCHWARTZKOPFF, Michael. Acceso Seguro a Redes con 802.1X, RADIUS y LDAP [En línea] España: <http://www.linuxmagazine.es/issue/05/radius.pdf> [Consulta: Octubre 16 de 2010]. [4]. KWAN, Philip. WHITE PAPER: 802.1X AUTHENTICATION & EXTENSIBLE AUTHENTICATION PROTOCOL (EAP) [En línea] Estados Unidos: Foundry Networks, Inc., <http://www.brocade.com/downloads/docume nts/white_papers/wp-8021x-authenticationeap.pdf> [Consulta: Octubre 15 de 2010]. [5]. GEIER, Jim. Implementing 802.1x security solutions for wired and wireless networks. Estados Unidos: Wiley Publishing Inc., p.66. [6]. SÁNCHEZ CUENCA, Manuel y CÁNOVAS REVERTE, Óscar. Una arquitectura de control de acceso a redes de área local inalámbricas [En línea] España: Universidad de Murcia, <http://ditec.um.es/~ocanovas/papers/802.1x. pdf> [Consulta: Octubre 16 de 2010]. [7]. GEIER, Jim. Op. Cit. p.60. [8]. SÁNCHEZ CUENCA, Manuel y CÁNOVAS REVERTE, Óscar. Op. Cit. [9]. SANTOS, Omar y CISCO PRESS. End to End Network security defense in depth. Estados Unidos: CISCO PRESS, p

9 [10]. MIGGA KIZZA, Joseph. A guide computer to network security. Estados Unidos: Springer p.48. [11]. NAKHJIRI, Madjid y NAKHJIRI, Mahsa. AAA and Network security for mobile access. Radius, Diameter, EAP, PKI and IP mobility. Inglaterra: John Wiley & Sons, Ltd., p.8. [12]. RIGNEY, Willens y otros. RFC 2865: Remote Authentication Dial In User Service (RADIUS). [En línea] IETF Network Working Group, < > [Consulta: Junio 29 de 2010]. [13]. COHEN, Beth y DEUTSCH, Debbie. RADIUS: Secure Authentication Services at Your Service [En línea] <http://www.esecurityplanet.com/prodser/artic le.php/ /radius-secure- Authentication-Services-at-Your-Service.htm > [Consulta: Octubre 16 de 2010]. [14]. WELCH-ABERNATHY, Dameon. Essential Check Point FireWall-1 NG. Estados Unidos: Addisson-Wesley, p.197. [15]. VOLLBRECHT, John. The Beginnings and History of RADIUS [En línea] Estados Unidos: Interlink Networks, <http://www.interlinknetworks.com/app_notes /History%20of%20RADIUS.pdf> [Consulta: Octubre 15 de 2010.] [16]. NAKHJIRI, Madjid y NAKHJIRI, Mahsa. Op. Cit. p.148. [17]. FAJARDO, V; ARKKO, J; LOUGHNEY, J. y ZORN, G. DIAMETER Base Protocol [En línea] Estados Unidos: IETF - DIME, <http://tools.ietf.org/html/draft-ietf-dimerfc3588bis-25> [Consulta:Octubre 16 de 2010]. [18]. Análisis de desempeño y evaluación de requerimientos AAA en protocolos de seguridad sobre redes inalámbricas IEEE En: revista de Ingeniería Neogranadina, Bogotá. Universidad Militar Nueva Granada <http://redalyc.uaemex.mx/pdf/911/ pdf> [Consulta: Octubre 16 de 2010]. [19]. RIGNEY, Willens y otros. Op. Cit. [20]. NAKHJIRI, Madjid y NAKHJIRI, Mahsa. Op. Cit. p.127. [21]. RIGNEY, Willens y otros. Op. Cit. [22]. RIGNEY, C. RFC 2866: RADIUS Accounting [En línea] IETF Network Working Group, <http://www.ietf.org/rfc/rfc2866.txt> [Consulta: Octubre 16 de 2010]. [23]. FREERADIUS WIKI. Others RADIUS servers [En línea] <http://wiki.freeradius.org/other_radius_se rvers> [Consulta: Octubre 16 de

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Jorge Alberto González Güiza Cód. 20101273035 Presentado

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición: Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre

Más detalles

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting)

SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) SEGURIDAD EN REDES AUTENTICACIÓN CON SERVIDORES AAA (originalmente, Authentication, Authorization y Accounting) Servicios AAA El estándar AAA (RFC 2903) proporciona un marco arquitectónico para configurar

Más detalles

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones Antecedentes

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo

Necesidades Tecnológicas para la implantación y desempeño del Teletrabajo Necesidades Tecnológicas para la implantación y Experiencia piloto dirigida a la inserción y calidad de vida laboral de mujeres con discapacidad a través del uso de las TIC Necesidades Tecnológicas para

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

IRadius. Wi-Fi y Hotspots

IRadius. Wi-Fi y Hotspots IRadius Solución profesional de Wi-Fi y Hotspot Plataforma online de gestión con información en tiempo real, servicio Saas con un bajo coste de puesta en marcha, estadísticas detalladas, suscripción a

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría

INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría INGENIERÍA ELÉCTRICA Y ELECTRÓNICA Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría ELECTRICAL AND ELECTRONICS ENGINEERING Implementation

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP VIA VPN Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Una arquitectura de control de acceso a redes de área local inalámbricas 802.11

Una arquitectura de control de acceso a redes de área local inalámbricas 802.11 XIV JORNADAS DE PARALELISMO LEGANES, MADRID, SEPTIEMBRE 2003 1 Una arquitectura de control de acceso a redes de área local inalámbricas 802.11 Manuel Sánchez Cuenca 1 y Oscar Canovas Reverte 1 Resumen

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION REDES INALAMBRICAS

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION REDES INALAMBRICAS INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION REDES INALAMBRICAS Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura prerrequisito Número

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106

: COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería de Redes y Comunicaciones : Diseño Básico de Redes : T-RED106 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Tercero Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010

ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 ESPECIFICACIONES TECNICAS PROTAP Última Revisión 17/06/2010 Contacto de Soporte Técnico: 3139800 Extensiones: 1330 a 1336 INDICE 1. Introducción... 3 2. Especificaciones Técnicas... 3 2.1 Requisitos mínimos

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso SERVIDOR RADIUS Las siglas RADIUS corresponden aremote Authentication Dial-In User Server. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en nuestro caso red inalámbrica

Más detalles

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES

CAPITULO IV CONCLUSIONES Y RECOMENDACIONES CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Implementación de un sistema de monitoreo para obtener estadísticas del estado en un servidor FreeRADIUS utilizando SNMPv3

Implementación de un sistema de monitoreo para obtener estadísticas del estado en un servidor FreeRADIUS utilizando SNMPv3 45 Implementación de un sistema de monitoreo para obtener estadísticas del estado en un servidor FreeRADIUS utilizando SNMPv3 Implementation of a Monitoring system to gather status statistics on a FreeRADIUS

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

MS_6435 Designing a Windows Server 2008 Network Infrastructure

MS_6435 Designing a Windows Server 2008 Network Infrastructure Designing a Windows Server 2008 Network Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso provee a estudiantes

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática REQUERIMIE!TOS TÉC!ICOS PARA LA CO!EXIÓ! A LOS SERVICIOS ELECTRÓ!ICOS Julio de 2009 Versión 3.0 TABLA DE CO!TE!IDO 1 I!TRODUCCIÓ!...

Más detalles

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting Seguridad en el acceso AAA Authentication Authorization Accounting Fundación Proydesa Ing. Fabián Calvete Componente clave para comprender la seguridad en el acceso y en las redes Authentication Authorization

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

11 de Abril de 2006 Versión: 1.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS USUARIOS PANTALLAS PASIVAS CON SERVICIO DE CONSULTA (PANTALLAS PASIVAS RENTA FIJA - MEC) A LOS SISTEMAS TRANSACCIONALES DE

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Control de acceso y administración de recursos de red mediante un servidor AAA en el GAD Municipal de Urcuquí usando software libre

Control de acceso y administración de recursos de red mediante un servidor AAA en el GAD Municipal de Urcuquí usando software libre Control de acceso y administración de recursos de red mediante un servidor AAA en el GAD Municipal de Urcuquí usando software libre Carlos A. Vásquez, William E. Vaca 1 Resumen El presente documento presenta

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES TECNOLÓGICO DE ESTUDIOS SUPERIORES DEL ORIENTE DEL ESTADO DE MÉXICO MANUAL DE PRÁCTICAS EN LABORATORIO INGENIERÍA EN SISTEMAS COMPUTACIONALES PARA LA ASIGNATURA SISTEMAS TELEMATICOS PLAN DE ESTUDIO ISIC

Más detalles

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS

PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS PETICIÓN DE TEMA DE PROYECTO DE FIN DE CARRERA DE INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS 1. TÍTULO DEL PROYECTO Instalación de una red inalámbrica de acceso a internet en el Hospital Universitario

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D.

ESCENARIOS DE TRABAJO EN OPUS 2015 B.D. Software de Ingeniería de Costos, Programación de Obra y Control de Obras y Proyectos ESCENARIOS DE TRABAJO EN OPUS 2015 Por su arquitectura de desarrollo, OPUS 2015 puede operar bajo diferentes escenarios,

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Cuarto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA : COMPUTACIÓN E INFORMATICA : Ingeniería de Software Ingeniería

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red

Más detalles

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server?

Que diferencias existen entre RADIUS y TACACS+ servers, y en que cambia su aplicacion cuando implementamos un AAA server o auth-proxy server? 1 de 5 29/08/2010 19:09 Accedido martes, 24 de agosto de 2010 15:23:09 URL http://www.cisco.com/en/us/docs/ios/internetwrk_solutions_guides/splob/guides /dial/aaasub/c262.pdf Fecha de adición martes, 24

Más detalles

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting)

Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Diseño e implementación de arquitectura de conectividad y seguridad AAA en UDNET (Authentication, Authorization and Accounting) Presentado por: Oscar Mauricio Muñoz Ortiz Cód. 20091273019 Presentado a:

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services 2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services Introducción Este curso de cinco días impartido por instructor provee a estudiantes

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS OBJETO DE LA CONTRATACIÓN: FECHA DE APERTURA DE LA CONVOCATORIA: FECHA DE CIERRE PARA RECIBIR LAS PROPUESTAS : Adquisición, instalación y puesta

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

III. PROPUESTA DE SOLUCION

III. PROPUESTA DE SOLUCION III. PROPUESTA DE SOLUCION Propuesta de Solución 1. Concepto General. A fin de brindar una alternativa de solución a la problemática planteada, se propone la implementación de los servicios de Voz sobre

Más detalles

Intelligent Management Center

Intelligent Management Center SOFTWARE DE ADMINISTRACION Intelligent Management Center HP intelligent Management Center o IMC, es una plataforma de administracion de interfaz Grafica, es una plataforma comprensiva que entrega capacidades

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

10215 Implementing and Managing Microsoft Server Virtualization

10215 Implementing and Managing Microsoft Server Virtualization 10215 Implementing and Managing Microsoft Server Virtualization Introducción Este curso de cinco días impartido por instructor, le va a proveer con el conocimiento y habilidades para instalar y manejar

Más detalles

Capítulo 2: Marco Teórico. El concepto de redes inalámbricas hace referencia a un conjunto de equipos de cómputo

Capítulo 2: Marco Teórico. El concepto de redes inalámbricas hace referencia a un conjunto de equipos de cómputo Capítulo 2: Marco Teórico 2.1 Redes inalámbricas El concepto de redes inalámbricas hace referencia a un conjunto de equipos de cómputo interconectados por medio de ondas de radio o infrarrojo [Stallings,02].

Más detalles

Estado de la Seguridad Informática

Estado de la Seguridad Informática 1 Estado de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com CIASFI 2004 23 de Abril de 2004 Córdoba - ARGENTINA 2 Temario - Situación en la Argentina. - Realidades - Qué pasa con la seguridad

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia PROYECTO CÁLAMO: Sistema de Información para la gestión de las reuniones de la Comisión General de Secretarios de Estado y Subsecretarios Sistema de Comisión Virtual sobre tablet PC Subdirectora Adjunta

Más detalles

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12

IEMS Instituto de Educación Media Superior... 4. IP Internet Protocol... 9. WAN Wide Access Network...12. VLANS Virtual LANs... 12 Acrónimos IEMS Instituto de Educación Media Superior.......................................... 4 IP Internet Protocol.................................................................... 9 WAN Wide Access

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

INTRODUCCIÓN. Gamero 540 Rancagua Chile Fono 56-72-232380-72- 236598 Fax 56-72 - 232382

INTRODUCCIÓN. Gamero 540 Rancagua Chile Fono 56-72-232380-72- 236598 Fax 56-72 - 232382 INTRODUCCIÓN La incorporación de las tecnologías de redes en el mundo, industrias, educación, gobierno, salud, etc. traen nuevas oportunidades económicas y sociales para las comunidades en forma global

Más detalles