Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles"

Transcripción

1 Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 1 er cuatrimestre 2012 (9ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Observatorio de la Seguridad de la Información Página 1 de 27

2 Edición: Noviembre 2012 El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (correspondiente al 1 er cuatrimestre de 2012) ha sido elaborado por el siguiente equipo de trabajo del Observatorio de la Seguridad de la Información de INTECO: Pablo Pérez San-José (dirección) Cristina Gutiérrez Borge (coordinación) Eduardo Álvarez Alonso Susana de la Fuente Rodríguez Correo electrónico del Observatorio de la Seguridad de la Información: INTECO quiere señalar la participación en la realización del trabajo de campo e investigación de este estudio de: La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 3.0 España de Creative Commons, y por ello esta permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra. Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Así, se trata de un documento estructurado y etiquetado, provisto de alternativas a todo elemento no textual, marcado de idioma y orden de lectura adecuado. Para obtener más información sobre la construcción de documentos accesibles en formato PDF puede consultar la guía disponible Estudio en sobre la sección la seguridad Accesibilidad de las redes > Difusión inalámbricas > Manuales (wifi) y en Guías, los hogares de la página españoles web (1 de er INTECO cuatrimestre 2012) Observatorio de la Seguridad de la Información Página 2 de 27

3 ÍNDICE PUNTOS CLAVE... 4 I. Extensión de las redes inalámbricas wifi... 4 II. Hábitos de uso de las redes inalámbricas wifi... 4 III. Medidas de seguridad utilizadas en las redes inalámbricas wifi... 5 IV. Incidencias de seguridad INTRODUCCIÓN Y OBJETIVOS Presentación Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles DISEÑO METODOLÓGICO Universo Tamaño y distribución muestral Trabajo de campo y error muestral SEGURIDAD DE LAS REDES INALÁMBRICAS Extensión de las redes inalámbricas WIFI Hábitos de uso de las redes inalámbricas WIFI Medidas de seguridad utilizadas en las redes inalámbricas WIFI Incidencias de seguridad CONCLUSIONES DEL ANÁLISIS PAUTAS PARA GARANTIZAR LA SEGURIDAD DE LA WIFI DEL HOGAR GLOSARIO DE TÉRMINOS...23 ÍNDICE DE GRÁFICOS...24 ÍNDICE DE TABLAS...25 Observatorio de la Seguridad de la Información Página 3 de 27

4 PUNTOS CLAVE El Instituto Nacional de Tecnologías de la Comunicación publica el Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (9ª oleada). Para elaborar el análisis se han realizado entrevistas a usuarios de Internet. El período analizado en este documento abarca los meses de enero a abril de El estudio, correspondiente al 1 er cuatrimestre de 2011, ofrece un diagnóstico evolutivo del uso que los internautas españoles realizan de las tecnologías inalámbricas, así como las medidas de seguridad utilizadas y las incidencias sufridas. En concreto, se estudian la extensión, los hábitos de uso, las medidas de seguridad adoptadas y las incidencias de intrusión wifi declaradas por los usuarios en las redes inalámbricas. Se exponen a continuación los puntos clave del estudio I. EXTENSIÓN DE LAS REDES INALÁMBRICAS WIFI A comienzos de 2012, casi 8 de cada 10 usuarios utilizan redes inalámbricas para el acceso a Internet. Aunque es notable el uso de routers propios para la conexión a la Red, destaca el repunte en la utilización de redes ajenas, especialmente las de otro particular, usualmente un amigo o vecino. Un 79,1% de los usuarios españoles se conectan a Internet mediante una red inalámbrica (wifi) en el 1er cuatrimestre del año. Se produce un leve ascenso con respecto al último periodo, recuperándose valores de mediados de Par acceder a la Red, los usuarios de redes wifi utilizan diferentes puntos de conexión: mientras que una gran parte (72,8%) dispone de router propio, un 22,6% se decanta por utilizar redes públicas, como las proporcionadas por organismos públicos, centros de ocio, etc., y finalmente, un 14,4% se conecta a la red de otro particular. II. HÁBITOS DE USO DE LAS REDES INALÁMBRICAS WIFI A la hora de utilizar redes wifi ajenas, los usuarios adoptan precauciones, como limitarse a realizar determinadas operaciones o usarlas sólo si estas disponen de contraseña. Un 37,7% de los usuarios que se conectan a la wifi de terceros sólo lo hacen para realizar operaciones concretas y un 18,8% si dicha red está protegida con contraseña. Observatorio de la Seguridad de la Información Página 4 de 27

5 Sin embargo, un 43,5% se conecta sin adoptar ninguna precaución, en cualquier momento o lugar, conducta que puede aumentar el riesgo de sufrir ataques de seguridad. Este valor aumenta ligeramente con respecto al periodo anterior. III. MEDIDAS DE SEGURIDAD UTILIZADAS EN LAS REDES INALÁMBRICAS WIFI La utilización del estándar de seguridad para redes inalámbricas WPA2 sigue aumentando periodo tras periodo, superando por primera vez al estándar inseguro WEP, cuyo uso parece estancarse. En el primer cuatrimestre de 2012, un 82,4% de los que tienen red inalámbrica afirman contar con un sistema de seguridad en la misma. Este sigue siendo un dato positivo, a pesar de que desciende ligeramente con respecto al del 2º cuatrimestre e 2011 (84,7%). Entre los sistemas de protección incorporados, el uso de WPA2 asciende a un 22,1%, colocándose por delante del protocolo WEP (20,1%) y el WPA (12,7%). Desciende el porcentaje de encuestados que, declarando que su red wifi está protegida, desconocen qué tipo de estándar de seguridad utilizan en su conexión, hasta situarse en un 27,6%. IV. INCIDENCIAS DE SEGURIDAD Aunque el propietario de la red inalámbrica no tiene por qué ser consciente, uno de cada diez usuarios sospecha haber sufrido intrusión en su red wifi. Estas cifras confirman el progresivo retroceso respecto a oleadas anteriores. Un 10,1% de los encuestados percibe haber sufrido una intromisión en su red inalámbrica a comienzos de 2012, porcentaje que corrobora la tendencia de signo negativo observada desde el 2º cuatrimestre de 2011 y que supone un descenso de 3,9 puntos porcentuales en dicho intervalo de tiempo.. Observatorio de la Seguridad de la Información Página 5 de 27

6 1 INTRODUCCIÓN Y OBJETIVOS 1.1 PRESENTACIÓN INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN. El Instituto Nacional de Tecnologías de la Comunicación, S.A. (INTECO), es una sociedad estatal adscrita al Ministerio de Industria, Energía y Turismo a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. INTECO es un centro de desarrollo de carácter innovador y de interés público de ámbito nacional que se orienta a la aportación de valor, a la industria y a los usuarios, y a la difusión de las nuevas tecnologías de la información y la comunicación (TIC) en España, en clara sintonía con Europa. Su objetivo fundamental es servir como instrumento para desarrollar la Sociedad de la Información, con actividades propias en el ámbito de la innovación y el desarrollo de proyectos asociados a las TIC, basándose en tres pilares fundamentales: la investigación aplicada, la prestación de servicios y la formación. La misión de INTECO es aportar valor e innovación a los ciudadanos, a las empresas, a las Administraciones Públicas y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en nuestro país, promoviendo además una línea de participación internacional. Para ello, INTECO desarrolla actuaciones en las siguientes líneas: Seguridad Tecnológica: INTECO está comprometido con la promoción de servicios de la Sociedad de la Información cada vez más seguros, que protejan los datos personales de los interesados, su intimidad, la integridad de su información y eviten ataques que pongan en riesgo los servicios prestados. Y por supuesto que garanticen un cumplimiento estricto de la normativa legal en materia de TIC. Para ello coordina distintas iniciativas públicas en torno a la seguridad de las TIC, que se materializan en la prestación de servicios por parte del Observatorio de la Seguridad de la Información, el Centro de Respuesta a Incidentes de Seguridad en Tecnologías de la Información (INTECO-CERT) con su Centro Demostrador de Tecnologías de Seguridad, y la Oficina de Seguridad del Internauta, de los que se benefician ciudadanos, empresas, Administraciones Públicas y el sector tecnológico. Accesibilidad: INTECO promueve servicios de la Sociedad de la Información más accesibles, que supriman las barreras de exclusión, cualquiera que sea la dificultad o carencia técnica, formativa, etc., incluso discapacidad, que tengan sus Observatorio de la Seguridad de la Información Página 6 de 27

7 usuarios. Y que faciliten la integración progresiva de todos los colectivos de usuarios, de modo que todos ellos puedan beneficiarse de las oportunidades que ofrece la Sociedad de la Información. Asimismo desarrolla proyectos en el ámbito de la accesibilidad orientados a garantizar el derecho de ciudadanos y empresas a relacionarse electrónicamente con las AA.PP. Calidad TIC: INTECO promueve unos servicios de la Sociedad de la Información que cada vez sean de mayor calidad, que garanticen unos adecuados niveles de servicio, lo cual se traduce en una mayor robustez de aplicaciones y sistemas, un compromiso en la disponibilidad y los tiempos de respuesta, un adecuado soporte para los usuarios, una información precisa y clara sobre la evolución de las funcionalidades de los servicios, y en resumen, servicios cada vez mejores. En esta línea impulsa la competitividad de la industria del Software a través de la promoción de la mejora de la calidad y la certificación de las empresas y profesionales de la ingeniería del software. Formación: la formación es un factor determinante para la atracción de talento y para la mejora de la competitividad de las empresas. Por ello, INTECO impulsa la formación de universitarios y profesionales en las tecnologías más demandadas por la industria OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Observatorio de la Seguridad de la Información se inserta dentro de la línea estratégica de actuación de INTECO en materia de Seguridad Tecnológica. Nace con el objetivo de describir de manera detallada y sistemática el nivel de seguridad y confianza en la Sociedad de la Información y de generar conocimiento especializado en la materia. De este modo, se encuentra al servicio de los ciudadanos, las empresas y las administraciones públicas españolas para describir, analizar, asesorar y difundir la cultura de la seguridad de la información y la e-confianza. El Observatorio ha diseñado un Plan de Actividades y Estudios con el objeto de producir conocimiento especializado y útil en materia de seguridad por parte de INTECO, así como de elaborar recomendaciones y propuestas que definan tendencias válidas para la toma de decisiones futuras por parte de los poderes públicos. Dentro de este plan de acción se realizan labores de investigación, análisis, estudio, asesoramiento y divulgación que atenderán, entre otras, a las siguientes estrategias: Elaboración de estudios e informes propios en materia de seguridad de las Tecnologías de la Información y la Comunicación, con especial énfasis en la Seguridad en Internet. Observatorio de la Seguridad de la Información Página 7 de 27

8 Seguimiento de los principales indicadores y políticas públicas relacionadas con la seguridad de la información y la confianza en el ámbito nacional e internacional. Generación de una base de datos que permita el análisis y evaluación de la seguridad y la confianza con una perspectiva temporal. Impulso de proyectos de investigación en materia de seguridad TIC. Difusión de estudios e informes publicados por otras entidades y organismos nacionales e internacionales, así como de información sobre la actualidad nacional y europea en materia de la seguridad y confianza en la Sociedad de la Información. Asesoramiento a las Administraciones Públicas en materia de seguridad de la información y confianza, así como el apoyo a la elaboración, seguimiento y evaluación de políticas públicas en este ámbito. 1.2 ESTUDIO SOBRE LA SEGURIDAD DE LAS REDES INALÁMBRICAS (WIFI) EN LOS HOGARES ESPAÑOLES El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles persigue como objetivo general realizar un diagnóstico evolutivo del uso que los internautas españoles realizan de las tecnologías inalámbricas, así como las medidas de seguridad utilizadas y las incidencias sufridas. El presente informe constituye la 9ª entrega del mismo. Se sigue así la línea iniciada con otras publicaciones del Observatorio de la Seguridad de la Información, como el Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas. En esta ocasión, se presenta la actualización para el 1 er cuatrimestre de 2012, de los datos de usuarios basados en entrevistas. Observatorio de la Seguridad de la Información Página 8 de 27

9 2 DISEÑO METODOLÓGICO El Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles (1 er cuatrimestre de 2012) se realiza a partir de una metodología basada en el panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. En la definición de la metodología del estudio, se ha considerado una fórmula que permita obtener información con una perspectiva evolutiva. La necesidad de unos datos robustos sobre los mismos hogares y usuarios en diferentes momentos del tiempo hace que el panel online dedicado resulte la metodología idónea para satisfacer los objetivos del proyecto. El panel posibilita la realización de encuestas periódicas acerca de la seguridad de las comunicaciones inalámbricas en los hogares españoles y ofrece, por tanto, una perspectiva evolutiva de la situación. Se realizan entrevistas online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad cuatrimestral. Los datos extraídos de las entrevistas permiten obtener la percepción sobre la situación de las redes inalámbricas (wifi) en los hogares españoles. 2.1 UNIVERSO Usuarios españoles de Internet mayores de 15 años con acceso frecuente a Internet desde el hogar. Para delimitar con mayor precisión el concepto de usuario, se exige una conexión a Internet desde el hogar de, al menos, una vez al mes. 2.2 TAMAÑO Y DISTRIBUCIÓN MUESTRAL La afijación muestral responde a un modelo polietápico: Estratificación por Comunidades Autónomas para garantizar un mínimo de sujetos en cada una de ellas. Muestreo por cuotas de tamaño del hogar, edad, sexo, actividad laboral y tamaño del hábitat 1. 1 Estas cuotas se han obtenido de datos representativos a Nivel Nacional de Usuarios españoles de Internet de 15 a 74 años, con una frecuencia de uso de Internet al menos mensual desde su casa. Datos elaborados a partir de los datos obtenidos de la Encuesta sobre Equipamiento y Uso de Tecnologías de la Información y Comunicación en los hogares 2010, INE Observatorio de la Seguridad de la Información Página 9 de 27

10 La Tabla 1 presenta el tamaño de la muestra correspondiente a la encuesta. Tabla 1: Tamaños muestrales para las encuesta Período Tamaño muestral 4º trimestre er trimestre º trimestre er trimestre º trimestre º cuatrimestre er cuatrimestre er cuatrimestre Fuente: INTECO 2.3 TRABAJO DE CAMPO Y ERROR MUESTRAL El trabajo de campo ha sido realizado entre enero y abril de 2012 mediante entrevistas online a partir de un panel de usuarios de Internet. De acuerdo con los criterios del muestreo aleatorio simple para variables dicotómicas en las que p=q=0,5 y para un nivel de confianza del 95,5%, se establece un error muestral inferior a ±1,62% en cada uno de los períodos analizados, tal y como se recoge en la siguiente tabla. Tabla 2: Errores muestrales de las encuesta (%) Período Tamaño muestral Error muestral 4º trimestre ±1,66% 1 er trimestre ±1,66% 2 º trimestre ±1,68% 3 er trimestre ±1,68% 4º trimestre ±1,68% 2º cuatrimestre ±2,00% 3 er cuatrimestre ±1,62% 1 er cuatrimestre ±1,62% Fuente: INTECO Observatorio de la Seguridad de la Información Página 10 de 27

11 3 SEGURIDAD DE LAS REDES INALÁMBRICAS Las redes inalámbricas (wifi) permiten a los usuarios acceder a la información y recursos de Internet en tiempo real sin la necesidad de estar conectados físicamente a un determinado punto de acceso, puesto que la conexión se extiende varios metros alrededor del mismo. Con el desarrollo de las tecnologías móviles, las redes wifi se han convertido en un estándar de uso masivo ya no solo en el escritorio o equipos portátiles, sino también en smartphones y tabletas y sistemas similares que ya incorporan, por ejemplo, los automóviles. En este apartado se analiza el uso de las conexiones inalámbricas por parte de los internautas españoles, así como las medidas y buenas prácticas de seguridad adoptadas y las incidencias sufridas. 3.1 EXTENSIÓN DE LAS REDES INALÁMBRICAS WIFI En el Gráfico 1 se puede observar la notable utilización de redes wifi en los hogares españoles. En el primer cuatrimestre de 2012, un 79,1% de los encuestados afirman conectarse a Internet a través de redes inalámbricas. Los valores se recuperan tras el descenso sufrido a finales de 2011 (cuando el valor alcanzaba el 75,8%), equiparándose de nuevo a datos de mediados de Gráfico 1: Evolución del nivel de utilización de redes inalámbricas wifi (%) 1C12 79,1% 20,9% 3C11 75,8% 24,2% 2C11 79,1% 20,9% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Me conecto a Internet a través de una red inalámbrica wifi No me conecto a Internet a través de una red inalámbrica wifi Base: Total usuarios (n=3.646 en 1 er cuatrimestre 2012) Fuente: INTECO Observatorio de la Seguridad de la Información Página 11 de 27

12 Para conocer en mayor profundidad desde dónde se conectan, en el Gráfico 2 se observa que la conexión con mayor preferencia es la realizada a través de router propio (72,8%). Por detrás, los usuarios utilizan redes wifi públicas en ayuntamientos, centros comerciales, cafetería, etc. (22,6%) y por último, un 14,4% de los internautas se conectan a través de la red de otro particular, ya sea la de un vecino, amigo, etc. La evolución con respecto a los datos de finales de 2011 muestra incrementos en todos los valores. En el caso de las redes ajenas, una posible explicación de su mayor utilización puede estar en la expansión de iniciativas de punto de acceso gratuito entre usuarios, como Fon.es o Guifi.net 2. En particular, destaca el incremento experimentado en el uso de redes de otros usuarios, que pasa de un 11,7% en el 3 er cuatrimestre de 2011 a un 14,4% en el 1 er cuatrimestre de Gráfico 2: Evolución del punto de conexión a Internet a través de redes inalámbricas wifi (posibilidad de respuesta múltiple) (%) 100% 90% 80% 70% 74,1% 68,7% 72,8% 60% 50% 40% 30% 20% 10% 25,2% 21,2% 22,6% 11,9% 11,7% 14,4% 0% Conexión propia (router) Red pública (ayuntamientos, cafeterías, etc.) Red de otro usuario particular (amigo, vecino, etc.) 2C11 3C11 1C12 Base: Total usuarios (n=3.646 en 1 er cuatrimestre 2012) Fuente: INTECO 2 Fuente: Fon.es: Guifi.net (más de nodos activos): Observatorio de la Seguridad de la Información Página 12 de 27

13 3.2 HÁBITOS DE USO DE LAS REDES INALÁMBRICAS WIFI A la hora de hacer uso de una red inalámbrica, los internautas deben ser especialmente cuidadosos cuando se conectan a redes ajenas, ya sean públicas o de otro particular. En este tipo de conexiones, la posibilidad de que el tráfico sea interceptado o descifrado por atacantes es mayor que cuando se utilizan redes propias. Siguiendo la tendencia de oleadas anteriores del estudio, un importante 37,7% evita el uso de redes de terceros, y sólo se conecta cuando necesita realizar ciertas operaciones concretas. Un 18,8% solo lo hace si la red está protegida con contraseña y asciende ligeramente hasta un 43,5% los usuarios que se conectan siempre que lo necesitan en cualquier lugar. Este último supone un mal hábito, más aún si se utiliza Internet para asuntos que impliquen el uso de información confidencial (conversaciones, s, contraseñas y cualquier tráfico no cifrado). Gráfico 3: Evolución de los hábitos de uso de conexión en lugares públicos (%) 100% 90% 18,2% 19,3% 18,8% 80% 70% 60% 37,0% 37,8% 37,7% 50% 40% 30% 20% 44,8% 42,9% 43,5% 10% 0% 2C11 3C11 1C12 Siempre que lo necesito, en cualquier lugar Lo hago sólo para hacer ciertas operaciones Sólo si la red tiene acceso mediante contraseña Base: Usuarios que se conectan a la red pública o de otro particular (n=1.002) Fuente: INTECO 3.3 MEDIDAS DE SEGURIDAD UTILIZADAS EN LAS REDES INALÁMBRICAS WIFI Para usar una red inalámbrica es imprescindible protegerla con un sistema de cifrado, puesto que, de lo contrario, cualquiera en el radio de emisión podría acceder a los datos en circulación. Existen diferentes protocolos de cifrado y estándares wifi que pueden ser configurados en el router y ofrecen diversos grados de protección de las comunicaciones. El notable porcentaje de internautas que afirman contar con un sistema de protección de su red inalámbrica (82,4%) es un dato positivo. Sin embargo, la evolución desde el 2º cuatrimestre de 2011 muestra un ligero descenso, lo que debe llevar a reflexionar sobre la importancia de incorporar medidas de seguridad en las redes inalámbricas domésticas. Observatorio de la Seguridad de la Información Página 13 de 27

14 Gráfico 4: Evolución del uso de sistemas de seguridad de las redes inalámbricas wifi (%) 100% 90% 6,2% 6,4% 6,8% 9,1% 11,0% 10,7% 80% 70% 60% 50% 40% 84,7% 82,6% 82,4% 30% 20% 10% 0% 2C11 3C11 1C12 Tiene sistema de seguridad No sabe si tiene sistema de seguridad No tiene sistema de seguridad Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO Pero es necesario saber qué sistema de seguridad se utiliza en concreto, puesto que de ello depende mucho su eficacia. En estos momentos, el sistema más seguro de conexión es el estándar WPA2, siendo aceptable WPA por criterios de compatibilidades para dispositivos antiguos. Se ha demostrado que existen ataques viables mediante diccionario, por lo que además es recomendable seguir los consejos que se facilitan al final de este estudio. Por su parte, WEP como estándar de seguridad se encuentra obsoleto desde hace varios años y resulta totalmente inseguro, equivalente a no tener protección. En la presente oleada se confirma la mayor concienciación de los usuarios de redes inalámbricas, al mejorar la protección incorporando estándares seguros WPA y WPA2 (34,8% en conjunto), en detrimento del estándar WEP (20,1%). Se observa además que el estándar WPA2 es el más utilizado frente al resto de sistemas. Si atendemos a la evolución con respecto a los dos cuatrimestres anteriores, destaca el descenso en la proporción de los que no conocen el sistema de seguridad de la red inalámbrica (6,6 puntos porcentuales menos desde el 2º cuatrimestre de 2011), así como el progresivo aumento en el uso de WPA2 (4,9 puntos de incremento en dicho periodo). Ambos síntomas de una mayor concienciación sobre la importancia de proteger las conexiones inalámbricas y mantenerse informados. Observatorio de la Seguridad de la Información Página 14 de 27

15 Gráfico 5: Evolución de los sistemas de seguridad de las redes inalámbricas wifi (%) 1C12 27,6% 22,1% 20,1% 12,7% 10,7% 6,8% 3C11 30,0% 20,3% 19,9% 12,3% 11,0% 6,4% 2C11 34,2% 17,2% 20,2% 13,2% 9,1% 6,2% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Red protegida, desconozco el sistema Estándar WPA2 Estándar WEP Estándar WPA Desconozco si mi red está protegida Red no protegida Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO Las tecnologías inalámbricas también evolucionan y aparecen nuevos estándares, como el WPS, función que incorporan los routers de última generación y que permite conectar diferentes dispositivos a una red wifi de forma rápida. WPS - Wifi protected setup Estándar promovido por la Wi-Fi Alliance para la creación de redes WLAN seguras, conformado por diversos mecanismos para facilitar la configuración de una red segura mediante WPA2 y pensados con el objetivo de minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas. Concretamente, WPS define los mecanismos a través de los que los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación. WPS contempla cuatro tipos de configuraciones diferentes para el intercambio de credenciales: PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. PBC: la generación y el intercambio de credenciales son desencadenados a partir de que el usuario presiona un botón (físico o virtual) en el AP (o Router) y otro en el dispositivo. NFC: intercambio de credenciales a través de comunicación NFC. La tecnología NFC, basada en RFID permite la comunicación sin hilos entre dispositivos próximos (0-20 cm). USB: con este método, las credenciales se transfieren mediante un dispositivo de memoria flash (pendrive). Observatorio de la Seguridad de la Información Página 15 de 27

16 Sin embargo, a la vez que mejoran las funcionalidades, también lo hacen los riesgos: la novedosa tecnología ya ha sido protagonista de un importante incidente de seguridad 3, al descubrirse una vulnerabilidad que afectaba a varias marcas y modelos y que permitía ataques de fuerza bruta en la autenticación mediante PIN, al no limitar el número de intentos incorrectos. 3.4 INCIDENCIAS DE SEGURIDAD Dentro de las incidencias de seguridad que pueden afectar a las comunicaciones inalámbricas, se examinan a continuación las situaciones de intrusión wifi que, en opinión de los usuarios que disponen de conexión propia, les han ocurrido en los últimos tres meses. En una intrusión wifi, el atacante se introduce en una red ajena para interceptar datos, realizar acciones delictivas (resultando aparentemente como responsable el dueño legítimo de la red) o comprometer y/o infectar a otros equipos. Aunque el propietario de la red no tiene por qué ser consciente de la intrusión, se ha preguntado a los usuarios si sospechan que han sufrido una incidencia de este tipo en los últimos tres meses. En el primer cuatrimestre del año, uno de cada diez usuarios percibe que su red ha sido objeto de una intrusión wifi. La mayor sensibilización de los panelistas en temas de seguridad y protección de sus conexiones puede estar en relación con el descenso progresivo en los valores de intrusión wifi declarados por los usuarios. Gráfico 6: Evolución de los usuarios que han sufrido una intrusión wifi (%) 1C12 10,1% 89,9% 3C11 11,7% 88,3% 2C11 14,0% 86,0% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Sospecho haber sufrido intrusión wifi No sospecho haber sufrido intrusión wifi Base: Usuarios wifi con conexión propia (n=2.655 en 1 er cuatrimestre 2012) Fuente: INTECO 3 Fuente: "Descubierta una vulnerabilidad en el sistema WPS de los routers WiFi", disponible en Observatorio de la Seguridad de la Información Página 16 de 27

17 4 CONCLUSIONES DEL ANÁLISIS Con la expansión de las tecnologías móviles, las redes inalámbricas cobran protagonismo como perfectas aliadas que permiten a los usuarios acceder desde cualquier dispositivo a Internet en tiempo real, sin la necesidad cables conectados al router y ofreciendo una alternativa a las redes 3G de alta velocidad. Cómo utilizan los usuarios de Internet las redes wifi? Casi 8 de cada 10 internautas utilizan redes inalámbricas a comienzos de 2012, aprovechando para ello diferentes puntos de conexión, esto es, mediante la red wifi particular o a través de una red ajena, ya sea pública (ofrecida por organismos públicos, establecimientos de ocio, etc.) o de un particular (un vecino, familiar, amigo, etc.). En el presente cuatrimestre se observa que aumenta el porcentaje de los que alegan conectarse a redes ajenas, sobre todo en el caso de la wifi de un vecino o amigo (de un 11,7% en el último cuatrimestre de 2011 a un 14,4% en el primero de 2012). La extensión de iniciativas de punto de acceso gratuito entre usuarios como Fon.es o Guifi.net 4 puede explicar el incremento de uso de redes ajenas. Sin embargo, este hábito puede entrañar riesgos si el equipo en cuestión no está adecuadamente protegido. Cómo utilizan los atacantes las redes inalámbricas? El potencial atractivo para los atacantes se basa en que las redes inalámbricas permiten, principalmente: Anonimato: Escudado bajo una red ajena, el responsable de cualquier acto perpetrado en ella será el dueño legítimo de la red. Ancho de banda: El atacante podrá usar el ancho de banda de la víctima para su propio beneficio. Distancia: Según la potencia de algunas redes, el atacante puede situarse físicamente lejos de la red a la que está atacando. Facilidad de acceso: Según el estándar que utilice la red, el atacante solo tendrá que o bien averiguar una contraseña, o bien romperla si el estándar de cifrado usado por la víctima es débil. 4 Ver Nota al pie 2. Observatorio de la Seguridad de la Información Página 17 de 27

18 Ante estas perspectivas, las redes wifi se convierten en un objetivo importante para ciertos atacantes. De hecho, el número de descargas de aplicaciones para penetrar en redes wifi ajenas 5 ha aumentado sustancialmente durante los últimos meses, lo que indica un interés creciente por apoderarse de este tipo de conexiones. Cómo protegen los internautas sus redes wifi? A tenor de los datos, parece que los usuarios españoles están sensibilizados ante estas amenazas, puesto que un 82,4% afirma disponer de un sistema de seguridad para su red wifi. Además, entre los diferentes sistemas de cifrado existentes, sigue ganando peso el estándar WPA2 (robusto) en detrimento de otros como WEP, que hoy en día está obsoleto. No obstante, es necesario seguir haciendo esfuerzos para concienciar a los usuarios de la necesidad de incorporar un buen sistema de seguridad, conocer cuál es y la funcionalidad que ofrece a la red. Tienen efecto estas medidas de seguridad? La percepción de los usuarios es que, en los últimos tres meses, siguen disminuyendo las intrusiones wifi, hasta situarse en un 10,1% en la presente oleada. Este es un indicador de que las medidas de seguridad permiten obtener resultados positivos. 5 Fuente: BandaAncha Las aplicaciones para hackear WiFis disparan sus descargas : Observatorio de la Seguridad de la Información Página 18 de 27

19 5 PAUTAS PARA GARANTIZAR LA SEGURIDAD DE LA WIFI DEL HOGAR Una red inalámbrica sin protección puede ser el detonante para que se produzcan riesgos de seguridad y, con ellos, situaciones no deseadas. Por ejemplo, que terceros accedan a la información privada que circula a través de la red wifi, que esta información sea posteriormente utilizada para cometer algún tipo de fraude (con las consecuencias legales que puede llevar aparejado un fraude sobre el usuario o terceras personas), o que haya un consumo inadecuado de ancho de banda por usuarios ajenos. Aplicando unas sencillas pautas el usuario garantiza la protección de su conexión inalámbrica y previene los riesgos descritos. Estos consejos son: Cambiar los datos de acceso al router. Los router suministrados por los proveedores disponen de una contraseña de acceso por defecto. El usuario debe cambiar esta contraseña (también denominada clave de administrador) por otra que sólo el conozca. Con esta medida, se evita que atacantes que conocen y hacen uso de estas contraseñas por defecto puedan tomar el control del router de forma remota. Asimismo, es conveniente cambiar las contraseñas de acceso cada cierto tiempo, lo que aporta mayor seguridad. Para ello algunos consejos son: o o o Utilizar al menos 16 caracteres para crear la clave. Combinar en una misma contraseña dígitos, letras, caracteres especiales y alternar mayúsculas y minúsculas. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o derivados de estos. Ocultar el nombre de la red (o SSID) 6. Cuando un usuario intenta conectar su dispositivo a una red wifi, le aparecen todas aquellas que se encuentran en el radio de acción, independientemente de si le pertenecen. Para que el nombre de red o SSID (Service Set IDentifier) no aparezca indiscriminadamente y sólo puedan conectarse aquellos que lo conocen de 6 Es el nombre de la red. Todos los paquetes de información que se envían o reciben llevan este nombre. Observatorio de la Seguridad de la Información Página 19 de 27

20 antemano, el usuario debe configurar en el router el SSID como oculto a otros usuarios. Ilustración 1: Ejemplo de procedimiento para ocultar el nombre de red Fuente: INTECO Aplicar un buen estándar de cifrado como sistema de seguridad. Los protocolos de seguridad realizan el cifrado de las comunicaciones en función de una contraseña. Con ello permiten proteger tanto el acceso a la red wifi como las comunicaciones, impidiendo el acceso de terceros no autorizados De los diferentes sistemas de seguridad existentes, el estándar WPA2 es sin duda el más seguro conocido hasta el momento, aunque no todos los dispositivos lo implementan y puede ser más frecuente disponer de protocolo WPA. No se recomienda el uso de WEP, por considerarse este estándar obsoleto. Para configurar estos protocolos se recomienda consultar con el proveedor de servicio wifi o consultar el manual del router. En todo caso, el funcionamiento del cifrado implica que para que otro dispositivo pueda conectarse a una red wifi protegida, será necesario que el dispositivo que intenta acceder tenga habilitado el cifrado y que conozca y suministre la contraseña. Observatorio de la Seguridad de la Información Página 20 de 27

21 Ilustración 2: Ejemplo de procedimiento para elegir el sistema de cifrado y cambiar la contraseña Fuente: INTECO Si se dispone de tecnología WPS 7, se recomienda actualizar el firmware del router o desactivar dicha tecnología, ya que durante estos últimos meses se ha conseguido aprovechar una vulnerabilidad que consigue recuperar la clave de acceso mediante WPS y permitiría conectarse a redes wifi ajenas. Si fuera el caso, se recomienda consultar con el fabricante u operador de Internet sobre este aspecto. Apagar el router o punto de acceso cuando no se vaya a utilizar. De esta forma se reducen las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento. 7 Ver cuadro explicativo WPS - Wi-fi protected setup. Observatorio de la Seguridad de la Información Página 21 de 27

22 Evitar conectarse a puntos de acceso no conocidos. Existen numerosos servicios que ofrecen conexiones a Internet wifi gratis, desde organismos públicos (ayuntamientos, centros educativos, etc.) como agentes privados (establecimientos de restauración y ocio, aeropuertos y estaciones, etc.). Estos puntos de acceso no siempre están securizados debidamente y los riesgos aparecen cuanto terceros con propósitos maliciosos acceden (mediante esa conexión wifi) a la información del dispositivo de la víctima. Observatorio de la Seguridad de la Información Página 22 de 27

23 6 GLOSARIO DE TÉRMINOS SSID Es el nombre de la red, todos los paquetes de información que se envían o reciben llevan esta información. WEP El protocolo WEP es el sistema de cifrado para redes wifi más simple y lo implementan prácticamente todos los dispositivos, Se considera inseguro, ya que existen vulnerabilidades que provocan que se pueda saltar fácilmente, y se considera obsoleto. WPA Sistema posterior a WEP que mejora notablemente la encriptación de WEP. El protocolo WPA utiliza un cifrado más fuerte que hace que sea más robusto, aunque no todos los dispositivos ni los sistemas operativos lo soportan. La versión definitiva es WPA2 WPA2 Sistema de cifrado, evolución del WPA, con contraseña de 128 bits, se considera el más robusto actualmente, aunque no todos los dispositivos lo implementan. IP Una dirección formada por una serie de números que identifica a nuestro equipo de forma unívoca dentro de una red. MAC Es un valor que los fabricantes asignan a cada componente de una red, y que los identifica de manera unívoca, es como el DNI del dispositivo. Tienen dirección MAC las tarjetas de red, los routers, los USB wifi todos los dispositivos que puedan tener una IP. DHCP Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos de dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Observatorio de la Seguridad de la Información Página 23 de 27

24 ÍNDICE DE GRÁFICOS Gráfico 1: Evolución del nivel de utilización de redes inalámbricas wifi (%)...11 Gráfico 2: Evolución del punto de conexión a Internet a través de redes inalámbricas wifi...12 Gráfico 3: Evolución de los hábitos de uso de conexión en lugares públicos (%)...13 Gráfico 4: Evolución del uso de sistemas de seguridad de las redes inalámbricas wifi (%)...14 Gráfico 5: Evolución de los sistemas de seguridad de las redes inalámbricas wifi (%)...15 Gráfico 6: Evolución de los usuarios que han sufrido una intrusión wifi (%)...16 Observatorio de la Seguridad de la Información Página 24 de 27

25 ÍNDICE DE TABLAS Tabla 1: Tamaños muestrales para las encuesta...10 Tabla 2: Errores muestrales de las encuesta (%)...10 Observatorio de la Seguridad de la Información Página 25 de 27

26 Síguenos a través de: Web Envíanos tus consultas y comentarios a: Observatorio de la Seguridad de la Información Página 26 de 27

27 Instituto Nacional de Tecnologías de la Comunicación

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles 2º cuatrimestre de 2011 (7ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad de la

Más detalles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Informe anual 2010 (5ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Observatorio de la Seguridad

Más detalles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles

Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles Informe anual 2011 (8ª oleada) INSTITUTO Estudio sobre NACIONAL la seguridad de las redes DE inalámbricas TECNOLOGÍAS

Más detalles

Estudio sobre seguridad en dispositivos móviles y smartphones

Estudio sobre seguridad en dispositivos móviles y smartphones Estudio sobre seguridad en dispositivos móviles y smartphones Informe anual 2011 (8ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Instituto Nacional de Tecnologías de la comunicación Página

Más detalles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles

Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Estudio sobre la seguridad de las comunicaciones móviles e inalámbricas en los hogares españoles Informe anual 2009 OBSERVATORIO Estudio sobre la seguridad de las DE comunicaciones LA SEGURIDAD móviles

Más detalles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 2º cuatrimestre de 2011 (16ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Diciembre 2011 El informe

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011

INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 INFORME DE VULNERABILIDADES PRIMER SEMESTRE 2011 Primer Semestre 2011 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format). Se trata de un documento

Más detalles

Estudio sobre el fraude a través de Internet

Estudio sobre el fraude a través de Internet Estudio sobre el fraude a través de Internet Informe anual 2011 (8ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Estudio sobre el fraude a través de Internet (Informe anual 2011) Página

Más detalles

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12

SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 SUMINISTRO DE CHEQUES RESTAURANTE Y CHEQUES GUARDERÍA.EXPEDIENTE 036/12 PLIEGO DE CARACTERÍSTICAS TÉCNICAS NOVIEMBRE 2012 PCT. Expediente 036/12. Suministro de cheques restaurante y cheques guardería.

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

INFORMÁTICA. Cuarto curso

INFORMÁTICA. Cuarto curso INFORMÁTICA Cuarto curso Introducción Desde su origen a mediados del siglo XX, el procesamiento automático de la información (informática) ha tenido un desarrollo destacado que le ha hecho adquirir una

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Configurar el ipad 3G para conectar a internet

Configurar el ipad 3G para conectar a internet Configurar el ipad 3G para conectar a internet En la siguiente pantalla tenemos que introducir los datos de internet que correspondan a vuestra operadora. Datos para configurar ipad 3G El ipad 3G no esta

Más detalles

ecafé CONNECT ecafé TM CONNECT Manual del usuario 1/14

ecafé CONNECT ecafé TM CONNECT Manual del usuario 1/14 ecafé TM CONNECT Manual del usuario 1/14 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. CONECTARSE A INTERNET CON ecafé CONNECT... 4 2.1. Acceder a ecafé CONNECT... 4 2.2. Para conectarse automáticamente a

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Informe anual 2009 (11ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Edición: Abril 2010 El informe de la

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL!

CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! CURSO: ASEGURANDO TU SMARTPHONE O TABLET IOS MÓDULO 2 QUE NADIE USE TU MÓVIL! Noviembre 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO) El presente documento está bajo

Más detalles

INFORMÁTICA. La informática, desde su aparición y, en especial, en las últimas décadas,

INFORMÁTICA. La informática, desde su aparición y, en especial, en las últimas décadas, ANEXO III. INFORMA TICA INFORMÁTICA INTRODUCCIÓN La informática, desde su aparición y, en especial, en las últimas décadas, se ha convertido en una herramienta de trabajo que ha extendido su influencia

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Adaptador Inalámbrico Altas Prestaciones

Adaptador Inalámbrico Altas Prestaciones Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Manual de usuario Índice 1. Descripción del producto... 3 1.1 Introducción...3 1.2 Aplicación...3 2. Ejemplos de uso del Adaptador Inalámbrico

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

ACTUALIZACIONES DE SOFTWARE INTECO-CERT

ACTUALIZACIONES DE SOFTWARE INTECO-CERT ACTUALIZACIONES DE SOFTWARE INTECO-CERT Mayo 2011 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial 3.0

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Guía del usuario del cliente

Guía del usuario del cliente www.novell.com/documentation Guía del usuario del cliente Vista previa técnica de GroupWise 2014 Noviembre de 2013 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso

Más detalles

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio

Más detalles

JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL

JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad [Red.es] JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL 1 La presente

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

Guía de configuración de red

Guía de configuración de red Guía de configuración de red 2015 Seiko Epson Corporation. Reservados todos los derechos. Contenido Antes de realizar los ajustes 5 Configuración de los ajustes de red... 5 Conexión LAN inalámbrica...6

Más detalles

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén

DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE CARÁCTER PERSONAL. Universidad de Jaén DOCUMENTO DE SEGURIDAD PARA FICHEROS DE DATOS DE Universidad de Jaén Servicio de Información y Asuntos Generales Revisado: Servicio de Informática Versión: Fecha Versión: Nº Total Páginas: 22 Aprobado

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

AÑO XXXIV Núm. 120 22 de junio de 2015 19495

AÑO XXXIV Núm. 120 22 de junio de 2015 19495 AÑO XXXIV Núm. 120 22 de junio de 2015 19495 11. Tecnologías de la información y la comunicación. (4º ESO) Introducción. En la actualidad vivimos una revolución permanente fácilmente observable en todos

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Repetidor Wi-Fi de Doble Banda AC750. Manual de usuario

Repetidor Wi-Fi de Doble Banda AC750. Manual de usuario Repetidor Wi-Fi de Doble Banda AC750 Manual de usuario 1 Índice 1. Descripción... 4 2. Tipos de configuraciones:... 5 2.1. Modo Repetidor Universal... 7 2.1.1. Configurar el modo Repetidor Universal mediante

Más detalles

Estudio sobre el estado de la PYME española ante los riesgos y la implantación de Planes de Continuidad de Negocio

Estudio sobre el estado de la PYME española ante los riesgos y la implantación de Planes de Continuidad de Negocio Estudio sobre el estado de la PYME española ante los riesgos y la implantación de Planes de Continuidad de Negocio Con el patrocinio de: OBSERVATORIO La PYME española ante los riesgos DE y la LA implantación

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Smart Device Simple World

Smart Device Simple World Smart Device Simple World Gracias por elegir Mobile WiFi de HUAWEI Las funciones y apariencia reales dependen del modelo específico que haya adquirido. Las ilustraciones son provistas a modo de referencia.

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA 1 REDES INFORMÁTICAS. 1.1 Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos

Más detalles

Guía de Wi-Fi Direct. Versión A SPA

Guía de Wi-Fi Direct. Versión A SPA Guía de Wi-Fi Direct Versión A SPA Modelos a los que se puede aplicar Esta Guía del usuario se aplica a los siguientes modelos. HL-5470DW(T)/6180DW(T)/MFC-8710DW/8810DW/8910DW/8950DW(T) Definiciones de

Más detalles

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET 1. Para evitar el uso excesivo La familia es la mejor referencia. Se recomienda compartir con ellos el uso que se hace de las TIC. Es importante que se establezcan

Más detalles

JUEGOS EN FAMILIA SECUNDARIA (13-17 AÑOS) MEDIACIÓN PARENTAL

JUEGOS EN FAMILIA SECUNDARIA (13-17 AÑOS) MEDIACIÓN PARENTAL Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad [Red.es] JUEGOS EN FAMILIA SECUNDARIA (13-17 AÑOS) MEDIACIÓN PARENTAL 1 La presente publicación pertenece

Más detalles

INFORME DE VULNERABILIDADES 2º SEMESTRE 2011

INFORME DE VULNERABILIDADES 2º SEMESTRE 2011 INFORME DE VULNERABILIDADES 2º SEMESTRE 2011 2º Semestre 2011 La presente publicación pertenece al Instituto Nacional de Tecnología de la Comunicación (INTECO) y esta bajo licencia Reconocimiento-No comercial

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7

WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 WIFIUPM/eduroam Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 Software suplicante IEEE 802.1x...

Más detalles

PROYECTO DE ORDEN A CONSEJO CONSULTIVO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

PROYECTO DE ORDEN A CONSEJO CONSULTIVO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN PROYECTO DE ORDEN A CONSEJO CONSULTIVO TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Introducción Las tecnologías de la información y de la comunicación (en adelante, las TIC), están en constante avance

Más detalles

En el presente manual describiremos con detalle cada una de las funcionalidades de miono.

En el presente manual describiremos con detalle cada una de las funcionalidades de miono. Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás

Más detalles

Elaborado por: PortalProgramas.com, canal de descarga de software. Gather Estudios, estudios sociales y de mercado. Licencia:

Elaborado por: PortalProgramas.com, canal de descarga de software. Gather Estudios, estudios sociales y de mercado. Licencia: Elaborado por: PortalProgramas.com, canal de descarga de software Gather Estudios, estudios sociales y de mercado Licencia: Este informe está publicado bajo la licencia Licencia Creative Commons 3.0 Puedes

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º CURSO ACADÉMICO 2013/2014 PROFESOR:

Más detalles

CÓMO OBTENER CLAVES O CONTRASEÑAS DE REDES WIFI (CRACKING A POR NARANJAS ) SON SEGURAS LAS REDES INALÁMBRICAS? (DV00107D)

CÓMO OBTENER CLAVES O CONTRASEÑAS DE REDES WIFI (CRACKING A POR NARANJAS ) SON SEGURAS LAS REDES INALÁMBRICAS? (DV00107D) APRENDERAPROGRAMAR.COM CÓMO OBTENER CLAVES O CONTRASEÑAS DE REDES WIFI (CRACKING A POR NARANJAS ) SON SEGURAS LAS REDES INALÁMBRICAS? (DV00107D) Sección: Divulgación Categoría: Tendencias en programación

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Página 1 de 24 CUALIFICACIÓN PROFESIONAL MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC366_3 Versión 5 Situación RD

Más detalles

REDES. Víctor Manuel Villena Sánchez

REDES. Víctor Manuel Villena Sánchez REDES Víctor Manuel Villena Sánchez REDES Conjunto de equipos que: 1.Comparten información (archivos), recursos (CD- ROM, impresoras, etc.) 2.Comparten servicios (acceso a Internet, e-mail, Chat, juegos),

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Adaptador USB Inalámbrico Comodidad sin límites.

Adaptador USB Inalámbrico Comodidad sin límites. Adaptador USB Inalámbrico Comodidad sin límites. Manual de usuario 0. Introducción 6 1. El Adaptador USB Inalámbrico 7 1.1 Contenido de la caja 7 1.2 Descripción del Adaptador USB Inalámbrico 7 1.3 Documentación

Más detalles

NETWORK VULNERABILITY & ACCESS CONTROL

NETWORK VULNERABILITY & ACCESS CONTROL Control de Acceso a Redes (NAC) Se encuentra a un clic del desastre? Refuerce su red y proteja sus activos con un control férreo de acceso a la red y gestión de vulnerabilidad. Conozca los hechos y obtenga

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN

ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H) HOGARES Y POBLACIÓN 2007 INTRODUCCIÓN Este informe tiene como objetivo presentar los resultados obtenidos

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

2. SECUENCIACIÓN Y DISTRIBUCIÓN TEMPORAL DE CONTENIDOS

2. SECUENCIACIÓN Y DISTRIBUCIÓN TEMPORAL DE CONTENIDOS 1. OBJETIVOS La enseñanza de la Informática en esta etapa tendrá como objetivo el desarrollo de las siguientes capacidades: 1. Utilizar los servicios telemáticos adecuados para responder a necesidades

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Seguridad de las redes WiFi suministradas por los proveedores de Internet

Seguridad de las redes WiFi suministradas por los proveedores de Internet Seguridad de las redes WiFi suministradas por los proveedores de Internet febrero 2009 Bandaancha.eu, como titular de los derechos de autor de esta obra, licencia su contenido bajo los terminos de Creative

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(AMS.2) 11/05/2007 Índice Configuración básica del Router WIFI Zyxel NBG334W para

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

Módulo de conexión inteligente HP

Módulo de conexión inteligente HP Módulo de conexión inteligente HP Notas de revisión Este archivo constituye un suplemento para la edición 3 de la Guía del usuario. Corresponde a la versión de firmware 2.1. Contiene la información más

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios

Más detalles

Capítulo 2 Solución de problemas

Capítulo 2 Solución de problemas Capítulo 2 Solución de problemas En este capítulo encontrará información sobre cómo resolver los problemas que surjan con el wireless ADSL modem router. Junto a la descripción de cada problema aparecen

Más detalles

Guía para proteger y usar de forma segura su móvil

Guía para proteger y usar de forma segura su móvil Guía para proteger y usar de forma segura su móvil OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por el Ministerio

Más detalles

DRUZ. Número de parte AG DRUZ DRUZ. Adaptador inalámbrico P/VIPN-2000. www.agelectronica.com. Adaptador inalámbrico P/VIPN-2000

DRUZ. Número de parte AG DRUZ DRUZ. Adaptador inalámbrico P/VIPN-2000. www.agelectronica.com. Adaptador inalámbrico P/VIPN-2000 DRUZ DRUZ Adaptador inalámbrico P/VIPN-2000 Acotación: cm. Tolerancia: ±0.5mm Tolerancia: ±3º AG Electrónica S.A. de C.V. República del Salvador N.20 Segundo Piso Tel. 5130-7210 Fecha: Escala Adaptador

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Contenido de la caja. Servicio técnico. Enrutador Gigabit inalámbrico de doble banda WNDR4500 Guía de instalación

Contenido de la caja. Servicio técnico. Enrutador Gigabit inalámbrico de doble banda WNDR4500 Guía de instalación Servicio técnico Gracias por seleccionar productos NETGEAR. Después de instalar el dispositivo, localice el número de serie en la etiqueta y utilícelo para registrar su producto en https://my.netgear.com.

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Redes. 1. Redes informáticas

Redes. 1. Redes informáticas Redes 1. Redes informáticas 1. Qué es una red informática? Decimos que dos o más ordenadores están en red, o forman una red, cuando están conectados entre sí y pueden intercambiar información. El ejemplo

Más detalles

Guía de configuración Cable-Modem THOMPSON TCW750-4

Guía de configuración Cable-Modem THOMPSON TCW750-4 Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración

Más detalles

ASPECTOS BÁSICOS DE NETWORKING

ASPECTOS BÁSICOS DE NETWORKING ASPECTOS BÁSICOS DE NETWORKING AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA REDES DE ORDENADORES ETAPA BACHILLERATO, C.F. Resumen En este artículo se realiza una introducción al Networking, dando una introducción

Más detalles

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información

Pontificia Universidad Católica del Ecuador Oficina de Seguridad de la Información PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR VICERRECTORADO OFICINA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DETALLADA DE USUARIO FINAL PARA LA SEGURIDAD DE LA INFORMACIÓN OSI-PDUF VERSIÓN: 1.0: Aprobada

Más detalles

Home Station ADSL Libertad en una caja.

Home Station ADSL Libertad en una caja. Home Station ADSL Libertad en una caja. Portal de configuración ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet

Más detalles

JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) MEDIACIÓN PARENTAL

JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) MEDIACIÓN PARENTAL Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad [Red.es] JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) MEDIACIÓN PARENTAL La presente publicación pertenece

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Portada. La comunicación ya no tiene barreras

Portada. La comunicación ya no tiene barreras Portada La comunicación ya no tiene barreras Wireless Introducción Redes Wireless Funcionamiento Aspectos legales Material Nodos Málaga Wireless Introducción Qué es una red? Cómo funciona? Topología de

Más detalles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Informe anual 2011 (17ª oleada) INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN Edición: Junio 2012 El informe

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles