TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA."

Transcripción

1 TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. Presentado ante la Ilustre Universidad Central de Venezuela para optar al Título de Especialista en Comunicaciones y Redes de Comunicación de Datos Por el Ing. Álvarez Méndez, Yelitza Pastora Caracas, Noviembre 2006

2 II TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. TUTOR ACADÉMICO: Prof. Zeldivar Bruzual. Presentado ante la Ilustre Universidad Central de Venezuela para optar al Título de Especialista en Comunicaciones y Redes de Comunicación de Datos Por el Ing. Álvarez Méndez, Yelitza Pastora Caracas, Noviembre 2006

3 III DEDICATORIA A Dios y a mi hija Oriana Valentina.

4 IV AGRADECIMIENTO A Dios por acompañarme en todo momento y darme la fuerza para perseverar en mis objetivos. A mi hija por ser el motor que me impulsa a seguir creciendo. A mi Madre Blanca, por su ayuda continua en mi vida. A la UCV, sus profesores y tutores A todos los que de una u otra forma colaboraron en mi formación Yelitza Álvarez

5 V Álvarez M, Yelitza P SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. Tutor Académico: Prof. Zeldivar Bruzual. Tesis. Caracas, U.C.V. Facultad de Ingeniería. Escuela de Ingeniería Eléctrica. Especialización de Comunicaciones y Redes de Datos. Año 2006 PALABRAS CLAVES: Redes, redes inalámbricas, WLAN, seguridad, WiFi. RESUMEN La movilidad se ha vuelto un requerimiento cada vez mayor dentro de los ambientes de trabajo, ahora se debe tener la información precisa en forma instantánea, es decir, la comunicación debe ser inmediata, en tiempo real y en cualquier lugar. Existen en el mercado dispositivos ligeros que permiten llevar información a diversos lugares y las redes inalámbricas agregan una movilidad real a tales dispositivos. La navegación por Internet a través de los dispositivos inalámbricos, hace que el intercambio de la información por este medio, incluyendo datos de alto valor, sea una práctica común para los usuarios de las redes inalámbricas, por lo que actualmente se ha puesto un especial énfasis a la seguridad en tales medios de comunicación. En las redes inalámbricas el canal de comunicación es inseguro, para tratar de atenuar este defecto, se deben poner en práctica servicios que garanticen la seguridad de la información, tales servicios son la confidencialidad, la integridad, y la autenticación. La Compañía WiNet conciente de los riesgos que en seguridad de información se expone, permitió el desarrollo del presente trabajo que permitiría la identificación, evaluación y definición de soluciones para la reducción de riesgos en las posibles vulnerabilidades en el acceso externo no autorizado a la información de la compañía. Como resultado, el análisis de la estrategia de implantación de recomendaciones arroja que sobre las oportunidades de mejoras identificadas, a mediano plazo la compañía alcanzaría un nivel de seguridad aceptable, cuyo esfuerzo por sostenerse dependerá de la definición de un plan estratégico de seguridad integral que concientize a todo el personal de la compañía sobre la importancia de adecuados controles de seguridad, debido a que continuamente aparecen nuevas amenazas informáticas.

6 VI ÍNDICE GENERAL DEDICATORIA... III AGRADECIMIENTO...IV RESUMEN...V INTRODUCCIÓN... 1 CAPITULO I... 3 DESCRIPCIÓN DE LA SITUACIÓN Confidencialidad de la Información Planteamiento del Problema Justificación del Trabajo Objetivos Objetivo General Objetivos Específicos Metodología... 8 CAPITULO II MARCO TEORICO Redes inalámbricas Tipos de redes inalámbricas Descripción de WLAN Estándares Inalámbricos Arquitectura ó topología WLAN Conexión a una WLAN Técnicas de autenticación en WLAN Sistema abierto Llave Compartida Mecanismos de seguridad para redes WLAN Métodos de detección de redes inalámbricas Wardriving Warchalking Ataques a redes inalámbricas Ataques Pasivos Ataques Activos Políticas de seguridad CAPITULO III... 40

7 MARCO METODOLÓGICO Método de Investigación Área de Investigación Descripción de la Metodología El origen de ISO Marco de las recomendaciones Las diez áreas de control de ISO La norma técnica ISO CAPITULO IV EVALUACIÓN, DIAGNÓSTICO DE SEGURIDAD y PROPUESTA DE SOLUCIÓN PARA LA RED INALÁMBRICA DE LA COMPAÑÍA WiNet Arquitectura y diseño de la red inalámbrica Evaluación y diagnóstico de seguridad de la red inalámbrica CAPITULO V ESTRATEGIA DE IMPLANTACION Propuesta de acción como alternativa de solución Planificación estratégica de implantación Ubicación de los puntos de acceso Seguridad de los equipos inalámbricos Autenticación en la WLAN Monitoreo de puntos de acceso Políticas y Procedimiento de Seguridad Resumen de la estrategia de implantación CONCLUSIONES RECOMENDACIONES GLOSARIO DE TÉRMINOS REFERENCIAS BIBLIOGRAFICAS FUENTES ELECTRONICAS ANEXOS ANEXOS I. Herramientas de Auditoría VII

8 VIII ÍNDICE DE TABLAS Pág. Tabla 1. Características de una WLAN Tabla 2. Estándares para redes inalámbricas Tabla 3. Simbología Warchalking Tabla 4. Diferencias entre "proyecto de investigación" y "proyecto factible" Tabla 5. Componente de la WLAN Tabla 6. Evaluación de seguridad en la WLAN Tabla 7. Estrategia de Implantación: Ubicación de los puntos de acceso.. 65 Tabla 8. Estrategia de Implantación: Seguridad de los equipos inalámbricos Tabla 9. Estrategia de Implantación: Autenticación en la WLAN Tabla 10. Estrategia de Implantación: Monitoreo de puntos de acceso Tabla 11. Estrategia de Implantación: Políticas y Procedimiento de Seguridad... 69

9 IX ÍNDICE DE FIGURAS Pág. Figura 1. Esquema gráfico de la red implantada en la Compañia WiNet...4 Figura 2. Principales ciclos del negocio de la Compañía WiNet...4 Figura 3. Esquema gráfico de una WLAN...12 Figura 4. Topología infraestructura WLAN...15 Figura 5. Topología ad-hoc WLAN...15 Figura 6. Diagrama de estados para la conexión a una WLAN...16 Figura 7. Sistema de autenticación abierta...17 Figura 8. Sistema de autenticación de llave compartida...18 Figura 9. Funcionamiento del algoritmo WEP en modalidad de cifrado...22 Figura 10. Funcionamiento del algoritmo WEP en modalidad de descifrado...23 Figura 11. Estructura de una VPN para acceso inalámbrico seguro...25 Figura 12. Esquema puerto habilitado/inhabilitado 802.1X...26 Figura 13. Warchalking y su simbología...31 Figura 14. WLAN antes del ataque...34 Figura 15. WLAN después del ataque...35 Figura 16. Servidores de una LAN que puede ser accedidos por la WLAN 36 Figura 17. Ataque ARP Poisoning...37 Figura 18. Arquitectura de la red inalámbrica de la Compañía WiNet...47 Figura 19. Áreas de evaluación...50 Figura 20. Matriz de riesgos: Ubicación de los puntos de acceso...65 Figura 21. Matriz de riesgos: Seguridad de los equipos inalámbricos...66 Figura 22. Matriz de riesgos: Autenticación en la WLAN...67 Figura 23. Matriz de riesgos: Monitoreo de puntos de acceso...68 Figura 24. Matriz de riesgos: Políticas y Procedimiento de Seguridad...69 Figura 25. Resumen de la estrategia de implantación...70

10 X LISTA DE ABREVIATURAS ACL: AP: DoS: DHCP: EAP: IEEE: IPsec: IV: LAN: MAC: RADIUS: SMTP: SSH: SSID: TACACS+: TCP/IP: VPN: WAP: WEP: WI-FI: WLAN: WPA: Access Control List Access Point Denial of Service Dynamic Host Control Protocol Extensible Authentication Protocol Institute of Electrical and Electronics Engineers Internet Protocol Security Initialization Vector Local Area Network Mediun Access Control Remote Authentication Dial-in User Service Simple Mail Transfer Protocol Secure Shell Service Set Identifier Terminal Access Controller Access Control System Plus Transmission Control Protocol/Internet Protocol Virtual Private Network Wireless Aplication Protocol Wired Equivalent Privacy Wireless Fidelity Wireless Local Area Network Wi-Fi Protected Access

11 1 INTRODUCCIÓN La implantación de las redes inalámbricas está creciendo de forma sustancial gracias a la flexibilidad y movilidad que nos proporcionan este tipo de redes, también conocidas como Wireless, siendo la mejor manera de proporcionar conectividad de datos sin necesidad de cablear; sin embargo el grado de madurez conseguido no se corresponde con el nivel de seguridad aportado hasta el momento. El funcionamiento de las redes inalámbricas se basa en el envío de información a través del aire y en forma de ondas de radio, pudiendo ser bastantes accesibles desde los límites externos de una organización, entre los cuales tenemos algunos de los grandes riesgos a los que se ven sometidas: Intercepción de datos, captación de señales de radio por la instalación de puntos de acceso inalámbricos no autorizados lo cual exponen a la empresa a que los intrusos puedan tener acceso a información confidencial, Inserción de usuarios y equipos de red no autorizados que podrían hacer que la red sea vulnerable a ataque de virus, Interrupción o negación del servicio reduciendo la calidad del servicio de WLAN. Es por esta razón que la seguridad de la información de la empresa juega un papel significativo, sobre todo cuando las amenazas a que se ven expuestas las redes inalámbricas pueden afectar la información y la continuidad de las operaciones en las organizaciones. El objetivo de la revisión plantea la identificación, evaluación y

12 planteamiento de soluciones para reducir los riesgos del negocio implícitos en la utilización de la red inalámbrica de la Compañía WiNet. Los resultados alcanzados en este trabajo, se han estructurado en cinco capítulos. El capítulo I Descripción de la Situación plantea clara y precisamente, los lineamientos y objetivos (generales y específicos) del trabajo realizado, el alcance y limitaciones respectivas, así como un breve estudio de la factibilidad de la investigación; el capítulo II Marco Teórico resume los conceptos y aspectos relevantes que teóricamente requieren conocerse para el desarrollo y entendimiento del trabajo realizado; el capítulo III Marco Metodológico, especifica el método de investigación y metodología empleada para desarrollar el proyecto; el capítulo IV Situación Actual, muestra los resultados de la evaluación realizada incorporando el esquema de recomendaciones, finalmente en el capitulo V Estrategia de Implantación, se muestra el procedimiento de análisis realizado para la implantación de recomendaciones. La motivación de este documento es apoyar a la implementación de redes inalámbricas seguras en donde se pueda contar con un acceso seguro a la información y al Internet. 2

13 3 CAPITULO I DESCRIPCIÓN DE LA SITUACIÓN 1. Confidencialidad de la Información Debido a la importancia de la información manejada en esta evaluación, existen políticas de confidencialidad de información que impiden revelar el nombre de la compañía en estudio. Por esta razón, en el desarrollo de la tesis de grado, se utilizará como nombre homólogo Compañía WiNet. 2. Planteamiento del Problema WiNet es una compañía venezolana dedicada al sector de las telecomunicaciones ofreciendo servicios de transmisión de voz, datos y acceso a Internet. Su oficina administrativa (sede principal) se encuentra ubicada en Caracas donde se está desarrollando una red inalámbrica en el piso 2 de esta sede; la red implantada cuenta con 2 puntos de acceso que permite el acceso a la red hasta un máximo de 50 estaciones de trabajo, el estándar usado IEEE es bg lo cual ofrece velocidades hasta de 54 Mbps en la banda de 2.4 GHz, el tipo de red es WiFi la cual usa tarjetas de red inalámbricas. En la figura N 1 se presenta un esquema gráfico de la red descrita anteriormente:

14 4 Figura 1. Esquema gráfico de la red implantada en la Compañia WiNet Para identificar y comprender los riesgos que en seguridad de información se expone la Compañía WiNet, se hace necesario conocer los principales procesos del negocio que se mueven sobre las redes inalámbricas; riesgos que se incrementan debido a que la Compañía a optado por seguir implementando redes de este tipo en toda la organización. En la Figura 2 se muestra gráficamente los principales ciclos del negocio de la Compañía WiNet: PRINCIPALES CICLOS PRINCIPALES DE NEGOCIO CICLOS DEL DEL MERCADEO NEGOCIO MINORISTA CICLO DE COMPRAS CICLO DE INVENTARIOS CICLO DE VENTAS CICLO DE TESORERIA, FINANZAS Y NOMINA Figura 2. Principales ciclos del negocio de la Compañía WiNet

15 5 - Ciclo de Compras: Corresponde a las actividades de selección de proveedor, gestión de compra y adquisición final de productos. - Ciclo de Inventario: Se encarga de la administración y control de bienes tangibles que se disponen para la venta. - Ciclo de ventas. Se refiere a la comercialización de bienes tangibles o productos. - Ciclo de tesorería, finanzas y nómina. Estos ciclos apoyan la gestión interna y administrativa de la Compañía. En este sentido, los principales objetivos y procesos del negocio que se soportan sobre las redes inalámbricas, son los que se mencionan a continuación: - Ser el proveedor dominante de soluciones integrales de telecomunicaciones en el mercado, defendiendo la marca y el cliente. - Aplicar la tecnología para responder oportunamente a las necesidades y requerimiento del mercado. - Crear y mantener ventajas competitivas mediante el manejo de la información de nuestra base de datos de clientes. Aunado a lo expuesto anteriormente, las principales inquietudes de la alta gerencia de la Compañía WiNet, en relación con los mecanismos de seguridad en redes inalámbricas, que marcan la pauta para la realización de este trabajo, se mencionan los principales riesgos en seguridad de información que afronta la Compañía:

16 6 Vulnerabilidad en cuanto al acceso externo a datos confidenciales, sobre todo cuando la Compañía se desenvuelve en un mercado altamente competitivo y la fuga o robo de información pudiera originar pérdidas que afecten el desenvolvimiento del negocio. Ataque de virus Inexistencia de políticas y procedimientos de uso y de seguridad en la red inalámbrica. Los planes de la organización, apuntan a seguir creciendo en las implementaciones de redes inalámbricas en toda la organización que sean seguras. Las situaciones planteadas anteriormente, conducen a la realización de un proyecto de evaluación de seguridad de la red inalámbrica que se desarrolla en la Compañía WiNet, cuyo resultado es llevar a cabo el diseño y plan de estrategias a seguir para mejorar la seguridad de las redes, así como promover una cultura de seguridad dentro de la Compañía. 3. Justificación del Trabajo La Compañía WiNet ha invertido como estrategia de negocio en la implementación de redes inalámbricas, principalmente para dar acceso a Internet a los ejecutivos y proveedores de forma sencilla sin necesidad de cableado; maximizando la gestión de la información, así como en pro del mejoramiento de los servicios de cara a los proveedores y clientes haciéndolos aún más competitivos.

17 Debido a su facilidad de instalación y conexión se ha convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una red alambrada, de ahí el acceso sin necesidad de cables donde cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la Internet, robar software y/o información, introducir virus o software maligno, entre otros. Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía. Dado el planteamiento del problema y a la falta de seguridad en las redes inalámbricas que a pesar de su gravedad, no ha recibido la atención debida por parte de los administradores de redes y los responsables de la información, se hace necesario la identificación y corrección oportuna de las brechas de seguridad con riesgos significativos en la Compañía WiNet con relación a la red inalámbrica que dicha compañía implanta, así como el planteamiento de mecanismos y recomendaciones para fortalecer el esquema de seguridad. El principal beneficio que la compañía WiNet alcanzaría con la realización de este proyecto es el establecimiento de restricciones a los posibles ataques internos o externos, que puedan originar interrupción de la continuidad de las operaciones del negocio, en consecuencia pérdidas que afecten los estados financieros y la imagen de cara al cliente. 7

18 8 4. Objetivos 4.1. Objetivo General Identificar, evaluar y proponer soluciones para la reducción de riesgos en las posibles vulnerabilidades en el acceso externo no autorizado a la información de la Compañía Objetivos Específicos Realizar un levantamiento de información exhaustivo en conjunto con la Gerencia de Soporte a Redes sobre la arquitectura y diseño de la red inalámbrica y la Gerencia de Seguridad de Información, con la finalidad de alcanzar la familiarización necesaria con la arquitectura de la WLAN, los mecanismos de seguridad y procesos generales. Evaluar los controles, políticas y procedimientos de seguridad en la red inalámbrica de la empresa. Validar los resultados de la evaluación con el personal responsable de cada área. Elaborar los planes de acción para corregir y sugerir mejoras al esquema de seguridad de la red inalámbrica. 5. Metodología En función de lograr con los objetivos propuestos para la realización de este trabajo, la metodología contempla las siguientes actividades: Levantamiento de información sobre la arquitectura y diseño de la red inalámbrica, estándar usado y procesos generales. Evaluación de seguridad de la red inalámbrica en cuanto a:

19 Evaluación de los mecanismos de seguridad configurados: Filtrado de direcciones MAC, Wired Equivalent Protocol (WEP), SSID (identificador de red). Evaluación de los mecanismos de autenticación de usuarios. Evaluación de los mecanismos de monitoreo usados para la exploración de puntos de accesos. Evaluación de políticas y procedimientos de seguridad. Elaboración del plan de acción recomendado para mitigar los riesgos de negocio existentes. Discusión de resultados obtenidos con diferentes niveles gerenciales de la Compañía. 9

20 10 CAPITULO II MARCO TEORICO 1. Redes inalámbricas La red inalámbrica es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada o como una extensión de esta, utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. La tecnología inalámbrica es una nueva forma de conectar ordenadores en red sin las limitaciones y costos de una red cableada. Con la tecnología inalámbrica, se tiene libertad para acceder al correo electrónico, a Internet, a la red de la empresa desde cualquier lugar donde tenga acceso a una red inalámbrica. Las redes inalámbricas ofrecen los siguientes beneficios: Movilidad de los usuarios: Los usuarios pueden acceder a la información, recursos de la red, e Internet sin tener que estar físicamente conectados a la red cableada. Permite transmitir información en tiempo real en cualquier lugar de la organización a cualquier usuario. Rápida instalación: al no usar cables, se evitan obras para tirar cable por muros y techos, reduciendo el tiempo de instalación. Flexibilidad: Puede llegar donde el cable no puede, superando mayor número de obstáculos, llegando a atravesar paredes. Permite el acceso instantáneo a usuarios temporales de la red.

21 Tipos de redes inalámbricas Existen 4 tipos de redes inalámbricas: la basada en tecnología BlueTooth, la IrDa (Infrared Data Association), la Homero y la WLAN (Wíreless local area network). La primera de ellas no permite la transmisión de grandes cantidades de datos entre ordenadores de forma continua y la segunda tecnología, es un estándar utilizado por los dispositivos de ondas infrarrojas, y debe permitir la visión directa entre los dos elementos comunicantes. Las tecnologías Homero y WLAN están basados en las especificaciones (Ethernet Inalámbrica) y son las que utilizan actualmente las tarjetas de red inalámbricas Descripción de WLAN Las WLANs permiten una mayor flexibilidad y portabilidad que las tradicionales redes de área local (LAN), una WLAN conecta computadores y otros componentes a la red usando un dispositivo llamado punto de acceso. La WLAN consta de dos elementos claves, las estaciones cliente (STA) y los puntos de acceso (AP). La comunicación puede realizarse directamente entre estaciones cliente o a través del AP. El intercambio de datos sólo es posible cuando existe una autenticación entre el STA y el AP y se produce la asociación entre ellos (un STA pertenece a un AP). Por defecto, el AP transmite señales de gestión periódicas, el STA las recibe e inicia la autenticación mediante el envío de una trama de autenticación. Una vez realizada esta, la estación cliente envía una trama asociada y el AP responde con otra. En la figura 3 se muestra una WLAN.

22 12 Figura 3. Esquema gráfico de una WLAN A continuación se muestra en la tabla 1 las principales características de una WLAN: Tabla 1. Características de una WLAN Característica Capa Física Descripción Direct Sequence Spread Spectrum (DSSS), Frequency Hopping Spread Spectrum (FHSS), Orthogonal Frequency Division Multiplexing (OFDM), infrared (IR). Banda de Frecuencia 2.4 GHz y 5 GHz. Velocidades Seguridad Rango de operación Aspectos positivos Aspectos negativos 1 Mbps, 2 Mbps, 5.5 Mbps (11b), 54 Mbps (11a) Algoritmo de encriptación basado en RC-4 para la confidencialidad, autenticación e integridad. Manejo de claves limitadas. Hasta 50 metros dentro y 400 metros afuera. Existen muchos productos diferentes de muchas compañías diferentes. Los costos de las tarjetas inalámbricas y los puntos de acceso están disminuyendo. Seguridad pobre en modo nativo. Disminución del rendimiento del procesamiento con distancia y carga.

23 Estándares Inalámbricos Las WLANs están basadas en el estándar IEEE ó también conocido como WiFi, desarrollado en 1997, por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Estos estándares permiten transmisiones de datos de hasta 2 Mbps, transferencias que han sido mejoradas con el paso del tiempo. Las extensiones a estas reglas se reconocen con la adición de una letra al estándar original, incluyendo a y b. La siguiente tabla contiene las variantes relacionadas al estándar Tabla 2. Estándares para redes inalámbricas Estándar Descripción Estándar WLAN original. Soporta de 1 a 2 Mbps a Estándar WLAN de alta velocidad en la banda de los 5 GHz. Soporta hasta 54 Mbps b Estándar WLAN para la banda de 2.4 GHz. Soporta 11 Mbps e Está dirigido a los requerimientos de calidad de servicio para todas las interfaces IEEE WLAN de radio f Define la comunicación entre puntos de acceso para facilitar redes WLAN de diferentes proveedores g Establece una técnica de modulación adicional para la banda de los 2.4 GHz. Dirigido a proporcionar velocidades de hasta 54 Mbps h Define la administración del espectro de la banda de los 5 GHz para su uso en Europa y en Asia Pacífico i Está dirigido a abatir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1X, TKIP (Protocolo de Llaves Integras Seguras Temporales), y AES (Estándar de Encriptación Avanzado).

24 La especificación b fue ratificada por el IEEE en julio de 1999, y opera en una banda que abarca las frecuencias dentro del rango de 2.4 a GHz del espectro de radio. El método de modulación seleccionado fue DSSS (Modulación de Secuencia Directa de Espectro Extendido) usando CCK (Modulación por Cambios de Código Complementarios), que permite una velocidad máxima de 11 Mbps. La especificación a también fue ratificada en esa fecha, pero los productos se hicieron disponibles en el mercado en el año 2001, opera en frecuencias entre 5.15 y GHz y utiliza el método de modulación OFDM (Multiplexación por División de Frecuencias Ortogonales), el cual hace posible velocidades de hasta 54 Mbps Arquitectura ó topología WLAN Los estándares IEEE especifican dos topologías básicas de la red: Infraestructura y Ad-Hoc. Redes en modo infraestructura: Como mínimo se dispone de un punto de acceso (AP), las estaciones Wireless no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de ver al AP. En la figura 4 se muestra una red inalámbrica en modo infraestructura. 14

25 15 Figura 4. Topología infraestructura WLAN Redes en modo Ad-Hoc: El modo ad-hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente. Una red ad-hoc consta de máximo de 9 clientes inalámbricos, que se envían los datos directamente entre sí. En la figura 5 se muestra una red inalámbrica en modo ad-hoc. Figura 5. Topología ad-hoc WLAN 2. Conexión a una WLAN El siguiente gráfico muestra los pasos que debe realizar una estación cliente para asociarse con un AP:

26 16 Figura 6. Diagrama de estados para la conexión a una WLAN El proceso de asociación tiene dos pasos, envueltos en 3 estados: No autenticado y no asociado Autenticado y no asociado Autenticado y asociado En la transición por los diferentes estados, ambas partes (estación cliente y AP) intercambian mensajes llamados management frames. El proceso que realiza un cliente Wireless para encontrar y asociarse con un punto de acceso es el siguiente: Los AP transmiten BEACON FRAMES cada cierto intervalo de tiempo fijo. Para asociarse con un AP y unirse a una red en modo infraestructura, un cliente escucha en busca de BEACON FRAMES para identificar Puntos de Acceso. El cliente también puede enviar una trama PROVE REQUEST que contenga un SSID determinado para ver si le responde un AP que tenga el mismo SSID.

27 Después de identificar al AP, el cliente y el AP realizan autenticación mutua intercambiando varios management frames como parte del proceso. Hay varios mecanismos de autenticación posibles que veremos con más detalle un poco más adelante. Después de una autenticación realizada con éxito, el cliente pasa a estar en el segundo estado (autenticado y no asociado). Para llegar al tercer estado (autenticado y asociado) el cliente debe mandar una trama ASSOCIATION REQUEST y el AP debe contestar con una trama ASSOCIATION RESPONSE, entonces el cliente se convierte en un host más de la red Wireless y ya está listo para enviar y recibir datos de la red. 3. Técnicas de autenticación en WLAN Antes de que una estación Terminal (STA) pueda asociarse con un (AP) y conseguir acceso a la WLAN, debe llevarse a cabo la autenticación. Existen dos tipos de autenticación de clientes definidos en el estándar Sistema abierto Es el protocolo de autenticación por defecto para b. Como su nombre indica, este método autentica a cualquier cliente que pide ser autenticado. Es un proceso de autenticación NULO, las tramas se mandan en texto plano aunque esté activado el cifrado WEP. 17 Respuesta de autenticación AP Cliente Inalámbrico Solicitud de autenticación Figura 7. Sistema de autenticación abierta

28 Llave Compartida En él se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste replica con un texto aleatorio, que constituye el desafío. La estación debe utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la misma clave compartida y compara con el texto de desafío enviado anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red. Cliente Inalámbrico Solicitud de autenticación Texto desafío Texto desafío encriptado Respuesta de autenticación AP AP Figura 8. Sistema de autenticación de llave compartida 4. Mecanismos de seguridad para redes WLAN La seguridad en redes de tipo inalámbricas, es un factor muy importante debido a la naturaleza del medio de transmisión: el aire. Las características de seguridad en la WLAN, se basan especialmente en la protección a la comunicación entre el punto de acceso y los clientes

29 inalámbricos, controlar el ingreso a la red, y proteger al sistema de administración de acceso no autorizado. La seguridad WLAN abarca dos elementos: el acceso a la red y la protección de los datos (autenticación y encriptación). Las violaciones a la seguridad de la red inalámbrica, generalmente, vienen de los puntos de acceso no autorizados, aquellos instalados sin el conocimiento de los administradores de la red, o que operan con las funcionalidades de protección deshabilitadas (que es la configuración por omisión en los dispositivos inalámbricos). Los tres servicios básicos de seguridad definido por IEEE para ambientes WLAN son las siguientes: Autenticación: Identificación con un grado aceptable de confianza de los usuarios autorizados. Para el estándar se utiliza la autenticación de sistema abierto o autenticación de llave compartida explicado en el punto anterior. Confidencialidad: La información debe ser accesible únicamente a las personas autorizadas. El estándar soporta la confidencialidad a través del uso de técnicas de cifrado proporcionada por WEP, el cual será explicado posteriormente. Integridad: La información debe mantenerse completa y libre de manipulaciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella. El IEEE provee la integridad de la data por los mensajes transmitidos entre estaciones clientes y puntos de acceso. El estándar utiliza dos mecanismos para proteger las redes WLAN. Los mecanismos utilizados son: 19

30 Filtrado de direcciones MAC: Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única y se logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas; sin embargo posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes no garantizando la confidencialidad de la información transmitida, ya que no provee ningún mecanismo de cifrado, a continuación se explican dichas desventajas: No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable. El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas. Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido. 20

31 En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. WEP: El algoritmo WEP forma parte de la especificación , y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas. El algoritmo WEP cifra de la siguiente manera: (Ver figura 9) A la trama en claro se le computa un código de integridad (Integrity Check Value, ICV) mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado más tarde por el receptor para comprobar si la trama ha sido alterada durante el transporte. Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40 ó 128 bits. Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en claro iguales producirían tramas cifradas similares. Para evitar esta eventualidad, se concatena la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits. El IV cambia con cada trama. La concatenación de la clave secreta y el IV (conocida como semilla) se emplea como entrada de un generador RC4 de números seudoaleatorios. El generador RC4 es capaz de generar una secuencia 21

32 seudo-aleatoria (o cifra de flujo) tan larga como se desee a partir de la semilla. El generador RC4 genera una cifra de flujo, del mismo tamaño de la trama a cifrar más de 32 bits (para cubrir la longitud de la trama y el ICV). Se hace un XOR bit por bit de la trama con la secuencia de clave, obteniéndose como resultado la trama cifrada. El IV y la trama se transmiten juntos. 22 Figura 9. Funcionamiento del algoritmo WEP en modalidad de cifrado En el receptor se lleva a cabo el proceso de descifrado: (Ver figura 10) Se emplean el IV recibido y la clave secreta compartida para generar la semilla que se utilizó en el transmisor. Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con la empleada en la transmisión, la cifra de flujo también será idéntica a la usada en la transmisión. Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrada, obteniéndose de esta manera la trama en claro y el ICV.

33 A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo ICV, que se compara con el recibido. Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza. 23 Figura 10. Funcionamiento del algoritmo WEP en modalidad de descifrado WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. Dicha autenticación funciona sólo si está habilitado el cifrado WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red. La vulnerabilidad de WEP reside en que utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de la red; esto genera varios inconvenientes, por un lado, la clave está almacenada en todas las estaciones, aumentando las

34 posibilidades de que sea comprometida, y por otro lado, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, que conlleva, a que la clave se cambie poco o nunca. Adicionalmente, es insuficiente la longitud del vector de inicialización (IV), si utilizamos solamente 24 bits, WEP utilizará el mismo IV para paquetes diferentes, pudiéndose repetir a partir de un cierto tiempo de transmisión continua. Es a partir de entonces cuando un intruso puede, una vez recogido suficientes tramas, determinar incluso la llave compartida. Otros mecanismos de seguridad los cuales se explican a continuación: Las VPN: Una red privada virtual emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP. Para configurar una red inalámbrica utilizando VPN, debe comenzarse por asumir que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Deberá permitirse acceso completo al cliente, sólo cuando éste ha sido debidamente autorizado y autenticado. Los servidores de VPN se encargan de autenticar y autorizar a los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia dichos 24

35 clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema. 25 Figura 11. Estructura de una VPN para acceso inalámbrico seguro 802.1X: Para contrarrestar los defectos de la seguridad WEP, el IEEE creó el estándar 802.1X. Se trata de un mecanismo de seguridad diseñado para proporcionar acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores. Emplea llaves dinámicas en lugar de llaves estáticas usadas en la autenticación WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo. Es necesario un servidor que proporcione servicios de autenticación remota de usuarios entrantes (RADIUS, Servicio Remoto de Autenticación de Usuarios Entrantes). Es un estándar de control de acceso a la red basado en puertos. El sistema se compone de los siguientes elementos: una estación cliente, un punto de acceso y un servidor de autenticación (AS). El servidor de autenticación, es el que realiza la autenticación real de las credenciales proporcionadas por el cliente. El AS es una entidad separada situada en la zona cableada (red clásica), pero también

36 implementable en un punto de acceso. El tipo de servidor utilizado puede ser RADIUS, u otro tipo de servidor que se crea conveniente. El estándar 802.1X introduce un nuevo concepto, el concepto de puerto habilitado/inhabilitado en el cual hasta que un cliente no se valide en el servidor no tiene acceso a los servicios ofrecidos por la red. Dicho esquema de este concepto lo podemos ver a continuación: 26 Figura 12. Esquema puerto habilitado/inhabilitado 802.1X En sistemas con 802.1X activado, se generarán 2 llaves, la llave de sesión y la llave de grupo. Las llaves de grupo se comparten por todas las estaciones cliente conectadas a un mismo punto de acceso y se utilizarán para el tráfico multicast, las llaves de sesión serán únicas para cada asociación entre el cliente y el punto de acceso y se creará un puerto privado virtual entre los dos. El estándar 802.1X mejora la seguridad proporcionando las siguientes mejoras sobre WEP: Modelo de seguridad con administración centralizada La llave de encriptación principal es única para cada estación, por lo tanto, el tráfico de esta llave es reducido (no se repite en otros clientes)

37 Existe una generación dinámica de llaves por parte del servidor de autenticación, sin necesidad de administrarlo manualmente. Se aplica una autenticación fuerte en la capa superior. WPA (Wi-Fi Protected Access): Es un estándar propuesto por los miembros de la WiFi Alliance en colaboración con la IEEE. Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y ofreciendo un mecanismo de autenticación. WPA es un subconjunto de la especificación IEEE i, el estándar de la seguridad en las redes WiFi, y aparece como una medida intermedia hasta que el estándar i estuviera preparado. Para solucionar el problema de cifrado de los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP. Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Igualmente, WPA presenta características como la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autenticación. El mecanismo de autenticación usado en WPA utiliza 802.1X EAP explicado en el punto anterior. Según la complejidad de la red, un punto de acceso compatible con WPA puede operar en dos modalidades: Modalidad de red empresarial: Para operar en esta modalidad se requiere de la existencia de un servidor RADIUS en la red. El punto de acceso emplea entonces 802.1X EAP para la autenticación, y el servidor RADIUS suministra las claves compartidas que se usarán para cifrar los datos. 27

38 Modalidad de red casera, o PSK: WPA opera en esta modalidad cuando no se dispone de un servidor RADIUS en la red. Se requiere entonces introducir una contraseña compartida en el punto de acceso y en los dispositivos móviles. Solamente podrán acceder al punto de acceso los dispositivos móviles cuya contraseña coincida con la del punto de acceso. Una vez logrado el acceso, TKIP entra en funcionamiento para garantizar la seguridad del acceso. Se recomienda que las contraseñas empleadas sean largas (20 o más caracteres), por que ya se ha comprobado que WPA es vulnerable a ataques de diccionario si se utiliza una contraseña corta. WPA2: Se basa en su predecesor WPA, con las mismas características pero aumentando el nivel de seguridad, es la implementación completa de la especificación IEE i. Una de las principales mejoras es el cambio del algoritmo de encriptado usado por WEP y WPA (el RC4) por otro más avanzado, el Advanced Encryption Standard (AES), que trata de un algoritmo de cifrado de bloque con claves de 128 bits. Para el aseguramiento de la integridad y autenticidad de los mensajes WPA2 utiliza CCMP en lugar de los códigos MIC. A continuación se enumeran algunos de los principales riesgos del uso de redes inalámbricas: Intercepción y escucha del tráfico en tránsito, que afecta a la confidencialidad de los datos. Permite al atacante espiar el tráfico de red, capturar contraseñas, leer correo electrónico y conversaciones realizadas a través de la red, y obtener información útil sobre la organización interna y la infraestructura de sistemas para preparar un ataque. 28

39 Acceso no controlado a la red interna corporativa. Esto puede ser utilizado por el atacante para acceder a sistemas internos normalmente no accesibles desde el exterior. Denegación de servicio (DoS). Los servicios de red inalámbrica son vulnerables a diferentes ataques de denegación de servicio (por ejemplo, generación de tráfico aleatorio excesivo, generación de puntos de acceso falsos, etc.) Un visitante a la empresa podría conectarse a la red con su portátil, de forma inadvertida o conscientemente, sirviendo como punto de entrada de virus, gusanos y troyanos. 5. Métodos de detección de redes inalámbricas 5.1. Wardriving Es el método más conocido para detectar las redes inalámbricas inseguras. Consiste en la utilización de una tarjeta de red inalámbrica WNIC (Wireless Network Interface Card), un dispositivo portátil (ordenador portátil o incluso un PDA) con un software para verificar puntos de acceso y pasearse por centro de negocios o algún sitio donde nos conste la utilización de una red inalámbrica y en el momento en que se detecta la existencia de la red, se realiza un análisis de la misma. El ordenador portátil puede estar equipado con un sistema GPS para marcar la posición exacta donde la señal es más fuerte, o incluso una antena direccional para recibir el tráfico de la red desde una distancia considerable Warchalking Se trata de un lenguaje de símbolos utilizado para marcar sobre el terreno la existencia de las redes inalámbricas. Una vez detectada la 29

40 existencia de una red abierta, se suele dibujar en el suelo una marca con la anotación de sus características. La simbología se muestra a continuación: 30 Tabla 3. Simbología Warchalking Símbolo SSID )( Ancho de banda Significado Nodo Abierto SSID () Nodo Cerrado SSID Contacto (W) Ancho de Banda Nodo WEP Por ejemplo, el símbolo Retina ) ( 1.5 Identifica a un nodo abierto, que utiliza el SSID Retina y dispone de un ancho de banda de 1.5 Mbps. Esta simbología permite disponer de un mapa donde constan los puntos de acceso con sus datos (SSID, WEP, direcciones MAC,...). Si la red tiene DHCP, el ordenador portátil se configura para preguntar continuamente por una IP de un cierto rango, si la red no tiene DHCP activado podemos analizar la IP que figure en algún paquete analizado. En la figura 13 se muestra Warchalking y su simbología.

41 31 Figura 13. Warchalking y su simbología Existen varias herramientas útiles para detectar redes inalámbricas, las más conocidas son el AirSnort o Kismet para Linux y el NetStumbler para sistemas Windows. 6. Ataques a redes inalámbricas Los ataques a redes inalámbricas se dividen en ataques activos y pasivos. Los ataques pasivos son aquellos donde un tercero no realiza ningún ataque, simplemente escucha. Los ataques activos, en cambio, buscan causar algún daño, como pérdida de confidencialidad, disponibilidad e integridad de la información. A continuación se mencionan algunos de los ataques más comunes: 6.1. Ataques Pasivos Eavesdropping: El atacante simplemente escucha (generalmente con una notebook ó PDA) las comunicaciones entre un punto de acceso y las estaciones inalámbricas. Con este ataque se busca obtener

42 información que es normalmente transmitida por la red. Este tipo de ataque es el más peligroso, ya que abre las puertas a otros ataques Ataques Activos Romper ACL s basados en MAC: Una de las medidas más comunes que se utilizan para securizar una red wireless es restringir las máquinas que podrán comunicarse con el Punto de Acceso haciendo filtrado por dirección MAC en éste. Para esto se suele crear una tabla en el punto de acceso que contiene todas las MACs de los clientes que están autorizados para conectar. Aunque esto pueda parecer una medida de seguridad efectiva, no lo es, ya que es muy fácil cambiar la dirección MAC que aparece en los paquetes que un cliente envía, y hacernos pasar por uno de los equipos que si tienen acceso a la red. Para llevar a cabo el ataque basta con esnifar durante un momento el tráfico y fijarnos en la MAC de cualquiera de los clientes, sólo hace falta que nos pongamos su misma MAC y ya habremos saltado la restricción. Esto es sencillo de implementar, por ejemplo en el sistema operativo Linux se puede realizar con el comando ifconfig dependiendo del tipo de tarjeta que tengamos. También existen otras utilidades para cambiar la MAC como por ejemplo setmac. Hay que tener en cuenta que si hay dos máquinas en la red con la misma dirección MAC podemos tener problemas, aunque generalmente en las redes Wireless esto no suele ser un problema muy grave ya que el punto de acceso no puede distinguir que verdaderamente hay dos máquinas con la misma MAC. De todas formas, si queremos podemos anular a la máquina que le hemos robado la dirección MAC. Para 32

43 hacer esto, debemos implementar un ataque de Denegación de Servicio, como el que veremos seguidamente. Ataque de Denegación de Servicio (DoS): Para realizar este ataque basta con escuchar durante un momento la red y ver cual es la dirección MAC del punto de acceso. Una vez que conozcamos su MAC, nos la ponemos y actuamos como si fuéramos nosotros mismos el AP. Lo único que tenemos que hacer para denegarle el servicio a un cliente es mandarle continuamente notificaciones ( management frames ) de desasociación o desautenticación. Si en lugar de a un solo cliente queremos denegar el servicio a todos los clientes de la WLAN, mandamos estas tramas a la dirección MAC de broadcast. Descubrir SSID ocultos: Como hemos comentado anteriormente, para que un cliente y un AP se puedan comunicar, ambos deben tener configurado el mismo SSID, es decir, deben pertenecer a la misma red wireless. Una medida de seguridad bastante común es ocultar el SSID, es decir, hacer que el AP no mande BEACON FRAMES, o en su defecto no incluya el SSID en éstos. En este caso, para descubrir el SSID deberíamos esnifar y esperar a que un cliente se conectara, y veríamos el SSID en la trama PROVE REQUEST del cliente (en el caso de que no se manden BEACON FRAMES ), o en la trama PROVE RESPONSE del AP. Pero también podemos provocar la desconexión de un cliente, utilizando el mismo método que en el ataque DoS, pero mandando sólo una trama de desasociación o de desautenticación en lugar de mandarlas repetidamente, es decir, nos ponemos la dirección física del AP y mandamos una trama DEAUTH o DISASSOC a la dirección 33

44 MAC del cliente (o a la de broadcast), entonces el cliente intentará volver a asociarse o autenticarse, con lo que podremos ver el SSID en los management frames. Ataque Man in the middle: El ataque de Man in the middle, también conocido como Monkey in the middle consiste en convencer al cliente (la victima) de que el host que hay en el medio (el atacante) es el AP, y hacer lo contrario con el AP, es decir, hacerle creer al AP que el atacante es el cliente. 34 Figura 14. WLAN antes del ataque Para realizar este ataque, primero debemos escuchar las comunicaciones entre un AP y sus clientes, para obtener lo siguiente: El SSID de la red (si esta ocultado, usaremos el método anterior) La dirección MAC del AP La dirección MAC de la victima Una vez que conocemos estos datos, utilizamos el mismo método que en el ataque DoS, para desautenticar a la victima del AP real, es decir, el atacante spoofea su MAC haciéndose pasar por el AP y manda

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...

Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red... Guía de Instalación Índice de contenido 1.Introducción...3 1.1Propósito...3 1.2Vista preliminar...3 2.Requisitos técnicos de instalación...4 2.1Software...4 2.2Red...5 3.Proceso de instalación...7 Paso

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.

Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

Trabajo de Investigación Redes Inalámbricas

Trabajo de Investigación Redes Inalámbricas Trabajo de Investigación Redes Inalámbricas Integrantes: Patricio Anabalón panabalo@udec.cl Juan Canales jcanales@udec.cl Claudio Castro clcastro@udec.cl Profesor: Yussef Farrán Fecha Entrega: 06 de Junio

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Información Inalámbrica

Información Inalámbrica Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación

Más detalles

Clasificación de las redes según su extensión

Clasificación de las redes según su extensión Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS

ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS ARQUITECTURA DE RED PARA SERVICIOS DE BASE DE DATOS 2 INTRODUCCIÓN El marco general de la infraestructura de Hardware y Software, da inicio al proceso de alfabetización tecnológica en aspectos relacionados

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS

CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS La introducción de las redes locales marca una nueva etapa en la evolución de las computadoras personales al permitir ligar varias

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H

POLÍTICAS DE USO DEL SERVICIO DE INTERNET ANEXO H ANEXO H El acceso a Internet, es un medio importante de comunicación para la Universidad, puesto que provee un medio eficiente para potenciar las tareas de investigación y estudio por parte de docentes

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

04/10/2010. d. Comparación de redes

04/10/2010. d. Comparación de redes Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

Guía de configuración Cable-Modem THOMPSON TCW750-4

Guía de configuración Cable-Modem THOMPSON TCW750-4 Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración

Más detalles

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Por Francisco Sanchez.

Por Francisco Sanchez. Por Francisco Sanchez. Prologo Este libro, por ser el primero que escribo lo quiero dedicar a todas las personas que me han apoyado y ayudado a cumplir mis metas y objetivos y no se burlan diciendo "aaaah,

Más detalles

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Unidad VI: Tecnologías inalámbricas

Unidad VI: Tecnologías inalámbricas Unidad VI: Tecnologías inalámbricas Partamos de la definición de inalámbrico, este término se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí. Es

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles

Home Station Fibra Óptica. Información inalámbrica

Home Station Fibra Óptica. Información inalámbrica Home Station Fibra Óptica Información inalámbrica Doc. DM465 Rev. 1.0 Marzo, 2011 ÍNDICE 1. Introducción a las redes inalámbricas y al Home Station Fibra Óptica... 1 2. Alcance, cobertura, cómo optimizarlos.

Más detalles

Preguntas frecuentes (FAQs)

Preguntas frecuentes (FAQs) Preguntas frecuentes (FAQs) 1. En qué consiste el servicio de red privada virtual (VPN)? Es un servicio por el cual nos podemos conectar desde cualquier dispositivo conectado a Internet, a los servicios

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Descripción y alcance del servicio TELETRABAJO IPLAN

Descripción y alcance del servicio TELETRABAJO IPLAN Descripción y alcance del servicio TELETRABAJO IPLAN 1. Introducción Mediante el producto Teletrabajo IPLAN, el cliente podrá, en forma segura, rápida y sencilla, conectarse remotamente desde una computadora

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles