TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA."

Transcripción

1 TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. Presentado ante la Ilustre Universidad Central de Venezuela para optar al Título de Especialista en Comunicaciones y Redes de Comunicación de Datos Por el Ing. Álvarez Méndez, Yelitza Pastora Caracas, Noviembre 2006

2 II TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. TUTOR ACADÉMICO: Prof. Zeldivar Bruzual. Presentado ante la Ilustre Universidad Central de Venezuela para optar al Título de Especialista en Comunicaciones y Redes de Comunicación de Datos Por el Ing. Álvarez Méndez, Yelitza Pastora Caracas, Noviembre 2006

3 III DEDICATORIA A Dios y a mi hija Oriana Valentina.

4 IV AGRADECIMIENTO A Dios por acompañarme en todo momento y darme la fuerza para perseverar en mis objetivos. A mi hija por ser el motor que me impulsa a seguir creciendo. A mi Madre Blanca, por su ayuda continua en mi vida. A la UCV, sus profesores y tutores A todos los que de una u otra forma colaboraron en mi formación Yelitza Álvarez

5 V Álvarez M, Yelitza P SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. Tutor Académico: Prof. Zeldivar Bruzual. Tesis. Caracas, U.C.V. Facultad de Ingeniería. Escuela de Ingeniería Eléctrica. Especialización de Comunicaciones y Redes de Datos. Año 2006 PALABRAS CLAVES: Redes, redes inalámbricas, WLAN, seguridad, WiFi. RESUMEN La movilidad se ha vuelto un requerimiento cada vez mayor dentro de los ambientes de trabajo, ahora se debe tener la información precisa en forma instantánea, es decir, la comunicación debe ser inmediata, en tiempo real y en cualquier lugar. Existen en el mercado dispositivos ligeros que permiten llevar información a diversos lugares y las redes inalámbricas agregan una movilidad real a tales dispositivos. La navegación por Internet a través de los dispositivos inalámbricos, hace que el intercambio de la información por este medio, incluyendo datos de alto valor, sea una práctica común para los usuarios de las redes inalámbricas, por lo que actualmente se ha puesto un especial énfasis a la seguridad en tales medios de comunicación. En las redes inalámbricas el canal de comunicación es inseguro, para tratar de atenuar este defecto, se deben poner en práctica servicios que garanticen la seguridad de la información, tales servicios son la confidencialidad, la integridad, y la autenticación. La Compañía WiNet conciente de los riesgos que en seguridad de información se expone, permitió el desarrollo del presente trabajo que permitiría la identificación, evaluación y definición de soluciones para la reducción de riesgos en las posibles vulnerabilidades en el acceso externo no autorizado a la información de la compañía. Como resultado, el análisis de la estrategia de implantación de recomendaciones arroja que sobre las oportunidades de mejoras identificadas, a mediano plazo la compañía alcanzaría un nivel de seguridad aceptable, cuyo esfuerzo por sostenerse dependerá de la definición de un plan estratégico de seguridad integral que concientize a todo el personal de la compañía sobre la importancia de adecuados controles de seguridad, debido a que continuamente aparecen nuevas amenazas informáticas.

6 VI ÍNDICE GENERAL DEDICATORIA... III AGRADECIMIENTO...IV RESUMEN...V INTRODUCCIÓN... 1 CAPITULO I... 3 DESCRIPCIÓN DE LA SITUACIÓN Confidencialidad de la Información Planteamiento del Problema Justificación del Trabajo Objetivos Objetivo General Objetivos Específicos Metodología... 8 CAPITULO II MARCO TEORICO Redes inalámbricas Tipos de redes inalámbricas Descripción de WLAN Estándares Inalámbricos Arquitectura ó topología WLAN Conexión a una WLAN Técnicas de autenticación en WLAN Sistema abierto Llave Compartida Mecanismos de seguridad para redes WLAN Métodos de detección de redes inalámbricas Wardriving Warchalking Ataques a redes inalámbricas Ataques Pasivos Ataques Activos Políticas de seguridad CAPITULO III... 40

7 MARCO METODOLÓGICO Método de Investigación Área de Investigación Descripción de la Metodología El origen de ISO Marco de las recomendaciones Las diez áreas de control de ISO La norma técnica ISO CAPITULO IV EVALUACIÓN, DIAGNÓSTICO DE SEGURIDAD y PROPUESTA DE SOLUCIÓN PARA LA RED INALÁMBRICA DE LA COMPAÑÍA WiNet Arquitectura y diseño de la red inalámbrica Evaluación y diagnóstico de seguridad de la red inalámbrica CAPITULO V ESTRATEGIA DE IMPLANTACION Propuesta de acción como alternativa de solución Planificación estratégica de implantación Ubicación de los puntos de acceso Seguridad de los equipos inalámbricos Autenticación en la WLAN Monitoreo de puntos de acceso Políticas y Procedimiento de Seguridad Resumen de la estrategia de implantación CONCLUSIONES RECOMENDACIONES GLOSARIO DE TÉRMINOS REFERENCIAS BIBLIOGRAFICAS FUENTES ELECTRONICAS ANEXOS ANEXOS I. Herramientas de Auditoría VII

8 VIII ÍNDICE DE TABLAS Pág. Tabla 1. Características de una WLAN Tabla 2. Estándares para redes inalámbricas Tabla 3. Simbología Warchalking Tabla 4. Diferencias entre "proyecto de investigación" y "proyecto factible" Tabla 5. Componente de la WLAN Tabla 6. Evaluación de seguridad en la WLAN Tabla 7. Estrategia de Implantación: Ubicación de los puntos de acceso.. 65 Tabla 8. Estrategia de Implantación: Seguridad de los equipos inalámbricos Tabla 9. Estrategia de Implantación: Autenticación en la WLAN Tabla 10. Estrategia de Implantación: Monitoreo de puntos de acceso Tabla 11. Estrategia de Implantación: Políticas y Procedimiento de Seguridad... 69

9 IX ÍNDICE DE FIGURAS Pág. Figura 1. Esquema gráfico de la red implantada en la Compañia WiNet...4 Figura 2. Principales ciclos del negocio de la Compañía WiNet...4 Figura 3. Esquema gráfico de una WLAN...12 Figura 4. Topología infraestructura WLAN...15 Figura 5. Topología ad-hoc WLAN...15 Figura 6. Diagrama de estados para la conexión a una WLAN...16 Figura 7. Sistema de autenticación abierta...17 Figura 8. Sistema de autenticación de llave compartida...18 Figura 9. Funcionamiento del algoritmo WEP en modalidad de cifrado...22 Figura 10. Funcionamiento del algoritmo WEP en modalidad de descifrado...23 Figura 11. Estructura de una VPN para acceso inalámbrico seguro...25 Figura 12. Esquema puerto habilitado/inhabilitado 802.1X...26 Figura 13. Warchalking y su simbología...31 Figura 14. WLAN antes del ataque...34 Figura 15. WLAN después del ataque...35 Figura 16. Servidores de una LAN que puede ser accedidos por la WLAN 36 Figura 17. Ataque ARP Poisoning...37 Figura 18. Arquitectura de la red inalámbrica de la Compañía WiNet...47 Figura 19. Áreas de evaluación...50 Figura 20. Matriz de riesgos: Ubicación de los puntos de acceso...65 Figura 21. Matriz de riesgos: Seguridad de los equipos inalámbricos...66 Figura 22. Matriz de riesgos: Autenticación en la WLAN...67 Figura 23. Matriz de riesgos: Monitoreo de puntos de acceso...68 Figura 24. Matriz de riesgos: Políticas y Procedimiento de Seguridad...69 Figura 25. Resumen de la estrategia de implantación...70

10 X LISTA DE ABREVIATURAS ACL: AP: DoS: DHCP: EAP: IEEE: IPsec: IV: LAN: MAC: RADIUS: SMTP: SSH: SSID: TACACS+: TCP/IP: VPN: WAP: WEP: WI-FI: WLAN: WPA: Access Control List Access Point Denial of Service Dynamic Host Control Protocol Extensible Authentication Protocol Institute of Electrical and Electronics Engineers Internet Protocol Security Initialization Vector Local Area Network Mediun Access Control Remote Authentication Dial-in User Service Simple Mail Transfer Protocol Secure Shell Service Set Identifier Terminal Access Controller Access Control System Plus Transmission Control Protocol/Internet Protocol Virtual Private Network Wireless Aplication Protocol Wired Equivalent Privacy Wireless Fidelity Wireless Local Area Network Wi-Fi Protected Access

11 1 INTRODUCCIÓN La implantación de las redes inalámbricas está creciendo de forma sustancial gracias a la flexibilidad y movilidad que nos proporcionan este tipo de redes, también conocidas como Wireless, siendo la mejor manera de proporcionar conectividad de datos sin necesidad de cablear; sin embargo el grado de madurez conseguido no se corresponde con el nivel de seguridad aportado hasta el momento. El funcionamiento de las redes inalámbricas se basa en el envío de información a través del aire y en forma de ondas de radio, pudiendo ser bastantes accesibles desde los límites externos de una organización, entre los cuales tenemos algunos de los grandes riesgos a los que se ven sometidas: Intercepción de datos, captación de señales de radio por la instalación de puntos de acceso inalámbricos no autorizados lo cual exponen a la empresa a que los intrusos puedan tener acceso a información confidencial, Inserción de usuarios y equipos de red no autorizados que podrían hacer que la red sea vulnerable a ataque de virus, Interrupción o negación del servicio reduciendo la calidad del servicio de WLAN. Es por esta razón que la seguridad de la información de la empresa juega un papel significativo, sobre todo cuando las amenazas a que se ven expuestas las redes inalámbricas pueden afectar la información y la continuidad de las operaciones en las organizaciones. El objetivo de la revisión plantea la identificación, evaluación y

12 planteamiento de soluciones para reducir los riesgos del negocio implícitos en la utilización de la red inalámbrica de la Compañía WiNet. Los resultados alcanzados en este trabajo, se han estructurado en cinco capítulos. El capítulo I Descripción de la Situación plantea clara y precisamente, los lineamientos y objetivos (generales y específicos) del trabajo realizado, el alcance y limitaciones respectivas, así como un breve estudio de la factibilidad de la investigación; el capítulo II Marco Teórico resume los conceptos y aspectos relevantes que teóricamente requieren conocerse para el desarrollo y entendimiento del trabajo realizado; el capítulo III Marco Metodológico, especifica el método de investigación y metodología empleada para desarrollar el proyecto; el capítulo IV Situación Actual, muestra los resultados de la evaluación realizada incorporando el esquema de recomendaciones, finalmente en el capitulo V Estrategia de Implantación, se muestra el procedimiento de análisis realizado para la implantación de recomendaciones. La motivación de este documento es apoyar a la implementación de redes inalámbricas seguras en donde se pueda contar con un acceso seguro a la información y al Internet. 2

13 3 CAPITULO I DESCRIPCIÓN DE LA SITUACIÓN 1. Confidencialidad de la Información Debido a la importancia de la información manejada en esta evaluación, existen políticas de confidencialidad de información que impiden revelar el nombre de la compañía en estudio. Por esta razón, en el desarrollo de la tesis de grado, se utilizará como nombre homólogo Compañía WiNet. 2. Planteamiento del Problema WiNet es una compañía venezolana dedicada al sector de las telecomunicaciones ofreciendo servicios de transmisión de voz, datos y acceso a Internet. Su oficina administrativa (sede principal) se encuentra ubicada en Caracas donde se está desarrollando una red inalámbrica en el piso 2 de esta sede; la red implantada cuenta con 2 puntos de acceso que permite el acceso a la red hasta un máximo de 50 estaciones de trabajo, el estándar usado IEEE es bg lo cual ofrece velocidades hasta de 54 Mbps en la banda de 2.4 GHz, el tipo de red es WiFi la cual usa tarjetas de red inalámbricas. En la figura N 1 se presenta un esquema gráfico de la red descrita anteriormente:

14 4 Figura 1. Esquema gráfico de la red implantada en la Compañia WiNet Para identificar y comprender los riesgos que en seguridad de información se expone la Compañía WiNet, se hace necesario conocer los principales procesos del negocio que se mueven sobre las redes inalámbricas; riesgos que se incrementan debido a que la Compañía a optado por seguir implementando redes de este tipo en toda la organización. En la Figura 2 se muestra gráficamente los principales ciclos del negocio de la Compañía WiNet: PRINCIPALES CICLOS PRINCIPALES DE NEGOCIO CICLOS DEL DEL MERCADEO NEGOCIO MINORISTA CICLO DE COMPRAS CICLO DE INVENTARIOS CICLO DE VENTAS CICLO DE TESORERIA, FINANZAS Y NOMINA Figura 2. Principales ciclos del negocio de la Compañía WiNet

15 5 - Ciclo de Compras: Corresponde a las actividades de selección de proveedor, gestión de compra y adquisición final de productos. - Ciclo de Inventario: Se encarga de la administración y control de bienes tangibles que se disponen para la venta. - Ciclo de ventas. Se refiere a la comercialización de bienes tangibles o productos. - Ciclo de tesorería, finanzas y nómina. Estos ciclos apoyan la gestión interna y administrativa de la Compañía. En este sentido, los principales objetivos y procesos del negocio que se soportan sobre las redes inalámbricas, son los que se mencionan a continuación: - Ser el proveedor dominante de soluciones integrales de telecomunicaciones en el mercado, defendiendo la marca y el cliente. - Aplicar la tecnología para responder oportunamente a las necesidades y requerimiento del mercado. - Crear y mantener ventajas competitivas mediante el manejo de la información de nuestra base de datos de clientes. Aunado a lo expuesto anteriormente, las principales inquietudes de la alta gerencia de la Compañía WiNet, en relación con los mecanismos de seguridad en redes inalámbricas, que marcan la pauta para la realización de este trabajo, se mencionan los principales riesgos en seguridad de información que afronta la Compañía:

16 6 Vulnerabilidad en cuanto al acceso externo a datos confidenciales, sobre todo cuando la Compañía se desenvuelve en un mercado altamente competitivo y la fuga o robo de información pudiera originar pérdidas que afecten el desenvolvimiento del negocio. Ataque de virus Inexistencia de políticas y procedimientos de uso y de seguridad en la red inalámbrica. Los planes de la organización, apuntan a seguir creciendo en las implementaciones de redes inalámbricas en toda la organización que sean seguras. Las situaciones planteadas anteriormente, conducen a la realización de un proyecto de evaluación de seguridad de la red inalámbrica que se desarrolla en la Compañía WiNet, cuyo resultado es llevar a cabo el diseño y plan de estrategias a seguir para mejorar la seguridad de las redes, así como promover una cultura de seguridad dentro de la Compañía. 3. Justificación del Trabajo La Compañía WiNet ha invertido como estrategia de negocio en la implementación de redes inalámbricas, principalmente para dar acceso a Internet a los ejecutivos y proveedores de forma sencilla sin necesidad de cableado; maximizando la gestión de la información, así como en pro del mejoramiento de los servicios de cara a los proveedores y clientes haciéndolos aún más competitivos.

17 Debido a su facilidad de instalación y conexión se ha convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una red alambrada, de ahí el acceso sin necesidad de cables donde cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la Internet, robar software y/o información, introducir virus o software maligno, entre otros. Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía. Dado el planteamiento del problema y a la falta de seguridad en las redes inalámbricas que a pesar de su gravedad, no ha recibido la atención debida por parte de los administradores de redes y los responsables de la información, se hace necesario la identificación y corrección oportuna de las brechas de seguridad con riesgos significativos en la Compañía WiNet con relación a la red inalámbrica que dicha compañía implanta, así como el planteamiento de mecanismos y recomendaciones para fortalecer el esquema de seguridad. El principal beneficio que la compañía WiNet alcanzaría con la realización de este proyecto es el establecimiento de restricciones a los posibles ataques internos o externos, que puedan originar interrupción de la continuidad de las operaciones del negocio, en consecuencia pérdidas que afecten los estados financieros y la imagen de cara al cliente. 7

18 8 4. Objetivos 4.1. Objetivo General Identificar, evaluar y proponer soluciones para la reducción de riesgos en las posibles vulnerabilidades en el acceso externo no autorizado a la información de la Compañía Objetivos Específicos Realizar un levantamiento de información exhaustivo en conjunto con la Gerencia de Soporte a Redes sobre la arquitectura y diseño de la red inalámbrica y la Gerencia de Seguridad de Información, con la finalidad de alcanzar la familiarización necesaria con la arquitectura de la WLAN, los mecanismos de seguridad y procesos generales. Evaluar los controles, políticas y procedimientos de seguridad en la red inalámbrica de la empresa. Validar los resultados de la evaluación con el personal responsable de cada área. Elaborar los planes de acción para corregir y sugerir mejoras al esquema de seguridad de la red inalámbrica. 5. Metodología En función de lograr con los objetivos propuestos para la realización de este trabajo, la metodología contempla las siguientes actividades: Levantamiento de información sobre la arquitectura y diseño de la red inalámbrica, estándar usado y procesos generales. Evaluación de seguridad de la red inalámbrica en cuanto a:

19 Evaluación de los mecanismos de seguridad configurados: Filtrado de direcciones MAC, Wired Equivalent Protocol (WEP), SSID (identificador de red). Evaluación de los mecanismos de autenticación de usuarios. Evaluación de los mecanismos de monitoreo usados para la exploración de puntos de accesos. Evaluación de políticas y procedimientos de seguridad. Elaboración del plan de acción recomendado para mitigar los riesgos de negocio existentes. Discusión de resultados obtenidos con diferentes niveles gerenciales de la Compañía. 9

20 10 CAPITULO II MARCO TEORICO 1. Redes inalámbricas La red inalámbrica es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada o como una extensión de esta, utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. La tecnología inalámbrica es una nueva forma de conectar ordenadores en red sin las limitaciones y costos de una red cableada. Con la tecnología inalámbrica, se tiene libertad para acceder al correo electrónico, a Internet, a la red de la empresa desde cualquier lugar donde tenga acceso a una red inalámbrica. Las redes inalámbricas ofrecen los siguientes beneficios: Movilidad de los usuarios: Los usuarios pueden acceder a la información, recursos de la red, e Internet sin tener que estar físicamente conectados a la red cableada. Permite transmitir información en tiempo real en cualquier lugar de la organización a cualquier usuario. Rápida instalación: al no usar cables, se evitan obras para tirar cable por muros y techos, reduciendo el tiempo de instalación. Flexibilidad: Puede llegar donde el cable no puede, superando mayor número de obstáculos, llegando a atravesar paredes. Permite el acceso instantáneo a usuarios temporales de la red.

21 Tipos de redes inalámbricas Existen 4 tipos de redes inalámbricas: la basada en tecnología BlueTooth, la IrDa (Infrared Data Association), la Homero y la WLAN (Wíreless local area network). La primera de ellas no permite la transmisión de grandes cantidades de datos entre ordenadores de forma continua y la segunda tecnología, es un estándar utilizado por los dispositivos de ondas infrarrojas, y debe permitir la visión directa entre los dos elementos comunicantes. Las tecnologías Homero y WLAN están basados en las especificaciones (Ethernet Inalámbrica) y son las que utilizan actualmente las tarjetas de red inalámbricas Descripción de WLAN Las WLANs permiten una mayor flexibilidad y portabilidad que las tradicionales redes de área local (LAN), una WLAN conecta computadores y otros componentes a la red usando un dispositivo llamado punto de acceso. La WLAN consta de dos elementos claves, las estaciones cliente (STA) y los puntos de acceso (AP). La comunicación puede realizarse directamente entre estaciones cliente o a través del AP. El intercambio de datos sólo es posible cuando existe una autenticación entre el STA y el AP y se produce la asociación entre ellos (un STA pertenece a un AP). Por defecto, el AP transmite señales de gestión periódicas, el STA las recibe e inicia la autenticación mediante el envío de una trama de autenticación. Una vez realizada esta, la estación cliente envía una trama asociada y el AP responde con otra. En la figura 3 se muestra una WLAN.

22 12 Figura 3. Esquema gráfico de una WLAN A continuación se muestra en la tabla 1 las principales características de una WLAN: Tabla 1. Características de una WLAN Característica Capa Física Descripción Direct Sequence Spread Spectrum (DSSS), Frequency Hopping Spread Spectrum (FHSS), Orthogonal Frequency Division Multiplexing (OFDM), infrared (IR). Banda de Frecuencia 2.4 GHz y 5 GHz. Velocidades Seguridad Rango de operación Aspectos positivos Aspectos negativos 1 Mbps, 2 Mbps, 5.5 Mbps (11b), 54 Mbps (11a) Algoritmo de encriptación basado en RC-4 para la confidencialidad, autenticación e integridad. Manejo de claves limitadas. Hasta 50 metros dentro y 400 metros afuera. Existen muchos productos diferentes de muchas compañías diferentes. Los costos de las tarjetas inalámbricas y los puntos de acceso están disminuyendo. Seguridad pobre en modo nativo. Disminución del rendimiento del procesamiento con distancia y carga.

23 Estándares Inalámbricos Las WLANs están basadas en el estándar IEEE ó también conocido como WiFi, desarrollado en 1997, por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). Estos estándares permiten transmisiones de datos de hasta 2 Mbps, transferencias que han sido mejoradas con el paso del tiempo. Las extensiones a estas reglas se reconocen con la adición de una letra al estándar original, incluyendo a y b. La siguiente tabla contiene las variantes relacionadas al estándar Tabla 2. Estándares para redes inalámbricas Estándar Descripción Estándar WLAN original. Soporta de 1 a 2 Mbps a Estándar WLAN de alta velocidad en la banda de los 5 GHz. Soporta hasta 54 Mbps b Estándar WLAN para la banda de 2.4 GHz. Soporta 11 Mbps e Está dirigido a los requerimientos de calidad de servicio para todas las interfaces IEEE WLAN de radio f Define la comunicación entre puntos de acceso para facilitar redes WLAN de diferentes proveedores g Establece una técnica de modulación adicional para la banda de los 2.4 GHz. Dirigido a proporcionar velocidades de hasta 54 Mbps h Define la administración del espectro de la banda de los 5 GHz para su uso en Europa y en Asia Pacífico i Está dirigido a abatir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1X, TKIP (Protocolo de Llaves Integras Seguras Temporales), y AES (Estándar de Encriptación Avanzado).

24 La especificación b fue ratificada por el IEEE en julio de 1999, y opera en una banda que abarca las frecuencias dentro del rango de 2.4 a GHz del espectro de radio. El método de modulación seleccionado fue DSSS (Modulación de Secuencia Directa de Espectro Extendido) usando CCK (Modulación por Cambios de Código Complementarios), que permite una velocidad máxima de 11 Mbps. La especificación a también fue ratificada en esa fecha, pero los productos se hicieron disponibles en el mercado en el año 2001, opera en frecuencias entre 5.15 y GHz y utiliza el método de modulación OFDM (Multiplexación por División de Frecuencias Ortogonales), el cual hace posible velocidades de hasta 54 Mbps Arquitectura ó topología WLAN Los estándares IEEE especifican dos topologías básicas de la red: Infraestructura y Ad-Hoc. Redes en modo infraestructura: Como mínimo se dispone de un punto de acceso (AP), las estaciones Wireless no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de ver al AP. En la figura 4 se muestra una red inalámbrica en modo infraestructura. 14

25 15 Figura 4. Topología infraestructura WLAN Redes en modo Ad-Hoc: El modo ad-hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente. Una red ad-hoc consta de máximo de 9 clientes inalámbricos, que se envían los datos directamente entre sí. En la figura 5 se muestra una red inalámbrica en modo ad-hoc. Figura 5. Topología ad-hoc WLAN 2. Conexión a una WLAN El siguiente gráfico muestra los pasos que debe realizar una estación cliente para asociarse con un AP:

26 16 Figura 6. Diagrama de estados para la conexión a una WLAN El proceso de asociación tiene dos pasos, envueltos en 3 estados: No autenticado y no asociado Autenticado y no asociado Autenticado y asociado En la transición por los diferentes estados, ambas partes (estación cliente y AP) intercambian mensajes llamados management frames. El proceso que realiza un cliente Wireless para encontrar y asociarse con un punto de acceso es el siguiente: Los AP transmiten BEACON FRAMES cada cierto intervalo de tiempo fijo. Para asociarse con un AP y unirse a una red en modo infraestructura, un cliente escucha en busca de BEACON FRAMES para identificar Puntos de Acceso. El cliente también puede enviar una trama PROVE REQUEST que contenga un SSID determinado para ver si le responde un AP que tenga el mismo SSID.

27 Después de identificar al AP, el cliente y el AP realizan autenticación mutua intercambiando varios management frames como parte del proceso. Hay varios mecanismos de autenticación posibles que veremos con más detalle un poco más adelante. Después de una autenticación realizada con éxito, el cliente pasa a estar en el segundo estado (autenticado y no asociado). Para llegar al tercer estado (autenticado y asociado) el cliente debe mandar una trama ASSOCIATION REQUEST y el AP debe contestar con una trama ASSOCIATION RESPONSE, entonces el cliente se convierte en un host más de la red Wireless y ya está listo para enviar y recibir datos de la red. 3. Técnicas de autenticación en WLAN Antes de que una estación Terminal (STA) pueda asociarse con un (AP) y conseguir acceso a la WLAN, debe llevarse a cabo la autenticación. Existen dos tipos de autenticación de clientes definidos en el estándar Sistema abierto Es el protocolo de autenticación por defecto para b. Como su nombre indica, este método autentica a cualquier cliente que pide ser autenticado. Es un proceso de autenticación NULO, las tramas se mandan en texto plano aunque esté activado el cifrado WEP. 17 Respuesta de autenticación AP Cliente Inalámbrico Solicitud de autenticación Figura 7. Sistema de autenticación abierta

28 Llave Compartida En él se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste replica con un texto aleatorio, que constituye el desafío. La estación debe utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la misma clave compartida y compara con el texto de desafío enviado anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red. Cliente Inalámbrico Solicitud de autenticación Texto desafío Texto desafío encriptado Respuesta de autenticación AP AP Figura 8. Sistema de autenticación de llave compartida 4. Mecanismos de seguridad para redes WLAN La seguridad en redes de tipo inalámbricas, es un factor muy importante debido a la naturaleza del medio de transmisión: el aire. Las características de seguridad en la WLAN, se basan especialmente en la protección a la comunicación entre el punto de acceso y los clientes

29 inalámbricos, controlar el ingreso a la red, y proteger al sistema de administración de acceso no autorizado. La seguridad WLAN abarca dos elementos: el acceso a la red y la protección de los datos (autenticación y encriptación). Las violaciones a la seguridad de la red inalámbrica, generalmente, vienen de los puntos de acceso no autorizados, aquellos instalados sin el conocimiento de los administradores de la red, o que operan con las funcionalidades de protección deshabilitadas (que es la configuración por omisión en los dispositivos inalámbricos). Los tres servicios básicos de seguridad definido por IEEE para ambientes WLAN son las siguientes: Autenticación: Identificación con un grado aceptable de confianza de los usuarios autorizados. Para el estándar se utiliza la autenticación de sistema abierto o autenticación de llave compartida explicado en el punto anterior. Confidencialidad: La información debe ser accesible únicamente a las personas autorizadas. El estándar soporta la confidencialidad a través del uso de técnicas de cifrado proporcionada por WEP, el cual será explicado posteriormente. Integridad: La información debe mantenerse completa y libre de manipulaciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella. El IEEE provee la integridad de la data por los mensajes transmitidos entre estaciones clientes y puntos de acceso. El estándar utiliza dos mecanismos para proteger las redes WLAN. Los mecanismos utilizados son: 19

30 Filtrado de direcciones MAC: Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única y se logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas; sin embargo posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes no garantizando la confidencialidad de la información transmitida, ya que no provee ningún mecanismo de cifrado, a continuación se explican dichas desventajas: No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable. El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas. Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido. 20

31 En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. WEP: El algoritmo WEP forma parte de la especificación , y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas. El algoritmo WEP cifra de la siguiente manera: (Ver figura 9) A la trama en claro se le computa un código de integridad (Integrity Check Value, ICV) mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado más tarde por el receptor para comprobar si la trama ha sido alterada durante el transporte. Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40 ó 128 bits. Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en claro iguales producirían tramas cifradas similares. Para evitar esta eventualidad, se concatena la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits. El IV cambia con cada trama. La concatenación de la clave secreta y el IV (conocida como semilla) se emplea como entrada de un generador RC4 de números seudoaleatorios. El generador RC4 es capaz de generar una secuencia 21

32 seudo-aleatoria (o cifra de flujo) tan larga como se desee a partir de la semilla. El generador RC4 genera una cifra de flujo, del mismo tamaño de la trama a cifrar más de 32 bits (para cubrir la longitud de la trama y el ICV). Se hace un XOR bit por bit de la trama con la secuencia de clave, obteniéndose como resultado la trama cifrada. El IV y la trama se transmiten juntos. 22 Figura 9. Funcionamiento del algoritmo WEP en modalidad de cifrado En el receptor se lleva a cabo el proceso de descifrado: (Ver figura 10) Se emplean el IV recibido y la clave secreta compartida para generar la semilla que se utilizó en el transmisor. Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con la empleada en la transmisión, la cifra de flujo también será idéntica a la usada en la transmisión. Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrada, obteniéndose de esta manera la trama en claro y el ICV.

33 A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo ICV, que se compara con el recibido. Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza. 23 Figura 10. Funcionamiento del algoritmo WEP en modalidad de descifrado WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. Dicha autenticación funciona sólo si está habilitado el cifrado WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red. La vulnerabilidad de WEP reside en que utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de la red; esto genera varios inconvenientes, por un lado, la clave está almacenada en todas las estaciones, aumentando las

34 posibilidades de que sea comprometida, y por otro lado, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, que conlleva, a que la clave se cambie poco o nunca. Adicionalmente, es insuficiente la longitud del vector de inicialización (IV), si utilizamos solamente 24 bits, WEP utilizará el mismo IV para paquetes diferentes, pudiéndose repetir a partir de un cierto tiempo de transmisión continua. Es a partir de entonces cuando un intruso puede, una vez recogido suficientes tramas, determinar incluso la llave compartida. Otros mecanismos de seguridad los cuales se explican a continuación: Las VPN: Una red privada virtual emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP. Para configurar una red inalámbrica utilizando VPN, debe comenzarse por asumir que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de autorización y autenticación de la VPN. Deberá permitirse acceso completo al cliente, sólo cuando éste ha sido debidamente autorizado y autenticado. Los servidores de VPN se encargan de autenticar y autorizar a los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia dichos 24

35 clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema. 25 Figura 11. Estructura de una VPN para acceso inalámbrico seguro 802.1X: Para contrarrestar los defectos de la seguridad WEP, el IEEE creó el estándar 802.1X. Se trata de un mecanismo de seguridad diseñado para proporcionar acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores. Emplea llaves dinámicas en lugar de llaves estáticas usadas en la autenticación WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo. Es necesario un servidor que proporcione servicios de autenticación remota de usuarios entrantes (RADIUS, Servicio Remoto de Autenticación de Usuarios Entrantes). Es un estándar de control de acceso a la red basado en puertos. El sistema se compone de los siguientes elementos: una estación cliente, un punto de acceso y un servidor de autenticación (AS). El servidor de autenticación, es el que realiza la autenticación real de las credenciales proporcionadas por el cliente. El AS es una entidad separada situada en la zona cableada (red clásica), pero también

36 implementable en un punto de acceso. El tipo de servidor utilizado puede ser RADIUS, u otro tipo de servidor que se crea conveniente. El estándar 802.1X introduce un nuevo concepto, el concepto de puerto habilitado/inhabilitado en el cual hasta que un cliente no se valide en el servidor no tiene acceso a los servicios ofrecidos por la red. Dicho esquema de este concepto lo podemos ver a continuación: 26 Figura 12. Esquema puerto habilitado/inhabilitado 802.1X En sistemas con 802.1X activado, se generarán 2 llaves, la llave de sesión y la llave de grupo. Las llaves de grupo se comparten por todas las estaciones cliente conectadas a un mismo punto de acceso y se utilizarán para el tráfico multicast, las llaves de sesión serán únicas para cada asociación entre el cliente y el punto de acceso y se creará un puerto privado virtual entre los dos. El estándar 802.1X mejora la seguridad proporcionando las siguientes mejoras sobre WEP: Modelo de seguridad con administración centralizada La llave de encriptación principal es única para cada estación, por lo tanto, el tráfico de esta llave es reducido (no se repite en otros clientes)

37 Existe una generación dinámica de llaves por parte del servidor de autenticación, sin necesidad de administrarlo manualmente. Se aplica una autenticación fuerte en la capa superior. WPA (Wi-Fi Protected Access): Es un estándar propuesto por los miembros de la WiFi Alliance en colaboración con la IEEE. Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y ofreciendo un mecanismo de autenticación. WPA es un subconjunto de la especificación IEEE i, el estándar de la seguridad en las redes WiFi, y aparece como una medida intermedia hasta que el estándar i estuviera preparado. Para solucionar el problema de cifrado de los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP. Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Igualmente, WPA presenta características como la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autenticación. El mecanismo de autenticación usado en WPA utiliza 802.1X EAP explicado en el punto anterior. Según la complejidad de la red, un punto de acceso compatible con WPA puede operar en dos modalidades: Modalidad de red empresarial: Para operar en esta modalidad se requiere de la existencia de un servidor RADIUS en la red. El punto de acceso emplea entonces 802.1X EAP para la autenticación, y el servidor RADIUS suministra las claves compartidas que se usarán para cifrar los datos. 27

38 Modalidad de red casera, o PSK: WPA opera en esta modalidad cuando no se dispone de un servidor RADIUS en la red. Se requiere entonces introducir una contraseña compartida en el punto de acceso y en los dispositivos móviles. Solamente podrán acceder al punto de acceso los dispositivos móviles cuya contraseña coincida con la del punto de acceso. Una vez logrado el acceso, TKIP entra en funcionamiento para garantizar la seguridad del acceso. Se recomienda que las contraseñas empleadas sean largas (20 o más caracteres), por que ya se ha comprobado que WPA es vulnerable a ataques de diccionario si se utiliza una contraseña corta. WPA2: Se basa en su predecesor WPA, con las mismas características pero aumentando el nivel de seguridad, es la implementación completa de la especificación IEE i. Una de las principales mejoras es el cambio del algoritmo de encriptado usado por WEP y WPA (el RC4) por otro más avanzado, el Advanced Encryption Standard (AES), que trata de un algoritmo de cifrado de bloque con claves de 128 bits. Para el aseguramiento de la integridad y autenticidad de los mensajes WPA2 utiliza CCMP en lugar de los códigos MIC. A continuación se enumeran algunos de los principales riesgos del uso de redes inalámbricas: Intercepción y escucha del tráfico en tránsito, que afecta a la confidencialidad de los datos. Permite al atacante espiar el tráfico de red, capturar contraseñas, leer correo electrónico y conversaciones realizadas a través de la red, y obtener información útil sobre la organización interna y la infraestructura de sistemas para preparar un ataque. 28

39 Acceso no controlado a la red interna corporativa. Esto puede ser utilizado por el atacante para acceder a sistemas internos normalmente no accesibles desde el exterior. Denegación de servicio (DoS). Los servicios de red inalámbrica son vulnerables a diferentes ataques de denegación de servicio (por ejemplo, generación de tráfico aleatorio excesivo, generación de puntos de acceso falsos, etc.) Un visitante a la empresa podría conectarse a la red con su portátil, de forma inadvertida o conscientemente, sirviendo como punto de entrada de virus, gusanos y troyanos. 5. Métodos de detección de redes inalámbricas 5.1. Wardriving Es el método más conocido para detectar las redes inalámbricas inseguras. Consiste en la utilización de una tarjeta de red inalámbrica WNIC (Wireless Network Interface Card), un dispositivo portátil (ordenador portátil o incluso un PDA) con un software para verificar puntos de acceso y pasearse por centro de negocios o algún sitio donde nos conste la utilización de una red inalámbrica y en el momento en que se detecta la existencia de la red, se realiza un análisis de la misma. El ordenador portátil puede estar equipado con un sistema GPS para marcar la posición exacta donde la señal es más fuerte, o incluso una antena direccional para recibir el tráfico de la red desde una distancia considerable Warchalking Se trata de un lenguaje de símbolos utilizado para marcar sobre el terreno la existencia de las redes inalámbricas. Una vez detectada la 29

40 existencia de una red abierta, se suele dibujar en el suelo una marca con la anotación de sus características. La simbología se muestra a continuación: 30 Tabla 3. Simbología Warchalking Símbolo SSID )( Ancho de banda Significado Nodo Abierto SSID () Nodo Cerrado SSID Contacto (W) Ancho de Banda Nodo WEP Por ejemplo, el símbolo Retina ) ( 1.5 Identifica a un nodo abierto, que utiliza el SSID Retina y dispone de un ancho de banda de 1.5 Mbps. Esta simbología permite disponer de un mapa donde constan los puntos de acceso con sus datos (SSID, WEP, direcciones MAC,...). Si la red tiene DHCP, el ordenador portátil se configura para preguntar continuamente por una IP de un cierto rango, si la red no tiene DHCP activado podemos analizar la IP que figure en algún paquete analizado. En la figura 13 se muestra Warchalking y su simbología.

41 31 Figura 13. Warchalking y su simbología Existen varias herramientas útiles para detectar redes inalámbricas, las más conocidas son el AirSnort o Kismet para Linux y el NetStumbler para sistemas Windows. 6. Ataques a redes inalámbricas Los ataques a redes inalámbricas se dividen en ataques activos y pasivos. Los ataques pasivos son aquellos donde un tercero no realiza ningún ataque, simplemente escucha. Los ataques activos, en cambio, buscan causar algún daño, como pérdida de confidencialidad, disponibilidad e integridad de la información. A continuación se mencionan algunos de los ataques más comunes: 6.1. Ataques Pasivos Eavesdropping: El atacante simplemente escucha (generalmente con una notebook ó PDA) las comunicaciones entre un punto de acceso y las estaciones inalámbricas. Con este ataque se busca obtener

42 información que es normalmente transmitida por la red. Este tipo de ataque es el más peligroso, ya que abre las puertas a otros ataques Ataques Activos Romper ACL s basados en MAC: Una de las medidas más comunes que se utilizan para securizar una red wireless es restringir las máquinas que podrán comunicarse con el Punto de Acceso haciendo filtrado por dirección MAC en éste. Para esto se suele crear una tabla en el punto de acceso que contiene todas las MACs de los clientes que están autorizados para conectar. Aunque esto pueda parecer una medida de seguridad efectiva, no lo es, ya que es muy fácil cambiar la dirección MAC que aparece en los paquetes que un cliente envía, y hacernos pasar por uno de los equipos que si tienen acceso a la red. Para llevar a cabo el ataque basta con esnifar durante un momento el tráfico y fijarnos en la MAC de cualquiera de los clientes, sólo hace falta que nos pongamos su misma MAC y ya habremos saltado la restricción. Esto es sencillo de implementar, por ejemplo en el sistema operativo Linux se puede realizar con el comando ifconfig dependiendo del tipo de tarjeta que tengamos. También existen otras utilidades para cambiar la MAC como por ejemplo setmac. Hay que tener en cuenta que si hay dos máquinas en la red con la misma dirección MAC podemos tener problemas, aunque generalmente en las redes Wireless esto no suele ser un problema muy grave ya que el punto de acceso no puede distinguir que verdaderamente hay dos máquinas con la misma MAC. De todas formas, si queremos podemos anular a la máquina que le hemos robado la dirección MAC. Para 32

43 hacer esto, debemos implementar un ataque de Denegación de Servicio, como el que veremos seguidamente. Ataque de Denegación de Servicio (DoS): Para realizar este ataque basta con escuchar durante un momento la red y ver cual es la dirección MAC del punto de acceso. Una vez que conozcamos su MAC, nos la ponemos y actuamos como si fuéramos nosotros mismos el AP. Lo único que tenemos que hacer para denegarle el servicio a un cliente es mandarle continuamente notificaciones ( management frames ) de desasociación o desautenticación. Si en lugar de a un solo cliente queremos denegar el servicio a todos los clientes de la WLAN, mandamos estas tramas a la dirección MAC de broadcast. Descubrir SSID ocultos: Como hemos comentado anteriormente, para que un cliente y un AP se puedan comunicar, ambos deben tener configurado el mismo SSID, es decir, deben pertenecer a la misma red wireless. Una medida de seguridad bastante común es ocultar el SSID, es decir, hacer que el AP no mande BEACON FRAMES, o en su defecto no incluya el SSID en éstos. En este caso, para descubrir el SSID deberíamos esnifar y esperar a que un cliente se conectara, y veríamos el SSID en la trama PROVE REQUEST del cliente (en el caso de que no se manden BEACON FRAMES ), o en la trama PROVE RESPONSE del AP. Pero también podemos provocar la desconexión de un cliente, utilizando el mismo método que en el ataque DoS, pero mandando sólo una trama de desasociación o de desautenticación en lugar de mandarlas repetidamente, es decir, nos ponemos la dirección física del AP y mandamos una trama DEAUTH o DISASSOC a la dirección 33

44 MAC del cliente (o a la de broadcast), entonces el cliente intentará volver a asociarse o autenticarse, con lo que podremos ver el SSID en los management frames. Ataque Man in the middle: El ataque de Man in the middle, también conocido como Monkey in the middle consiste en convencer al cliente (la victima) de que el host que hay en el medio (el atacante) es el AP, y hacer lo contrario con el AP, es decir, hacerle creer al AP que el atacante es el cliente. 34 Figura 14. WLAN antes del ataque Para realizar este ataque, primero debemos escuchar las comunicaciones entre un AP y sus clientes, para obtener lo siguiente: El SSID de la red (si esta ocultado, usaremos el método anterior) La dirección MAC del AP La dirección MAC de la victima Una vez que conocemos estos datos, utilizamos el mismo método que en el ataque DoS, para desautenticar a la victima del AP real, es decir, el atacante spoofea su MAC haciéndose pasar por el AP y manda

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO

SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO Administración n de Operaciones II 1 El desarrollo consistente y la introducción n de nuevos productos que valoren los clientes es muy importante para la prosperidad

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP

Cuaderno de notas del OBSERVATORIO ENVENENAMIENTO ARP Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación ENVENENAMIENTO ARP El envenenamiento ARP (en inglés Address Resolution Protocol o Protocolo de resolución de direcciones)

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

CAN BUS Controller Area Network:

CAN BUS Controller Area Network: CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos. INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5

Más detalles

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

PRÁCTICAS ADMINISTRATIVAS

PRÁCTICAS ADMINISTRATIVAS DIPLOMATURA EN GESTIÓN Y ADMINISTRACIÓN PÚBLICA PROGRAMA DE LA ASIGNATURA PRÁCTICAS ADMINISTRATIVAS Código: 445 (16 créditos) CURSO 2011-12 Coordinadora: Mª Teresa Balaguer Coll Departamento de Finanzas

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

I. Disposiciones generales

I. Disposiciones generales 30852 I. Disposiciones generales Consejería de Presidencia, Justicia e Igualdad 5864 ORDEN de 21 de noviembre de 2013, por la que se aprueba el esquema de metadatos en el ámbito de la administración electrónica

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A. de Riesgos Compañía Sud Americana de Vapores S.A. Elaborado Por Revisado Por Aprobado por Nombre Cargo Fecha Claudio Salgado Comité de Directores Contralor Comité de Directores Diciembre 2015 21 de diciembre

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles