La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV"

Transcripción

1 La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV 23 de Ocrubre 2008 En Cantv ahora la seguridad es Integral

2 Agenda Fundamentos de las redes locales inalámbricas WLAN Control de acceso básico mediante SSID y filtros MAC Encriptación mediante WEP Ataques a WEP con Aircrack Nuevos mecanismos de seguridad: WPA, WPA2 y i Ataques a WPA-PSK con clave precompartida WPA-RADIUS para empresas Seguridad para acceso remoto mediante VPN

3 La tecnología inalámbrica Las soluciones inalámbricas para redes locales (WLAN) permiten establecer conexiones sin cables dentro de un sitio (por ejemplo, casa o edificio de oficinas) o en un espacio público como aeropuerto, café, hotel, centro comercial, biblioteca, universidad.

4 Estándares IEEE para WLAN

5 El nuevo estándar IEEE n La tecnología para redes inalámbricas está en rápida evolución. Ya se encuentran en venta los nuevos equipos basado en el estándar IEEE n, el cual todavía no ha sido oficialmente aprobado y que ofrecen una velocidad de más de 300 Mbps, utilizando MIMO (Multiple Input Multiple Output). Esta es una sofisticada técnica basada en antenas inteligentes que incrementan la velocidad, cobertura, confiabilidad y eficiencia espectral de los sistemas inalámbricos.

6 IEEE usa bandas libres Short Wave Radio FM Broadcast Infrared wireless LAN AM Broadcast Television Audio Cellular (840 MHz) NPCS (1.9 GHz) Extremely Very Low Medium High Very Ultra Super Infrared Visible Ultra- X-Rays Low Low High High High Light violet MHz 26 MHz GHz 83.5 MHz (IEEE ) b and g 5 GHz (IEEE ) HiperLAN HiperLAN a

7 Canales de radio Los sistemas basados en el estándar IEEE b/g se caracterizan por un conjunto de canales de 22 MHz de ancho de banda, separados de 5 MHz y solapados entre sí.

8 Modos de operación En una red inalámbrica WLAN el BSS (Basic Service Set) es el bloque constitutivo fundamental. Consiste de un grupo de equipos que pueden comunicarse entre sí como si estuvieran conectado por cable.

9 Modo infraestructura La forma de operación más común de las WLAN es el llamado modo infraestructura, donde las estaciones inalámbricas requieren de un punto de acceso (AP) inalámbrico que coordina la comunicación.

10 Modo infraestructura En este modo el AP actúa como un puente hacia la red cableada y hacia las estaciones inalámbricas

11 Modo infraestructura con varios AP

12 El problema de la inseguridad en WLAN Facilidad de interceptar las comunicaciones Sniffing (captura de tráfico) Secuestro de sesiones Facilidad de obstaculizar las comunicaciones Accesos no autorizados a la red: Por puntos de acceso abusivos (no autorizados) Por conexiones directas de equipo a equipo (ad-hoc) Por puntos de acceso inseguros Puntos de acceso falsos

13 Redes Wi-Fi de Caracas en riesgo 26 de agosto 2007 Según un estudio Kapersky Lab, el 55% de las redes caraqueñas utiliza WEP (Wired Equivalent Privacy), que es considerado uno de los mecanismos más inseguros. Es tan vulnerable como que a una persona con un nivel medio de conocimientos le bastarían unos 8 minutos para romper el cifrado de 128 bits de WEP. Otros protocolos de cifrado como WPA (Wi-Fi Protected Access) y WPA2 son menos empleados con 39% y 6%, respectivamente, en las redes capitalinas. El WPA2 cuenta con la reputación de ser el más seguro, pero es el menos detectado en el análisis, al menos en los hotspots de Caracas.

14 Redes visibles en Caracas (2008)

15 Redes visibles en Caracas (2008)

16 Redes visibles en Caracas (2008)

17 Los riesgos de la red desprotegida Si el tráfico inalámbrico no está bien encriptado, puede ser interceptado y espiado por medio de una PC o laptop equipada con tarjeta inalámbrica y que se encuentre dentro o fuera del edificio. El ataque puede ser desde un sitio distante usando antenas direccionales.

18 Antenas de lata caseras (canatennas)

19 Antena de lata de casabe V. Mendillo, 2006

20 Cantennas comerciales

21 Cantennas comerciales

22 War Driving Es la técnica de localizar puntos de acceso inalámbricos mediante automóvil equipado con equipos apropiados. WarDriving en New York WEP Activado 25% WEP Desactivado 75% Lugar: Barcelona Puntos rojos protegidos Puntos verdes desprotegidos

23 Equipamiento para War Driving

24 Netstumbler para War Driving

25 Netstumbler para War Driving Netstumbler es un programa gratuito para la detección y monitoreo de puntos de acceso y redes ad-hoc. Se puede acoplar a un receptor geográfico GPS. Corre bajo Windows y requiere una PC equipada con tarjeta a/ b/g de tipo PCI, PCMCIA o USB.

26 Inssider para War Driving

27 Vistumbler para War Driving

28 Kismet (bajo Linux) para War Driving Backtrack es un Live-CD de Linux para auditoría de seguridad, hacking ético y pruebas de penetración. Kismet

29 Kismet: Redes ordenadas por canal

30 AiroPeek: Sniffer inalámbrico

31 Captura de contraseñas mediante filtros Tráfico FTP (transferencia de archivo)

32 Captura de contraseñas mediante filtros Tráfico HTTP (Correo Web) Tráfico POP (Correo electrónico)

33 CommView WiFi CommView for WiFi: Sniffer for inalámbrico

34 Ejemplo de captura de credenciales Usuario incauto conectándose a una página Web que requiere contraseña de acceso admin

35 Tráfico capturado con CommView root:admin codificado con Base64

36

37 Robo de señal Wi-Fi a vecinos

38 Robo de señal Wi-Fi a vecinos

39 Conexión Wireless Client Bridge

40 Interrupción de servicio en WLAN Ataque de Negación de Servicio (DoS) Jamming (radiointerferencia) Ataque de hombre en el medio (Man in the Middle) Ataque de falsificación y envenenamiento de tabla ARP

41 Ataque con paquetes ARP falsos Ettercap y Cain son 2 de las tantas herramientas que permiten el ataque man-in-the-middle (hombre en el medio) mediante ARP spoofing. Cain & Abel

42 Penetración de puntos de acceso Un punto de acceso puede ser sometido a ataque de fuerza bruta por parte de intrusos, para averiguar la contraseña del administrador y así reconfigurarlo a su antojo.

43 Ataque de réplica (replay) Se utiliza con aireplay-ng para crackear WEP Usuario legítimo 1. ARP Request 2. Captura y graba 3. Reinyecta ARP Request Atacante 4. Avalancha de ARP Request y ARP Response

44 Algunas medidas de protección Escoger bien el tipo y la ubicación de las antenas para minimizar fugas de la señal Emplear materiales opacos a la señal Usar herramientas de rastreo de señales para descubrir AP abusivos (rogue AP) Aplicar seguridad en los switches de la red y segmentar con VLAN Implantar vigilancia física en exteriores e interiores Efectuar auditoría continuamente

45 Protección contra fuga de señales

46 Rastreo de AP abusivos

47 Búqueda de señales interferentes

48 Analizador de espectro de bajo costo

49 Interferencia de hornos de microondas Yellow = current signal Green = average signal Black = peak signal Microwave oven

50 Interferencia de teléfonos inalámbricos

51 Soluciones de seguridad para WLAN Filtros MAC, WPA, WPA2, i, RADIUS WEP

52 WLAN con mínima seguridad Basta conocer el nombre de la red (SSID) para conectarse y además los datos no se viajan cifrados (pueden ser espiados).

53 El SSID es el nombre de la red

54 Qué es el SSID? El SSID (Service Set Identifier) es una palabra de hasta 32 caracteres que identifica a un Punto de Acceso No está encriptado Se puede deshabilitar su difusión (broadcast), haciendo así que la red sea prácticamente invisible.

55 Autenticación abierta + filtro MAC En el AP se especifican las direcciones físicas (MAC Address) de la estaciones inalámbricas a las cuales se les permite el acceso.

56 Funcionamiento del filtro MAC

57 Ataque de suplantación MAC

58 Suplantación de dirección MAC En una laptop o PC se puede hacer fácilmente si el adaptador inalámbrico soporta esa opción.

59 Suplantación MAC usando SMAC

60 Suplantación MAC usando AMAC

61 Protección mediante clave WEP La opción Compartida especifica que se utilizará una clave WEP compartida entre el AP y los usuarios para autenticarse ante la red inalámbrica. Además el tráfico se encripta con esa clave WEP.

62 Inconvenientes de las claves WEP Las claves deben configurarse estáticamente en todo los equipos. Si la clave WEP es revelada, entonces se debe cambiar la clave en todos los equipos de la red. Si algún empleado con conocimiento de la clave es despedido, la clave debería ser cambiada. Un empleado puede capturar con un sniffer inalámbrico el tráfico encriptado de los demás empleados y luego descifrarlo, ya que conoce la clave WEP, que es compartida por todos. La clave WEP se puede crackear en muy poco tiempo

63 Ataque a la clave WEP con Aircrack Aircrack es básicamente una herramienta capaz de encontrar la clave de sistemas de encriptación WEP de 40 bits y 104 bits, una vez que suficientes paquetes hayan sido capturados. Aircrack-ng (next generation) es una versión más poderosa y versátil. Ha sido desarrollada que un experto francés de seguridad informática llamado Christophe Devine, combinando el método de Korek con el algoritmo Fluhrer-Mantin-Shamir mejorado, logrando así un ataque muy rápido y efectivo.

64 Ataque a la clave WEP con Aircrack El número de paquetes requerido para encontrar la clave varía, pudiendo ser más de 250 mil para una clave de 40 bits y más de 800 mil para una clave de 104 bits. Esto significa tener que esperar días o semanas si la red tiene poco tráfico. Pero usando técnicas de deautenticación y de reinyección de paquetes ARP, los paquetes necesarios pueden ser capturados en pocos minutos en condiciones favorables.

65 Ataque a la clave WEP con Aircrack La colección completa de Aircrack se compone de: Airodump-ng: programa para la captura de paquetes Aireplay-ng: programa para la inyección de paquetes Aircrack-ng: crackeador de claves estáticas WEP y WPA-PSK Airdecap-ng: desencripta archivos de capturas WEP/WPA Wzcook-ng: recupera claves WEP de Wireless Zero Configuration (WZC) de Windows.

66 Ataque a la clave WEP con Aircrack Con mucho tráfico, la clave WEP es encontrada rápidamente!

67 Ataque a la clave WEP con Aircrack

68 Ataque a la clave WEP con Aircrack Aircrack-ng para Linux permite reinyectar los paquetes ARP Request capturados, ya que los drivers de las tarjetas más populares han sido modificados (parcheados) para tal fin.

69 Ataque a la clave WEP con Aircrack Aircrack-ng está preinstalado en Backtrack Live-CD y la versión 3.0 incluye los nuevos drivers parcheados para poder inyectar paquetes en adaptadores difíciles como Broadcom (laptops HP, Compaq y otras).

70 Aireplay-ng para reinyectar ARP Aireplay-ng permite cinco tipos de ataques diferentes: Ataque 0: Desautenticación Ataque 1: Falsa autenticación Ataque 2: Selección interactiva del paquete a enviar Ataque 3: Reinyección de ARP Request Ataque 4: Chopchop Ataque 5: Fragmentación

71 Aireplay-ng en acción reinyectando ARP Luego de esperar un rato, aparece un paquete ARP y el tráfico crece espectacularmente debido a la reinyección Este ataque falla si no se autentica primero con un ataque de falsa autenticación, ya que de otro modo el punto de acceso no le va a hacer caso a los paquetes ARP reinyectados.

72 Aireplay-ng en acción reinyectando ARP Después de 2 minutos, ya hay paquetes. Suficiente para usar aircrack-ng con el modo PTW

73 La clave WEP de 40 bits es encontrada!

74 La clave WEP de 104 bits también!

75 Mejora de la seguridad con WPA WEP Filtros MAC, WPA, WPA2, i, RADIUS

76 WPA (Wi-Fi Protected Access) En 2003 Wi-Fi Alliance aprobó un nuevo esquema de seguridad, con las siguientes carácterísticas. Clave dinámica por paquete mucho más difícil de averiguar. Nuevas técnicas de integridad y autenticación. Permite el uso de claves individualizadas y no solamente de una única clave compartida por todos, usando una base de datos centralizada en un servidor RADIUS.

77 WPA-PSK para usuarios domésticos A fin de acomodar las necesidades de usuarios domésticos que no dispongan de servidor RADIUS, WPA puede funcionar en el modo WPAPSK utilizando una clave compartida PSK (Pre-Shared Key) en las estaciones y punto de acceso. Esta clave puede ser de hasta 63 characteres (504 bits). Por su simplicidad, este modo es más apropiado para casas o pequeñas redes, y por tal razón también se le llama WPA-Personal.

78 La clave precompartida PSK La clave PSK, al igual que la clave WEP, crea potenciales brechas de seguridad en oficinas y grupos grandes, ya que es compartida por todos los usuarios. Punto de acceso Estación inalámbrica Ej. abc123abc123

79 Seguridad con WPA2 y i i es el nuevo estándar del IEEE del año 2004 y es practicamente equivalente a WPA2. Incluye el nuevo sistema de cifrado AES (Advanced Encryption Standard) junto con un mecanismo de la integridad y autenticidad más robusto llamado CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de MIC. La casi totalidad de los productos en el mercado ya lo han incorporado.

80 WPA y WPA2 en routers inalámbricos Linksys WRT54G/GL

81 WPA y WPA2 en routers inalámbricos D-Link DWL-2100AP

82 Comparación WEP, WPA y WPA2 WEP WPA WPA2 Cipher RC4 RC4 AES Key Size 40 Bits bit Key life 24 bit 48 bit 48 bit Data integrity CRC 32 Michael CCMP Key Management No EAP EAP

83 Ataque a la clave WPA-PSK Encontrar la clave compartida WPA-PSK de un punto de acceso cualquiera no es tan sencillo como en WEP y se puede hacer mediante un ataque por diccionario, lo cual significa por lo general muchísimo tiempo o resulta imposible si la clave es robusta. Para montar el ataque, además hay que capturar 2 números aleatorios ANonce y SNonce que aparecen en el protocolo de inicio de la sesión (handshake).

84 El nonce en el handshake WPA-PSK

85 Ataque a la clave WPA-PSK Se puede usar un ataque de desautenticación para forzar la desconexión de un usuario a fin de vuelva a conectarse, para así capturar el handshake.

86 Ataque a WPA-PSK con Aircrack-ng wpa.cap es el archivo que contiene la captura del handshake para WPA. Password.lst es el diccionario.

87 Ataque a WPA-PSK con Aircrack-ng

88 Ataque a WPA-PSK con Aircrack-ng

89 Ataque a WPA-PSK con Aircrack-ng El ataque evidentemente falla cuando la contraseña no está en el diccionario

90 Ataque a WPA-PSK con Aircrack-ng Ejemplo de diccionarios disponibles

91 Ataque novedoso a WPA-PSK La compañía rusa Elcomsoft ha desarrollado un programa que puede buscar las claves de WPA y WPA2 a una velocidad muy superior a la actual. Normalmente se necesitarían meses o años para probar todas las combinaciones posibles. Sin embargo, el programa de Elcomsoft está diseñado para aprovechar la capacidad de cálculo de las tarjetas gráficas NVIDIA, utilizadas principalmente para juegos con computadora. Al disponerse de 2 tarjetas GTX280, las claves pueden ser buscadas 100 veces más rápido. Con tarjetas GeForce 8800M o 9800M es posible hacerlo a una velocidad 10 a 15 veces mayor.

92 Defensa contra ataques a WPA-PSK La única defensa contra estos tipos de ataque es usar una clave larga para que sea muy grande el número de combinaciones posibles y que la clave no esté en los diccionarios.

93 Defensa contra ataques a WPA-PSK Estos son algunos criterios que se recomiendan: La longitud de la clave debe ser de al menos 10 caracteres, preferiblemente más de 20. La clave debe estar compuesta por una combinación de letras mayúsculas, minúsculas, dígitos y símbolos especiales como los siguientes: ` # $ % ^ & * ( ) _ + - = { } [ ] \ : " ; ' < >?,. / No debe usarse una palabra o nombre común que aparezca en un diccionario. No debe haber una relación obvia con el usuario, sus familiares, el grupo de trabajo, y otras asociaciones parecidas.

94 Seguridad avanzada con WPA-RADIUS El sistema RADIUS (Remote Authentication Dial-In User Service) se utiliza frecuentemente para proporcionar servicios de autenticación, autorización y contabilidad (AAA). RADIUS almacena información de identificación sobre todos los usuarios de la red con contraseñas y perfiles individuales, que pueden incluir restricciones de acceso. Servidor RADIUS

95 Seguridad avanzada con WPA-RADIUS WPA utiliza EAP (protocolo de autenticación extensible) para llevar a cabo las tareas de autenticación, autorización y contabilidad de los usuarios.

96 Seguridad avanzada con WPA-RADIUS Por supuesto que WPA-RADIUS es mucho más versátil y robusto que WPA-PSK, ya que hay una clave distinta para cada usuario. Su inconveniente es que requiere de una mayor infraestructura: un servidor principal RADIUS funcionando en la red y otro de respaldo. Éste es el modo indicado para empresas medianas y grandes y por tal razón también se le llama WPA-Enterprise.

97 Operación de WPA-RADIUS Cliente (Solicitante) Autenticador (Punto de Acceso) Servidor de Autenticación (RADIUS) 1. El cliente se conecta al Punto de Acceso, pero su tráfico está bloqueado 2. El cliente presenta sus credenciales, que son autenticadas por RADIUS 3. El cliente autentica al servidor RADIUS (opcional) 4. El cliente y RADIUS derivan sus claves maestras 5. El punto de acceso y el cliente cifran sus comunicaciones

98 Métodos EAP más comunes en WLAN EAP-PEAP (Protected EAP): Cliente y RADIUS abren un túnel TLS El servidor RADIUS se autentica con certificado digital RADIUS autentica al cliente: (ej. MSCHAPv2). EAP-TLS (Transport Layer Security): Cliente y RADIUS abren un túnel TLS El servidor RADIUS se autentica con certificado digital El cliente además se autentica con certificado digital

99 Proceso de autenticación con EAP-TLS

100 EAP-TLS requiere certificados digitales

101 Implantación de WPA-RADIUS Sede principal Sede remota

102 Uso de LAN virtuales (VLAN) La seguridad se puede reforzar con el uso de VLAN de capa 2 para aislar el tráfico de los distintos tipos de usuarios (directivos, empleados, visitantes, etc.). VLAN 100 Para visitantes Sin seguridad SSID: Bienvenido VLAN 101 Para empleados WPA2-PSK Sin broadcast SSID SSID: ACME VLAN 102 Para directivos Seguridad WPA-RADIUS Sin broadcast SSID SSID: ACME2

103 Seguridad adicional mediante VPN Como alternativa o complemento a WEP, WPA y WPA2/ i, se puede utilizar la solución VPN (Virtual Private Network) que crea un túnel seguro entre 2 sitios. Todo el tráfico viaja encriptado y autenticado.

104 Seguridad adicional mediante VPN Ejemplo de VPN para usuarios inalámbricos en sitios remotos (hotel, café, parque, universidad )

105 Distintos tipos de VPN En capa 7 (SSH, S/MIME): específico de la aplicación En capas 2/3 con PPTP: muy popular y sencillo En capa 4 (SSL/TSL): Liviano, pero no muy flexible En capa 3 con IPSec: muy seguro, pero complejo

106 VPN con Hamachi Hamachi es una solución gratuita para crear túneles VPN entre computadoras mediante UDP, aún cuando ellas se encuentren detrás de un firewall o tengan direcciones privadas mediante NAT (Network Address Traslation). Para establecer la conexión, las PCs utilizan un tercer nodo denominado "servidor mediador" que ayuda a localizarse entre sí y a levantar el túnel. La conexión misma es directa y, una vez establecida, el tráfico deja de fluir a través del servidor.

107 Operación de Hamachi

108 FIN Concluyó la presentación sobre: Seguridad en Redes Inalámbricas de Área Local (WLAN) Muchas gracias por su atención!! Prof. Vincenzo Mendillo

109 Para aprender más sobre WLAN UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERIA COORDINACIÓN DE EXTENSIÓN CURSO: Redes Inalámbricas de Área Local y Personal (Wi-Fi/Bluetooth) - Aplicaciones, Tecnología, Operación y Seguridad DURACION: 32 horas FECHA: 14, 15, 21 y 22 de Noviembre 2008 de 8:00 a 12:00 y de 1:15 a 5:00 Teléfonos: / Internet:

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)

Más detalles

Agenda. Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA

Agenda. Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA Wireless Hacking Agenda Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA Autenticación Abierta Autenticación por PSK Autenticación por Dirección

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Seguridad en Redes Wireless 802.11x

Seguridad en Redes Wireless 802.11x Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5

1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5 1. Configuración de una tarjeta de red en Linux...2 1.1 Comprobar que la tarjeta de red está detectada... 2 1.2 Comprobar la configuración... 3 1.3 Ficheros de configuración de la red en Linux... 3 1.3.1

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Trabajo de Investigación Redes Inalámbricas

Trabajo de Investigación Redes Inalámbricas Trabajo de Investigación Redes Inalámbricas Integrantes: Patricio Anabalón panabalo@udec.cl Juan Canales jcanales@udec.cl Claudio Castro clcastro@udec.cl Profesor: Yussef Farrán Fecha Entrega: 06 de Junio

Más detalles

Recomendaciones de seguridad para el despliegue de redes inalámbricas.

Recomendaciones de seguridad para el despliegue de redes inalámbricas. Recomendaciones de seguridad para el despliegue de redes inalámbricas. Índice de contenido Avda. Cardenal Benlloch, 69 Entlo 46021 VALÈNCIA...1 Introducción...2 Objetivo...3 Principales riesgos de seguridad

Más detalles

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y

Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles

Información general del curso:

Información general del curso: Información general del curso: Seguridad en Informática y Comunicaciones Usted aprenderá a reconocer la problemática de seguridad que afecta a las organizaciones que manejan sistemas informáticos y que

Más detalles

Crea tu propia Red Wifi

Crea tu propia Red Wifi TALLERES TIC Crea tu propia Red Wifi por Francisco Rojo ÍNDICE QUÉ VAMOS A TRATAR... 1. Qué es una red? y una red inalámbrica? 2. Qué es el WiFi? 3. Estándares. 4. Qué necesito para crear mi propia red

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

Seguridad en redes Wireless 802.11

Seguridad en redes Wireless 802.11 Seguridad en redes Wireless 802.11 Leandro Meiners lmeiners [at]] cybsec.comc 18 de Noviembre de 2005 Primera Jornada de Seguridad Informática Entre Ríos - ARGENTINA Agenda Estándar 802.11 WEP (Wired Equivalent

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

REDES INALAMBRICAS: WIRELESS

REDES INALAMBRICAS: WIRELESS REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

ISEC Lab #6. Análisis de redes wireless

ISEC Lab #6. Análisis de redes wireless Análisis de redes wireless Parte 2 Medidas de seguridad Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 MEDIDAS DE SEGURIDAD 4 2.1 MEDIDAS DE SEGURIDAD PREVENTIVAS 5 2.1.1 ADOPCIÓN

Más detalles

Cablemodem WIFI Cisco DPC2420 Manual del usuario

Cablemodem WIFI Cisco DPC2420 Manual del usuario TeleCentro BANDA ANCHA 0 Cablemodem WIFI Manual del Usuario Marca: Cisco (Scientific Atlanta) Modelo: DPC2420 IMPORTANTE: el presente manual está destinado a usuarios avanzados que requieren, por sus propios

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

SEGURIDAD EN REDES CORPORATIVAS

SEGURIDAD EN REDES CORPORATIVAS Capítulo 6. SEGURIDAD EN REDES CORPORATIVAS Autor: Índice de contenidos 6.1. AMENAZAS Y ATAQUES 6.1.2. Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN N DE INTRUSOS (IDS) 6.3. RIESGOS POTENCIALES

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

LABORATORIO DE REDES Y TELEMÁTICA

LABORATORIO DE REDES Y TELEMÁTICA PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ Ingeniería de las Telecomunicaciones LABORATORIO DE REDES Y TELEMÁTICA LABORATORIO NÚMERO: 1 SEMESTRE : 2013-2 TEMA: Redes LAN Inalámbricas (802.11 a/b/g/n) OBJETIVOS:

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seguridad en redes Inalámbricas. Protección y vulnerabilidades

Seguridad en redes Inalámbricas. Protección y vulnerabilidades Seguridad en redes Inalámbricas Protección y vulnerabilidades Tarjetas Wifi. Modos: Ad-hoc Managed o infrastructure Master Monitor Modo Master. Podemos convertir PCs en APS. HostAP. Ventajas. Potencia,

Más detalles

Facultad de Ciencias y Tecnología

Facultad de Ciencias y Tecnología Facultad de Ciencias y Tecnología TEORÍA Y APLICACIÓN DE LA INFORMÁTICA 2 SEGURIDAD WIFI Alumna: María Isabel Ortíz Gómez. Matrícula Nº: 49.743. Curso: 5º - 10º Semestre. Profesor: Juan de Urraza Asunción

Más detalles

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Seguridad en Redes Inalámbricas Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Agenda Introducción Resumen de Tecnologías de Red Inalámbricas Futuro Cercano de las Tecnologías Inalámbricas Redes WPAN Redes

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar

Más detalles

Seguridad en Redes Universitarias 802.11

Seguridad en Redes Universitarias 802.11 Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Nuevos protocolos de seguridad en redes Wi-Fi

Nuevos protocolos de seguridad en redes Wi-Fi Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication

Más detalles

TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA.

TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. TRABAJO ESPECIAL DE GRADO SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA IMPLANTACIÓN DE UNA RED INALÁMBRICA. Presentado ante la Ilustre Universidad Central de Venezuela para optar al Título de Especialista

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Seguridad en redes Tareas de Reconocimiento

Seguridad en redes Tareas de Reconocimiento Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios

Más detalles

Conceptos. Existen 3 tipos de frames dentro de una WLAN:

Conceptos. Existen 3 tipos de frames dentro de una WLAN: Conceptos WLAN Wireless local área network, esta será nuestra red inalámbrica la cual tendremos como objetivo a lo largo del taller WEP Seguridad equivalente a cableado (Wired equivalent Protection) WPA

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

ISEC Lab #5. Análisis de redes wireless

ISEC Lab #5. Análisis de redes wireless Análisis de redes wireless Parte 1 Herramientas y técnicas de ataque Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 ATAQUES A LOS SISTEMAS BÁSICOS DE PROTECCIÓN 4 2.1 OBTENCIÓN

Más detalles

Redes inalámbricas, antenas, enlaces y Red

Redes inalámbricas, antenas, enlaces y Red Redes inalámbricas, antenas, enlaces y Red Por Alejandro M. Mellado G. Magíster en Telecomunicaciones Docente de la Universidad Católica de Temuco Que es una red inalambrica? Introducción Es una red de

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Unidad VI: Tecnologías inalámbricas

Unidad VI: Tecnologías inalámbricas Unidad VI: Tecnologías inalámbricas Partamos de la definición de inalámbrico, este término se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí. Es

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Seguridad en Redes Wireless

Seguridad en Redes Wireless Seguridad en Redes Wireless Copyright 2003 VIRUSPROT, S.L. Todos los derechos reservados infor@virusprot.com Acerca de Virusprot, S.L. Oficina Central: Madrid (España) Fundador: Eduardo Tabacman, Director

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x

SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x -,00

Más detalles

Seguridad en redes WLAN Conozca lo esencial para su empresa

Seguridad en redes WLAN Conozca lo esencial para su empresa COLECCIÓN GUÍAS TÉCNICAS www.enpresadigitala.net Conozca lo esencial para su empresa Autores: Izaskun Pellejero Fernando Andreu Amaia Lesta Sociedad para la Promoción y Reconversión Industrial, s.a. 3

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

MANUAL WIFI CABLEMODEM WEBSTAR

MANUAL WIFI CABLEMODEM WEBSTAR MANUAL WIFI CABLEMODEM WEBSTAR Índice 1. Introducción...3 2. Instalación de los drivers...5 3. Conexión de los dispositivos...13 4. Configuración de la red WIFI...14 4.1 WindowsXP...14 4.2 Windows2000,

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS

SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS UNIVERSIDAD LIBRE DE COLOMBIA FACULTAD INGENIERIA DE SISTEMAS BOGOTÁ 2011 SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2

Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2 Redes LAN y WAN UNIDAD 1 Nuevas tecnologías: WiFi Clase 1 Clase 2 Exposición 1.8. Señal y ruido: sensibilidad, pérdida y ganancia La calidad de señal que tenemos en una zona de cobertura wireless viene

Más detalles

Protocolos de seguridad en redes inalámbricas

Protocolos de seguridad en redes inalámbricas Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

Herramientas para redes inalámbricas

Herramientas para redes inalámbricas Herramientas para redes inalámbricas Materiales de apoyo para entrenadores en redes inalámbricas version 1.6 by Carlo @ 2011-03-18 Metas El objetivo de esta clase es brindar una introducción a algunas

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS TEMA: ANÁLISIS DE VULNERABILIDADES DE SEGURIDADES EN REDES INALÁMBRICAS DENTRO DE UN ENTORNO EMPRESARIAL QUE UTILIZAN

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y Metropolitanas

MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y Metropolitanas MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y Metropolitanas Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas

Más detalles