La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV
|
|
- Ricardo Crespo Peña
- hace 8 años
- Vistas:
Transcripción
1 La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV 23 de Ocrubre 2008 En Cantv ahora la seguridad es Integral
2 Agenda Fundamentos de las redes locales inalámbricas WLAN Control de acceso básico mediante SSID y filtros MAC Encriptación mediante WEP Ataques a WEP con Aircrack Nuevos mecanismos de seguridad: WPA, WPA2 y i Ataques a WPA-PSK con clave precompartida WPA-RADIUS para empresas Seguridad para acceso remoto mediante VPN
3 La tecnología inalámbrica Las soluciones inalámbricas para redes locales (WLAN) permiten establecer conexiones sin cables dentro de un sitio (por ejemplo, casa o edificio de oficinas) o en un espacio público como aeropuerto, café, hotel, centro comercial, biblioteca, universidad.
4 Estándares IEEE para WLAN
5 El nuevo estándar IEEE n La tecnología para redes inalámbricas está en rápida evolución. Ya se encuentran en venta los nuevos equipos basado en el estándar IEEE n, el cual todavía no ha sido oficialmente aprobado y que ofrecen una velocidad de más de 300 Mbps, utilizando MIMO (Multiple Input Multiple Output). Esta es una sofisticada técnica basada en antenas inteligentes que incrementan la velocidad, cobertura, confiabilidad y eficiencia espectral de los sistemas inalámbricos.
6 IEEE usa bandas libres Short Wave Radio FM Broadcast Infrared wireless LAN AM Broadcast Television Audio Cellular (840 MHz) NPCS (1.9 GHz) Extremely Very Low Medium High Very Ultra Super Infrared Visible Ultra- X-Rays Low Low High High High Light violet MHz 26 MHz GHz 83.5 MHz (IEEE ) b and g 5 GHz (IEEE ) HiperLAN HiperLAN a
7 Canales de radio Los sistemas basados en el estándar IEEE b/g se caracterizan por un conjunto de canales de 22 MHz de ancho de banda, separados de 5 MHz y solapados entre sí.
8 Modos de operación En una red inalámbrica WLAN el BSS (Basic Service Set) es el bloque constitutivo fundamental. Consiste de un grupo de equipos que pueden comunicarse entre sí como si estuvieran conectado por cable.
9 Modo infraestructura La forma de operación más común de las WLAN es el llamado modo infraestructura, donde las estaciones inalámbricas requieren de un punto de acceso (AP) inalámbrico que coordina la comunicación.
10 Modo infraestructura En este modo el AP actúa como un puente hacia la red cableada y hacia las estaciones inalámbricas
11 Modo infraestructura con varios AP
12 El problema de la inseguridad en WLAN Facilidad de interceptar las comunicaciones Sniffing (captura de tráfico) Secuestro de sesiones Facilidad de obstaculizar las comunicaciones Accesos no autorizados a la red: Por puntos de acceso abusivos (no autorizados) Por conexiones directas de equipo a equipo (ad-hoc) Por puntos de acceso inseguros Puntos de acceso falsos
13 Redes Wi-Fi de Caracas en riesgo 26 de agosto 2007 Según un estudio Kapersky Lab, el 55% de las redes caraqueñas utiliza WEP (Wired Equivalent Privacy), que es considerado uno de los mecanismos más inseguros. Es tan vulnerable como que a una persona con un nivel medio de conocimientos le bastarían unos 8 minutos para romper el cifrado de 128 bits de WEP. Otros protocolos de cifrado como WPA (Wi-Fi Protected Access) y WPA2 son menos empleados con 39% y 6%, respectivamente, en las redes capitalinas. El WPA2 cuenta con la reputación de ser el más seguro, pero es el menos detectado en el análisis, al menos en los hotspots de Caracas.
14 Redes visibles en Caracas (2008)
15 Redes visibles en Caracas (2008)
16 Redes visibles en Caracas (2008)
17 Los riesgos de la red desprotegida Si el tráfico inalámbrico no está bien encriptado, puede ser interceptado y espiado por medio de una PC o laptop equipada con tarjeta inalámbrica y que se encuentre dentro o fuera del edificio. El ataque puede ser desde un sitio distante usando antenas direccionales.
18 Antenas de lata caseras (canatennas)
19 Antena de lata de casabe V. Mendillo, 2006
20 Cantennas comerciales
21 Cantennas comerciales
22 War Driving Es la técnica de localizar puntos de acceso inalámbricos mediante automóvil equipado con equipos apropiados. WarDriving en New York WEP Activado 25% WEP Desactivado 75% Lugar: Barcelona Puntos rojos protegidos Puntos verdes desprotegidos
23 Equipamiento para War Driving
24 Netstumbler para War Driving
25 Netstumbler para War Driving Netstumbler es un programa gratuito para la detección y monitoreo de puntos de acceso y redes ad-hoc. Se puede acoplar a un receptor geográfico GPS. Corre bajo Windows y requiere una PC equipada con tarjeta a/ b/g de tipo PCI, PCMCIA o USB.
26 Inssider para War Driving
27 Vistumbler para War Driving
28 Kismet (bajo Linux) para War Driving Backtrack es un Live-CD de Linux para auditoría de seguridad, hacking ético y pruebas de penetración. Kismet
29 Kismet: Redes ordenadas por canal
30 AiroPeek: Sniffer inalámbrico
31 Captura de contraseñas mediante filtros Tráfico FTP (transferencia de archivo)
32 Captura de contraseñas mediante filtros Tráfico HTTP (Correo Web) Tráfico POP (Correo electrónico)
33 CommView WiFi CommView for WiFi: Sniffer for inalámbrico
34 Ejemplo de captura de credenciales Usuario incauto conectándose a una página Web que requiere contraseña de acceso admin
35 Tráfico capturado con CommView root:admin codificado con Base64
36
37 Robo de señal Wi-Fi a vecinos
38 Robo de señal Wi-Fi a vecinos
39 Conexión Wireless Client Bridge
40 Interrupción de servicio en WLAN Ataque de Negación de Servicio (DoS) Jamming (radiointerferencia) Ataque de hombre en el medio (Man in the Middle) Ataque de falsificación y envenenamiento de tabla ARP
41 Ataque con paquetes ARP falsos Ettercap y Cain son 2 de las tantas herramientas que permiten el ataque man-in-the-middle (hombre en el medio) mediante ARP spoofing. Cain & Abel
42 Penetración de puntos de acceso Un punto de acceso puede ser sometido a ataque de fuerza bruta por parte de intrusos, para averiguar la contraseña del administrador y así reconfigurarlo a su antojo.
43 Ataque de réplica (replay) Se utiliza con aireplay-ng para crackear WEP Usuario legítimo 1. ARP Request 2. Captura y graba 3. Reinyecta ARP Request Atacante 4. Avalancha de ARP Request y ARP Response
44 Algunas medidas de protección Escoger bien el tipo y la ubicación de las antenas para minimizar fugas de la señal Emplear materiales opacos a la señal Usar herramientas de rastreo de señales para descubrir AP abusivos (rogue AP) Aplicar seguridad en los switches de la red y segmentar con VLAN Implantar vigilancia física en exteriores e interiores Efectuar auditoría continuamente
45 Protección contra fuga de señales
46 Rastreo de AP abusivos
47 Búqueda de señales interferentes
48 Analizador de espectro de bajo costo
49 Interferencia de hornos de microondas Yellow = current signal Green = average signal Black = peak signal Microwave oven
50 Interferencia de teléfonos inalámbricos
51 Soluciones de seguridad para WLAN Filtros MAC, WPA, WPA2, i, RADIUS WEP
52 WLAN con mínima seguridad Basta conocer el nombre de la red (SSID) para conectarse y además los datos no se viajan cifrados (pueden ser espiados).
53 El SSID es el nombre de la red
54 Qué es el SSID? El SSID (Service Set Identifier) es una palabra de hasta 32 caracteres que identifica a un Punto de Acceso No está encriptado Se puede deshabilitar su difusión (broadcast), haciendo así que la red sea prácticamente invisible.
55 Autenticación abierta + filtro MAC En el AP se especifican las direcciones físicas (MAC Address) de la estaciones inalámbricas a las cuales se les permite el acceso.
56 Funcionamiento del filtro MAC
57 Ataque de suplantación MAC
58 Suplantación de dirección MAC En una laptop o PC se puede hacer fácilmente si el adaptador inalámbrico soporta esa opción.
59 Suplantación MAC usando SMAC
60 Suplantación MAC usando AMAC
61 Protección mediante clave WEP La opción Compartida especifica que se utilizará una clave WEP compartida entre el AP y los usuarios para autenticarse ante la red inalámbrica. Además el tráfico se encripta con esa clave WEP.
62 Inconvenientes de las claves WEP Las claves deben configurarse estáticamente en todo los equipos. Si la clave WEP es revelada, entonces se debe cambiar la clave en todos los equipos de la red. Si algún empleado con conocimiento de la clave es despedido, la clave debería ser cambiada. Un empleado puede capturar con un sniffer inalámbrico el tráfico encriptado de los demás empleados y luego descifrarlo, ya que conoce la clave WEP, que es compartida por todos. La clave WEP se puede crackear en muy poco tiempo
63 Ataque a la clave WEP con Aircrack Aircrack es básicamente una herramienta capaz de encontrar la clave de sistemas de encriptación WEP de 40 bits y 104 bits, una vez que suficientes paquetes hayan sido capturados. Aircrack-ng (next generation) es una versión más poderosa y versátil. Ha sido desarrollada que un experto francés de seguridad informática llamado Christophe Devine, combinando el método de Korek con el algoritmo Fluhrer-Mantin-Shamir mejorado, logrando así un ataque muy rápido y efectivo.
64 Ataque a la clave WEP con Aircrack El número de paquetes requerido para encontrar la clave varía, pudiendo ser más de 250 mil para una clave de 40 bits y más de 800 mil para una clave de 104 bits. Esto significa tener que esperar días o semanas si la red tiene poco tráfico. Pero usando técnicas de deautenticación y de reinyección de paquetes ARP, los paquetes necesarios pueden ser capturados en pocos minutos en condiciones favorables.
65 Ataque a la clave WEP con Aircrack La colección completa de Aircrack se compone de: Airodump-ng: programa para la captura de paquetes Aireplay-ng: programa para la inyección de paquetes Aircrack-ng: crackeador de claves estáticas WEP y WPA-PSK Airdecap-ng: desencripta archivos de capturas WEP/WPA Wzcook-ng: recupera claves WEP de Wireless Zero Configuration (WZC) de Windows.
66 Ataque a la clave WEP con Aircrack Con mucho tráfico, la clave WEP es encontrada rápidamente!
67 Ataque a la clave WEP con Aircrack
68 Ataque a la clave WEP con Aircrack Aircrack-ng para Linux permite reinyectar los paquetes ARP Request capturados, ya que los drivers de las tarjetas más populares han sido modificados (parcheados) para tal fin.
69 Ataque a la clave WEP con Aircrack Aircrack-ng está preinstalado en Backtrack Live-CD y la versión 3.0 incluye los nuevos drivers parcheados para poder inyectar paquetes en adaptadores difíciles como Broadcom (laptops HP, Compaq y otras).
70 Aireplay-ng para reinyectar ARP Aireplay-ng permite cinco tipos de ataques diferentes: Ataque 0: Desautenticación Ataque 1: Falsa autenticación Ataque 2: Selección interactiva del paquete a enviar Ataque 3: Reinyección de ARP Request Ataque 4: Chopchop Ataque 5: Fragmentación
71 Aireplay-ng en acción reinyectando ARP Luego de esperar un rato, aparece un paquete ARP y el tráfico crece espectacularmente debido a la reinyección Este ataque falla si no se autentica primero con un ataque de falsa autenticación, ya que de otro modo el punto de acceso no le va a hacer caso a los paquetes ARP reinyectados.
72 Aireplay-ng en acción reinyectando ARP Después de 2 minutos, ya hay paquetes. Suficiente para usar aircrack-ng con el modo PTW
73 La clave WEP de 40 bits es encontrada!
74 La clave WEP de 104 bits también!
75 Mejora de la seguridad con WPA WEP Filtros MAC, WPA, WPA2, i, RADIUS
76 WPA (Wi-Fi Protected Access) En 2003 Wi-Fi Alliance aprobó un nuevo esquema de seguridad, con las siguientes carácterísticas. Clave dinámica por paquete mucho más difícil de averiguar. Nuevas técnicas de integridad y autenticación. Permite el uso de claves individualizadas y no solamente de una única clave compartida por todos, usando una base de datos centralizada en un servidor RADIUS.
77 WPA-PSK para usuarios domésticos A fin de acomodar las necesidades de usuarios domésticos que no dispongan de servidor RADIUS, WPA puede funcionar en el modo WPAPSK utilizando una clave compartida PSK (Pre-Shared Key) en las estaciones y punto de acceso. Esta clave puede ser de hasta 63 characteres (504 bits). Por su simplicidad, este modo es más apropiado para casas o pequeñas redes, y por tal razón también se le llama WPA-Personal.
78 La clave precompartida PSK La clave PSK, al igual que la clave WEP, crea potenciales brechas de seguridad en oficinas y grupos grandes, ya que es compartida por todos los usuarios. Punto de acceso Estación inalámbrica Ej. abc123abc123
79 Seguridad con WPA2 y i i es el nuevo estándar del IEEE del año 2004 y es practicamente equivalente a WPA2. Incluye el nuevo sistema de cifrado AES (Advanced Encryption Standard) junto con un mecanismo de la integridad y autenticidad más robusto llamado CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de MIC. La casi totalidad de los productos en el mercado ya lo han incorporado.
80 WPA y WPA2 en routers inalámbricos Linksys WRT54G/GL
81 WPA y WPA2 en routers inalámbricos D-Link DWL-2100AP
82 Comparación WEP, WPA y WPA2 WEP WPA WPA2 Cipher RC4 RC4 AES Key Size 40 Bits bit Key life 24 bit 48 bit 48 bit Data integrity CRC 32 Michael CCMP Key Management No EAP EAP
83 Ataque a la clave WPA-PSK Encontrar la clave compartida WPA-PSK de un punto de acceso cualquiera no es tan sencillo como en WEP y se puede hacer mediante un ataque por diccionario, lo cual significa por lo general muchísimo tiempo o resulta imposible si la clave es robusta. Para montar el ataque, además hay que capturar 2 números aleatorios ANonce y SNonce que aparecen en el protocolo de inicio de la sesión (handshake).
84 El nonce en el handshake WPA-PSK
85 Ataque a la clave WPA-PSK Se puede usar un ataque de desautenticación para forzar la desconexión de un usuario a fin de vuelva a conectarse, para así capturar el handshake.
86 Ataque a WPA-PSK con Aircrack-ng wpa.cap es el archivo que contiene la captura del handshake para WPA. Password.lst es el diccionario.
87 Ataque a WPA-PSK con Aircrack-ng
88 Ataque a WPA-PSK con Aircrack-ng
89 Ataque a WPA-PSK con Aircrack-ng El ataque evidentemente falla cuando la contraseña no está en el diccionario
90 Ataque a WPA-PSK con Aircrack-ng Ejemplo de diccionarios disponibles
91 Ataque novedoso a WPA-PSK La compañía rusa Elcomsoft ha desarrollado un programa que puede buscar las claves de WPA y WPA2 a una velocidad muy superior a la actual. Normalmente se necesitarían meses o años para probar todas las combinaciones posibles. Sin embargo, el programa de Elcomsoft está diseñado para aprovechar la capacidad de cálculo de las tarjetas gráficas NVIDIA, utilizadas principalmente para juegos con computadora. Al disponerse de 2 tarjetas GTX280, las claves pueden ser buscadas 100 veces más rápido. Con tarjetas GeForce 8800M o 9800M es posible hacerlo a una velocidad 10 a 15 veces mayor.
92 Defensa contra ataques a WPA-PSK La única defensa contra estos tipos de ataque es usar una clave larga para que sea muy grande el número de combinaciones posibles y que la clave no esté en los diccionarios.
93 Defensa contra ataques a WPA-PSK Estos son algunos criterios que se recomiendan: La longitud de la clave debe ser de al menos 10 caracteres, preferiblemente más de 20. La clave debe estar compuesta por una combinación de letras mayúsculas, minúsculas, dígitos y símbolos especiales como los siguientes: ` # $ % ^ & * ( ) _ + - = { } [ ] \ : " ; ' < >?,. / No debe usarse una palabra o nombre común que aparezca en un diccionario. No debe haber una relación obvia con el usuario, sus familiares, el grupo de trabajo, y otras asociaciones parecidas.
94 Seguridad avanzada con WPA-RADIUS El sistema RADIUS (Remote Authentication Dial-In User Service) se utiliza frecuentemente para proporcionar servicios de autenticación, autorización y contabilidad (AAA). RADIUS almacena información de identificación sobre todos los usuarios de la red con contraseñas y perfiles individuales, que pueden incluir restricciones de acceso. Servidor RADIUS
95 Seguridad avanzada con WPA-RADIUS WPA utiliza EAP (protocolo de autenticación extensible) para llevar a cabo las tareas de autenticación, autorización y contabilidad de los usuarios.
96 Seguridad avanzada con WPA-RADIUS Por supuesto que WPA-RADIUS es mucho más versátil y robusto que WPA-PSK, ya que hay una clave distinta para cada usuario. Su inconveniente es que requiere de una mayor infraestructura: un servidor principal RADIUS funcionando en la red y otro de respaldo. Éste es el modo indicado para empresas medianas y grandes y por tal razón también se le llama WPA-Enterprise.
97 Operación de WPA-RADIUS Cliente (Solicitante) Autenticador (Punto de Acceso) Servidor de Autenticación (RADIUS) 1. El cliente se conecta al Punto de Acceso, pero su tráfico está bloqueado 2. El cliente presenta sus credenciales, que son autenticadas por RADIUS 3. El cliente autentica al servidor RADIUS (opcional) 4. El cliente y RADIUS derivan sus claves maestras 5. El punto de acceso y el cliente cifran sus comunicaciones
98 Métodos EAP más comunes en WLAN EAP-PEAP (Protected EAP): Cliente y RADIUS abren un túnel TLS El servidor RADIUS se autentica con certificado digital RADIUS autentica al cliente: (ej. MSCHAPv2). EAP-TLS (Transport Layer Security): Cliente y RADIUS abren un túnel TLS El servidor RADIUS se autentica con certificado digital El cliente además se autentica con certificado digital
99 Proceso de autenticación con EAP-TLS
100 EAP-TLS requiere certificados digitales
101 Implantación de WPA-RADIUS Sede principal Sede remota
102 Uso de LAN virtuales (VLAN) La seguridad se puede reforzar con el uso de VLAN de capa 2 para aislar el tráfico de los distintos tipos de usuarios (directivos, empleados, visitantes, etc.). VLAN 100 Para visitantes Sin seguridad SSID: Bienvenido VLAN 101 Para empleados WPA2-PSK Sin broadcast SSID SSID: ACME VLAN 102 Para directivos Seguridad WPA-RADIUS Sin broadcast SSID SSID: ACME2
103 Seguridad adicional mediante VPN Como alternativa o complemento a WEP, WPA y WPA2/ i, se puede utilizar la solución VPN (Virtual Private Network) que crea un túnel seguro entre 2 sitios. Todo el tráfico viaja encriptado y autenticado.
104 Seguridad adicional mediante VPN Ejemplo de VPN para usuarios inalámbricos en sitios remotos (hotel, café, parque, universidad )
105 Distintos tipos de VPN En capa 7 (SSH, S/MIME): específico de la aplicación En capas 2/3 con PPTP: muy popular y sencillo En capa 4 (SSL/TSL): Liviano, pero no muy flexible En capa 3 con IPSec: muy seguro, pero complejo
106 VPN con Hamachi Hamachi es una solución gratuita para crear túneles VPN entre computadoras mediante UDP, aún cuando ellas se encuentren detrás de un firewall o tengan direcciones privadas mediante NAT (Network Address Traslation). Para establecer la conexión, las PCs utilizan un tercer nodo denominado "servidor mediador" que ayuda a localizarse entre sí y a levantar el túnel. La conexión misma es directa y, una vez establecida, el tráfico deja de fluir a través del servidor.
107 Operación de Hamachi
108 FIN Concluyó la presentación sobre: Seguridad en Redes Inalámbricas de Área Local (WLAN) Muchas gracias por su atención!! Prof. Vincenzo Mendillo
109 Para aprender más sobre WLAN UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERIA COORDINACIÓN DE EXTENSIÓN CURSO: Redes Inalámbricas de Área Local y Personal (Wi-Fi/Bluetooth) - Aplicaciones, Tecnología, Operación y Seguridad DURACION: 32 horas FECHA: 14, 15, 21 y 22 de Noviembre 2008 de 8:00 a 12:00 y de 1:15 a 5:00 Teléfonos: / itfiucv@reacciun.ve Internet:
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesSeguridad Y Auditoria Wireless
Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesProtección de su Red
Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada
Más detallesIEEE 802.11: Seguridad
IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesPráctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesEl grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
Más detallesCablemodem WIFI Cisco DPC2420 Manual del usuario
TeleCentro BANDA ANCHA 0 Cablemodem WIFI Manual del Usuario Marca: Cisco (Scientific Atlanta) Modelo: DPC2420 IMPORTANTE: el presente manual está destinado a usuarios avanzados que requieren, por sus propios
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.
Más detallesDiseño de arquitectura segura para redes inalámbricas
Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables
Más detallesAuditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el
Más detallesPORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesASIR. Virtual Private Network
ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse
Más detallesTecnología MAXg wireless
Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro
Más detallesPRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesTIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Más detallesLABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas
Más detallesConfiguración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesRedes Locales: Configurar un router inalámbrico
Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del
Más detallesRedes inalámbricas, antenas, enlaces y Red
Redes inalámbricas, antenas, enlaces y Red Por Alejandro M. Mellado G. Magíster en Telecomunicaciones Docente de la Universidad Católica de Temuco Que es una red inalambrica? Introducción Es una red de
Más detallesREDES INALAMBRICAS 1. INTRODUCCION
REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español
Más detallesMUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales
MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesPresentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín
CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS
Más detallesseguridad en redes inalámbricas
Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesGuía rápida Arris TG862
Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesProyecto y estudio de redes inalámbricas
Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la
Más detallesSeguridad Wi-Fi. Seguridad Wi-Fi
Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son
Más detallesSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones
Más detallesRedes Privadas Virtuales (VPN)
Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González
Más detallesSeguridad en redes inalámbricas
Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesipassconnect Mexis 3.41 Manual de Instalación y Configuración
El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos
Más detallesMANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.
Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio
Más detallesWPA vs WPA2. Ana Hernández Rabal 21-12-2007
WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesRed de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo
PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización
Más detallesProductos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.
Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual
Más detallesMª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Más detallesObjetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:
Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesRedes de Área Local. Contenido. Redes Inalámbricas
Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías
Más detallesÍndice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3
Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11
Más detallesEl nuevo truco del mago Wi Fi
El nuevo truco del mago Wi Fi El caso del Tecnológico de Monterrey Business Innovation Forum México, D.F. 28 de septiembre de 2006 1. Antecedentes Contenido 2. La conexión inalámbrica como respuesta al
Más detallesTrabajo de Investigación Redes Inalámbricas
Trabajo de Investigación Redes Inalámbricas Integrantes: Patricio Anabalón panabalo@udec.cl Juan Canales jcanales@udec.cl Claudio Castro clcastro@udec.cl Profesor: Yussef Farrán Fecha Entrega: 06 de Junio
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer
Más detallesWEP, WPA/WPA2 Cracking
WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack
Más detallesWEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Más detallesINSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:
INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesTop-Down Network Design. Tema 8
Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño
Más detallesFUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesProyectos de Innovación Educativa Año 2003
Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesSEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
Más detallesCURSO DE INICIACIÓN WI-FI
CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.
Más detallesAmpliando el arsenal de ataque Wi-Fi. www.layakk.com @layakk
Ampliando el arsenal de ataque Wi-Fi www.layakk.com @layakk David Pérez José Picó david.perez@layakk.com jose.pico@layakk.com Agenda Introducción Herramientas lk_wiclitatoo.py lk_wifi_device_finder.py
Más detallesCommon weaknesses in public wi-fi hotspots
Common weaknesses in public wi-fi hotspots pof pof@eslack.org Octubre 2004 Disclaimer Esta presentación pretende introducir al oyente a los diferentes mecanismos de seguridad utilizados en hotspots públicos
Más detalles