La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV"

Transcripción

1 La Seguridad en las Redes Inalámbricas de Área Local (WLAN) Prof. Vincenzo Mendillo - UCV 23 de Ocrubre 2008 En Cantv ahora la seguridad es Integral

2 Agenda Fundamentos de las redes locales inalámbricas WLAN Control de acceso básico mediante SSID y filtros MAC Encriptación mediante WEP Ataques a WEP con Aircrack Nuevos mecanismos de seguridad: WPA, WPA2 y i Ataques a WPA-PSK con clave precompartida WPA-RADIUS para empresas Seguridad para acceso remoto mediante VPN

3 La tecnología inalámbrica Las soluciones inalámbricas para redes locales (WLAN) permiten establecer conexiones sin cables dentro de un sitio (por ejemplo, casa o edificio de oficinas) o en un espacio público como aeropuerto, café, hotel, centro comercial, biblioteca, universidad.

4 Estándares IEEE para WLAN

5 El nuevo estándar IEEE n La tecnología para redes inalámbricas está en rápida evolución. Ya se encuentran en venta los nuevos equipos basado en el estándar IEEE n, el cual todavía no ha sido oficialmente aprobado y que ofrecen una velocidad de más de 300 Mbps, utilizando MIMO (Multiple Input Multiple Output). Esta es una sofisticada técnica basada en antenas inteligentes que incrementan la velocidad, cobertura, confiabilidad y eficiencia espectral de los sistemas inalámbricos.

6 IEEE usa bandas libres Short Wave Radio FM Broadcast Infrared wireless LAN AM Broadcast Television Audio Cellular (840 MHz) NPCS (1.9 GHz) Extremely Very Low Medium High Very Ultra Super Infrared Visible Ultra- X-Rays Low Low High High High Light violet MHz 26 MHz GHz 83.5 MHz (IEEE ) b and g 5 GHz (IEEE ) HiperLAN HiperLAN a

7 Canales de radio Los sistemas basados en el estándar IEEE b/g se caracterizan por un conjunto de canales de 22 MHz de ancho de banda, separados de 5 MHz y solapados entre sí.

8 Modos de operación En una red inalámbrica WLAN el BSS (Basic Service Set) es el bloque constitutivo fundamental. Consiste de un grupo de equipos que pueden comunicarse entre sí como si estuvieran conectado por cable.

9 Modo infraestructura La forma de operación más común de las WLAN es el llamado modo infraestructura, donde las estaciones inalámbricas requieren de un punto de acceso (AP) inalámbrico que coordina la comunicación.

10 Modo infraestructura En este modo el AP actúa como un puente hacia la red cableada y hacia las estaciones inalámbricas

11 Modo infraestructura con varios AP

12 El problema de la inseguridad en WLAN Facilidad de interceptar las comunicaciones Sniffing (captura de tráfico) Secuestro de sesiones Facilidad de obstaculizar las comunicaciones Accesos no autorizados a la red: Por puntos de acceso abusivos (no autorizados) Por conexiones directas de equipo a equipo (ad-hoc) Por puntos de acceso inseguros Puntos de acceso falsos

13 Redes Wi-Fi de Caracas en riesgo 26 de agosto 2007 Según un estudio Kapersky Lab, el 55% de las redes caraqueñas utiliza WEP (Wired Equivalent Privacy), que es considerado uno de los mecanismos más inseguros. Es tan vulnerable como que a una persona con un nivel medio de conocimientos le bastarían unos 8 minutos para romper el cifrado de 128 bits de WEP. Otros protocolos de cifrado como WPA (Wi-Fi Protected Access) y WPA2 son menos empleados con 39% y 6%, respectivamente, en las redes capitalinas. El WPA2 cuenta con la reputación de ser el más seguro, pero es el menos detectado en el análisis, al menos en los hotspots de Caracas.

14 Redes visibles en Caracas (2008)

15 Redes visibles en Caracas (2008)

16 Redes visibles en Caracas (2008)

17 Los riesgos de la red desprotegida Si el tráfico inalámbrico no está bien encriptado, puede ser interceptado y espiado por medio de una PC o laptop equipada con tarjeta inalámbrica y que se encuentre dentro o fuera del edificio. El ataque puede ser desde un sitio distante usando antenas direccionales.

18 Antenas de lata caseras (canatennas)

19 Antena de lata de casabe V. Mendillo, 2006

20 Cantennas comerciales

21 Cantennas comerciales

22 War Driving Es la técnica de localizar puntos de acceso inalámbricos mediante automóvil equipado con equipos apropiados. WarDriving en New York WEP Activado 25% WEP Desactivado 75% Lugar: Barcelona Puntos rojos protegidos Puntos verdes desprotegidos

23 Equipamiento para War Driving

24 Netstumbler para War Driving

25 Netstumbler para War Driving Netstumbler es un programa gratuito para la detección y monitoreo de puntos de acceso y redes ad-hoc. Se puede acoplar a un receptor geográfico GPS. Corre bajo Windows y requiere una PC equipada con tarjeta a/ b/g de tipo PCI, PCMCIA o USB.

26 Inssider para War Driving

27 Vistumbler para War Driving

28 Kismet (bajo Linux) para War Driving Backtrack es un Live-CD de Linux para auditoría de seguridad, hacking ético y pruebas de penetración. Kismet

29 Kismet: Redes ordenadas por canal

30 AiroPeek: Sniffer inalámbrico

31 Captura de contraseñas mediante filtros Tráfico FTP (transferencia de archivo)

32 Captura de contraseñas mediante filtros Tráfico HTTP (Correo Web) Tráfico POP (Correo electrónico)

33 CommView WiFi CommView for WiFi: Sniffer for inalámbrico

34 Ejemplo de captura de credenciales Usuario incauto conectándose a una página Web que requiere contraseña de acceso admin

35 Tráfico capturado con CommView root:admin codificado con Base64

36

37 Robo de señal Wi-Fi a vecinos

38 Robo de señal Wi-Fi a vecinos

39 Conexión Wireless Client Bridge

40 Interrupción de servicio en WLAN Ataque de Negación de Servicio (DoS) Jamming (radiointerferencia) Ataque de hombre en el medio (Man in the Middle) Ataque de falsificación y envenenamiento de tabla ARP

41 Ataque con paquetes ARP falsos Ettercap y Cain son 2 de las tantas herramientas que permiten el ataque man-in-the-middle (hombre en el medio) mediante ARP spoofing. Cain & Abel

42 Penetración de puntos de acceso Un punto de acceso puede ser sometido a ataque de fuerza bruta por parte de intrusos, para averiguar la contraseña del administrador y así reconfigurarlo a su antojo.

43 Ataque de réplica (replay) Se utiliza con aireplay-ng para crackear WEP Usuario legítimo 1. ARP Request 2. Captura y graba 3. Reinyecta ARP Request Atacante 4. Avalancha de ARP Request y ARP Response

44 Algunas medidas de protección Escoger bien el tipo y la ubicación de las antenas para minimizar fugas de la señal Emplear materiales opacos a la señal Usar herramientas de rastreo de señales para descubrir AP abusivos (rogue AP) Aplicar seguridad en los switches de la red y segmentar con VLAN Implantar vigilancia física en exteriores e interiores Efectuar auditoría continuamente

45 Protección contra fuga de señales

46 Rastreo de AP abusivos

47 Búqueda de señales interferentes

48 Analizador de espectro de bajo costo

49 Interferencia de hornos de microondas Yellow = current signal Green = average signal Black = peak signal Microwave oven

50 Interferencia de teléfonos inalámbricos

51 Soluciones de seguridad para WLAN Filtros MAC, WPA, WPA2, i, RADIUS WEP

52 WLAN con mínima seguridad Basta conocer el nombre de la red (SSID) para conectarse y además los datos no se viajan cifrados (pueden ser espiados).

53 El SSID es el nombre de la red

54 Qué es el SSID? El SSID (Service Set Identifier) es una palabra de hasta 32 caracteres que identifica a un Punto de Acceso No está encriptado Se puede deshabilitar su difusión (broadcast), haciendo así que la red sea prácticamente invisible.

55 Autenticación abierta + filtro MAC En el AP se especifican las direcciones físicas (MAC Address) de la estaciones inalámbricas a las cuales se les permite el acceso.

56 Funcionamiento del filtro MAC

57 Ataque de suplantación MAC

58 Suplantación de dirección MAC En una laptop o PC se puede hacer fácilmente si el adaptador inalámbrico soporta esa opción.

59 Suplantación MAC usando SMAC

60 Suplantación MAC usando AMAC

61 Protección mediante clave WEP La opción Compartida especifica que se utilizará una clave WEP compartida entre el AP y los usuarios para autenticarse ante la red inalámbrica. Además el tráfico se encripta con esa clave WEP.

62 Inconvenientes de las claves WEP Las claves deben configurarse estáticamente en todo los equipos. Si la clave WEP es revelada, entonces se debe cambiar la clave en todos los equipos de la red. Si algún empleado con conocimiento de la clave es despedido, la clave debería ser cambiada. Un empleado puede capturar con un sniffer inalámbrico el tráfico encriptado de los demás empleados y luego descifrarlo, ya que conoce la clave WEP, que es compartida por todos. La clave WEP se puede crackear en muy poco tiempo

63 Ataque a la clave WEP con Aircrack Aircrack es básicamente una herramienta capaz de encontrar la clave de sistemas de encriptación WEP de 40 bits y 104 bits, una vez que suficientes paquetes hayan sido capturados. Aircrack-ng (next generation) es una versión más poderosa y versátil. Ha sido desarrollada que un experto francés de seguridad informática llamado Christophe Devine, combinando el método de Korek con el algoritmo Fluhrer-Mantin-Shamir mejorado, logrando así un ataque muy rápido y efectivo.

64 Ataque a la clave WEP con Aircrack El número de paquetes requerido para encontrar la clave varía, pudiendo ser más de 250 mil para una clave de 40 bits y más de 800 mil para una clave de 104 bits. Esto significa tener que esperar días o semanas si la red tiene poco tráfico. Pero usando técnicas de deautenticación y de reinyección de paquetes ARP, los paquetes necesarios pueden ser capturados en pocos minutos en condiciones favorables.

65 Ataque a la clave WEP con Aircrack La colección completa de Aircrack se compone de: Airodump-ng: programa para la captura de paquetes Aireplay-ng: programa para la inyección de paquetes Aircrack-ng: crackeador de claves estáticas WEP y WPA-PSK Airdecap-ng: desencripta archivos de capturas WEP/WPA Wzcook-ng: recupera claves WEP de Wireless Zero Configuration (WZC) de Windows.

66 Ataque a la clave WEP con Aircrack Con mucho tráfico, la clave WEP es encontrada rápidamente!

67 Ataque a la clave WEP con Aircrack

68 Ataque a la clave WEP con Aircrack Aircrack-ng para Linux permite reinyectar los paquetes ARP Request capturados, ya que los drivers de las tarjetas más populares han sido modificados (parcheados) para tal fin.

69 Ataque a la clave WEP con Aircrack Aircrack-ng está preinstalado en Backtrack Live-CD y la versión 3.0 incluye los nuevos drivers parcheados para poder inyectar paquetes en adaptadores difíciles como Broadcom (laptops HP, Compaq y otras).

70 Aireplay-ng para reinyectar ARP Aireplay-ng permite cinco tipos de ataques diferentes: Ataque 0: Desautenticación Ataque 1: Falsa autenticación Ataque 2: Selección interactiva del paquete a enviar Ataque 3: Reinyección de ARP Request Ataque 4: Chopchop Ataque 5: Fragmentación

71 Aireplay-ng en acción reinyectando ARP Luego de esperar un rato, aparece un paquete ARP y el tráfico crece espectacularmente debido a la reinyección Este ataque falla si no se autentica primero con un ataque de falsa autenticación, ya que de otro modo el punto de acceso no le va a hacer caso a los paquetes ARP reinyectados.

72 Aireplay-ng en acción reinyectando ARP Después de 2 minutos, ya hay paquetes. Suficiente para usar aircrack-ng con el modo PTW

73 La clave WEP de 40 bits es encontrada!

74 La clave WEP de 104 bits también!

75 Mejora de la seguridad con WPA WEP Filtros MAC, WPA, WPA2, i, RADIUS

76 WPA (Wi-Fi Protected Access) En 2003 Wi-Fi Alliance aprobó un nuevo esquema de seguridad, con las siguientes carácterísticas. Clave dinámica por paquete mucho más difícil de averiguar. Nuevas técnicas de integridad y autenticación. Permite el uso de claves individualizadas y no solamente de una única clave compartida por todos, usando una base de datos centralizada en un servidor RADIUS.

77 WPA-PSK para usuarios domésticos A fin de acomodar las necesidades de usuarios domésticos que no dispongan de servidor RADIUS, WPA puede funcionar en el modo WPAPSK utilizando una clave compartida PSK (Pre-Shared Key) en las estaciones y punto de acceso. Esta clave puede ser de hasta 63 characteres (504 bits). Por su simplicidad, este modo es más apropiado para casas o pequeñas redes, y por tal razón también se le llama WPA-Personal.

78 La clave precompartida PSK La clave PSK, al igual que la clave WEP, crea potenciales brechas de seguridad en oficinas y grupos grandes, ya que es compartida por todos los usuarios. Punto de acceso Estación inalámbrica Ej. abc123abc123

79 Seguridad con WPA2 y i i es el nuevo estándar del IEEE del año 2004 y es practicamente equivalente a WPA2. Incluye el nuevo sistema de cifrado AES (Advanced Encryption Standard) junto con un mecanismo de la integridad y autenticidad más robusto llamado CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de MIC. La casi totalidad de los productos en el mercado ya lo han incorporado.

80 WPA y WPA2 en routers inalámbricos Linksys WRT54G/GL

81 WPA y WPA2 en routers inalámbricos D-Link DWL-2100AP

82 Comparación WEP, WPA y WPA2 WEP WPA WPA2 Cipher RC4 RC4 AES Key Size 40 Bits bit Key life 24 bit 48 bit 48 bit Data integrity CRC 32 Michael CCMP Key Management No EAP EAP

83 Ataque a la clave WPA-PSK Encontrar la clave compartida WPA-PSK de un punto de acceso cualquiera no es tan sencillo como en WEP y se puede hacer mediante un ataque por diccionario, lo cual significa por lo general muchísimo tiempo o resulta imposible si la clave es robusta. Para montar el ataque, además hay que capturar 2 números aleatorios ANonce y SNonce que aparecen en el protocolo de inicio de la sesión (handshake).

84 El nonce en el handshake WPA-PSK

85 Ataque a la clave WPA-PSK Se puede usar un ataque de desautenticación para forzar la desconexión de un usuario a fin de vuelva a conectarse, para así capturar el handshake.

86 Ataque a WPA-PSK con Aircrack-ng wpa.cap es el archivo que contiene la captura del handshake para WPA. Password.lst es el diccionario.

87 Ataque a WPA-PSK con Aircrack-ng

88 Ataque a WPA-PSK con Aircrack-ng

89 Ataque a WPA-PSK con Aircrack-ng El ataque evidentemente falla cuando la contraseña no está en el diccionario

90 Ataque a WPA-PSK con Aircrack-ng Ejemplo de diccionarios disponibles

91 Ataque novedoso a WPA-PSK La compañía rusa Elcomsoft ha desarrollado un programa que puede buscar las claves de WPA y WPA2 a una velocidad muy superior a la actual. Normalmente se necesitarían meses o años para probar todas las combinaciones posibles. Sin embargo, el programa de Elcomsoft está diseñado para aprovechar la capacidad de cálculo de las tarjetas gráficas NVIDIA, utilizadas principalmente para juegos con computadora. Al disponerse de 2 tarjetas GTX280, las claves pueden ser buscadas 100 veces más rápido. Con tarjetas GeForce 8800M o 9800M es posible hacerlo a una velocidad 10 a 15 veces mayor.

92 Defensa contra ataques a WPA-PSK La única defensa contra estos tipos de ataque es usar una clave larga para que sea muy grande el número de combinaciones posibles y que la clave no esté en los diccionarios.

93 Defensa contra ataques a WPA-PSK Estos son algunos criterios que se recomiendan: La longitud de la clave debe ser de al menos 10 caracteres, preferiblemente más de 20. La clave debe estar compuesta por una combinación de letras mayúsculas, minúsculas, dígitos y símbolos especiales como los siguientes: ` # $ % ^ & * ( ) _ + - = { } [ ] \ : " ; ' < >?,. / No debe usarse una palabra o nombre común que aparezca en un diccionario. No debe haber una relación obvia con el usuario, sus familiares, el grupo de trabajo, y otras asociaciones parecidas.

94 Seguridad avanzada con WPA-RADIUS El sistema RADIUS (Remote Authentication Dial-In User Service) se utiliza frecuentemente para proporcionar servicios de autenticación, autorización y contabilidad (AAA). RADIUS almacena información de identificación sobre todos los usuarios de la red con contraseñas y perfiles individuales, que pueden incluir restricciones de acceso. Servidor RADIUS

95 Seguridad avanzada con WPA-RADIUS WPA utiliza EAP (protocolo de autenticación extensible) para llevar a cabo las tareas de autenticación, autorización y contabilidad de los usuarios.

96 Seguridad avanzada con WPA-RADIUS Por supuesto que WPA-RADIUS es mucho más versátil y robusto que WPA-PSK, ya que hay una clave distinta para cada usuario. Su inconveniente es que requiere de una mayor infraestructura: un servidor principal RADIUS funcionando en la red y otro de respaldo. Éste es el modo indicado para empresas medianas y grandes y por tal razón también se le llama WPA-Enterprise.

97 Operación de WPA-RADIUS Cliente (Solicitante) Autenticador (Punto de Acceso) Servidor de Autenticación (RADIUS) 1. El cliente se conecta al Punto de Acceso, pero su tráfico está bloqueado 2. El cliente presenta sus credenciales, que son autenticadas por RADIUS 3. El cliente autentica al servidor RADIUS (opcional) 4. El cliente y RADIUS derivan sus claves maestras 5. El punto de acceso y el cliente cifran sus comunicaciones

98 Métodos EAP más comunes en WLAN EAP-PEAP (Protected EAP): Cliente y RADIUS abren un túnel TLS El servidor RADIUS se autentica con certificado digital RADIUS autentica al cliente: (ej. MSCHAPv2). EAP-TLS (Transport Layer Security): Cliente y RADIUS abren un túnel TLS El servidor RADIUS se autentica con certificado digital El cliente además se autentica con certificado digital

99 Proceso de autenticación con EAP-TLS

100 EAP-TLS requiere certificados digitales

101 Implantación de WPA-RADIUS Sede principal Sede remota

102 Uso de LAN virtuales (VLAN) La seguridad se puede reforzar con el uso de VLAN de capa 2 para aislar el tráfico de los distintos tipos de usuarios (directivos, empleados, visitantes, etc.). VLAN 100 Para visitantes Sin seguridad SSID: Bienvenido VLAN 101 Para empleados WPA2-PSK Sin broadcast SSID SSID: ACME VLAN 102 Para directivos Seguridad WPA-RADIUS Sin broadcast SSID SSID: ACME2

103 Seguridad adicional mediante VPN Como alternativa o complemento a WEP, WPA y WPA2/ i, se puede utilizar la solución VPN (Virtual Private Network) que crea un túnel seguro entre 2 sitios. Todo el tráfico viaja encriptado y autenticado.

104 Seguridad adicional mediante VPN Ejemplo de VPN para usuarios inalámbricos en sitios remotos (hotel, café, parque, universidad )

105 Distintos tipos de VPN En capa 7 (SSH, S/MIME): específico de la aplicación En capas 2/3 con PPTP: muy popular y sencillo En capa 4 (SSL/TSL): Liviano, pero no muy flexible En capa 3 con IPSec: muy seguro, pero complejo

106 VPN con Hamachi Hamachi es una solución gratuita para crear túneles VPN entre computadoras mediante UDP, aún cuando ellas se encuentren detrás de un firewall o tengan direcciones privadas mediante NAT (Network Address Traslation). Para establecer la conexión, las PCs utilizan un tercer nodo denominado "servidor mediador" que ayuda a localizarse entre sí y a levantar el túnel. La conexión misma es directa y, una vez establecida, el tráfico deja de fluir a través del servidor.

107 Operación de Hamachi

108 FIN Concluyó la presentación sobre: Seguridad en Redes Inalámbricas de Área Local (WLAN) Muchas gracias por su atención!! Prof. Vincenzo Mendillo

109 Para aprender más sobre WLAN UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERIA COORDINACIÓN DE EXTENSIÓN CURSO: Redes Inalámbricas de Área Local y Personal (Wi-Fi/Bluetooth) - Aplicaciones, Tecnología, Operación y Seguridad DURACION: 32 horas FECHA: 14, 15, 21 y 22 de Noviembre 2008 de 8:00 a 12:00 y de 1:15 a 5:00 Teléfonos: / itfiucv@reacciun.ve Internet:

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Cablemodem WIFI Cisco DPC2420 Manual del usuario

Cablemodem WIFI Cisco DPC2420 Manual del usuario TeleCentro BANDA ANCHA 0 Cablemodem WIFI Manual del Usuario Marca: Cisco (Scientific Atlanta) Modelo: DPC2420 IMPORTANTE: el presente manual está destinado a usuarios avanzados que requieren, por sus propios

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

Redes inalámbricas, antenas, enlaces y Red

Redes inalámbricas, antenas, enlaces y Red Redes inalámbricas, antenas, enlaces y Red Por Alejandro M. Mellado G. Magíster en Telecomunicaciones Docente de la Universidad Católica de Temuco Que es una red inalambrica? Introducción Es una red de

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

El nuevo truco del mago Wi Fi

El nuevo truco del mago Wi Fi El nuevo truco del mago Wi Fi El caso del Tecnológico de Monterrey Business Innovation Forum México, D.F. 28 de septiembre de 2006 1. Antecedentes Contenido 2. La conexión inalámbrica como respuesta al

Más detalles

Trabajo de Investigación Redes Inalámbricas

Trabajo de Investigación Redes Inalámbricas Trabajo de Investigación Redes Inalámbricas Integrantes: Patricio Anabalón panabalo@udec.cl Juan Canales jcanales@udec.cl Claudio Castro clcastro@udec.cl Profesor: Yussef Farrán Fecha Entrega: 06 de Junio

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Proyectos de Innovación Educativa Año 2003

Proyectos de Innovación Educativa Año 2003 Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

Ampliando el arsenal de ataque Wi-Fi. www.layakk.com @layakk

Ampliando el arsenal de ataque Wi-Fi. www.layakk.com @layakk Ampliando el arsenal de ataque Wi-Fi www.layakk.com @layakk David Pérez José Picó david.perez@layakk.com jose.pico@layakk.com Agenda Introducción Herramientas lk_wiclitatoo.py lk_wifi_device_finder.py

Más detalles

Common weaknesses in public wi-fi hotspots

Common weaknesses in public wi-fi hotspots Common weaknesses in public wi-fi hotspots pof pof@eslack.org Octubre 2004 Disclaimer Esta presentación pretende introducir al oyente a los diferentes mecanismos de seguridad utilizados en hotspots públicos

Más detalles