T E S I N A. Licenciado en Sistemas Computacionales Administrativos. Rafael Esteban Castañeda Gómez
|
|
- Inés Pereyra de la Fuente
- hace 8 años
- Vistas:
Transcripción
1 RESUME UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Análisis de la seguridad de una red inalámbrica utilizando METASPLOIT T E S I N A Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Rafael Esteban Castañeda Gómez Asesor: M.C.C. Rubén Álvaro González Benítez Cuerpo Académico: Tecnologías De La Información Y Las Organizaciones Inteligentes En La Sociedad Del Conocimiento Xalapa-Enríquez, Veracruz Octubre 2014
2
3 RESUME UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Análisis de la seguridad de una red inalámbrica utilizando METASPLOIT T E S I N A Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Rafael Esteban Castañeda Gómez Asesor: M.C.C. Rubén Álvaro González Benítez Cuerpo Académico: Tecnologías De La Información Y Las Organizaciones Inteligentes En La Sociedad Del Conocimiento Xalapa-Enríquez, Veracruz Octubre 2014
4 ÍNDICE RESUMEN. 1 INTRODUCCIÓN... 2 CAPÍTULO I. SEGURIDAD EN REDES INALÀMBRICAS Concepto de seguridad Seguridad Informática Riesgos que corren las redes Tecnologías de seguridad en redes Redes inalámbricas Seguridad en redes inalámbricas WEP (Wired Equivalency Privacy) WPA (Wi-fi Protected Access) WPA2 (Wi-Fi Protected Access 2) OSA (Open System Authentication) EAP (Extensible Authentication Protocol) EAP por certificados de seguridad EAP POR CONTRASEÑAS SSID (Service Set ID) RADIUS (Remote Authentication Dial-In User Service) MAC (Media Access Control) Tipos de ataques hacia las Redes Inalámbricas ACCESS POINT SPOOFING ARP POISONING MAC SPOOFING DENIAL OF SERVICE WLAN ESCANERS WARDRIVING Y WARCHALKING 23 CAPÍTULO II.- HERRAMIENTAS PARA EL ANÁLISIS DE SEGURIDAD EN REDES Tipos de herramientas para el análisis de seguridad en Redes 25 I
5 2.1 OpenVAS Wireshark Nmap SQLmap Metasploit Objetivo de la plataforma METASPLOIT Proceso de pruebas de penetración automatizada Arquitectura de METASPLOIT Modalidades de METASPLOIT BackTrack (Linux) Nessus Tabla Comparativa 50 CAPÍTULO III. CASO DE ESTUDIO Introducción Requisitos de Hardware Instalación de herramientas para Metasploit Casos Prácticos 55 CONCLUSIONES. 70 FUENTES DE INFORMACIÓN ÍNDICE DE FIGURAS 77 ÍNDICE DE TABLAS 79 II
6 RESUMEN Las Redes de computadoras juegan un papel fundamental en el desarrollo de la tecnología. Las Redes de computadoras tanto alámbricas como inalámbricas se ocupan en todos lados como medio de transmisión de datos, los cuales nos brindan comunicación con todas partes del mundo de una manera fácil y rápida a través de nuestros equipos de computo, Tablets y actualmente hasta en nuestros teléfonos celulares llamados comúnmente Smart-Phones. sin embargo con el avance que se a tenido en las redes inalámbricas los usuarios de este tipo de tecnología se han visto en la necesidad de buscar una manera de proteger sus datos personales, debido a que una red inalámbrica es las mas insegura que hay ya que la señal se propaga por el aire y personas con un dispositivo que tenga una antena receptora como por ejemplo una laptop puede captar esa señal conectarse a la red y así poder obtener información para sus propios fines si esta red inalámbrica no tiene la seguridad debida. La IEEE (Institute of Electrical and Electronics Engineers) hace referencia en la pagina oficial que se le a dado énfasis al desarrollo de protocolos y estándares de seguridad de redes como por ejemplo el protocolo IEEE i WPA y WPA2, para que cada día sean mas seguras y no permita a un intruso comúnmente llamado hacker obtener información ya sea personal o de trabajo. En base a esto se crearon diversas plataformas informáticas para fortalecer la seguridad en las redes inalámbricas, plataformas que nos permiten hacer test de seguridad, pruebas de infiltración, detección de vulnerabilidades, detección de puertos abiertos, entre otros, y es justamente de una de esas plataformas de seguridad de la que se de hablará en el trascurso este trabajo, nos referimos a la plataforma METASPLOIT. 1
7 INTRODUCCIÓN
8 Cada uno de los 3 últimos siglos fue dominado por una tecnología. El siglo XVIII fue la era de los grandes sistemas mecánicos que acompañaron a la revolución industrial. El siglo XIX fue la edad de la máquina de vapor. Durante el siglo XX la tecnología clave fue la obtención, el procesamiento y la distribución de la información, entre otros acontecimientos, la instalación de redes mundiales de telefonía, la invención de la radio y la televisión y por supuesto el nacimiento y crecimiento de la industria de la computación y el lanzamiento de satélites de comunicación. (historia de las computadoras,2013) Como un resultado del rápido progreso tecnológico estas áreas están convergiendo de una manera rápida acelerada y las diferencias entre la recolección, transportación, almacenamiento y procesamiento de la información cada día es mas rápida, es aquí cuando la función de las computadoras y las comunicaciones ha tenido una influencia profunda en la manera en que están organizados los sistemas computacionales. El modelo antiguo de que una computadora que hacia todas las tareas paso a la historia ya que en las empresas y en el medio eso se remplazo por un conjunto de computadoras separadas pero interconectadas (redes de computadoras) que hacen el trabajo a éstos sistemas. Las primeras redes de computadoras se diseñaron teniendo el hardware como punto principal y el software como secundario pero la mayoría de los ordenadores comenzaron a incorporan una tarjeta de red inalámbrica que les permitía una conexión inalámbrica.(preston Galla,2012) Por lo regular las redes Inalámbricas no contienen la seguridad que se requiere, son aún más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones se puede interceptar toda la información que se envié, 3
9 acceder a la red y a sus archivos compartidos y robar paquetes de datos, y eso es tanto molesto como inseguro ya que pueden tener acceso a información personal. La seguridad de la red no se basa en un método concreto, sino que utiliza un conjunto de barreras que defienden su casa o negocio de diferentes formas, y es aquí cuando surgen las preguntas cómo se puede asegurar una red?, cuáles son los tipos de ataques que pueden sufrir las redes inalámbricas?, Qué tipo de aplicaciones son necesarias para la detección de vulnerabilidades y fortalezas?, no cabe duda que son preguntas que en algún momento cuando se tiene conocimiento de lo vulnerables que son las redes encontrar una manera de protegerlas es indispensable. La etapa de madurez en la que han entrado las redes inalámbricas ha hecho que en el mundo entero la seguridad sea considerada como imprescindible. Hoy existe, como indica Iván Martínez, Jefe de Productos Área Servicios Avanzados de Telmex, mayor conciencia por parte de las empresas respecto a la necesidad de implementar niveles de seguridad superiores en sus redes wireless, Es importante saber que tipo de herramientas podemos ocupar para garantiza la seguridad de nuestras redes inalámbricas. Como alternativa se introdujeron una serie de plataformas que ayudan a la protección de este tipo de datos. METASPLOIT es una plataforma de código abierto que permite detectar fortalezas, vulnerabilidades, permite realizar test de infiltración, cuales son puntos de acceso principales para poder brindar una mayor protección a las redes y con esto cerrar los accesos que se detecten para evitar la infiltración de una persona no deseada en la red. Por lo escrito anteriormente, la investigación tiene los siguientes objetivos: Objetivo general Detectar las vulnerabilidades y fortalezas de una Red Inalámbrica personal y de terceros mediante las herramientas que ofrece la plataforma METASPLOIT. 4
10 Objetivos Específicos Revisar el estado del arte de las redes. Conocer fortalezas, debilidades y a que tipo de ataques esta expuesta una Red y Red inalámbrica. Analizar los diferentes usos y características de la plataforma metasploit. Realizar pruebas con la plataforma METASPLOIT y explicar resultados. Para cumplir con los objetivos de esta trabajo se utilizará la investigación de tipo documental, misma que consiste en la indagación y revisión de información albergada proveniente de fuentes bibliográficas, llámense libros, periódicos, revistas y fuentes web-bibliográficas como lo son los libros electrónicos, foros de consulta, páginas web de organismos especializados, entre otros. Así mismo, este tipo de investigación permitirá establecer relaciones, comparativas y diferencias entre los diferentes tipos de redes y la relación que hay con las diferentes plataformas de protección de las mismas. 5
11 CAPÍTULO I: SEGURIDAD EN REDES INALÁMBRICAS 6
12 1.1 Seguridad. El termino seguridad cotidianamente se puede referir a la ausencia de riesgo, sin embargo, el termino toma diferentes términos de acuerdo a lo que se este tratando en cada momento, en términos generales la seguridad se define como el bienestar que percibe y disfruta el ser humano. En términos mas científicos las seguridad se define como la ciencia, interdisciplinaria encargada de evaluar, estudiar y gestionar los riesgos a que se encuentra sometida una persona un bien o el ambiente. La seguridad se debe diferenciar entre la seguridad sobre las personas (seguridad física), la seguridad sobre el ambiente (seguridad ambiental), seguridad en ambiente laboral entre otros. En el ámbito de sistemas computacionales hablamos de seguridad cuando describimos una nueva plataforma de computo que es segura contra virus con esto en mente se intentado enmarcar el termino seguridad Inalámbrica en el contexto de seguridad de información. Cuando se habla de seguridad inalámbrica de hecho se esta hablando de seguridad de información y de seguridad en redes inalámbricas.( Creative Commons Deed,2013). 1.2 Seguridad Informática. La seguridad Informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. 7
13 En otras palabras la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o usuarios lo han decidido sin intromisiones. Un sistema informático puede ser protegido desde un punto de vista lógico (desarrollo de Software), o físico (mantenimiento electrónico), debido a que las amenazas pueden proceder de programas dañinos, de archivos descargados mediante la red que se instalan a la computadora, o también son instalados vía remota. En el caso de los virus se debe tener en cuenta que existen muchos tipos y que están esparcidos por toda la red, tenemos desde los que se hayan ocultos en la memoria RAM y eso les da oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador y de esa manera afectar a las carpetas o programas que están en función y que forman parte del ordenador. Un sistema informático seguro debe ser integro (con información modificable solo por las personas autorizadas), confidencial (los datos deben ser legibles únicamente para las personas autorizadas), irrefutable (el usuario debe poder negar las acciones que realizo en cualquier momento) y estable(debe estar siempre disponible). Entre las herramientas mas usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o mas bien conocidos con su nombre en ingles Firewalls y la encriptación de la información con el uso de contraseñas. Se debe tener en cuenta que un equipo informático siempre estará expuesto mientras este conectado a una red ya sea cableada o inalámbrica. 8
14 1.3 Riesgos que corren las redes Los equipo de computo que están conectados a una red se encuentran la mayoría del tiempo expuestas a diferentes riesgos los cuales se mencionaran a continuación: Intrusión.- La intrusión se lleva a cabo cuando alguien entra ilegalmente a un sistema mediante programas diseñados para hacer caer en una trampa a los usuarios legítimos y con esto poder manipular su información confidencial. Rechazo de servicios.- El rechazo de servicios se da cuando una tercera persona logra que no puedan prestarse los servicios del equipo a los usuarios legítimos, puede ser dañando al sistema o sobrecargando el sistema o la red. Robo de información.- Se da cuando una tercera persona logra tener acceso a la información confidencial, secreta, reservada o restringida. Vulnerabilidad de los sistemas de computo.- se da cuando una tercera persona accede mediante la red y se aprovechan de los errores de sistema para poder dañarlos o sobresaturar el equipo evitando así que se pueda acceder a la información por el usuario legitimo. 1.4 tecnologías de seguridad en redes. En redes contamos con 4 principales tecnologías para la seguridad en redes que son: Firewalls: Los Firewalls se utilizan para definir segmentos protegidos en una red. Separan los host sin privilegios de los servicios y estaciones(servidores) considerados como protegidos. 9
15 Un firewall es un host con varios interfaces de red que es capaz de filtrar el trafico de datos en bases a reglas, las reglas de filtrado se dan por protocolos, direcciones IP y tipos de servicio. Un buen firewall tiene por prioridad la regla de bloquear todo lo que no este autorizado por el usuario. Desde el punto de vista funcional existen 2 tipos básicos de firewalls: 1.- Packet Filtering.- analiza los paquetes que transitan entre sus interfaces de red y de acuerdo a sus reglas deja proseguir al paquete o lo descarta. 2.- Proxy Firewalls.- emula la estación final, respondiendo por ella a la red, permite analizar reglas de capas mas altas y filtrar trafico por conceptos mas complejos. Sistemas de autenticación: permiten identificar a quien accede a un servicio, sistema o recurso, así, al acceder a un servicio, los privilegios del usuario estarán dados por su identidad Hay distintos grados de calidad del servicio de autentificación, pueden ser desde asignar un Login y un Password hasta tener un PIN y tarjeta de acceso. Sistemas de encriptación: La encriptación o criptografía es un conjunto de técnicas de protección de datos basadas en hacer ilegibles los datos ante accesos no autorizados. Antivirus: Es un programa el cual su objetivo principal es detectar y eliminar programas maliciosos(virus) y eliminarlos del equipo informático. 10
16 1.5.- Redes inalámbricas. El diagrama básico de una red inalámbrica de área local (WLAN), consiste de un punto central llamado Access Point, el cual transmite información entre diferentes nodos de la WLAN, haciendo posible la comunicación de los nodos hacia otras redes. Las redes inalámbricas están geográficamente divididas, donde cada una de ellas contiene un Access Point, los cuales se conectan por cables, ya sean de cobre o ópticos, a la infraestructura de la red. La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la empresa y a la seguridad de la misma. Varios son los riesgos derivables de este factor, por ejemplo, se podría penetrar un ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto de acceso ilegal mas potente que capte las estaciones cliente en vez del punto de acceso legitimo interceptando la red inalámbrica. También es posible crear interferencias y una mas que posible denegación de servicio al introducir un dispositivo que emita ondas de radio a una frecuencia de 2,4GHz (frecuencia utilizada para las redes inalámbricas). La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el punto de acceso permitiría atacar directamente a una estación cliente, generando problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros. Existe también la posibilidad de duplicar las direcciones IP o MAC de estaciones cliente o legitimas. Los puntos de acceso están expuestos a un ataque de fuerza bruta para averiguar los Passwords, por lo que una configuración incorrecta de los mismos facilitaría la irrupción de una red inalámbrica por parte de los intrusos. 11
17 Las redes inalámbricas no fueron diseñadas con el propósito de proporcionar una seguridad robusta para realizar los intercambios de información entre los nodos y el Acces Point. Esto se ve reflejado en las limitaciones de seguridad dadas en el diseño del protocolo, las cuales, han sido explotadas por individuos mal intencionados, lo cual a hecho que se realicen esfuerzos sustanciales para asegurar el acceso a las WLAN así como también el paso a través de ella, mediante la denegación del acceso a dichos usuarios. A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red. Unos mecanismos son seguros, otros, como el protocolo WEP son fácilmente rompibles por programas gratuitos distribuidos por internet. (uv.es/ SeguridadWireless.pdf, 2013) 12
18 1.6.- Seguridad en redes inalámbricas. La seguridad es el punto débil de las redes inalámbricas, pues la señal se propaga por el aire en todas las direcciones y puede ser captada a distancia de centenares de metros, utilizando una notebook con antena. Esto hace que las redes inalámbricas sean vulnerables a ser interceptadas WEP (Wired Equivalency Privacy) Según la IEEE.org, WEP fue credo por Tim Burners en 1989 el primer protocolo de encriptación introducido en el primer estándar IEEE por este protocolo suministra el mismo nivel de privacidad de una red con cable. Es un protocolo de seguridad basado en el método de criptografía RC4 que utiliza criptografía de 64 bits o de 128 bits. Ambas utilizan un vector de inicialización de 24 bits. Sin embargo, la clave secreta tiene una extensión de 40 bits o de 104 bits. Todos los productos Wi-fi soportan la criptografía de 64 bits, sin embargo no todos soportan la criptografía de 128 bits. El WEP no protege la conexión por completo ya que solamente protege el paquete de datos. Ya existen programas capas de quebrar la criptografía del protocolo WEP. El protocolo WEP es implementado en la capa MAC, En ningún caso es compatible con IPSec. WEP comprime y cifra los datos que se envían a través de las ondas de radio. William Stalling en su libro fundamentos de seguridad en redes hace referencia que con en protocolo WEP, la tarjeta de Red encripta el cuerpo y el CRC de cada trama antes de la transmisión. Como parte del proceso de encriptación, WEP prepara una estructura denominada Seed obtenida tras la concatenación de la llave secreta proporcionada con el usuario de las estación emisora con un vector de inicialización (IV) de 24 bits generada aleatoriamente. La estación cambia el IV para cada trama transmitida. 13
19 A continuación WEP utiliza el Seed en un generador de números pseudo aleatorio que produce una llave de longitud igual a el Payload (cuerpo mas CRC) de la trama mas un valor para chequear la integridad (ICV) de 32 bits de longitud. El ICV es un Checsum que utiliza la estación receptora para recalcularla y comparar con la enviada por a estación emisora para determinar si los datos han sido manipulados durante su envió. Si la estación receptora recalcula un ICV que no concuerda con el recibido en la trama, esta queda descartada e incluso puede rechazar al emisor de la misma. WEP especifica una llave secreta compartida de 40 a 64bits para encriptar y desencriptar, utilizando la encriptación simétrica. Antes de que tome lugar la transmisión, WEP combina la llave con el Payload/UCV a través de un proceso XOR a nivel de bit que producirá el texto cifrado. Incluyendo el IV sin encriptar sin los primeros bytes del cuerpo de la trama. La estación receptora utiliza el IV proporcionado junto a la llave del usuario de la estación receptora para desencriptar la parte del Payload del cuerpo de la trama. Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el FROM del cuerpo de un correo, el principio de cada Payload encriptado será el mismo si se utiliza la misma llave. Tras encriptar los datos, el principio de estas tramas será el mismo proporcionando un patrón que puede ayudar a los intrusos a romper el algoritmo de encriptación. Esto se soluciona utilizando un IV diferente para cada trama. La vulnerabilidad WEP reside en la insuficiente longitud del vector de inicialización (IV) y lo estáticas que permanecen las llaves de cifrado, pudiendo no cambiar en mucho tiempo. A pesar de todo WEP proporciona un mínimo de seguridad ara pequeños negocios o instituciones educativas, si no esta deshabilitada, como se encuentra por defecto en los distintos componentes inalámbricos.(saulo.net,2013) 14
20 Una ventaja del protocolo de encriptación WEP: Es uno de los mas empleados y viene como medida de seguridad básica en las tarjetas inalámbricas. Por otra parte, este protocolo presenta ciertas desventajas como lo son: Las claves de cifrado estático son pocas veces cambiadas permitiendo que el atacante obtenga varias veces el mismo texto de cifrado. No ofrece servicio de autenticación. Existen varias herramientas que pueden corromper la clave secreta. Es probable que el IV que se asigna se repita aproximadamente 5 horas en redes de alto trafico.(seguridad avanzada en redes.pdf,2013) WPA (Wi-fi Protected Access) De acuerdo a la IEEE.org Wi-fi Protected Access o WPA fue elaborado para solucionar los problemas de seguridad del WEP. El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un vector de inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la llave es alterada en cada paquete y sincronizada entre el cliente y el Access Point, también hace uso de autenticación del usuario por un servidor central. WPA incluye las siguientes tecnologías: IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un Switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin 15
21 se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros). EAP: definido en la RFC 2284, es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) La NIST (National Institute of Standards and Technology) hace referencia a que WPA2 Es una mejoría de WPA que utiliza el algoritmo de encriptación denominado AES (Advanced Encryption Standard). WPA2 es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE i, mientras que WPA2 se puede inferir que es la versión certificada del estándar i.( csrc.nist.gov, 2013) OSA (Open System Authentication). OSA es otro mecanismo de autenticación definido por el estándar para autentificar todas las peticiones que recibe. El principal problema que tiene es que no realiza ninguna comprobación de la estación cliente, además las tramas de gestión son enviadas sin encriptar, aun activando WEP, por lo tanto es un 16
22 mecanismo poco fiable.(la seguridad en las redes y sus protocolos.pdf, 2013) EAP (Extensible Authentication Protocol): Es una autenticación Framework usada habitualmente en redes WLAN. Aunque el protocolo EAP no está limitado a LAN inalámbricas puede ser usado para autenticación en redes cableadas, es más frecuentemente su uso en las primeras. Recientemente los estándares WPA y WPA2 han adoptado cinco tipos de EAP como sus mecanismos oficiales de autenticación. EAP fue diseñado para utilizarse en la autenticación para acceso a la red, donde la conectividad de la capa IP puede no encontrase disponible. Dado a que EAP no requiere conectividad IP, solamente provee el suficiente soporte para el transporte confiable de protocolos de autenticación y nada más. EAP es un protocolo Lock-Step, el cual solamente soporta un solo paquete en transmisión. Como resultado, EAP no pude transportar eficientemente datos robustos, a diferencia de protocolos de capas superiores como TCP. El Extensible Authentication Protocol o EAP es un protocolo que permite varios métodos de autenticación como EAP-MD5, EAP-TLS y otros métodos. Las modalidades de autenticación pueden ser por certificados de seguridad o por contraseñas EAP por certificados de seguridad EAP-TLS: requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate). EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se 17
23 instala en el servidor, lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2. PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor. Fue desarrollado por Microsoft, Cisco y RSA Security EAP por contraseñas EAP-MD5: utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías cifradas hasta encontrar una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas. LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP. EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite al cliente y servidor compartir una contraseña secreta, lo que proporciona un servicio de autenticación mutua sin el uso de certificados de seguridad.(csrc.nist.gov, 2013) SSID (Service Set Id) Es un nombre incluido en todos los paquetes de una red inalámbrica (WI-FI) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos, Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. 18
24 En redes de acceso público es deseable que se realice la propagación del SSID, para que cualquier persona pueda conectarse a la red. Como el SSID puede ser extraído del paquete transmitido a través de la técnica de "Sniffing" no ofrece buena seguridad para la Red. Aún así, se debe alterar el nombre para evitar que otros usen la misma Red, accidentalmente. Uno de los métodos más básicos de proteger una Red inalámbrica es desactivar la difusión (Broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una Red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación (Mecanismos de seguridad en redes inalámbricas, 2013) RADIUS (Remote Authentication Dial-In User Service) Es un patrón de encriptación de 128 bits propietaria. Sin embargo, está disponible sólo en algunos productos más costosos, debido a la adición de una capa extra de criptografía. (Mecanismos de seguridad en redes inalámbricas, 2013) MAC (Medía Access Control) Medía Access Control o MAC, cada placa de Red tiene su propio y único número de dirección MAC. Jaime Villanueva hace referencia en su investigación de seguridad avanzada de redes que es posible limitar el acceso a una red solamente a las placas cuyos números MAC estén especificados en una lista de acceso. Tiene la desventaja de exigir una mayor administración, pues necesita actualizar la lista de direcciones MAC cuando se cambia una computadora en la red o para proveer acceso a un visitante, o incluso en redes públicas. Jaime Villanueva menciona que una desventaja del protocolo MAC se debe al hecho de poder alterar vía Software el número MAC de la placa de Red y emular un número válido con acceso a la Red. Ventajas: 19
25 Establece un seguridad media-baja ya que las tarjetas MAC pueden ser clonadas. Gran sencillez para la administración de redes pequeñas o caseras. Desventajas: No hay forma de asociar una dirección MAC a un nombre de usuario, por lo que solo se puede autenticar por identidad de equipo y no por identidad de usuario. Las direcciones MAC viajan sin cifrar por el aire a un nombre de usuario y pueden ser capturadas empleando programas. El formato MAC no es amigable permitiendo errores de manipulación en las listas.(seguridad avanzada de redes.pdf,2013) 20
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesRETO FORENSE EPISODIO III Resumen Ejecutivo
RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesSeguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.
Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesSEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003
SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesCapítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN
CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN CONCEPTOS DE PRUEBAS DE APLICACIÓN El departamento de Testing se encarga de diseñar, planear y aplicar el rol de pruebas a los sistemas que el PROVEEDOR
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesCAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.
CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detalles..::[Manual Basico Metasploit]::..
..::[Manual Basico Metasploit]::.. Creador TheJez 1) Conceptos Basicos 2) Modalidades 3) Comienzos 4) Exploits 5) Actualizar 1. Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesPolíticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica
Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesWebinar Gratuito OpenVAS
Webinar Gratuito OpenVAS Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2 de Enero del 2014
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesCapítulo 1: Introducción
Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesUNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO
www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL
Más detalles