T E S I N A. Licenciado en Sistemas Computacionales Administrativos. Rafael Esteban Castañeda Gómez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "T E S I N A. Licenciado en Sistemas Computacionales Administrativos. Rafael Esteban Castañeda Gómez"

Transcripción

1 RESUME UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Análisis de la seguridad de una red inalámbrica utilizando METASPLOIT T E S I N A Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Rafael Esteban Castañeda Gómez Asesor: M.C.C. Rubén Álvaro González Benítez Cuerpo Académico: Tecnologías De La Información Y Las Organizaciones Inteligentes En La Sociedad Del Conocimiento Xalapa-Enríquez, Veracruz Octubre 2014

2

3 RESUME UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Análisis de la seguridad de una red inalámbrica utilizando METASPLOIT T E S I N A Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Rafael Esteban Castañeda Gómez Asesor: M.C.C. Rubén Álvaro González Benítez Cuerpo Académico: Tecnologías De La Información Y Las Organizaciones Inteligentes En La Sociedad Del Conocimiento Xalapa-Enríquez, Veracruz Octubre 2014

4 ÍNDICE RESUMEN. 1 INTRODUCCIÓN... 2 CAPÍTULO I. SEGURIDAD EN REDES INALÀMBRICAS Concepto de seguridad Seguridad Informática Riesgos que corren las redes Tecnologías de seguridad en redes Redes inalámbricas Seguridad en redes inalámbricas WEP (Wired Equivalency Privacy) WPA (Wi-fi Protected Access) WPA2 (Wi-Fi Protected Access 2) OSA (Open System Authentication) EAP (Extensible Authentication Protocol) EAP por certificados de seguridad EAP POR CONTRASEÑAS SSID (Service Set ID) RADIUS (Remote Authentication Dial-In User Service) MAC (Media Access Control) Tipos de ataques hacia las Redes Inalámbricas ACCESS POINT SPOOFING ARP POISONING MAC SPOOFING DENIAL OF SERVICE WLAN ESCANERS WARDRIVING Y WARCHALKING 23 CAPÍTULO II.- HERRAMIENTAS PARA EL ANÁLISIS DE SEGURIDAD EN REDES Tipos de herramientas para el análisis de seguridad en Redes 25 I

5 2.1 OpenVAS Wireshark Nmap SQLmap Metasploit Objetivo de la plataforma METASPLOIT Proceso de pruebas de penetración automatizada Arquitectura de METASPLOIT Modalidades de METASPLOIT BackTrack (Linux) Nessus Tabla Comparativa 50 CAPÍTULO III. CASO DE ESTUDIO Introducción Requisitos de Hardware Instalación de herramientas para Metasploit Casos Prácticos 55 CONCLUSIONES. 70 FUENTES DE INFORMACIÓN ÍNDICE DE FIGURAS 77 ÍNDICE DE TABLAS 79 II

6 RESUMEN Las Redes de computadoras juegan un papel fundamental en el desarrollo de la tecnología. Las Redes de computadoras tanto alámbricas como inalámbricas se ocupan en todos lados como medio de transmisión de datos, los cuales nos brindan comunicación con todas partes del mundo de una manera fácil y rápida a través de nuestros equipos de computo, Tablets y actualmente hasta en nuestros teléfonos celulares llamados comúnmente Smart-Phones. sin embargo con el avance que se a tenido en las redes inalámbricas los usuarios de este tipo de tecnología se han visto en la necesidad de buscar una manera de proteger sus datos personales, debido a que una red inalámbrica es las mas insegura que hay ya que la señal se propaga por el aire y personas con un dispositivo que tenga una antena receptora como por ejemplo una laptop puede captar esa señal conectarse a la red y así poder obtener información para sus propios fines si esta red inalámbrica no tiene la seguridad debida. La IEEE (Institute of Electrical and Electronics Engineers) hace referencia en la pagina oficial que se le a dado énfasis al desarrollo de protocolos y estándares de seguridad de redes como por ejemplo el protocolo IEEE i WPA y WPA2, para que cada día sean mas seguras y no permita a un intruso comúnmente llamado hacker obtener información ya sea personal o de trabajo. En base a esto se crearon diversas plataformas informáticas para fortalecer la seguridad en las redes inalámbricas, plataformas que nos permiten hacer test de seguridad, pruebas de infiltración, detección de vulnerabilidades, detección de puertos abiertos, entre otros, y es justamente de una de esas plataformas de seguridad de la que se de hablará en el trascurso este trabajo, nos referimos a la plataforma METASPLOIT. 1

7 INTRODUCCIÓN

8 Cada uno de los 3 últimos siglos fue dominado por una tecnología. El siglo XVIII fue la era de los grandes sistemas mecánicos que acompañaron a la revolución industrial. El siglo XIX fue la edad de la máquina de vapor. Durante el siglo XX la tecnología clave fue la obtención, el procesamiento y la distribución de la información, entre otros acontecimientos, la instalación de redes mundiales de telefonía, la invención de la radio y la televisión y por supuesto el nacimiento y crecimiento de la industria de la computación y el lanzamiento de satélites de comunicación. (historia de las computadoras,2013) Como un resultado del rápido progreso tecnológico estas áreas están convergiendo de una manera rápida acelerada y las diferencias entre la recolección, transportación, almacenamiento y procesamiento de la información cada día es mas rápida, es aquí cuando la función de las computadoras y las comunicaciones ha tenido una influencia profunda en la manera en que están organizados los sistemas computacionales. El modelo antiguo de que una computadora que hacia todas las tareas paso a la historia ya que en las empresas y en el medio eso se remplazo por un conjunto de computadoras separadas pero interconectadas (redes de computadoras) que hacen el trabajo a éstos sistemas. Las primeras redes de computadoras se diseñaron teniendo el hardware como punto principal y el software como secundario pero la mayoría de los ordenadores comenzaron a incorporan una tarjeta de red inalámbrica que les permitía una conexión inalámbrica.(preston Galla,2012) Por lo regular las redes Inalámbricas no contienen la seguridad que se requiere, son aún más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones se puede interceptar toda la información que se envié, 3

9 acceder a la red y a sus archivos compartidos y robar paquetes de datos, y eso es tanto molesto como inseguro ya que pueden tener acceso a información personal. La seguridad de la red no se basa en un método concreto, sino que utiliza un conjunto de barreras que defienden su casa o negocio de diferentes formas, y es aquí cuando surgen las preguntas cómo se puede asegurar una red?, cuáles son los tipos de ataques que pueden sufrir las redes inalámbricas?, Qué tipo de aplicaciones son necesarias para la detección de vulnerabilidades y fortalezas?, no cabe duda que son preguntas que en algún momento cuando se tiene conocimiento de lo vulnerables que son las redes encontrar una manera de protegerlas es indispensable. La etapa de madurez en la que han entrado las redes inalámbricas ha hecho que en el mundo entero la seguridad sea considerada como imprescindible. Hoy existe, como indica Iván Martínez, Jefe de Productos Área Servicios Avanzados de Telmex, mayor conciencia por parte de las empresas respecto a la necesidad de implementar niveles de seguridad superiores en sus redes wireless, Es importante saber que tipo de herramientas podemos ocupar para garantiza la seguridad de nuestras redes inalámbricas. Como alternativa se introdujeron una serie de plataformas que ayudan a la protección de este tipo de datos. METASPLOIT es una plataforma de código abierto que permite detectar fortalezas, vulnerabilidades, permite realizar test de infiltración, cuales son puntos de acceso principales para poder brindar una mayor protección a las redes y con esto cerrar los accesos que se detecten para evitar la infiltración de una persona no deseada en la red. Por lo escrito anteriormente, la investigación tiene los siguientes objetivos: Objetivo general Detectar las vulnerabilidades y fortalezas de una Red Inalámbrica personal y de terceros mediante las herramientas que ofrece la plataforma METASPLOIT. 4

10 Objetivos Específicos Revisar el estado del arte de las redes. Conocer fortalezas, debilidades y a que tipo de ataques esta expuesta una Red y Red inalámbrica. Analizar los diferentes usos y características de la plataforma metasploit. Realizar pruebas con la plataforma METASPLOIT y explicar resultados. Para cumplir con los objetivos de esta trabajo se utilizará la investigación de tipo documental, misma que consiste en la indagación y revisión de información albergada proveniente de fuentes bibliográficas, llámense libros, periódicos, revistas y fuentes web-bibliográficas como lo son los libros electrónicos, foros de consulta, páginas web de organismos especializados, entre otros. Así mismo, este tipo de investigación permitirá establecer relaciones, comparativas y diferencias entre los diferentes tipos de redes y la relación que hay con las diferentes plataformas de protección de las mismas. 5

11 CAPÍTULO I: SEGURIDAD EN REDES INALÁMBRICAS 6

12 1.1 Seguridad. El termino seguridad cotidianamente se puede referir a la ausencia de riesgo, sin embargo, el termino toma diferentes términos de acuerdo a lo que se este tratando en cada momento, en términos generales la seguridad se define como el bienestar que percibe y disfruta el ser humano. En términos mas científicos las seguridad se define como la ciencia, interdisciplinaria encargada de evaluar, estudiar y gestionar los riesgos a que se encuentra sometida una persona un bien o el ambiente. La seguridad se debe diferenciar entre la seguridad sobre las personas (seguridad física), la seguridad sobre el ambiente (seguridad ambiental), seguridad en ambiente laboral entre otros. En el ámbito de sistemas computacionales hablamos de seguridad cuando describimos una nueva plataforma de computo que es segura contra virus con esto en mente se intentado enmarcar el termino seguridad Inalámbrica en el contexto de seguridad de información. Cuando se habla de seguridad inalámbrica de hecho se esta hablando de seguridad de información y de seguridad en redes inalámbricas.( Creative Commons Deed,2013). 1.2 Seguridad Informática. La seguridad Informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. 7

13 En otras palabras la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o usuarios lo han decidido sin intromisiones. Un sistema informático puede ser protegido desde un punto de vista lógico (desarrollo de Software), o físico (mantenimiento electrónico), debido a que las amenazas pueden proceder de programas dañinos, de archivos descargados mediante la red que se instalan a la computadora, o también son instalados vía remota. En el caso de los virus se debe tener en cuenta que existen muchos tipos y que están esparcidos por toda la red, tenemos desde los que se hayan ocultos en la memoria RAM y eso les da oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador y de esa manera afectar a las carpetas o programas que están en función y que forman parte del ordenador. Un sistema informático seguro debe ser integro (con información modificable solo por las personas autorizadas), confidencial (los datos deben ser legibles únicamente para las personas autorizadas), irrefutable (el usuario debe poder negar las acciones que realizo en cualquier momento) y estable(debe estar siempre disponible). Entre las herramientas mas usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o mas bien conocidos con su nombre en ingles Firewalls y la encriptación de la información con el uso de contraseñas. Se debe tener en cuenta que un equipo informático siempre estará expuesto mientras este conectado a una red ya sea cableada o inalámbrica. 8

14 1.3 Riesgos que corren las redes Los equipo de computo que están conectados a una red se encuentran la mayoría del tiempo expuestas a diferentes riesgos los cuales se mencionaran a continuación: Intrusión.- La intrusión se lleva a cabo cuando alguien entra ilegalmente a un sistema mediante programas diseñados para hacer caer en una trampa a los usuarios legítimos y con esto poder manipular su información confidencial. Rechazo de servicios.- El rechazo de servicios se da cuando una tercera persona logra que no puedan prestarse los servicios del equipo a los usuarios legítimos, puede ser dañando al sistema o sobrecargando el sistema o la red. Robo de información.- Se da cuando una tercera persona logra tener acceso a la información confidencial, secreta, reservada o restringida. Vulnerabilidad de los sistemas de computo.- se da cuando una tercera persona accede mediante la red y se aprovechan de los errores de sistema para poder dañarlos o sobresaturar el equipo evitando así que se pueda acceder a la información por el usuario legitimo. 1.4 tecnologías de seguridad en redes. En redes contamos con 4 principales tecnologías para la seguridad en redes que son: Firewalls: Los Firewalls se utilizan para definir segmentos protegidos en una red. Separan los host sin privilegios de los servicios y estaciones(servidores) considerados como protegidos. 9

15 Un firewall es un host con varios interfaces de red que es capaz de filtrar el trafico de datos en bases a reglas, las reglas de filtrado se dan por protocolos, direcciones IP y tipos de servicio. Un buen firewall tiene por prioridad la regla de bloquear todo lo que no este autorizado por el usuario. Desde el punto de vista funcional existen 2 tipos básicos de firewalls: 1.- Packet Filtering.- analiza los paquetes que transitan entre sus interfaces de red y de acuerdo a sus reglas deja proseguir al paquete o lo descarta. 2.- Proxy Firewalls.- emula la estación final, respondiendo por ella a la red, permite analizar reglas de capas mas altas y filtrar trafico por conceptos mas complejos. Sistemas de autenticación: permiten identificar a quien accede a un servicio, sistema o recurso, así, al acceder a un servicio, los privilegios del usuario estarán dados por su identidad Hay distintos grados de calidad del servicio de autentificación, pueden ser desde asignar un Login y un Password hasta tener un PIN y tarjeta de acceso. Sistemas de encriptación: La encriptación o criptografía es un conjunto de técnicas de protección de datos basadas en hacer ilegibles los datos ante accesos no autorizados. Antivirus: Es un programa el cual su objetivo principal es detectar y eliminar programas maliciosos(virus) y eliminarlos del equipo informático. 10

16 1.5.- Redes inalámbricas. El diagrama básico de una red inalámbrica de área local (WLAN), consiste de un punto central llamado Access Point, el cual transmite información entre diferentes nodos de la WLAN, haciendo posible la comunicación de los nodos hacia otras redes. Las redes inalámbricas están geográficamente divididas, donde cada una de ellas contiene un Access Point, los cuales se conectan por cables, ya sean de cobre o ópticos, a la infraestructura de la red. La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la empresa y a la seguridad de la misma. Varios son los riesgos derivables de este factor, por ejemplo, se podría penetrar un ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto de acceso ilegal mas potente que capte las estaciones cliente en vez del punto de acceso legitimo interceptando la red inalámbrica. También es posible crear interferencias y una mas que posible denegación de servicio al introducir un dispositivo que emita ondas de radio a una frecuencia de 2,4GHz (frecuencia utilizada para las redes inalámbricas). La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el punto de acceso permitiría atacar directamente a una estación cliente, generando problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros. Existe también la posibilidad de duplicar las direcciones IP o MAC de estaciones cliente o legitimas. Los puntos de acceso están expuestos a un ataque de fuerza bruta para averiguar los Passwords, por lo que una configuración incorrecta de los mismos facilitaría la irrupción de una red inalámbrica por parte de los intrusos. 11

17 Las redes inalámbricas no fueron diseñadas con el propósito de proporcionar una seguridad robusta para realizar los intercambios de información entre los nodos y el Acces Point. Esto se ve reflejado en las limitaciones de seguridad dadas en el diseño del protocolo, las cuales, han sido explotadas por individuos mal intencionados, lo cual a hecho que se realicen esfuerzos sustanciales para asegurar el acceso a las WLAN así como también el paso a través de ella, mediante la denegación del acceso a dichos usuarios. A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red. Unos mecanismos son seguros, otros, como el protocolo WEP son fácilmente rompibles por programas gratuitos distribuidos por internet. (uv.es/ SeguridadWireless.pdf, 2013) 12

18 1.6.- Seguridad en redes inalámbricas. La seguridad es el punto débil de las redes inalámbricas, pues la señal se propaga por el aire en todas las direcciones y puede ser captada a distancia de centenares de metros, utilizando una notebook con antena. Esto hace que las redes inalámbricas sean vulnerables a ser interceptadas WEP (Wired Equivalency Privacy) Según la IEEE.org, WEP fue credo por Tim Burners en 1989 el primer protocolo de encriptación introducido en el primer estándar IEEE por este protocolo suministra el mismo nivel de privacidad de una red con cable. Es un protocolo de seguridad basado en el método de criptografía RC4 que utiliza criptografía de 64 bits o de 128 bits. Ambas utilizan un vector de inicialización de 24 bits. Sin embargo, la clave secreta tiene una extensión de 40 bits o de 104 bits. Todos los productos Wi-fi soportan la criptografía de 64 bits, sin embargo no todos soportan la criptografía de 128 bits. El WEP no protege la conexión por completo ya que solamente protege el paquete de datos. Ya existen programas capas de quebrar la criptografía del protocolo WEP. El protocolo WEP es implementado en la capa MAC, En ningún caso es compatible con IPSec. WEP comprime y cifra los datos que se envían a través de las ondas de radio. William Stalling en su libro fundamentos de seguridad en redes hace referencia que con en protocolo WEP, la tarjeta de Red encripta el cuerpo y el CRC de cada trama antes de la transmisión. Como parte del proceso de encriptación, WEP prepara una estructura denominada Seed obtenida tras la concatenación de la llave secreta proporcionada con el usuario de las estación emisora con un vector de inicialización (IV) de 24 bits generada aleatoriamente. La estación cambia el IV para cada trama transmitida. 13

19 A continuación WEP utiliza el Seed en un generador de números pseudo aleatorio que produce una llave de longitud igual a el Payload (cuerpo mas CRC) de la trama mas un valor para chequear la integridad (ICV) de 32 bits de longitud. El ICV es un Checsum que utiliza la estación receptora para recalcularla y comparar con la enviada por a estación emisora para determinar si los datos han sido manipulados durante su envió. Si la estación receptora recalcula un ICV que no concuerda con el recibido en la trama, esta queda descartada e incluso puede rechazar al emisor de la misma. WEP especifica una llave secreta compartida de 40 a 64bits para encriptar y desencriptar, utilizando la encriptación simétrica. Antes de que tome lugar la transmisión, WEP combina la llave con el Payload/UCV a través de un proceso XOR a nivel de bit que producirá el texto cifrado. Incluyendo el IV sin encriptar sin los primeros bytes del cuerpo de la trama. La estación receptora utiliza el IV proporcionado junto a la llave del usuario de la estación receptora para desencriptar la parte del Payload del cuerpo de la trama. Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el FROM del cuerpo de un correo, el principio de cada Payload encriptado será el mismo si se utiliza la misma llave. Tras encriptar los datos, el principio de estas tramas será el mismo proporcionando un patrón que puede ayudar a los intrusos a romper el algoritmo de encriptación. Esto se soluciona utilizando un IV diferente para cada trama. La vulnerabilidad WEP reside en la insuficiente longitud del vector de inicialización (IV) y lo estáticas que permanecen las llaves de cifrado, pudiendo no cambiar en mucho tiempo. A pesar de todo WEP proporciona un mínimo de seguridad ara pequeños negocios o instituciones educativas, si no esta deshabilitada, como se encuentra por defecto en los distintos componentes inalámbricos.(saulo.net,2013) 14

20 Una ventaja del protocolo de encriptación WEP: Es uno de los mas empleados y viene como medida de seguridad básica en las tarjetas inalámbricas. Por otra parte, este protocolo presenta ciertas desventajas como lo son: Las claves de cifrado estático son pocas veces cambiadas permitiendo que el atacante obtenga varias veces el mismo texto de cifrado. No ofrece servicio de autenticación. Existen varias herramientas que pueden corromper la clave secreta. Es probable que el IV que se asigna se repita aproximadamente 5 horas en redes de alto trafico.(seguridad avanzada en redes.pdf,2013) WPA (Wi-fi Protected Access) De acuerdo a la IEEE.org Wi-fi Protected Access o WPA fue elaborado para solucionar los problemas de seguridad del WEP. El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un vector de inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la llave es alterada en cada paquete y sincronizada entre el cliente y el Access Point, también hace uso de autenticación del usuario por un servidor central. WPA incluye las siguientes tecnologías: IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un Switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin 15

21 se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros). EAP: definido en la RFC 2284, es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) La NIST (National Institute of Standards and Technology) hace referencia a que WPA2 Es una mejoría de WPA que utiliza el algoritmo de encriptación denominado AES (Advanced Encryption Standard). WPA2 es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE i, mientras que WPA2 se puede inferir que es la versión certificada del estándar i.( csrc.nist.gov, 2013) OSA (Open System Authentication). OSA es otro mecanismo de autenticación definido por el estándar para autentificar todas las peticiones que recibe. El principal problema que tiene es que no realiza ninguna comprobación de la estación cliente, además las tramas de gestión son enviadas sin encriptar, aun activando WEP, por lo tanto es un 16

22 mecanismo poco fiable.(la seguridad en las redes y sus protocolos.pdf, 2013) EAP (Extensible Authentication Protocol): Es una autenticación Framework usada habitualmente en redes WLAN. Aunque el protocolo EAP no está limitado a LAN inalámbricas puede ser usado para autenticación en redes cableadas, es más frecuentemente su uso en las primeras. Recientemente los estándares WPA y WPA2 han adoptado cinco tipos de EAP como sus mecanismos oficiales de autenticación. EAP fue diseñado para utilizarse en la autenticación para acceso a la red, donde la conectividad de la capa IP puede no encontrase disponible. Dado a que EAP no requiere conectividad IP, solamente provee el suficiente soporte para el transporte confiable de protocolos de autenticación y nada más. EAP es un protocolo Lock-Step, el cual solamente soporta un solo paquete en transmisión. Como resultado, EAP no pude transportar eficientemente datos robustos, a diferencia de protocolos de capas superiores como TCP. El Extensible Authentication Protocol o EAP es un protocolo que permite varios métodos de autenticación como EAP-MD5, EAP-TLS y otros métodos. Las modalidades de autenticación pueden ser por certificados de seguridad o por contraseñas EAP por certificados de seguridad EAP-TLS: requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate). EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se 17

23 instala en el servidor, lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2. PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor. Fue desarrollado por Microsoft, Cisco y RSA Security EAP por contraseñas EAP-MD5: utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías cifradas hasta encontrar una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas. LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP. EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite al cliente y servidor compartir una contraseña secreta, lo que proporciona un servicio de autenticación mutua sin el uso de certificados de seguridad.(csrc.nist.gov, 2013) SSID (Service Set Id) Es un nombre incluido en todos los paquetes de una red inalámbrica (WI-FI) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos, Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. 18

24 En redes de acceso público es deseable que se realice la propagación del SSID, para que cualquier persona pueda conectarse a la red. Como el SSID puede ser extraído del paquete transmitido a través de la técnica de "Sniffing" no ofrece buena seguridad para la Red. Aún así, se debe alterar el nombre para evitar que otros usen la misma Red, accidentalmente. Uno de los métodos más básicos de proteger una Red inalámbrica es desactivar la difusión (Broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una Red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación (Mecanismos de seguridad en redes inalámbricas, 2013) RADIUS (Remote Authentication Dial-In User Service) Es un patrón de encriptación de 128 bits propietaria. Sin embargo, está disponible sólo en algunos productos más costosos, debido a la adición de una capa extra de criptografía. (Mecanismos de seguridad en redes inalámbricas, 2013) MAC (Medía Access Control) Medía Access Control o MAC, cada placa de Red tiene su propio y único número de dirección MAC. Jaime Villanueva hace referencia en su investigación de seguridad avanzada de redes que es posible limitar el acceso a una red solamente a las placas cuyos números MAC estén especificados en una lista de acceso. Tiene la desventaja de exigir una mayor administración, pues necesita actualizar la lista de direcciones MAC cuando se cambia una computadora en la red o para proveer acceso a un visitante, o incluso en redes públicas. Jaime Villanueva menciona que una desventaja del protocolo MAC se debe al hecho de poder alterar vía Software el número MAC de la placa de Red y emular un número válido con acceso a la Red. Ventajas: 19

25 Establece un seguridad media-baja ya que las tarjetas MAC pueden ser clonadas. Gran sencillez para la administración de redes pequeñas o caseras. Desventajas: No hay forma de asociar una dirección MAC a un nombre de usuario, por lo que solo se puede autenticar por identidad de equipo y no por identidad de usuario. Las direcciones MAC viajan sin cifrar por el aire a un nombre de usuario y pueden ser capturadas empleando programas. El formato MAC no es amigable permitiendo errores de manipulación en las listas.(seguridad avanzada de redes.pdf,2013) 20

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Webinar Gratuito OpenVAS

Webinar Gratuito OpenVAS Webinar Gratuito OpenVAS Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2 de Enero del 2014

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

..::[Manual Basico Metasploit]::..

..::[Manual Basico Metasploit]::.. ..::[Manual Basico Metasploit]::.. Creador TheJez 1) Conceptos Basicos 2) Modalidades 3) Comienzos 4) Exploits 5) Actualizar 1. Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Definición Redes de Computadoras:

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Seguridad en Redes Wireless

Seguridad en Redes Wireless Seguridad en Redes Wireless Copyright 2003 VIRUSPROT, S.L. Todos los derechos reservados infor@virusprot.com Acerca de Virusprot, S.L. Oficina Central: Madrid (España) Fundador: Eduardo Tabacman, Director

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

UPC-DAC/FIB-PTI 1. Seguridad en HTTP

UPC-DAC/FIB-PTI 1. Seguridad en HTTP UPC-DAC/FIB-PTI 1 Introducción Seguridad en HTTP Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia

PROYECTO CÁLAMO: Mª Victoria Figueroa Domínguez Subdirectora Adjunta de Sistemas de Información Ministerio de Presidencia PROYECTO CÁLAMO: Sistema de Información para la gestión de las reuniones de la Comisión General de Secretarios de Estado y Subsecretarios Sistema de Comisión Virtual sobre tablet PC Subdirectora Adjunta

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles