T E S I N A. Licenciado en Sistemas Computacionales Administrativos. Rafael Esteban Castañeda Gómez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "T E S I N A. Licenciado en Sistemas Computacionales Administrativos. Rafael Esteban Castañeda Gómez"

Transcripción

1 RESUME UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Análisis de la seguridad de una red inalámbrica utilizando METASPLOIT T E S I N A Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Rafael Esteban Castañeda Gómez Asesor: M.C.C. Rubén Álvaro González Benítez Cuerpo Académico: Tecnologías De La Información Y Las Organizaciones Inteligentes En La Sociedad Del Conocimiento Xalapa-Enríquez, Veracruz Octubre 2014

2

3 RESUME UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Análisis de la seguridad de una red inalámbrica utilizando METASPLOIT T E S I N A Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Rafael Esteban Castañeda Gómez Asesor: M.C.C. Rubén Álvaro González Benítez Cuerpo Académico: Tecnologías De La Información Y Las Organizaciones Inteligentes En La Sociedad Del Conocimiento Xalapa-Enríquez, Veracruz Octubre 2014

4 ÍNDICE RESUMEN. 1 INTRODUCCIÓN... 2 CAPÍTULO I. SEGURIDAD EN REDES INALÀMBRICAS Concepto de seguridad Seguridad Informática Riesgos que corren las redes Tecnologías de seguridad en redes Redes inalámbricas Seguridad en redes inalámbricas WEP (Wired Equivalency Privacy) WPA (Wi-fi Protected Access) WPA2 (Wi-Fi Protected Access 2) OSA (Open System Authentication) EAP (Extensible Authentication Protocol) EAP por certificados de seguridad EAP POR CONTRASEÑAS SSID (Service Set ID) RADIUS (Remote Authentication Dial-In User Service) MAC (Media Access Control) Tipos de ataques hacia las Redes Inalámbricas ACCESS POINT SPOOFING ARP POISONING MAC SPOOFING DENIAL OF SERVICE WLAN ESCANERS WARDRIVING Y WARCHALKING 23 CAPÍTULO II.- HERRAMIENTAS PARA EL ANÁLISIS DE SEGURIDAD EN REDES Tipos de herramientas para el análisis de seguridad en Redes 25 I

5 2.1 OpenVAS Wireshark Nmap SQLmap Metasploit Objetivo de la plataforma METASPLOIT Proceso de pruebas de penetración automatizada Arquitectura de METASPLOIT Modalidades de METASPLOIT BackTrack (Linux) Nessus Tabla Comparativa 50 CAPÍTULO III. CASO DE ESTUDIO Introducción Requisitos de Hardware Instalación de herramientas para Metasploit Casos Prácticos 55 CONCLUSIONES. 70 FUENTES DE INFORMACIÓN ÍNDICE DE FIGURAS 77 ÍNDICE DE TABLAS 79 II

6 RESUMEN Las Redes de computadoras juegan un papel fundamental en el desarrollo de la tecnología. Las Redes de computadoras tanto alámbricas como inalámbricas se ocupan en todos lados como medio de transmisión de datos, los cuales nos brindan comunicación con todas partes del mundo de una manera fácil y rápida a través de nuestros equipos de computo, Tablets y actualmente hasta en nuestros teléfonos celulares llamados comúnmente Smart-Phones. sin embargo con el avance que se a tenido en las redes inalámbricas los usuarios de este tipo de tecnología se han visto en la necesidad de buscar una manera de proteger sus datos personales, debido a que una red inalámbrica es las mas insegura que hay ya que la señal se propaga por el aire y personas con un dispositivo que tenga una antena receptora como por ejemplo una laptop puede captar esa señal conectarse a la red y así poder obtener información para sus propios fines si esta red inalámbrica no tiene la seguridad debida. La IEEE (Institute of Electrical and Electronics Engineers) hace referencia en la pagina oficial que se le a dado énfasis al desarrollo de protocolos y estándares de seguridad de redes como por ejemplo el protocolo IEEE i WPA y WPA2, para que cada día sean mas seguras y no permita a un intruso comúnmente llamado hacker obtener información ya sea personal o de trabajo. En base a esto se crearon diversas plataformas informáticas para fortalecer la seguridad en las redes inalámbricas, plataformas que nos permiten hacer test de seguridad, pruebas de infiltración, detección de vulnerabilidades, detección de puertos abiertos, entre otros, y es justamente de una de esas plataformas de seguridad de la que se de hablará en el trascurso este trabajo, nos referimos a la plataforma METASPLOIT. 1

7 INTRODUCCIÓN

8 Cada uno de los 3 últimos siglos fue dominado por una tecnología. El siglo XVIII fue la era de los grandes sistemas mecánicos que acompañaron a la revolución industrial. El siglo XIX fue la edad de la máquina de vapor. Durante el siglo XX la tecnología clave fue la obtención, el procesamiento y la distribución de la información, entre otros acontecimientos, la instalación de redes mundiales de telefonía, la invención de la radio y la televisión y por supuesto el nacimiento y crecimiento de la industria de la computación y el lanzamiento de satélites de comunicación. (historia de las computadoras,2013) Como un resultado del rápido progreso tecnológico estas áreas están convergiendo de una manera rápida acelerada y las diferencias entre la recolección, transportación, almacenamiento y procesamiento de la información cada día es mas rápida, es aquí cuando la función de las computadoras y las comunicaciones ha tenido una influencia profunda en la manera en que están organizados los sistemas computacionales. El modelo antiguo de que una computadora que hacia todas las tareas paso a la historia ya que en las empresas y en el medio eso se remplazo por un conjunto de computadoras separadas pero interconectadas (redes de computadoras) que hacen el trabajo a éstos sistemas. Las primeras redes de computadoras se diseñaron teniendo el hardware como punto principal y el software como secundario pero la mayoría de los ordenadores comenzaron a incorporan una tarjeta de red inalámbrica que les permitía una conexión inalámbrica.(preston Galla,2012) Por lo regular las redes Inalámbricas no contienen la seguridad que se requiere, son aún más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones se puede interceptar toda la información que se envié, 3

9 acceder a la red y a sus archivos compartidos y robar paquetes de datos, y eso es tanto molesto como inseguro ya que pueden tener acceso a información personal. La seguridad de la red no se basa en un método concreto, sino que utiliza un conjunto de barreras que defienden su casa o negocio de diferentes formas, y es aquí cuando surgen las preguntas cómo se puede asegurar una red?, cuáles son los tipos de ataques que pueden sufrir las redes inalámbricas?, Qué tipo de aplicaciones son necesarias para la detección de vulnerabilidades y fortalezas?, no cabe duda que son preguntas que en algún momento cuando se tiene conocimiento de lo vulnerables que son las redes encontrar una manera de protegerlas es indispensable. La etapa de madurez en la que han entrado las redes inalámbricas ha hecho que en el mundo entero la seguridad sea considerada como imprescindible. Hoy existe, como indica Iván Martínez, Jefe de Productos Área Servicios Avanzados de Telmex, mayor conciencia por parte de las empresas respecto a la necesidad de implementar niveles de seguridad superiores en sus redes wireless, Es importante saber que tipo de herramientas podemos ocupar para garantiza la seguridad de nuestras redes inalámbricas. Como alternativa se introdujeron una serie de plataformas que ayudan a la protección de este tipo de datos. METASPLOIT es una plataforma de código abierto que permite detectar fortalezas, vulnerabilidades, permite realizar test de infiltración, cuales son puntos de acceso principales para poder brindar una mayor protección a las redes y con esto cerrar los accesos que se detecten para evitar la infiltración de una persona no deseada en la red. Por lo escrito anteriormente, la investigación tiene los siguientes objetivos: Objetivo general Detectar las vulnerabilidades y fortalezas de una Red Inalámbrica personal y de terceros mediante las herramientas que ofrece la plataforma METASPLOIT. 4

10 Objetivos Específicos Revisar el estado del arte de las redes. Conocer fortalezas, debilidades y a que tipo de ataques esta expuesta una Red y Red inalámbrica. Analizar los diferentes usos y características de la plataforma metasploit. Realizar pruebas con la plataforma METASPLOIT y explicar resultados. Para cumplir con los objetivos de esta trabajo se utilizará la investigación de tipo documental, misma que consiste en la indagación y revisión de información albergada proveniente de fuentes bibliográficas, llámense libros, periódicos, revistas y fuentes web-bibliográficas como lo son los libros electrónicos, foros de consulta, páginas web de organismos especializados, entre otros. Así mismo, este tipo de investigación permitirá establecer relaciones, comparativas y diferencias entre los diferentes tipos de redes y la relación que hay con las diferentes plataformas de protección de las mismas. 5

11 CAPÍTULO I: SEGURIDAD EN REDES INALÁMBRICAS 6

12 1.1 Seguridad. El termino seguridad cotidianamente se puede referir a la ausencia de riesgo, sin embargo, el termino toma diferentes términos de acuerdo a lo que se este tratando en cada momento, en términos generales la seguridad se define como el bienestar que percibe y disfruta el ser humano. En términos mas científicos las seguridad se define como la ciencia, interdisciplinaria encargada de evaluar, estudiar y gestionar los riesgos a que se encuentra sometida una persona un bien o el ambiente. La seguridad se debe diferenciar entre la seguridad sobre las personas (seguridad física), la seguridad sobre el ambiente (seguridad ambiental), seguridad en ambiente laboral entre otros. En el ámbito de sistemas computacionales hablamos de seguridad cuando describimos una nueva plataforma de computo que es segura contra virus con esto en mente se intentado enmarcar el termino seguridad Inalámbrica en el contexto de seguridad de información. Cuando se habla de seguridad inalámbrica de hecho se esta hablando de seguridad de información y de seguridad en redes inalámbricas.( Creative Commons Deed,2013). 1.2 Seguridad Informática. La seguridad Informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. 7

13 En otras palabras la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o usuarios lo han decidido sin intromisiones. Un sistema informático puede ser protegido desde un punto de vista lógico (desarrollo de Software), o físico (mantenimiento electrónico), debido a que las amenazas pueden proceder de programas dañinos, de archivos descargados mediante la red que se instalan a la computadora, o también son instalados vía remota. En el caso de los virus se debe tener en cuenta que existen muchos tipos y que están esparcidos por toda la red, tenemos desde los que se hayan ocultos en la memoria RAM y eso les da oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador y de esa manera afectar a las carpetas o programas que están en función y que forman parte del ordenador. Un sistema informático seguro debe ser integro (con información modificable solo por las personas autorizadas), confidencial (los datos deben ser legibles únicamente para las personas autorizadas), irrefutable (el usuario debe poder negar las acciones que realizo en cualquier momento) y estable(debe estar siempre disponible). Entre las herramientas mas usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o mas bien conocidos con su nombre en ingles Firewalls y la encriptación de la información con el uso de contraseñas. Se debe tener en cuenta que un equipo informático siempre estará expuesto mientras este conectado a una red ya sea cableada o inalámbrica. 8

14 1.3 Riesgos que corren las redes Los equipo de computo que están conectados a una red se encuentran la mayoría del tiempo expuestas a diferentes riesgos los cuales se mencionaran a continuación: Intrusión.- La intrusión se lleva a cabo cuando alguien entra ilegalmente a un sistema mediante programas diseñados para hacer caer en una trampa a los usuarios legítimos y con esto poder manipular su información confidencial. Rechazo de servicios.- El rechazo de servicios se da cuando una tercera persona logra que no puedan prestarse los servicios del equipo a los usuarios legítimos, puede ser dañando al sistema o sobrecargando el sistema o la red. Robo de información.- Se da cuando una tercera persona logra tener acceso a la información confidencial, secreta, reservada o restringida. Vulnerabilidad de los sistemas de computo.- se da cuando una tercera persona accede mediante la red y se aprovechan de los errores de sistema para poder dañarlos o sobresaturar el equipo evitando así que se pueda acceder a la información por el usuario legitimo. 1.4 tecnologías de seguridad en redes. En redes contamos con 4 principales tecnologías para la seguridad en redes que son: Firewalls: Los Firewalls se utilizan para definir segmentos protegidos en una red. Separan los host sin privilegios de los servicios y estaciones(servidores) considerados como protegidos. 9

15 Un firewall es un host con varios interfaces de red que es capaz de filtrar el trafico de datos en bases a reglas, las reglas de filtrado se dan por protocolos, direcciones IP y tipos de servicio. Un buen firewall tiene por prioridad la regla de bloquear todo lo que no este autorizado por el usuario. Desde el punto de vista funcional existen 2 tipos básicos de firewalls: 1.- Packet Filtering.- analiza los paquetes que transitan entre sus interfaces de red y de acuerdo a sus reglas deja proseguir al paquete o lo descarta. 2.- Proxy Firewalls.- emula la estación final, respondiendo por ella a la red, permite analizar reglas de capas mas altas y filtrar trafico por conceptos mas complejos. Sistemas de autenticación: permiten identificar a quien accede a un servicio, sistema o recurso, así, al acceder a un servicio, los privilegios del usuario estarán dados por su identidad Hay distintos grados de calidad del servicio de autentificación, pueden ser desde asignar un Login y un Password hasta tener un PIN y tarjeta de acceso. Sistemas de encriptación: La encriptación o criptografía es un conjunto de técnicas de protección de datos basadas en hacer ilegibles los datos ante accesos no autorizados. Antivirus: Es un programa el cual su objetivo principal es detectar y eliminar programas maliciosos(virus) y eliminarlos del equipo informático. 10

16 1.5.- Redes inalámbricas. El diagrama básico de una red inalámbrica de área local (WLAN), consiste de un punto central llamado Access Point, el cual transmite información entre diferentes nodos de la WLAN, haciendo posible la comunicación de los nodos hacia otras redes. Las redes inalámbricas están geográficamente divididas, donde cada una de ellas contiene un Access Point, los cuales se conectan por cables, ya sean de cobre o ópticos, a la infraestructura de la red. La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la empresa y a la seguridad de la misma. Varios son los riesgos derivables de este factor, por ejemplo, se podría penetrar un ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto de acceso ilegal mas potente que capte las estaciones cliente en vez del punto de acceso legitimo interceptando la red inalámbrica. También es posible crear interferencias y una mas que posible denegación de servicio al introducir un dispositivo que emita ondas de radio a una frecuencia de 2,4GHz (frecuencia utilizada para las redes inalámbricas). La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el punto de acceso permitiría atacar directamente a una estación cliente, generando problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros. Existe también la posibilidad de duplicar las direcciones IP o MAC de estaciones cliente o legitimas. Los puntos de acceso están expuestos a un ataque de fuerza bruta para averiguar los Passwords, por lo que una configuración incorrecta de los mismos facilitaría la irrupción de una red inalámbrica por parte de los intrusos. 11

17 Las redes inalámbricas no fueron diseñadas con el propósito de proporcionar una seguridad robusta para realizar los intercambios de información entre los nodos y el Acces Point. Esto se ve reflejado en las limitaciones de seguridad dadas en el diseño del protocolo, las cuales, han sido explotadas por individuos mal intencionados, lo cual a hecho que se realicen esfuerzos sustanciales para asegurar el acceso a las WLAN así como también el paso a través de ella, mediante la denegación del acceso a dichos usuarios. A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red. Unos mecanismos son seguros, otros, como el protocolo WEP son fácilmente rompibles por programas gratuitos distribuidos por internet. (uv.es/ SeguridadWireless.pdf, 2013) 12

18 1.6.- Seguridad en redes inalámbricas. La seguridad es el punto débil de las redes inalámbricas, pues la señal se propaga por el aire en todas las direcciones y puede ser captada a distancia de centenares de metros, utilizando una notebook con antena. Esto hace que las redes inalámbricas sean vulnerables a ser interceptadas WEP (Wired Equivalency Privacy) Según la IEEE.org, WEP fue credo por Tim Burners en 1989 el primer protocolo de encriptación introducido en el primer estándar IEEE por este protocolo suministra el mismo nivel de privacidad de una red con cable. Es un protocolo de seguridad basado en el método de criptografía RC4 que utiliza criptografía de 64 bits o de 128 bits. Ambas utilizan un vector de inicialización de 24 bits. Sin embargo, la clave secreta tiene una extensión de 40 bits o de 104 bits. Todos los productos Wi-fi soportan la criptografía de 64 bits, sin embargo no todos soportan la criptografía de 128 bits. El WEP no protege la conexión por completo ya que solamente protege el paquete de datos. Ya existen programas capas de quebrar la criptografía del protocolo WEP. El protocolo WEP es implementado en la capa MAC, En ningún caso es compatible con IPSec. WEP comprime y cifra los datos que se envían a través de las ondas de radio. William Stalling en su libro fundamentos de seguridad en redes hace referencia que con en protocolo WEP, la tarjeta de Red encripta el cuerpo y el CRC de cada trama antes de la transmisión. Como parte del proceso de encriptación, WEP prepara una estructura denominada Seed obtenida tras la concatenación de la llave secreta proporcionada con el usuario de las estación emisora con un vector de inicialización (IV) de 24 bits generada aleatoriamente. La estación cambia el IV para cada trama transmitida. 13

19 A continuación WEP utiliza el Seed en un generador de números pseudo aleatorio que produce una llave de longitud igual a el Payload (cuerpo mas CRC) de la trama mas un valor para chequear la integridad (ICV) de 32 bits de longitud. El ICV es un Checsum que utiliza la estación receptora para recalcularla y comparar con la enviada por a estación emisora para determinar si los datos han sido manipulados durante su envió. Si la estación receptora recalcula un ICV que no concuerda con el recibido en la trama, esta queda descartada e incluso puede rechazar al emisor de la misma. WEP especifica una llave secreta compartida de 40 a 64bits para encriptar y desencriptar, utilizando la encriptación simétrica. Antes de que tome lugar la transmisión, WEP combina la llave con el Payload/UCV a través de un proceso XOR a nivel de bit que producirá el texto cifrado. Incluyendo el IV sin encriptar sin los primeros bytes del cuerpo de la trama. La estación receptora utiliza el IV proporcionado junto a la llave del usuario de la estación receptora para desencriptar la parte del Payload del cuerpo de la trama. Cuando se transmiten mensajes con el mismo encabezado, por ejemplo el FROM del cuerpo de un correo, el principio de cada Payload encriptado será el mismo si se utiliza la misma llave. Tras encriptar los datos, el principio de estas tramas será el mismo proporcionando un patrón que puede ayudar a los intrusos a romper el algoritmo de encriptación. Esto se soluciona utilizando un IV diferente para cada trama. La vulnerabilidad WEP reside en la insuficiente longitud del vector de inicialización (IV) y lo estáticas que permanecen las llaves de cifrado, pudiendo no cambiar en mucho tiempo. A pesar de todo WEP proporciona un mínimo de seguridad ara pequeños negocios o instituciones educativas, si no esta deshabilitada, como se encuentra por defecto en los distintos componentes inalámbricos.(saulo.net,2013) 14

20 Una ventaja del protocolo de encriptación WEP: Es uno de los mas empleados y viene como medida de seguridad básica en las tarjetas inalámbricas. Por otra parte, este protocolo presenta ciertas desventajas como lo son: Las claves de cifrado estático son pocas veces cambiadas permitiendo que el atacante obtenga varias veces el mismo texto de cifrado. No ofrece servicio de autenticación. Existen varias herramientas que pueden corromper la clave secreta. Es probable que el IV que se asigna se repita aproximadamente 5 horas en redes de alto trafico.(seguridad avanzada en redes.pdf,2013) WPA (Wi-fi Protected Access) De acuerdo a la IEEE.org Wi-fi Protected Access o WPA fue elaborado para solucionar los problemas de seguridad del WEP. El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un vector de inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la llave es alterada en cada paquete y sincronizada entre el cliente y el Access Point, también hace uso de autenticación del usuario por un servidor central. WPA incluye las siguientes tecnologías: IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un Switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin 15

21 se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros). EAP: definido en la RFC 2284, es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) La NIST (National Institute of Standards and Technology) hace referencia a que WPA2 Es una mejoría de WPA que utiliza el algoritmo de encriptación denominado AES (Advanced Encryption Standard). WPA2 es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE i, mientras que WPA2 se puede inferir que es la versión certificada del estándar i.( csrc.nist.gov, 2013) OSA (Open System Authentication). OSA es otro mecanismo de autenticación definido por el estándar para autentificar todas las peticiones que recibe. El principal problema que tiene es que no realiza ninguna comprobación de la estación cliente, además las tramas de gestión son enviadas sin encriptar, aun activando WEP, por lo tanto es un 16

22 mecanismo poco fiable.(la seguridad en las redes y sus protocolos.pdf, 2013) EAP (Extensible Authentication Protocol): Es una autenticación Framework usada habitualmente en redes WLAN. Aunque el protocolo EAP no está limitado a LAN inalámbricas puede ser usado para autenticación en redes cableadas, es más frecuentemente su uso en las primeras. Recientemente los estándares WPA y WPA2 han adoptado cinco tipos de EAP como sus mecanismos oficiales de autenticación. EAP fue diseñado para utilizarse en la autenticación para acceso a la red, donde la conectividad de la capa IP puede no encontrase disponible. Dado a que EAP no requiere conectividad IP, solamente provee el suficiente soporte para el transporte confiable de protocolos de autenticación y nada más. EAP es un protocolo Lock-Step, el cual solamente soporta un solo paquete en transmisión. Como resultado, EAP no pude transportar eficientemente datos robustos, a diferencia de protocolos de capas superiores como TCP. El Extensible Authentication Protocol o EAP es un protocolo que permite varios métodos de autenticación como EAP-MD5, EAP-TLS y otros métodos. Las modalidades de autenticación pueden ser por certificados de seguridad o por contraseñas EAP por certificados de seguridad EAP-TLS: requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate). EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se 17

23 instala en el servidor, lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2. PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor. Fue desarrollado por Microsoft, Cisco y RSA Security EAP por contraseñas EAP-MD5: utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías cifradas hasta encontrar una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas. LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP. EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite al cliente y servidor compartir una contraseña secreta, lo que proporciona un servicio de autenticación mutua sin el uso de certificados de seguridad.(csrc.nist.gov, 2013) SSID (Service Set Id) Es un nombre incluido en todos los paquetes de una red inalámbrica (WI-FI) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos, Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. 18

24 En redes de acceso público es deseable que se realice la propagación del SSID, para que cualquier persona pueda conectarse a la red. Como el SSID puede ser extraído del paquete transmitido a través de la técnica de "Sniffing" no ofrece buena seguridad para la Red. Aún así, se debe alterar el nombre para evitar que otros usen la misma Red, accidentalmente. Uno de los métodos más básicos de proteger una Red inalámbrica es desactivar la difusión (Broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una Red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación (Mecanismos de seguridad en redes inalámbricas, 2013) RADIUS (Remote Authentication Dial-In User Service) Es un patrón de encriptación de 128 bits propietaria. Sin embargo, está disponible sólo en algunos productos más costosos, debido a la adición de una capa extra de criptografía. (Mecanismos de seguridad en redes inalámbricas, 2013) MAC (Medía Access Control) Medía Access Control o MAC, cada placa de Red tiene su propio y único número de dirección MAC. Jaime Villanueva hace referencia en su investigación de seguridad avanzada de redes que es posible limitar el acceso a una red solamente a las placas cuyos números MAC estén especificados en una lista de acceso. Tiene la desventaja de exigir una mayor administración, pues necesita actualizar la lista de direcciones MAC cuando se cambia una computadora en la red o para proveer acceso a un visitante, o incluso en redes públicas. Jaime Villanueva menciona que una desventaja del protocolo MAC se debe al hecho de poder alterar vía Software el número MAC de la placa de Red y emular un número válido con acceso a la Red. Ventajas: 19

25 Establece un seguridad media-baja ya que las tarjetas MAC pueden ser clonadas. Gran sencillez para la administración de redes pequeñas o caseras. Desventajas: No hay forma de asociar una dirección MAC a un nombre de usuario, por lo que solo se puede autenticar por identidad de equipo y no por identidad de usuario. Las direcciones MAC viajan sin cifrar por el aire a un nombre de usuario y pueden ser capturadas empleando programas. El formato MAC no es amigable permitiendo errores de manipulación en las listas.(seguridad avanzada de redes.pdf,2013) 20

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Seguridad en Redes Wireless

Seguridad en Redes Wireless Seguridad en Redes Wireless Copyright 2003 VIRUSPROT, S.L. Todos los derechos reservados infor@virusprot.com Acerca de Virusprot, S.L. Oficina Central: Madrid (España) Fundador: Eduardo Tabacman, Director

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting

AAA. Arquitectura. Username y Password. Métodos de autenticación. Seguridad en el acceso. Authentication Authorization Accounting Seguridad en el acceso AAA Authentication Authorization Accounting Fundación Proydesa Ing. Fabián Calvete Componente clave para comprender la seguridad en el acceso y en las redes Authentication Authorization

Más detalles

Webinar Gratuito OpenVAS

Webinar Gratuito OpenVAS Webinar Gratuito OpenVAS Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2 de Enero del 2014

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

..::[Manual Basico Metasploit]::..

..::[Manual Basico Metasploit]::.. ..::[Manual Basico Metasploit]::.. Creador TheJez 1) Conceptos Basicos 2) Modalidades 3) Comienzos 4) Exploits 5) Actualizar 1. Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Seguridad en Redes Inalámbricas Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Agenda Introducción Resumen de Tecnologías de Red Inalámbricas Futuro Cercano de las Tecnologías Inalámbricas Redes WPAN Redes

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Capitulo 6 VPN y Firewalls

Capitulo 6 VPN y Firewalls 6. Antecedentes Los empleados móviles, las oficinas en casa y el telecommuter demandan la extensión de los niveles de servicio mas alla de la Intranet VPN es una red que en alguna parte pasa a través de

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Seguridad en Redes Universitarias 802.11

Seguridad en Redes Universitarias 802.11 Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables

Más detalles

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage School of Hacking Taller 3: Herramientas básicas del hacker: Metasploit y Armitage Antonio Díaz Díaz & José José Antonio Gómez, 2015 2015 Índice Metasploit Framework (José Antonio Gómez) Terminología Msfconsole:

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales

Más detalles

Seguridad de las redes WiFi suministradas por los proveedores de Internet

Seguridad de las redes WiFi suministradas por los proveedores de Internet Seguridad de las redes WiFi suministradas por los proveedores de Internet febrero 2009 Bandaancha.eu, como titular de los derechos de autor de esta obra, licencia su contenido bajo los terminos de Creative

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes Jose Manuel Morales David Hontecillas Indice 1. INTRODUCCIÓN 2. SEGURIDAD EN EL ESTÁNDAR IEEE 802.11 3. TECNOLOGÍAS ESPECÍFICAS

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

SEGURIDAD EN SITIOS WEB

SEGURIDAD EN SITIOS WEB SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación

Más detalles

Trabajo de Investigación Redes Inalámbricas

Trabajo de Investigación Redes Inalámbricas Trabajo de Investigación Redes Inalámbricas Integrantes: Patricio Anabalón panabalo@udec.cl Juan Canales jcanales@udec.cl Claudio Castro clcastro@udec.cl Profesor: Yussef Farrán Fecha Entrega: 06 de Junio

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI Redes Comunes Redes WIFI 1 Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada

Más detalles

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración

BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2. Guía de administración BlackBerry Enterprise Server Express for IBM Lotus Domino Versión: 5.0 Service Pack: 2 Guía de administración Publicado: 2010-10-19 SWDT487521-1188261-1019040248-005 Contenido 1 BlackBerry Enterprise Server

Más detalles

WLAN: Servicios. César A. Cabrera E.

WLAN: Servicios. César A. Cabrera E. WLAN: Servicios César A. Cabrera E. Ingeniero de Sistemas y Computación UTP Instructor Academia Regional de Networking UTP CCNP en proceso (BSCI) CISCO Certified Networking Associate (CCNA) CISCO Certified

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Protocolos de Seguridad en Redes

Protocolos de Seguridad en Redes Protocolos de Seguridad en Redes Meleth 22 de julio de 2004 1 1. Introducción Para asegurar que una comunicación a través de una red es segura tiene que cumplir cuatro requisitos [1] : 1.Autenticidad:

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles