Hardware Hacking & NFC Emulation

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hardware Hacking & NFC Emulation"

Transcripción

1 Hardware Hacking & NFC Emulation

2 1. TAO: Fuentes 06/06/2013 Entrevista Eduard Snowden, Hong Kong 09/06/2013 The Guardian/ The Washington Post 13/06/2013 Unidad Tailored Access Operations 17/08/2013 NSA Files (Raw Documents + Whistleblower Edward Snowden Interview) 04/10/2013 La red TOR es atacada por la NSA Utilizando una vulnerabilidad en versiones desactualizadas de Firefox para implantar software en los PC 05/2014 NBC entrevista Eduard Snowden

3 1. TAO: Escenario

4 1. TAO 1. TAO: Qué es PRISM?

5 1. TAO: Qué es PRISM? PROVEEDORES PARTICIPANTES PROGRAMA PRISM: Esta diapositiva muestra cuando cada empresa se unió al programa, Microsoft es la primera, el 11 de septiembre de 2007, y Apple la más reciente, en octubre de 2012.

6 1. TAO: Qué es PRISM? Facebook: 1320 millones de usuarios registrados añaden alrededor de 350 millones de imágenes nuevas/día (Facebook ya cuenta con más de millones de imágenes en 2012) Gmail: 425 millones de usuarios activos al mes (junio 2012) Hotmail: 360 millones de usuarios (julio de 2011) Escepticismo: Realmente hay capacidad para esto? Trazabilidad: Existe trazabilidad y auditoría del uso de las herramientas.

7 1. TAO: Qué es X-Keyscore? X-Keyscore: sistema informático utilizado por la NSA de Estados Unidos para la búsqueda y análisis de datos en Internet

8 1. TAO Qué es X-Keyscore?

9 1. TAO NSA quería ir más allá de la inteligencia sobre la interceptación pasiva de comunicaciones electrónicas tradicionales (SIGINT) 1998: Unidad especializada: Tailored Access Operations (TAO) 2004: Fuentes revelan la existencia de entre 120 y 150 IMPLANTS activos 2010: Número de IMPLANTS se elevó a decenas de miles It is not about the quantity produced but the quality of intelligence that is important Former TAO chief

10 1. TAO Según Edward Snowden que describe el trabajo de la unidad dice que TAO tiene plantillas de software que permiten hackear el hardware de uso común, incluyendo: Routers Switches Firewalls

11 1. TAO IMPLANTS: Computer Network Explotation (CNE): Recopilar información de los equipos y redes objetivos. Computer Network Attack (CNA): Interrumpir, dañar, inutilizar o destruir los dispositivos

12 1. TAO Según The Washington Post, los ingenieros del TAO, prefieren explotar redes en lugar de ordenadores aislados, porque normalmente hay múltiples dispositivos en una misma red ANT = Advanced or Access Network Technology

13 1. TAO: Teclados Teclados: Implante hardware para registro y transmission de las pulsaciones de teclados USB/PS2 incluso con el PC desconectado de la Internet/WiFi

14 1. TAO: USB USB: Implantes hardware que simulan la apariencia de un conector USB, cable de extensión USB, un pendrive, etc y pueden enviar y recibir señales de radio. COTTONMOUTH I: Corta distancia Interceptación de telecomunicaciones Inyección de troyanos Permite conectar son otros implants COTTONMOUTH

15 1. TAO: USB COTTONMOUTH II: Permite el control remoto de un sistema Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto mediante frecuencias de radio en distancias más largas COTTONMOUTH III: Permite la comunicación encubierta (ondas de radio) utilizadas en los ordenadores (offline) o que por otras razones no son accesibles a través de conexiones de red normales Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto frecuencias de radio en distancias más largas O se conecta con otros dispositivos COTTONMOUTH cercanos

16 1. TAO: USB FIREWALK: Implante hardware de red bidireccional Recoger pasivamente el tráfico de red 10/100/1000BaseT Ethernet Inyectar activamente paquetes Ethernet en la misma red de destino Se encapsula dentro de un conector dual USB /RJ45 Permitiría crear una VPN entre la red de destino y el ROC

17 1. TAO: Firewalls JETPLOW: Implante persistente para firmwares de firewalls CISCO Cisco PIX Serie 500 Cisco ASA Series (5505, 5510, ) Puerta trasera persistente

18 1. TAO: Firewalls SOUFFLETROUGH: Implante persistente para BIOS de firewalls JUNIPER Juniper SSG 500 ( M. 550M) Juniper SSG 300 (320M, 350M) Posibilidad de instalar puerta trasera persistente HALLUXWATER: Implante software de puerta trasera persistente para firewalls HUAWEI Eudemon Series

19 1. TAO: Routers SCHOOLMONTANA/STUCCOMONTANA/SIERRAMONTANA: Implantes para routers Juniper J-Series, T-Series, M-Series Modifican la BIOS para alterar el HEADWATER: Implante software de puerta trasera persistente para routers HUAWEI Puerta trasera persistente

20 2. APT / Caso Real

21 2. APT / Tecnologías

22 2. APT / Accesos

23 2. APT / Post-Hardening

24 2. APT / Caso Real

25 2. APT / Caso Real

26 2. APT / Hechos Solo conocemos la ubicación de una sala Sistemas de control de acceso Entorno bastionado IMPOSIBLE? Uso de AirGap USBs Deshabilitados Dispositivos de almacenamiento cifrados No se dispone de credenciales No conocemos el direccionamiento de la red Sin relación con el personal autorizado

27 2. APT / Accesos +

28 2. APT / Personas

29 2. APT / Personas

30 2.1. SmartCard Tarjeta MONEDERO

31 2.1. SmartCard

32 2.1. SmartCard Emulación de SmartCards

33 2.1. SmartCard Emulación con AVR https://code.google.com/p/sle4442

34 2.1. SmartCard Emulación de SmartCards

35 2.1. SmartCard PIN Recovery

36 El no lo haría 2.1. SmartCard

37 2.1. SmartCard

38 SmartCard + +

39 2.1. SmartCard

40 2.1. SmartCard

41 2. APT / Personas

42 NFC 3. NFC Tarjeta Backdoor Emulación MF Classic (Chameleon)

43 3. NFC: Tarjeta Backdoor Las tarjetas con tecnología NFC MIFARE Classic cubren mas del 70% de la cuota de mercado de controles de acceso mundial (según datos del IEEE Symposium de 2009)

44 3. NFC: Tarjeta Backdoor Gestión de accesos: Acceso a urbanizaciones Cerraduras inteligentes (smart locks) Acceso a habitaciones de hoteles Control de acceso en aeropuertos Control de acceso en hospitales Identification de personas en eventos Acceso a vehículos y arranque sin llave física etc

45 3. NFC: Tarjeta Backdoor Tarjetas de identidad corporativas: Qué tipo de tarjetas utiliza en su empresa?

46 3. NFC: Tarjeta Backdoor Estructura Interna MF Classic:

47 3. NFC: Tarjeta Backdoor MIFARE Classic Mini (5 sectores, de 4 bloques cada uno) MIFARE Classic 1K (16 sectores, 4 bloques cada uno) MIFARE Classic 4K (40 sectores, primeros 32 sectorss de 4 bloques, el resto de 16 bloques) Cada bloque se compone 16 bytes

48 3. NFC: Tarjeta Backdoor MIFARE Classic 1K Rango de frecuencia: MHZ Tasa de transferencia: ~106 kbit/s Cumplimiento: ISO/IEC Type A Tamaño EEPROM: 1024 Bytes Sectores: 16 Sectores [0,15] Bloques: 4 bloques por sector [0,3] Bytes: 16 bytes po bloque [0,15] Cifrado: propietario 48 bits CRYPTO1 Número de claves: <= 32 Keys Espacio de almacenamiento: 752 Bytes

49 3. NFC: Tarjeta Backdoor MANUFACTURER BLOCK: Bloque 0 del Sector 0 de cada EEPROM no puede ser utilizado por el usuario y está reservado para el fabricante: Serial Number (UID) [4 Bytes] BCC (Bit Count Check) [1 Byte Manufacturer data [11 Bytes] Establecido y bloqueado por el fabricante: READ ONLY!

50 3. NFC: Tarjeta Backdoor 16 bytes por sector no pueden utilizarse normalmente para almacenar datos del usuario y están reservados para: Clave A [6 bytes] Condiciones de Acceso [4 bytes] Clave B [6 bytes] CUIDADO!

51 3. NFC: Tarjeta Backdoor READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ/ WRITE: CLAVES & BITS DE ACCESO READ ONLY

52 3. NFC: Tarjeta Backdoor SECTOR 4 BLOQUES TRAILER BLOCK [0,15] Key A Acc. Key B

53 3. NFC: Tarjeta Backdoor Si se pudiese reescribir el UID de una tarjeta, sería posible suplantar otra en un control de acceso?

54 3. NFC: Tarjeta Backdoor MANUFACTURER BLOCK: En profundidad: UID [4 Bytes 7 Bytes 11 Bytes en tarjetas nuevas] BCC [1 Byte]: XOR de bytes del UID ATQA (Answer To Request type A)[2 Bytes] Datos del fabricante [9 Bytes]

55 3. NFC: Tarjeta Backdoor Solo es posible en las tarjetas que permiten la escritura en el Sector 0 Bloque 0

56 3. NFC: Tarjeta Backdoor

57 3. NFC: Tarjeta Backdoor Existen dos maneras sencillas utilizando nfc-tools: Nfc-mfclassic W Nfc-mfsetuid c81c1c08

58 3. NFC: Emulación MF Classic NFC-TOOLS + Lector PN532 Su firmwares soporta emulación parcial o total nfc-emulate: Emulación parcial MIFARE Classic Mini nfc-emulate-uid: Emula un tag ISO A con el UID 0xDEADBEEF nfc-emulate-fórum-tag2: Emula Mifare Ultralight nfc-emulate-fórum-tag4: Emula Mifare DESFire

59 3. NFC: Emulación MF Classic Emulación EMV (VISA/MASTERCARD): Basic Card/JavaCards/etc Host Card Emulation: Dispositivos móviles BlackBerry 10 Dispositivos móviles Android 4.4/CyanogenMod

60 3. NFC: Emulación MF Classic Las tarjetas NFC MIFARE Classic se pueden emular con: Proxmark Ghostag (PFC de Roel Verdult) Proxmark3 Chameleon (evolución de Ghostag) Hydrabus capacidades similares a Proxmark3 aunque aún no está desarrollado todo el código. Publicado el martes 16 Septiembre 2014

61 3. NFC: Emulación Chameleon

62 3. NFC: Emulación Chameleon Chameleon Mini: emulador versatil para smartcards sin contacto que cumplen los estándares ISO y ISO La plataforma de programación libre puede crear clones NFC perfectos de varias tarjetas smartcard comerciales, incluyendo funciones criptográficas y el UID (Unique IDentifier). Puede ser empleado para comprobar la seguridad en entornos RFID y NFC mediante diferentes escenarios de ataque: Replay attacks Relay attacks Sniffing de comunicaciones RFID/NFC Test funcionales de equipamiento RFID Pruebas unitarias

63 3. NFC: Emulación Chameleon Chameleon Mini: Comunicación vía serie Sin ECHO Poco amigable (conflictos \n \r )

64 3. NFC: Emulación Chameleon Chameleon Mini: emulador versatil para smartcards sin contacto que cumplen los estándares ISO y ISO La plataforma de programación libre puede crear clones NFC perfectos de varias tarjetas smartcard comerciales, incluyendo funciones criptográficas y el UID (Unique IDentifier). Puede ser empleado para comprobar la seguridad en entornos RFID y NFC mediante diferentes escenarios de ataque: Replay attacks Relay attacks Sniffing de comunicaciones RFID/NFC Test funcionales de equipamiento RFID Pruebas unitarias

65 2. APT / Acceso

66 2. APT / Acceso Físico

67 2.3. APT / Credenciales Hardware Keylogger

68 2.3. APT / Credenciales Problema: Torre de los equipos a la vista

69 2.3. APT / Credenciales Solución: Cable USB Macho - Hembra

70 2.3. APT / Acceso Lógico

71 2.4. APT / Ejecución de Código

72 2.4. APT / Ejecución de Código

73 APT / Hardware

74 APT / Pinout

75 APT / Hardware

76 APT / Pinout

77 APT / Modelo

78 APT / Bootloader & Core

79 APT / Custom Firmware

80 APT / Suplantación de HID

81 APT / Teclado Virtual

82 APT / Teclado Virtual INOCUO

83 APT / Armando el Teclado

84 APT / Armando el Teclado

85 APT / Infiltración de Datos

86 APT / Infiltración de Código

87 2.5. APT / Credenciales Remotas INTERFAZ DE COMANDOS

88 2.5. APT / On-Demand Keylogger Filtro de ventanas Identificación de PuTTy Identificación de ventana de conexión (credenciales) Monitorización de comportamiento de la ventana Cambio de título al conectar

89 2.5. APT / On-Demand Keylogger Obtención de la imagen del proceso propietario de la ventana Obtención de la ruta absoluta de la imagen del proceso Datos necesarios: IP Credenciales Usuario Contraseña

90 2.5. APT / On-Demand Keylogger Certificado? Ejecutamos software legítimo bajo usuario legítimo Certificado con contraseña? On-Demand Keylogger

91 2.5. APT / On-Demand Keylogger EJECUCIÓN REMOTA DE SCRIPTS LOCALES

92 2.5. APT / On-Demand Keylogger

93 2.5. APT / On-Demand Keylogger

94 2.5. APT / On-Demand Keylogger

95 2.5. APT / On-Demand Keylogger

96 2.5. APT / On-Demand Keylogger

97 2.5. APT / On-Demand Keylogger

98 2.5. APT / Persistencia Remota Mantener el acceso remoto al sistema Exfiltración de datos Utilización de Covert-channels

99 2.5. APT / Persistencia Remota

100 2.6. APT / Módulos PAM Sistema de autenticación modular Derivados de Sistemas *NIX Librerías compartidas (.SharedObject) Elegante: Solución Simple a un problema complejo Filtrado y verificación de datos de usuarios

101 2.6. APT / Módulos PAM 2-Factor Authentication Kerberos RADIUS MySQL TACACS+ One-Time-Password LDAP

102 2.6. APT / Módulos PAM

103 2.6. APT / Módulos PAM

104 /etc/pam.d/ 2.6. APT / Módulos PAM

105 2.6. APT / Módulos PAM INTERFAZ + FLAG DE CONTROL + MODULO + PARAMETROS

106 2.6. APT / Módulos PAM

107 2.6. APT / Módulos PAM

108 2.6. APT / Módulos PAM Puertas traseras Credenciales de usuarios Permitir acceso a usuarios ilegítimos Introducir vulnerabilidades Eliminar/Modificar registros de acceso Denegación de servicio condicionada Filtración de datos C&C Covert-Channels Porque PUEDO: uid=0(root) gid=0(root) grupos=0(root)

109 2.6. APT / Módulos PAM

110 2.6. APT / Módulos PAM

111 2.6. APT / Módulos PAM

112 2.6. APT / Módulos PAM

113 2.6. APT / Módulos PAM

114 Problema: Logs 2.6. APT / Módulos PAM

115 Solución: Zapper 2.6. APT / Módulos PAM

116 2.6. APT / Módulos PAM Solución: No generar registros

117 2.6. APT / Módulos PAM

118 2.6. APT / Módulos PAM INTRODUCIENDO VULNERABILIDADES

119 2.6. APT / Módulos PAM

120 2.6. APT / Módulos PAM

121 2.6. APT / Módulos PAM GUARDANDO CREDENCIALES

122 2.6. APT / Módulos PAM

123 2.6. APT / Módulos PAM

124 2.6. APT / Módulos PAM FILTRACIÓN DE CREDENCIALES / COVERT-CHANNELS

125 2.6. APT / Módulos PAM

126 2.6. APT / Módulos PAM

127 2.6. APT / Módulos PAM DOBLE FACTOR DE AUTENTICACIÓN GOOGLE AUTHENTICATOR

128 2.6. APT / Módulos PAM

129 2.6. APT / Módulos PAM

130 2.6. APT / Módulos PAM Combinaciones para activar la puerta trasera:

131 2.6. APT / Módulos PAM

132 2.6. APT / Módulos PAM

133 2.6. APT / Conclusiones

134 2.6. APT / Conclusiones

135 2.6. APT / Conclusiones

136 2.6. APT / Conclusiones

137 2.6. APT / Conclusiones

138 2.6. APT / Conclusiones

139 2.6. APT / Conclusiones

140 2.6. APT / Conclusiones

141 2.6. APT / Conclusiones

142 2.6. APT / Conclusiones

143 3. NFC 3. NFC HID Global (ICSP)

144 3. NFC: HID iclass Las tarjetas HID iclass son fabricadas por HID Global y aparecieron en el año 2002

145 3. NFC: HID iclass El protocolo de las iclass no está documentado publicamente y los canals de venta de tarjetas, claves lectores y grabadores parecen ser controlados estrictamente Según datos del fabricante (HID Global), mas de 300 millones de tarjetas iclass han sido vendidas.

146 3. NFC: HID iclass Cumplimiento de estándares : Cumplen parcialmente: ISO/IEC Type B NO cumplen: ISO/IEC Type A Cumplen: ISO/IEC 15693

147 3. NFC: HID iclass Cifrado propietario entre tarjeta y lector: Proporciona integridad a los datos Proporciona autenticación mutua El cifrado utiliza 64 bits en las claves de diversificación: Se derivan de una clave maestra de 56 bits El número de serie de la tarjeta El algoritmo está embebido en todos los lectores iclass

148 3. NFC: HID iclass Cifrado propietario entre tarjeta y lector: 56 bits master key Card Serial Number 64 bits diversifies key

149 CLAVE MAESTRA: 3. NFC: HID iclass Standart Security mode: los clientes disponen de una clave maestra estádar proporcionada por HID High Security mode: permite a los clientes personalizar una clave maestra para sus propios sistemas

150 3. NFC: HID iclass Autenticación DES Clave compartida por toda la infraestructura (todos los lectores/tarjetas) Autenticación mutua entre el lector y la tarjeta Cifrado 3DES Se cifra la comunicación entre lector y tarjetas Los cambios en la clave de cifrado 3DES provocan paquetes Wiegand malformados

151 3. NFC: HID iclass Gestión de accesos: Acceso a instalaciones militares (US Navy) Cerraduras inteligentes (smart locks) Camarotes de cruceros Submarinos Identification de personal etc

152 3. NFC: HID iclass Gestión de accesos: Bank of America Merrill Lynch Personal del Aeropuerto Internacional de Mexico United States Navy base de Pearl Harbor etc

153 3. NFC: HID iclass Otras aplicaciones: Autenticación de usuario con sistemas NaviGO: Dell Latitude Laptop Dell Precision Laptop Pago electrónico: Liberty PlugIns (pago de recarga en vehículos eléctricos) FreedomPay SmartCentric Nuevos teléfonos BlackBerry: Nuevas BB con soporte NFC

154 3. NFC: HID iclass Y si nuestra compañía decide cambiar de Standart Security a High Security?

155 3. NFC: HID iclass Volcado de claves Puerto ICSP de administración (backdoor interface) Podría ser explotado para obtener las claves específicas del cliente de HID Global incluso en High Security Un atacante malicioso que obtenga las claves podría: Modificar, duplicar o emular tarjetas iclass con independencia del modo de seguridad (Standard Security /High Security)

156 3. NFC: HID iclass Volcado de claves Vía ICSP interface

157 3. NFC: HID iclass El interfaz ICSP (In-Circuit Serial Programmer) del PIC 18F452 consiste en: 3 hilos SPI 1 pin a Vpp (para habilitar la programación) 1 pin a Vcc (5 Vcc) Cuando el pin Vpp se eleva a una tensión alta específica, el PIC entra en su modo de programación/depuración Un dispositivo conectado a esta interfaz SPI en ese instante, puede tomar el control total del procesador y de la alimentación forzada (forced-feed)

158 3. NFC: HID iclass Volcado de claves Master key utilizadas por todos los lectores Claves TripleDES de cifrado utilizadas para proteger la comunicación entre el lector y la tarjeta iclass 128 byte Key Table utilizada en el modo High Security Card Serial Number y Diversification Key de la última tarjeta leída en el lector Facility Code y Card Number de la última tarjeta leída en el lector

159 3. NFC: HID iclass 56 bits master key Card Serial Number 64 bits diversifies key

160 3. NFC: HID iclass Martin Holst Swende 2014 ~20/10/2014

161 3. NFC: HID iclass 56 bits master key Card Serial Number 64 bits diversifies key

162 4. USB USB OTG Jaqen USB Keylogger PAM BadUSB Jaqen+BadUSB =???

163 4. USB OTG USB On The Go (USB OTG/USB Host) Extensión USB 2.0. (Actuan como 1.1/2.0 en dispositivos NO OTG) USB 3.1 conector tipo C sin necesidad de adaptadores/conectores USB-OTG compliance pueden: Abrir una session Controlar la conexión Intercambiar las funciones maestro/dispositivo Session Request Protocol (SRP) Host Negotiation Protocol (HNP) Basta con que uno de los dos dispositivos sea OTG

164 4. USB OTG

165 4. USB OTG

166 4. USB Audio Keylogger AUDIO KEYLOGGER: Grabación de audio de varias horas Transcripción mediante Hidden Markov Models Texto transcrito: Texto tecleado:

167 4. BadUSB BadUSB: Kastern Nohl & Jakob Lell modifican firmware de microcontrolador USB/SD Plantean los siguientes riesgos: Infección de otros dispositivos USB compatibles Inyección activa de tráfico de red (suplantación de adaptador de red) [DHCP Snooping/DNS spoofing] Interceptación de tráfico de red (Android) Particiones ocultas a las herramientas de seguridad (VM con rootkit) BadUSB: Adam Caudill y Brandon Wilson (Full Disclosure)

168 4. BadUSB

169 4. BadUSB

170 4. BadUSB

171 4. BadUSB DISPOSITIVOS COMPATIBLES: Patriot 8GB Supersonic Xpress Kingston DataTraveler 3.0 T111 8GB Silicon power marvel M60 64GB Patriot Stellar 64 Gb Phison Toshiba TransMemory-MX USB GB Toshiba TransMemory-MX USB 3.0 8GB Kingston DataTraveler G4 64 GB Patriot PSF16GXPUSB Supersonic Xpress 16GB Silicon Power 32GB Blaze B30 (SP032GBUF3B30V1K) Kingston Digital 8GB USB 3.0 DataTraveler (DT100G3/8GB)* SanDisk Ultra 16Gb USB 3.0 SDCZ48-016G

172 4. BadUSB DISPOSITIVOS COMPATIBLES? DriveCom.exe /drive=f /action=getinfo

173 4. BadUSB Sistemas vulnerables: Microsoft Windows GNU/Linux Mac OS Android? JUNOS?

174 Appliance modernos: 4. BadUSB

175 Appliance modernos: 4. BadUSB

176 Routers/Switches/APs: 4. BadUSB

177 4. BadUSB Limitaciones: Microsoft Windows Desconocidas GNU/Linux Restricción de permisos Mac OS Restricción de permisos Android Restricción de permisos (terminals no rooteados)

178 Referencias https://www.eff.org/files/2014/01/06/ appelbaumnsa_ant_catalog.pdf https://github.com/skuep/chameleonmini https://github.com/sch3m4/pycham https://srlabs.de/badusb/ https://github.com/adamcaudill/psychson

179 Referencias GRACIAS! Chema Sergio González

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE

BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE Por Victor Augusto López Hernández Universidad de San Carlos de Guatemala Noviembre de 2014 201 1 BADUSB MALWARE, MÁS ALLÁ QUE SOLO SOFTWARE ÍNDICE Resumen 1

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Madrid, 26-30 de Mayo de 2014 Hotel Silken Puerta Madrid (c/ Juan Rizi 5 28027 Madrid) Día 1: M1 - Tecnología NXP. Aplicaciones de acceso y transporte Día 2: M2 - MIFARE PLUS

Más detalles

PACS I: Introducción al Control de Acceso Físico Presenter Location Date

PACS I: Introducción al Control de Acceso Físico Presenter Location Date PACS I: Introducción al Control de Acceso Físico Presenter Location Date An ASSA ABLOY Group brand PROPRIETARY INFORMATION. 2010 HID Global Corporation. All rights reserved. Agenda I. Necesidades del Mercado

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014

Lectores, Credenciales y Aplicación Móvil. Webinar Febrero, 2014 Lectores, Credenciales y Aplicación Móvil Webinar Febrero, 2014 Transición Diciembre 01, 2013 Tecnología Inteligente Lectores, Credenciales y Aplicaciones móviles Lectores Sencillo. Inteligente. Mejor.

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPWEU El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXT El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Power Control StarTech ID: SV1108IPPOW El conmutador KVM a través de IP con control remoto de 1 puerto y control de alimentación

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media. StarTech ID: SV1108IPEXEU

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media. StarTech ID: SV1108IPEXEU Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXEU El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

SealSign. Plataforma completa para la firma digital y biométrica de documentos electrónicos

SealSign. Plataforma completa para la firma digital y biométrica de documentos electrónicos SealSign Plataforma completa para la firma digital y biométrica de documentos electrónicos SealSign Plataforma de firma de documentos electrónicos accesible desde las aplicaciones de negocio y los dispositivos

Más detalles

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media

Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media Switch Conmutador KVM Remoto de 1 Puerto VGA PS/2 USB por IP con Virtual Media StarTech ID: SV1108IPEXT El conmutador KVM a través de IP con control remoto de servidor y 1 puerto USB PS/2 con medios virtuales,

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61

TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 TECNOLOGÍA DE TARJETA SMART CARD PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN SIMONS VOSS 61 62 TECNOLOGÍA PASIVA MEDIOS DE IDENTIFICACIÓN Y SU PROGRAMACIÓN TARJETAS SMART CARD SMART TAGS G1 G2 SimonsVoss

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible

FAMILIA M. TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD. Batería HDMI NFC. Compatible FAMILIA M TERMINALES y LECTORES MOVILES PARA ACCESO, HORARIO, PRESENCIA y SEGURIDAD Acceso Horario Seguridad Los terminales y lectores diseñados y fabricados por primion DIGITEK solucionan y concentran

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Ataques de relay en NFC con dispositivos Android

Ataques de relay en NFC con dispositivos Android Ataques de relay en NFC con dispositivos Android Curso 2013/2014 Septiembre de 2014 Proyecto de Fin de Carrera de Ingeniería Informática José Vila Bausili Director: Ricardo J. Rodríguez Fernández Ponente:

Más detalles

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com

Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Juan Luis García Rambla MVP Windows Security Consultor Seguridad y Sistemas jlrambla@informatica64.com Fortificación de Servicios Reducir el tamaño de capas de riesgo Segmentación de servicios Incrementar

Más detalles

Curso de Formación MIFARE

Curso de Formación MIFARE Curso de Formación MIFARE Barcelona, 5 Octubre - 9 de Octubre 2015 Edif. Media-TIC, Roc Boronat 117 P3 (08018 Barcelona) Día 1: M1 - MIFARE Classic and MIFARE Ultralight Día 2: M2 - MIFARE PLUS Día 3:

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR)

REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) - REQUERIMIENTOS TÉCNICOS QUE DEBEN CUMPLIR LOS PARTICIPANTES EN EL SISTEMA DE LIQUIDACIÓN BRUTA EN TIEMPO REAL (LBTR) Guatemala, 18 de abril de 2013 CONTENIDO PÁGINA FUNDAMENTO 1 OBJETO 1 COMPONENTES

Más detalles

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial

www.rohos-es.com Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Autenticación de dos factores Cifrado gratis de las unidades USB Cifrado del disco duro Acceso con reconocimiento facial Inicio de sesión seguro en Windows y Mac con la llave USB www.rohos-es.com Rohos

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Seguridad en Aplicaciones Móviles Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE Agenda Motivación Ambientes Móviles Características Principales Tecnologías Empleadas (dispositivos, plataformas, conectividad)

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard

Advantis Advantis Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis Crypto Contactless JavaCard Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

NOCIONES BÁSCIAS DE SISTEMAS DE CONTROL DE ACCESOS

NOCIONES BÁSCIAS DE SISTEMAS DE CONTROL DE ACCESOS NOCIONES BÁSCIAS DE SISTEMAS DE CONTROL DE ACCESOS GRUPO EMACS FECHA: 30-MAR-2015 VERSIÓN: 1.0 Informe Técnico Este documento contiene información y material confidencial propiedad de ELECTRÓNICA Y MANTENIMIENTO

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Guía de configuración de Samsung Galaxy S5 para la uc3m

Guía de configuración de Samsung Galaxy S5 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S5 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0 AxxonSoft Sistema Intellect Guía breve de usuario Versión 1.0.0 Moscú 2010 Índice ÍNDICE... 2 1 INTRODUCCIÓN... 3 1.1 Propósito de este documento... 3 1.2 Propósito del sistema Intellect... 3 2 PREPARACIÓN

Más detalles

Tarjetas Inteligentes (Smart(

Tarjetas Inteligentes (Smart( Tarjetas Inteligentes (Smart( Card) Agenda Antecedentes. Que es una tarjeta inteligente (smart-card )?. Tipos de Tarjetas inteligentes Componentes de una tarjeta inteligente Descripción del CHIP Como acceder

Más detalles

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas

Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls. Alberto Castro Rojas Seguridad en redes: TCP/IP, filtrado de tráfico y firewalls EL64E Alberto Castro Rojas 1 Agenda Las redes locales y su conexión a distancias Dirección MAC y dirección IP Equipos de interconexión Los protocolos

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

GIT-SECURITY March 2015

GIT-SECURITY March 2015 GIT-SECURITY March 2015 GIT-Sicherheit + Management März 2015 GIT-Sicherheit + Management März 2015 Protector März 2015 GIT-Sicherheit. de 08.03.2015 Südkurier 10.03.2015 11/03/2015 Tirada: 22.653 Categoría:

Más detalles

ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ

ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ ARQUITECTURA DE SEGURIDAD EN LA IMPLEMENTACIÓN DE SOLUCIONES QUE UTILICEN TARJETAS INTELIGENTES SIN CONTACTO LEONEL MARIN RAMIREZ UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS

Más detalles

Construcción bajo Cumplimiento de Estándares Internacionales

Construcción bajo Cumplimiento de Estándares Internacionales MEI PKI Token USB Introducción Construcción bajo Cumplimiento de Estándares Internacionales La construcción de los tokens se ha realizado teniendo en cuenta de los principales requisitos de seguridad,

Más detalles

Montaje de una Red LSUB, GYSC, URJC

Montaje de una Red LSUB, GYSC, URJC Montaje de una Red LSUB, GYSC, URJC Esquema I Internet Access Point Red Local Servicios DHCP (cliente y servidor) Configuración de la WIFI Port Forwarding, Port Triggering DMZ Y un café Esquema 1I Router

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES CERTIFICADOS DE PROFESIONALIDAD: INFORMÁTICA Y COMUNICACIONES OPERACIÓN DE REDES DEPARTAMENTALES CARACTERÍSTICAS DURACIÓN 530 horas (490 lectivas + 40 prácticas no laborales) = 10 meses Código: IFCT0110

Más detalles

Documentación Técnica

Documentación Técnica Sistema 99 sobre LAN Ethernet. Requerimientos de red Datos del Producto: Datos del Documento: Sistema Sistema 99 Tipo documento Información Técnica Dispositivo Controladores de zona Nombre documento ACL_TI-010301-020

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado" Aplicaciones de Redes 4NM80

INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria. Practica Cableado Estructurado Aplicaciones de Redes 4NM80 INSTITUTO POLITÉCNICO NACIONAL La tecnica al servicio de la patria Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: Practica Cableado Estructurado" MATERIA:

Más detalles

Access Easy Control System Guía de selección

Access Easy Control System Guía de selección Access Easy Control System Guía de selección 2 Contenido Contenido 3 Descripción del sistema 4 Hardware de la interfaz Wiegand 5 Configuración de Access Easy Controller 5 Paso 1: Seleccione el tamaño del

Más detalles

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos.

Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de accesos. Sistema de Identificación por Radio Frecuencia RFID Lector por proximidad RFID Los lectores por proximidad han representado, en los últimos años, la novedad más importante en los sistemas de control de

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

RELOJ ELECTRÓNICO PARA CONTROL DE HORARIO

RELOJ ELECTRÓNICO PARA CONTROL DE HORARIO RELOJ ELECTRÓNICO PARA CONTROL DE HORARIO es el equipo más avanzado perteneciente a la nueva línea de relojes para Control de Tiempo y Asistencia que mantiene la robustez y sencillez de operación que ha

Más detalles

IT Essentials 5.0 Alcance y secuencia

IT Essentials 5.0 Alcance y secuencia IT Essentials 5.0 Alcance y secuencia Actualizado por última vez el 3 de enero de 2013 Público al que está destinado El currículo del curso IT Essentials de Cisco está diseñado para estudiantes de Cisco

Más detalles

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL

DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL DEV SISTEMA DE NOTIFICACIONES ELECTRÓNICAS VIALES ADMINISTRATIVAS DIRECCIÓN ELECTRÓNICA VIAL Requisitos técnicos equipos informáticos de los ciudadanos Índice General 1 VERIFICACIÓN RÁPIDA DE CONFIGURACIÓN...

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

CallRecorder. Silver Line Octo Quarto ISDN ll PRI

CallRecorder. Silver Line Octo Quarto ISDN ll PRI Silver Line Octo Quarto ISDN ll PRI Silver Line Call Recorder: Grabación y Registro de sus Llamadas Telefónicas La grabación de las llamadas telefónicas es importante para poder revisar acuerdos e incrementar

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo

Advantis Advantis Crypto Dúo Dúo Advantis Crypto Dúo Advantis es una familia de productos y servicios desarrollados y basados en los estándares internacionales para tecnología chip, EMV, que suministra toda la infraestructura necesaria para el procesamiento

Más detalles

Capítulo 3 Fundamentos de una PC

Capítulo 3 Fundamentos de una PC Fundamentos de una PC Es importante saber reconocer y denominar los componentes básicos de una PC. Una PC es una pequeña red de computadoras. Fundamentos de una PC Componentes electrónicos.- Transistor

Más detalles

Especificaciones y Características

Especificaciones y Características Sistema Multiusuario NComputing L300 (hasta 30 estaciones en un solo PC - Conexión LAN) El sistema multiusuario L300 es una herramienta versátil con la usted podrá conectar hasta 30 estaciones independientes

Más detalles

SEGURIDAD EN REDES IP

SEGURIDAD EN REDES IP SEGURIDAD EN REDES IP Lledó Aitana García Lacuesta Temas Avanzados de Redes de Ordenadores ÍNDICE Vulnerabilidades de los protocolos de la arquitectura TCP/IP IPSec Definición Formato paquetes Modos funcionamiento

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN)

Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Sistema Multiusuario NComputing L230 (hasta 30 estaciones en un solo PC - Conexión LAN) Con el sistema multiusuario L230, usted podrá conectar hasta 30 estaciones independientes de trabajo en un mismo

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes

Custodia las pertenencias de forma fácil y segura. Consignasinteligentes Custodia las pertenencias de forma fácil y segura Consignasinteligentes Sistema electrónico de gestión y control de consignas para cualquier lugar donde se precise de taquillas para que el usuario pueda

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Traxs. Geolocalizador GPS CARACTERISTICAS

Traxs. Geolocalizador GPS CARACTERISTICAS Traxs Geolocalizador GPS El Traxs es el resultado de la búsqueda de encontrar una forma flexible y eficaz de administrar la gestión de flotas de unidades móviles a través de la comunicación entre el vehículo

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08.

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 449 190 Número de solicitud: 201200837 51 Int. CI.: H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 12 SOLICITUD DE PATENTE A2 22

Más detalles

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50

GateDefender eseries. Cómo actualizar la versión 5.00.10 a 5.50 GateDefender eseries Cómo actualizar la versión 5.00.10 a 5.50 Advertencia de Copyright Panda Security 2014. Todos los derechos reservados. Ni los documentos ni los programas accesibles puedes ser copiadas,

Más detalles

Sistema Maxx Map Características Técnicas

Sistema Maxx Map Características Técnicas Sistema Maxx Map Características Técnicas 1. Arquitectura 2. Servidor 2.1. Hardware 2.1.1. Caracteristicas 2.1.2. Requerimientos 2.1.3. Interface a otros sistemas 2.2. Software 2.2.1. Caracteristicas 2.2.2.

Más detalles

Control remoto de servidores

Control remoto de servidores Switch Conmutador KVM de 16 Puertos VGA con USB PS/2 por IP StarTech ID: SV1641HDIE Este conmutador KVM IP digital permite una administración local y remota de manera segura y flexible de sistemas y servicios

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 2012/000329

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 2012/000329 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE VIRTUALIZACIÓN DE APLICACIONES 1 OBJETO Es objeto del presente documento fijar las condiciones técnicas que deben regir

Más detalles

T-92, S.L. Interfaz de Línea de Voz sobre IP. Número de referencia de la Interfaz de Acceso

T-92, S.L. Interfaz de Línea de Voz sobre IP. Número de referencia de la Interfaz de Acceso T-92, S.L. Número de referencia de la Interfaz de Acceso Versión Descripción del cambio Páginas afectadas Fecha de la versión V.1.1 Primera publicación de la Interfaz Todas 28-11-2005 T-92, S.L. Página

Más detalles