SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x
|
|
- Veronica Medina Fuentes
- hace 8 años
- Vistas:
Transcripción
1 SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x -,00<$57+859,//$18(9$//(5(1$ (63(&,$/,67$(15('(6<&2081,&$&,21(6'('$726
2 INDICE Objetivos y fundamentos Antecedentes Situación actual Impacto a futuro Determinacion de la solucion óptima Filtrado de direcciones MAC Ventajas y desventajas WEP (Wired Equivalent Privacy) Ventajas y desventajas VPN Ventajas y desventajas x Cuadro comparativo a nivel de soluciones 802.1x/EAP Ventajas y desventajas Encriptación WPA Ventajas y desventajas Encriptación WPA Cuadro Comparativo de soluciones Diagrama lógico de una red inalámbrica segura Programas de auditoria para redes inalámbricas Configurando una red wireless con seguridad avanzada Configurando una estación wireless mediante asistente Instalación de entidad certificadora (CA) Instalación y configuración de RADIUS Configuración de los clientes wireless con EAP-TLS Bibliografía
3 SEGURIDAD AVANZADA REDES WIRELESS OBJETIVOS Identificar amenazas y vulnerabilidades en la seguridad inalámbrica. Implementar los filtrados MAC, WEP, WPA, EAP. Entender adecuadamente las técnicas de inspección del entorno así como las prácticas de seguridad. Realizar comparativas de diversos tipos de métodos de seguridad así como el análisis de sus ventajas y desventajas. FUNDAMENTOS La falta de seguridad en las redes inalámbricas es un problema que a pesar de su gravedad no ha recibido la atención debida por parte de la mayor parte de administradores de redes y los responsables de la información. Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso inalámbrico en la red de una empresa. Es muy común encontrar redes en las cuales el acceso a Internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la Internet, emplear la red de la compañía como punto de ataque hacia otras redes para luego desconectarse y no ser detectado, robar software y/o información, introducir software maligno entre muchas otras cosas. Este trabajo busca presentar las tecnologías existentes para mejorar el nivel de seguridad en las redes inalámbricas con sus ventajas, desventajas y escenarios de aplicación así como la descripción de nuevas tecnologías en desarrollo para este fin. 3
4 PRINCIPALES TEMAS A TRATAR El problema de la seguridad en redes inalámbricas. Prácticas conocidas para la localización de redes inalámbricas. Tipos de ataques producidos hacia las redes inalámbricas. Protocolos de encriptación y estándares. Fortalezas y debilidades. Criptografías. Problemas de seguridad / Puntos débiles. Métodos de autentificación. Garantizando la seguridad en una red inalámbrica Métodos y tecnologías. El uso de EAP-TLS Y EAP-TTLS como variante de EAP en certificados de seguridad. La nueva generación en seguridad wireless: WPA2 4
5 ANTECEDENTES La mala configuración de un acceso inalámbrico es desgraciadamente una cosa muy común. Un estudio publicado en el 2003 por RSA Security Inc. Encontró que 328 puntos de acceso inalámbrico que se detectaron en el centro de Londres, casi las 2 terceras partes no tenían habilitado el cifrado mediante WEP(Wired Equivalent Protocol). Además cien de estos puntos de acceso estaban divulgando información que permitía identificar la empresa a la que pertenecían y 208 tenían la configuración por default. Las redes inalámbricas son inseguras debido a que su medio de transporte es el aire, por tanto, un elemento primordial a tener en cuenta en este tipo de redes a utilizarse es la encriptación. En general se utiliza WEP, que es un mecanismo de encriptación y autenticación especificado en el estándar IEEE para garantizar la seguridad de las comunicaciones entre los usuarios y los puntos de acceso. La clave de acceso estándar es de 40 bits, pero existe otra opcional de 128 bits, y se asigna de forma estática, tanto para los clientes, que comparten todos el mismo conjunto de cuatro claves predeterminadas, como para los puntos de acceso a la red, lo que genera algunas dudas sobre su eficacia. Con el retraso del nuevo estándar i y con el fin de resolver el tema de la seguridad, se ha lanzado la certificación WPA, aunque algunos expertos consideran que esta es sólo una solución momentanea que puede llevar a error debido a que puede crear en el usuario una sensación de seguridad lo cual no es del todo cierta. 5
6 SITUACION ACTUAL Hoy en día hablar de seguridad inalámbrica no es contradictorio. Los productos wireless ya disponen de protocolos, estándares y herramientas para poder garantizar un nivel de seguridad más que adecuado para nuestra red. La seguridad ha dejado de ser una opción y se ha convertido en un requisito indispensable para el desarrollo de empresa, organización o incluso hogar. Actualmente se vienen configurando una serie de aspectos para mantener la seguridad en una red del tipo wireless como por ejemplo los siguientes: ACL (Access Control List). SSID (Service Set Identifier). WEP (Wired Equivalent Protocol). WPA (Wi-Fi Protected Access). IMPACTO AL FUTURO En los próximos años, millones de usuarios recorrerán el planeta con distintos tipos de dispositivos inalámbricos y miles de hackers, intrusos y varios otros tipos de bribones estarán detrás de la información que se transmite entre estos. Más aún, un número cada vez mayor de administradores de sistema estarán implementando redes basadas en conexiones inalámbricas, creando así oportunidades adicionales para rastreos y otros tipos de conductas nefastas. Según Conyard Director de Administración de Productos Inalámbricos de Symantec Corporation indica lo siguiente "El momento para pensar en la tecnología inalámbrica y las muchas ventajas que puede aportar a su organización es ahora sin embargo, los administradores de las tecnologías inalámbricas también deben estar conscientes que la seguridad tiene necesariamente que ser la piedra angular de cualquier implementación inalámbrica, especialmente cuando esté en juego la seguridad de la información gubernamental. Si la seguridad no es la primera prioridad, los sistemas inalámbricos terminarán siendo su talón de Aquiles Muchos expertos en seguridad informática creen que los usuarios móviles y los administradores de sistema de redes inalámbricas encontrarán los mismos tipos de amenazas contra sus sistemas que las existentes contra sus contrapartes conectadas por cable. 6
7 DETERMINACION DE LA SOLUCION OPTIMA Filtrado de direcciones MAC Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de posee una dirección MAC única y por medio de esta se logra autentificar el equipo. Este método tiene como ventaja su sencillez por lo cual se puede usar para redes caseras o pequeñas. Sin embargo posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes: No escala bien, porque cada vez que desee autorizar o dar de baja a un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto numero de equipos o puntos de acceso, la situación se torna inmanejable. El formato de una dirección MAC no es amigable (normalmente se escriben con 6 bytes en hexadecimal) lo que puede llevar a cometer errores en la manipulación de las listas y convertirse en un punto en contra desde el punto de vista de la seguridad. Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar tarjetas MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computadora, empleando programas tales como Airjack o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente valido. En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un equipo que la red reconoce como válido. En el caso que el elemento robado sea un punto de acceso el problema se hace mas serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. Cabe resaltar y señalar que en este tipo de implementación el cifrado es prácticamente nulo. 7
8 Ventajas y desventajas con filtrado de direcciones MAC Ventajas: Establece una seguridad media-baja ya que las tarjetas MAC pueden ser clonadas. Gran sencillez para la administración de redes pequeñas o caseras. Desventajas: No hay forma de asociar una dirección de MAC a un nombre de usuario, por lo que sólo se puede autenticar por identidad de equipo y no por identidad de usuario. Las direcciones MAC viajan sin cifrar por el aire y pueden ser capturadas empleando programas. El formato MAC no es amigable permitiendo errores de manipulación en las listas. No escala bien ya que se tiene que autorizar o dar de baja a un equipo manipulando las tablas de todos los puntos de acceso. En caso de extravío o robo de la tarjeta inalámbrica se compromete la seguridad de toda la red dando un tiempo prolongado hasta tomar las acciones debidas. Recursos Necesarios Hardware Access Point Router Tarjeta de red inalámbrica Software Windows XP/2000/98 Linux 8
9 Wired Equivalent Privacy (WEP) El algoritmo WEP forma parte de la especificación y se diseño con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas. El algoritmo WEP cifra de la siguiente manera: Funcionamiento del algoritmo WEP en modalidad de cifrado. 1. A la trama en claro se le computa un código de integridad (Integrity Check Value, ICV) mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado mas tarde por el receptor para comprobar si la trama ha sido alterada durante el transporte. 2. Se escoge una clave secreta compartida entre emisor y receptor, esta clave puede poseer 40 o 128 bits. 3. Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en claro iguales producirían tramas cifradas similares. Para evitar esta eventualidad, se concatena la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits. El IV cambia con cada trama. 4. La concatenación de la clave secreta y el IV (conocida como semilla) se emplea como entrada de un generador RC4 de números seudo aleatorios. El generador RC4 es capaz de generar una secuencia seudo aleatoria (o cifra de flujo) tan larga como se desee a partir de la semilla. 5. El generador RC4 genera una cifra de flujo del mismo tamaño a la trama a cifrar mas 32 bits (para cubrir la longitud de la trama y el ICV). 9
10 6. Se hace un XOR bit por bit de la trama con la secuencia de clave obteniéndose como resultado la trama cifrada. 7. El IV y la trama se transmiten juntos. 8. En el receptor se lleva a cabo el procedimiento de descifrado. 9. Se emplea el IV recibido y la clave secreta compartida para generar la semilla que se utilizó en el transmisor. 10. Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con la empleada en la transmisión, la cifra de flujo también será indicada a la usada en la transmisión. 11. Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrada, obteniéndose de esta manera la trama en claro y el ICV. 12. A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo ICV que se compara con el recibido. Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza. Funcionamiento del algoritmo WEP en modalidad de descifrado. El algoritmo WEP resuelve aparentemente el problema del cifrado de datos entre el emisor y el receptor. Sin embargo existen dos situaciones que hacen que WEP no sea seguro en la manera que es empleado en la mayoría de aplicaciones: La mayoría de instalaciones emplea WEP con claves de cifrado estáticas (se configura una clave en el punto de acceso y no se la cambia nunca o muy de vez en cuando). 10
11 El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada trama se cifra con un IV diferente, solamente es cuestión de tiempo para que se agote el espacio de 2 24 IV distintos. A pesar de no ser problemático en una red casera con bajo tráfico, pero en una red que posea alto tráfico se puede agotar el espacio de los IV en mas o menos 5 horas. Si el atacante logra conseguir dos tramas con IV idéntico, puede efectuar un XOR entre ellas y obtener los textos en claro de ambas tramas mediante un ataque estadístico. Con el texto en claro de una trama y su respectivo texto cifrado se puede obtener la cifra de flujo, conociendo el funcionamiento el funcionamiento del algoritmo RC4 es posible entonces obtener la clave secreta y descifrar toda la conversación. Web no ofrece servicio de autentificación. El cliente no puede autentificar a la red ni al contrario, basta con que el equipo móvil y el punto de acceso compartan la clave WEP para que la comunicación pueda llevarse a cabo. Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP. El primer programa que hizo esto posible fue WepCrack, basado en scripts escritos en lenguaje Perl diseñados para analizar un archivo e captura de paquetes de un sniffer. También se encuentra la herramienta AirSnort hace lo mismo, pero integra las funciones de sniffer y a la vez permite obtener las claves por lo tanto es mas completo al usar. Airsnort captura paquetes pasivamente y rompe la clave WEP cuando ha capturado suficiente cantidad de datos. Los tipos de ataques a los que es vulnerable son los llamados por fuerza bruta o ataques por diccionario. 11
12 Wired Equivalent Privacy (WEP) Ventajas: Pueden proporcionar niveles de seguridad todavía más altos. La implantación de éstos y de otros métodos de autorización y encriptación garantizan que la seguridad en las redes WLAN sea igual o incluso superior a la de las tecnologías LAN convencionales. Es uno de los mas empleados ya que viene como medida de seguridad básica en las tarjetas inalámbricas. Desventajas: Las claves de cifrado estáticas son pocas veces cambiadas permitiendo que el atacante obtenga varias veces el mismo texto de cifrado. No ofrece servicio de autentificación. Existen varias herramientas que pueden permitir romper la clave secreta. Es probable que el IV que se asigna se repita aproximadamente 5 horas en redes de alto tráfico. Nuestro ICV viaja en texto plano hasta el momento en que se realiza el cifrado completo, tiempo suficiente como capturar los paquetes necesarios y atacar la red. Recursos Necesarios Hardware Access Point PC con tarjeta de red inalámbrica Software Windows XP/2000 Linux 12
13 VPN Una red privada virtual (Virtual Prívate Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resulta especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan limitaciones de WEP. Para configurar una red inalámbrica utilizando las VPN debe comenzarse por asumir que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso al cliente inalámbrico a los servidores de autorización y autentificación de la VPN. Deberá permitirse solo cuando este ha sido debidamente autorizado y autentificado. Los servidores de VPN se encargan de autentificar y autorizar a los clientes inalámbricos y de cifrar todo el trafico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema. Estructura de una VPN con acceso inalámbrico Seguro 13
14 Virtual Private Network (VPN) Ventajas: Permiten crear canales privados sobre una red de uso público aumentando la seguridad y privacidad de la información. Funcionan sobre cualquier hardware inalámbrico. No emplean WEP en estos tipos de esquema. Desventajas: Alto costo de implementación. Requiere un servidor exclusivo de autentificación. Posibles errores en el control de listas de acceso. Recursos Necesarios Hardware Access Point. PC con tarjeta de red inalámbrica. Switch o enrutador. Servidor de autentificación y cifrado de datos. Software Windows XP/2000. Linux. 14
15 802.1x 802.1x es un protocolo de control de acceso y autentificación basado en la arquitectura cliente servidor que restringe la conexión de equipos no autorizados a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes de área local alambradas, pero se ha extendido también en las redes inalámbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. El protocolo 802.1x involucra tres participantes: El cliente que desea conectarse con la red. El servidor de autorización y autentificación que contiene toda la información necesaria para saber cuales equipos y/o usuarios están autorizados para acceder a la red x fue diseñado para emplear servidores RADIUS(Remote Authentication Dial In User Service) cuya especificación esta dada en la RFC Estos servidores fueron creados para autentificar el acceso a usuarios remotos por conexión vía telefónica. Luego por ser tan populares se optó por emplearlos en la autentificación Lan. El autentificador que es el equipo de red (switch, enrutador, servidor de acceso remoto) que recibe la conexión del suplicante. El autentificador actúa como intermediario entre el cliente y el servidor de autenticación y solamente permite el acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza. Sistema de autentificación 802.1x 15
16 La autentificación del cliente se lleva a cabo mediante el protocolo EAP(Extensible Authentication Protocol) y el servicio RADIUS de la siguiente manera: La estación de trabajo enciende el equipo y activa su interfaz e red o logra enlazarse con un punto de acceso. En ese momento la interfaz de red tiene el acceso bloqueado para el trafico normal y lo único que admite es el trafico EAPOL(EAP over Lan), que es requerido para efectuar la autentificación. La estación de trabajo en un mensaje EAPOL Start al autentificador indicando que desea iniciar el proceso de autentificación. El autentificador solicita a la estación que se identifique mediante un EAP Request/Identity. La estación se identifica mediante un EAP Response/Identity. Una vez recibida la información de identidad el auntenticador envía un mensaje RADIUS Access-Challenge, en el cual envía información de un desafío que debe ser resuelto correctamente por el cliente para logra el acceso. Dicho desafió puede ser tan sencillo como una contraseña o involucrar una función criptográfica mas elaborada. El autentificador envía el desafió al cliente en un mensaje EAP/Request. El cliente da respuesta al desafió mediante un mensaje EAP/Response (Credentials) dirigido al autenticador. Este ultimo reenvía el desafió al servidor en un mensaje RADIUS-Access-Response. Si toda la información de autentificación es correcta el servidor envía al autentificador un mensaje RADIUS Access Accept que autoriza al autentificador a otorgar acceso completo al cliente sobre el puerto, además de brindar la información inicial necesaria para efectuar la conexión a la red. El autenticador envia un mensaje EAP-Success al cliente y abre el puerto de acuerdo con las instrucciones del servidor RADIUS. 16
17 En el caso del acceso inalámbrico, el servidor RADIUS despacha en el mensaje RADIUS-Access-Accept un juego de claves WEP dinámicas, que se usarán para cifrar la conexión entre el cliente y el punto de acceso. El servidor RADIUS se encarga de cambiar esta clave dinámica periódicamente para evitar obtenciones de clave. Existen varias variantes del protocolo EAP según la modalidad de autenticación que se emplee. Se puede hablar de dos grupos de variantes: las que emplean certificados de seguridad y las que utilizan contraseñas. Las variantes de EAP que emplean certificados de seguridad son las siguientes: EAP-TLS: Requiere de instalación de certificados en los clientes y en el servidor. Proporciona autenticación mutua fuerte (es decir, el servidor autentica al cliente y viceversa) y soporta el uso de claves dinámicas para WEP. La sesión de autenticación entre el cliente y el autenticador se cifra empleando el protocolo TLS (Transparent Layer substrate). EAP-TTLS: Desarrollada por Funk Software y Certicom. Proporciona servicios similares a EAP-TLS, con la diferencia de que requiere solamente la instalación de un certificado en el servidor. Esto garantiza la autenticación fuerte del servidor por parte del cliente; la autenticación del cliente por parte del servidor se efectúa una vez que se establece la sesión TLS, utilizando otro método tal como PAP, CHAP, MS-CHAP ó MS-CHAP v2. PEAP: Desarrollado por Microsoft, Cisco y RSA Security. Funciona de manera parecida a EAP-TTLS, en el sentido de que solamente requiere de certificado de seguridad en el servidor. Provee protección a métodos más antiguos de EAP, mediante el establecimiento de un túnel seguro TLS entre el cliente y el autenticador. 17
18 El empleo de certificados permite una autenticación fuerte entre cliente y servidor, sin embargo posee también varias desventajas: La administración de los certificados de seguridad puede ser costosa y complicada, especialmente en los esquemas donde se necesitan certificados en los clientes y en el servidor. Es necesario comprar los certificados a una autoridad de certificación (CA) conocida, o montar una CA propia. El diálogo de autenticación es largo. Esto ocasiona que el proceso sea algo demorado, siendo especialmente molesto para usuarios que tienen que reautenticarse con mucha frecuencia (por ejemplo, usuarios en movimiento que cambien de un punto de acceso a otro). La manipulación del certificado puede ser engorrosa para el usuario. En muchos casos se elige instalar el certificado en la terminal del usuario, con lo cual, si la terminal es robada y el certificado es el único nivel de seguridad que se posee, la seguridad de la red estaría en riesgo. Otra solución sería llevar el certificado en una tarjeta inteligente lo que obligaría a instalar hardware adicional. Las variantes EAP que utilizan contraseñas son las siguientes: EAP-MD5: Emplea un nombre de usuario y una contraseña para la autenticación. La contraseña se transmite cifrada con el algoritmo MD5. Su gran inconveniente consiste en el bajo nivel de seguridad que maneja, ya que es susceptible a ataques de diccionario (un atacante puede ensayar a cifrar múltiples contraseñas con MD5 hasta que encuentre una cuyo texto cifrado coincida con la contraseña cifrada capturada anteriormente). Además, el cliente no tiene manera de autenticar al servidor (no se podría garantizar que el cliente se está conectando a la red adecuada), y el esquema no es capaz de generar claves WEP dinámicas. Por estos problemas, EAP-MD5 ha caído en desuso. LEAP: Esta variante es propietaria de Cisco. Emplea un esquema de nombre de usuario y contraseña, y soporta claves dinámicas WEP. Al ser una tecnología propietaria, exige que todos los puntos de acceso sean marca Cisco, y que el servidor RADIUS sea compatible con LEAP. 18
19 CUADRO COMPARATIVO A NIVEL DE SOLUCIONES 802.1X/EAP 19
20 802.1x Ventajas: Se basa en un servidor de autenticación. El RADIUS realizara el juego de claves WEP. Existen protocolos de autenticación mutua entre cliente y servidor. Desventajas: El empleo de certificados puede ser costoso. Generalmente es empleado para empresas grandes por su complejidad. La manipulación de los certificados lo hace engorrosa Existen protocolos que son débiles frente a ataques de fuerza bruta o de diccionario. Recursos Necesarios Hardware Servidor de autenticación RADIUS(Red Corporativa) Access Point PC con tarjeta de red inalámbrica Software Windows XP/2000 Linux 20
21 Encriptación WPA WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la norma IEEE i a mediados de Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE i. WPA (2003) se está ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE i cuando esté disponible. Características de WPA Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA incluye las siguientes tecnologías: IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros). 21
22 EAP es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN). TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas. Mejoras de WPA respecto a WEP WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas (replay). Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró inservible en WEP y se ha incluido un nuevo código denominado MIC. Las claves ahora son generadas dinámicamente y distribuidas de forma automática por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP. Para la autentificación, se sustituye el mecanismo de autentificación de secreto compartido de WEP así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad. 22
23 Modos de funcionamiento de WPA WPA puede funcionar en dos modos: Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las empresas. Requiere un servidor configurado para desempeñar las tareas de autentificación, autorización y contabilidad. Con clave inicial compartida (PSK). Este modo está orientado para usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la autentificación, pero no para el cifrado de los datos. WPA Ventajas: Busca subsanar los problemas de la encriptación WEP. Establece nuevos protocolos para cambiar clave compartida entre AP y cliente cada cierto tiempo. Permite trabajar en dos modalidad casera y corporativa. Desventajas: No todas las tarjetas inalámbricas son compatibles con este estándar. Su manejo aun no es altamente conocido. WPA se considera una solución provisional y no cumple la norma IEEE i. Recursos Necesarios Hardware Servidor de autenticación RADIUS(Red Corporativa) Access Point PC con tarjeta de red inalámbrica compatible con el protocolo WPA Software Windows XP/2000 Linux 23
24 WPA2 (IEEE i) i es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de Wi-Fi está haciendo una implementación completa del estándar en la especificación WPA2. Sus especificaciones no son públicas por lo que la cantidad de información disponible en estos momentos es realmente escasa. WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus algoritmos. Este aspecto es importante puesto que significa que dispositivos antiguos sin suficientes capacidades de proceso no podrán incorporar WPA2. Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol). Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo BSS sino también para el modo IBSS (redes ad-hoc). En desarrollo Posibles Recursos Necesarios Hardware Servidor de autenticación RADIUS Access Point (autenticador) PC con tarjeta de red inalámbrica compatible con WPA2 Software Windows XP/2000 Linux 24
25 CUADRO COMPARATIVO DE LAS DIFERENTES SOLUCIONES FILTRADO MAC ENCRIPTACIÓN WEP IMPLEMENTACION VPN ESTANDAR WPA Puede ser implementado en sistemas operativos: Windows 98/ME/2000/XP y Linux. Objetivo: Se evita la entrada de tráfico no deseado y los accesos no autorizados. Capa en modelo OSI: Trabaja en capa de Enlace. Puede ser implementado en sistemas operativos: Windows 98/ME/2000/XP y Linux. Capa en modelo OSI: Trabaja en capa físico y enlace. Bits de seguridad: 40-bit WEP,128 bit, 512 bits. Puede ser implementado en sistemas operativos:: Windows 98/ME/2000/XP y Linux. Capa en modelo OSI: Trabaja en capa de enlace. Genera trafico por: PPTP, IPSec, L2TP, dirección MAC Sistemas operativos: Windows 98/ME/2000/XP y Linux. Utiliza los protocolos: EAP-TLS, PEAP, EAP-TTLS para autentificar al usuario. Método de trabajo: Claves dinámicas ESTANDAR WPA2 Sistemas operativos: Windows 98/ME/2000/XP y Linux. Método de Autenticación: Utiliza el estándar de encriptación AES. 25
26 DIAGRAMA LOGICO DE UNA RED INALAMBRICA SEGURA: Servidor de Autentificación y Cifrado S. O : Windows 2000 Server Cliente de red Corporativa S. O : Windows Xp IP : Router Punto de Acceso Switch Red Corporativa Cliente de red Corporativa S. O : Windows Xp IP : Cliente Inalámbrico S.O : Windows Xp SP 2 IP : Cliente Inalámbrico S.O : Windows Xp SP 2 IP : Atacante S. O : Windows Xp Sp 2 o Linux Red Hat Cliente de red Corporativa S. O : Windows Xp IP : ****El atacante no podrá tener acceso a la red de la empresa debido a que deberá estar registrado en el ADS y deberá contar con un certificado digital que le permita la validación del servidor Radius. 26
27 Requerimientos para la implementación Computadoras Clientes: 2 Computadoras Pentium IV Memoria RAM 128Mb Windows XP con Service Pack 2 Tarjeta de red inalámbrica Servidor de autentificación: Pentium IV Memoria RAM 256Mb Windows 2003 Server Tarjeta de red Computadora atacante (demostración): Pentium IV Memoria RAM 128Mb Windows XP con Service Pack 2 o Linux con Kernel 2.4 Tarjeta de red inalámbrica Programas de auditoria shareware y freeware para redes Wireless EQUIPOS DE COMUNICACIÓN Access Point con compatibilidad 802.1x Tarjeta de red inalámbrica con compatibilidad 802.1x 27
28 Tabla de especificaciones técnicas Access Point (VWiQGDUHV 7DULIDVZLUHOHVVFRQUHWUDVR DXWRPiWLFR 6HJXULGDG 7HFQRORJtD'HOD0RGXODFLyQ 6HQVLELOLGDG'HO5HFHSWRU 3DVR7KURXJK0XOWL6HVVLRQVGH931 *HUHQFLD'H'LVSRVLWLYR (VSHFLILFDFLRQHV,(((J,(((E,(((,(((~ 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV ; ELW:(3 :3$DFFHVRSURWHJLGR:L:L)L:(3FRQ7.,30,&,9 H[WHQVLyQDXWHQWLILFDFLyQGRPLQDQWHFRPSDUWLGD 0XOWLSOH[DFLyQ'H'LYLVLyQ'H)UHFXHQFLD2UWKRJRQDO 2)'0 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV&&.(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV&&.(O3RUG%P 0ESV436.(O3RUG%P 0ESV%36.(O3RUG%P 3373 /73,36HF 7HOD%DVDGR,QWHUQHW([SORUHUYRPiVDGHODQWH 1HWVFDSH1DYLJDWRU9RPiVDGHODQWHR-DYDHQEURZVHUV 6HUYLGRU\FOLHQWHGH'+&3 28
29 &DUDFWHUtVWLFDV$YDQ]DGDV'HO )LUHZDOO *DPD6LQKLORV'HOD6HxDO *DPD'H)UHFXHQFLD6LQKLORV /D5DGLR7UDQVPLWH(QHUJtD 7LSR'HOD$QWHQD([WHUQD 7HPSHUDWXUD'H)XQFLRQDPLHQWR +XPHGDG 6HJXULGDG<(PLVLRQHV /(' 'LPHQVLRQHV 3HVR 1$&,21$/FRQHOSDVRGH931FRQYHUVLyQGHGLUHFFLyQGH UHG )LOWUDFLyQGHO0$& )LOWUDFLyQGHO,3 )LOWUDFLyQGHO85/ %ORTXHR'HO'RPLQLR (OSURJUDPDU 'HQWUR+DVWDSLHVPHWURV $ODLUHOLEUH+DVWDSLHVPHWURV *+]D*+] ORVG%PGHOG%P 6RORUHYpVGHVPRQWDEOH60$ ƒ)dƒ)ƒ&dƒ& Pi[LPRGHOQRQFRQGHQVLQJ )&& (QHUJtD (VWDGR :DQ :/$1&RQH[LyQ6LQKLORV /DQ / SXOJDGDVPP : SXOJDGDVPP + SXOJDGDVPP OEVJ 29
30 Programas de auditoria para redes inalámbricas: NetStumbler v4.0: Descripción: Sniffer de redes inalámbricas. Permite identificar una señal b y registrar la dirección física del punto de acceso (MAC), el nombre de la red, SSID, fabricante, canal en el cual el punto de acceso está escuchando, si realmente tiene habilitado WEP, calidad de señal, relación de señal-ruido. Adicionalmente presenta la calidad de la señal, siendo mostrada en tiempo real. Aire v1.0 Descripción: Software que Al encontrar un punto de acceso inalámbrico, despliega la información perteneciente al (timestamp, ESSID, el cauce, el modo, etc) y tiene varias características útiles como un metro de poder de despliegue hacia otro access point dentro del rango. AiroPeek NX (Demo) Descripción: Analizador experto en tiempo real de WildPackets enfocado a las redes WLAN. AiroPeek NX combina las capacidades del análisis experto de Wild Packets con la tecnología del análisis de WLAN. Permite administración de cada segmento de su red extendida con capacidades de gran alcance con un diagnóstico específico de la norma Herramienta de red inalámbrica que permite desplegar, asegurar y localizar problemas en su WLAN. Todas las estadísticas del canal WLAN en AiroPeek NX tiene representación gráfica y capacidad de alarmar a consecuencia de eventos. Las características de representación gráfico en AiroPeek NX permiten recolectar, desplegar, salvar y el analizar cualquier canal, nodo, protocolo, segmento de red o estadística disponible sobre un período del tiempo especificado por el usuario. 30
31 CONFIGURANDO UNA RED WIRELESS CON SEGURIDAD AVANZADA Ir hacia Mis sitios de red y luego click secundario en las propiedades de Conexiones de red inalámbrica: Revisar que la opción Cliente para redes Microsoft este activada así como el Compartir impresoras y archivos para redes Microsoft. Ingresar a la opción Configurar 31
32 Luego en las Opciones Avanzadas establecer el valor de Modo de Infraestructura como Sí. Luego establecer el Nombre del cliente de la red wireless y Aceptar. 32
33 En las propiedades de conexiones de red establecer a Usar Windows para establecer configuración de red inalámbrica colocando un check. 33
34 Realizar doble clic en Mis sitios de red y clic secundario en las propiedades de la red inalámbrica, en la pestaña Asociación establecer el SSID (Service Set Identifier). Establecer el cifrado de datos WEP para utilizar este tipo de encriptación, es muy recomendable si no se tiene dispositivos compatibles con la tecnología WPA. Cuando se escriben las claves, se dispone de dos opciones determinadas por el número de caracteres. La primera pregunta por los caracteres normales ASCII (0-9 y A-Z), 5 o 13 caracteres en el caso de una clave WEP o un número comprendido entre 8 y 63 en el caso de una WPA. La otra opción disponible consiste en utilizar la nomenclatura hexadecimal (0-9 y A-F). En este caso tendremos que escribir 10 ó 26 caracteres en el caso de la clave WEP (10 para la encriptación a 64 bits, 26 para que sea a 128 bits) o 64 para una WPA. 34
35 Finalmente realizar clic en el botón Ver redes inalámbricas ubicado en las Propiedades de Conexiones de red inalámbricas. Imagen de Conexión establecida: 35
36 Configurando cliente wireless mediante el Asistente para configuración de red Inalámbrica Hacer clic en el botón Siguiente: 36
37 Escoger la opción Configurar una red manualmente si no se dispone de una unidad flash USB. Luego hacer clic en el botón Siguiente. 37
38 Estableciendo el nombre SSID y asignando una clave de red automáticamente. 38
39 Finalizando la configuración del Asistente para configuración de red inalámbrica: Hacer clic en el botón Finalizar. 39
40 En la ventana de conexiones de red inalámbricas realizar clic en el botón Actualizar lista de redes. 40
41 Observar que la red configurada aparece en estado de Conectado. 41
42 Instalación de entidad certificadora (CA) Para la instalación del CA debemos tener un servidor con Windows 2003 Server, si es un controlador de dominio es mejor. Instalar la entidad certificadora, a través del panel de control mediante Componentes de Windows opción Certificate Services. Confirmar que se desea instalar el Servicio de certificado y que no se podrá realizar los cambios de nombre ni retirarse del dominio establecido. Aceptar alerta. 42
43 La instalación de un CA es necesaria para la autentificación de los usuarios con el servicio RADIUS. Al ser el primer CA en el dominio, escoger la opción de ser una Entidad emisora raíz Independiente. 43
44 Ingresar la información de identificación del CA, esta información aparecerá en el certificado digital que se bajará posteriormente el Servidor IAS y a los clientes XP. 44
45 Mantener el almacenaje de datos de configuración establecido por Windows 2003 Server, hacer clic en Siguiente. Aceptar notificación que indica que se habilitara lectura de código ASP y finalizará el asistente de instalación. 45
46 Instalación y configuración de RADIUS Ingresar a Componentes de Windows e instalar en la opción Servicios de red el componente Servicio de Autenticación de Internet hacer clic en siguiente e instalara el IAS. Finalizar el Asistente para instalación de componentes Windows. 46
47 Luego de instalado el servicio IAS se deberá configurar para que se establezca la comunicación con los Access Point. Antes se deberá descargar el certificado digital desde el CA. El certificado se descarga desde el servidor CA, hasta el equipo donde tenemos instalado el servicio IAS, de la siguiente manera. Accediendo a la web del servidor: 47
48 Luego Siguiente y solicitar certificado: La instalación del certificado en el Servidor IAS solo se hace una sola vez, después en cada cliente XP se debe repetir el mismo proceso de instalación del certificado. Una vez instalado el certificado digital en el servidor IAS, ahora se configura para que interactué con nuestro access point. 48
49 Configurar un nuevo cliente en este caso será nuestro access point. En el IAS dar clic derecho en la carpeta clientes y seleccionar nuevo cliente. Seleccionar nuestro medio de comunicación ventaja que trae consigo Windows 2003 Server. 49
50 El protocolo será RADIUS y nuestro Shared secret será indicado en este panel. Estableciendo nombre y agregando Política: 50
51 Luego establecer las condiciones y hacer clic en Siguiente y finalizar con Ok. En la pestaña Autenticación realizar clic al botón Configure: 51
52 Se debe apreciar la siguiente ventana confirmando la correcta instalación del servidor de autenticación y el orden de las políticas deben ser 1 para "Remote Access Policy". Configurando las cuentas de los clientes: Los clientes pueden ser colocados en un mismo grupo de tal manera que puedan ser mas fáciles de administrar una vez ya creados. 52
53 En este caso se ha agrupado a los clientes inalámbricos en el grupo Usuarios inalámbricos. 53
54 Configurando Access Point Teniendo instalado el Servidor IAS y configurado cada uno de los clientes Access Point, recién se podrá configurar el Access Point. Ingresar al administrador del dispositivo, luego ingresar el SSID, seguridad 802.1x, la Ip de nuestro servidor radius y el puerto que se utilizara para su comunicación. Actualmente la configuración estaría lista para que funcione en la red inalámbrica, la verificación de la conexión es por medio del Visor de Eventos del Servidor IAS. En este momento hemos finalizado la implementación de una red inalámbrica con seguridad avanzada basada en EAP-TLS. 54
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesManual de acceso a unileon
Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesseguridad en redes inalámbricas
Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesServicio de red privada virtual (VPN) de la UCLM
Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesUnidad 3: El sistema operativo. Trabajo con conexión.
Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesManual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7
Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesPráctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesServicio de Informática
Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del
Más detallesSeguridad Wi-Fi. Seguridad Wi-Fi
Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesCONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA
PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesipassconnect Mexis 3.41 Manual de Instalación y Configuración
El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesCAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesPráctica No. 1. Consulta de las versiones del SO
Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista
Más detallesPORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
Más detallesDiseño de arquitectura segura para redes inalámbricas
Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables
Más detallesREDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424
CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesT5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.
Más detallesPRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesCódigo: RED-03-05 Fecha: 16-07-10
1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Código: RED-03-05 Fecha: 16-07-10 Regional: CAUCA Programa de Formación: TECNICO EN SISTEMAS Centro de Teleinformática y Producción Industrial Duración en horas/meses,
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesVirtual Private Network (VPN) en una red local
Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesWPA+EAP-TLS+FreeRADIUS
Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesPRACTICA DE REDES Punto de acceso Dlink
PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario
Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de
Más detallesGUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas
Más detallesCONFIGURACIÓN EN WINDOWS 7.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detallesGuía de instalación rápida DPR-1260. with 3G Mobile Video
Guía de instalación rápida DPR-1260 Wireless Wireless Servidor G de Print USB impresión 2.0 USB Server multifunción with 3G Mobile Video Adapter Requisitos del sistema Red inalámbrica 802.11b/g o por cable
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesRedes de Área Local. Contenido. Redes Inalámbricas
Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesMinisterio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.
Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto
Más detallesManual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882
3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso
Más detallesCONFIGURACIÓN DE REDES WI-FI
CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesTEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.
SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesMétodos de verificación de usuarios en ELMS 1.1
Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detalles