SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x"

Transcripción

1 SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x -,00<$57+859,//$18(9$//(5(1$ (63(&,$/,67$(15('(6<&2081,&$&,21(6'('$726

2 INDICE Objetivos y fundamentos Antecedentes Situación actual Impacto a futuro Determinacion de la solucion óptima Filtrado de direcciones MAC Ventajas y desventajas WEP (Wired Equivalent Privacy) Ventajas y desventajas VPN Ventajas y desventajas x Cuadro comparativo a nivel de soluciones 802.1x/EAP Ventajas y desventajas Encriptación WPA Ventajas y desventajas Encriptación WPA Cuadro Comparativo de soluciones Diagrama lógico de una red inalámbrica segura Programas de auditoria para redes inalámbricas Configurando una red wireless con seguridad avanzada Configurando una estación wireless mediante asistente Instalación de entidad certificadora (CA) Instalación y configuración de RADIUS Configuración de los clientes wireless con EAP-TLS Bibliografía

3 SEGURIDAD AVANZADA REDES WIRELESS OBJETIVOS Identificar amenazas y vulnerabilidades en la seguridad inalámbrica. Implementar los filtrados MAC, WEP, WPA, EAP. Entender adecuadamente las técnicas de inspección del entorno así como las prácticas de seguridad. Realizar comparativas de diversos tipos de métodos de seguridad así como el análisis de sus ventajas y desventajas. FUNDAMENTOS La falta de seguridad en las redes inalámbricas es un problema que a pesar de su gravedad no ha recibido la atención debida por parte de la mayor parte de administradores de redes y los responsables de la información. Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso inalámbrico en la red de una empresa. Es muy común encontrar redes en las cuales el acceso a Internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la Internet, emplear la red de la compañía como punto de ataque hacia otras redes para luego desconectarse y no ser detectado, robar software y/o información, introducir software maligno entre muchas otras cosas. Este trabajo busca presentar las tecnologías existentes para mejorar el nivel de seguridad en las redes inalámbricas con sus ventajas, desventajas y escenarios de aplicación así como la descripción de nuevas tecnologías en desarrollo para este fin. 3

4 PRINCIPALES TEMAS A TRATAR El problema de la seguridad en redes inalámbricas. Prácticas conocidas para la localización de redes inalámbricas. Tipos de ataques producidos hacia las redes inalámbricas. Protocolos de encriptación y estándares. Fortalezas y debilidades. Criptografías. Problemas de seguridad / Puntos débiles. Métodos de autentificación. Garantizando la seguridad en una red inalámbrica Métodos y tecnologías. El uso de EAP-TLS Y EAP-TTLS como variante de EAP en certificados de seguridad. La nueva generación en seguridad wireless: WPA2 4

5 ANTECEDENTES La mala configuración de un acceso inalámbrico es desgraciadamente una cosa muy común. Un estudio publicado en el 2003 por RSA Security Inc. Encontró que 328 puntos de acceso inalámbrico que se detectaron en el centro de Londres, casi las 2 terceras partes no tenían habilitado el cifrado mediante WEP(Wired Equivalent Protocol). Además cien de estos puntos de acceso estaban divulgando información que permitía identificar la empresa a la que pertenecían y 208 tenían la configuración por default. Las redes inalámbricas son inseguras debido a que su medio de transporte es el aire, por tanto, un elemento primordial a tener en cuenta en este tipo de redes a utilizarse es la encriptación. En general se utiliza WEP, que es un mecanismo de encriptación y autenticación especificado en el estándar IEEE para garantizar la seguridad de las comunicaciones entre los usuarios y los puntos de acceso. La clave de acceso estándar es de 40 bits, pero existe otra opcional de 128 bits, y se asigna de forma estática, tanto para los clientes, que comparten todos el mismo conjunto de cuatro claves predeterminadas, como para los puntos de acceso a la red, lo que genera algunas dudas sobre su eficacia. Con el retraso del nuevo estándar i y con el fin de resolver el tema de la seguridad, se ha lanzado la certificación WPA, aunque algunos expertos consideran que esta es sólo una solución momentanea que puede llevar a error debido a que puede crear en el usuario una sensación de seguridad lo cual no es del todo cierta. 5

6 SITUACION ACTUAL Hoy en día hablar de seguridad inalámbrica no es contradictorio. Los productos wireless ya disponen de protocolos, estándares y herramientas para poder garantizar un nivel de seguridad más que adecuado para nuestra red. La seguridad ha dejado de ser una opción y se ha convertido en un requisito indispensable para el desarrollo de empresa, organización o incluso hogar. Actualmente se vienen configurando una serie de aspectos para mantener la seguridad en una red del tipo wireless como por ejemplo los siguientes: ACL (Access Control List). SSID (Service Set Identifier). WEP (Wired Equivalent Protocol). WPA (Wi-Fi Protected Access). IMPACTO AL FUTURO En los próximos años, millones de usuarios recorrerán el planeta con distintos tipos de dispositivos inalámbricos y miles de hackers, intrusos y varios otros tipos de bribones estarán detrás de la información que se transmite entre estos. Más aún, un número cada vez mayor de administradores de sistema estarán implementando redes basadas en conexiones inalámbricas, creando así oportunidades adicionales para rastreos y otros tipos de conductas nefastas. Según Conyard Director de Administración de Productos Inalámbricos de Symantec Corporation indica lo siguiente "El momento para pensar en la tecnología inalámbrica y las muchas ventajas que puede aportar a su organización es ahora sin embargo, los administradores de las tecnologías inalámbricas también deben estar conscientes que la seguridad tiene necesariamente que ser la piedra angular de cualquier implementación inalámbrica, especialmente cuando esté en juego la seguridad de la información gubernamental. Si la seguridad no es la primera prioridad, los sistemas inalámbricos terminarán siendo su talón de Aquiles Muchos expertos en seguridad informática creen que los usuarios móviles y los administradores de sistema de redes inalámbricas encontrarán los mismos tipos de amenazas contra sus sistemas que las existentes contra sus contrapartes conectadas por cable. 6

7 DETERMINACION DE LA SOLUCION OPTIMA Filtrado de direcciones MAC Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de posee una dirección MAC única y por medio de esta se logra autentificar el equipo. Este método tiene como ventaja su sencillez por lo cual se puede usar para redes caseras o pequeñas. Sin embargo posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes: No escala bien, porque cada vez que desee autorizar o dar de baja a un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto numero de equipos o puntos de acceso, la situación se torna inmanejable. El formato de una dirección MAC no es amigable (normalmente se escriben con 6 bytes en hexadecimal) lo que puede llevar a cometer errores en la manipulación de las listas y convertirse en un punto en contra desde el punto de vista de la seguridad. Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar tarjetas MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computadora, empleando programas tales como Airjack o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente valido. En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un equipo que la red reconoce como válido. En el caso que el elemento robado sea un punto de acceso el problema se hace mas serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. Cabe resaltar y señalar que en este tipo de implementación el cifrado es prácticamente nulo. 7

8 Ventajas y desventajas con filtrado de direcciones MAC Ventajas: Establece una seguridad media-baja ya que las tarjetas MAC pueden ser clonadas. Gran sencillez para la administración de redes pequeñas o caseras. Desventajas: No hay forma de asociar una dirección de MAC a un nombre de usuario, por lo que sólo se puede autenticar por identidad de equipo y no por identidad de usuario. Las direcciones MAC viajan sin cifrar por el aire y pueden ser capturadas empleando programas. El formato MAC no es amigable permitiendo errores de manipulación en las listas. No escala bien ya que se tiene que autorizar o dar de baja a un equipo manipulando las tablas de todos los puntos de acceso. En caso de extravío o robo de la tarjeta inalámbrica se compromete la seguridad de toda la red dando un tiempo prolongado hasta tomar las acciones debidas. Recursos Necesarios Hardware Access Point Router Tarjeta de red inalámbrica Software Windows XP/2000/98 Linux 8

9 Wired Equivalent Privacy (WEP) El algoritmo WEP forma parte de la especificación y se diseño con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas. El algoritmo WEP cifra de la siguiente manera: Funcionamiento del algoritmo WEP en modalidad de cifrado. 1. A la trama en claro se le computa un código de integridad (Integrity Check Value, ICV) mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado mas tarde por el receptor para comprobar si la trama ha sido alterada durante el transporte. 2. Se escoge una clave secreta compartida entre emisor y receptor, esta clave puede poseer 40 o 128 bits. 3. Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en claro iguales producirían tramas cifradas similares. Para evitar esta eventualidad, se concatena la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits. El IV cambia con cada trama. 4. La concatenación de la clave secreta y el IV (conocida como semilla) se emplea como entrada de un generador RC4 de números seudo aleatorios. El generador RC4 es capaz de generar una secuencia seudo aleatoria (o cifra de flujo) tan larga como se desee a partir de la semilla. 5. El generador RC4 genera una cifra de flujo del mismo tamaño a la trama a cifrar mas 32 bits (para cubrir la longitud de la trama y el ICV). 9

10 6. Se hace un XOR bit por bit de la trama con la secuencia de clave obteniéndose como resultado la trama cifrada. 7. El IV y la trama se transmiten juntos. 8. En el receptor se lleva a cabo el procedimiento de descifrado. 9. Se emplea el IV recibido y la clave secreta compartida para generar la semilla que se utilizó en el transmisor. 10. Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con la empleada en la transmisión, la cifra de flujo también será indicada a la usada en la transmisión. 11. Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrada, obteniéndose de esta manera la trama en claro y el ICV. 12. A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo ICV que se compara con el recibido. Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza. Funcionamiento del algoritmo WEP en modalidad de descifrado. El algoritmo WEP resuelve aparentemente el problema del cifrado de datos entre el emisor y el receptor. Sin embargo existen dos situaciones que hacen que WEP no sea seguro en la manera que es empleado en la mayoría de aplicaciones: La mayoría de instalaciones emplea WEP con claves de cifrado estáticas (se configura una clave en el punto de acceso y no se la cambia nunca o muy de vez en cuando). 10

11 El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada trama se cifra con un IV diferente, solamente es cuestión de tiempo para que se agote el espacio de 2 24 IV distintos. A pesar de no ser problemático en una red casera con bajo tráfico, pero en una red que posea alto tráfico se puede agotar el espacio de los IV en mas o menos 5 horas. Si el atacante logra conseguir dos tramas con IV idéntico, puede efectuar un XOR entre ellas y obtener los textos en claro de ambas tramas mediante un ataque estadístico. Con el texto en claro de una trama y su respectivo texto cifrado se puede obtener la cifra de flujo, conociendo el funcionamiento el funcionamiento del algoritmo RC4 es posible entonces obtener la clave secreta y descifrar toda la conversación. Web no ofrece servicio de autentificación. El cliente no puede autentificar a la red ni al contrario, basta con que el equipo móvil y el punto de acceso compartan la clave WEP para que la comunicación pueda llevarse a cabo. Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP. El primer programa que hizo esto posible fue WepCrack, basado en scripts escritos en lenguaje Perl diseñados para analizar un archivo e captura de paquetes de un sniffer. También se encuentra la herramienta AirSnort hace lo mismo, pero integra las funciones de sniffer y a la vez permite obtener las claves por lo tanto es mas completo al usar. Airsnort captura paquetes pasivamente y rompe la clave WEP cuando ha capturado suficiente cantidad de datos. Los tipos de ataques a los que es vulnerable son los llamados por fuerza bruta o ataques por diccionario. 11

12 Wired Equivalent Privacy (WEP) Ventajas: Pueden proporcionar niveles de seguridad todavía más altos. La implantación de éstos y de otros métodos de autorización y encriptación garantizan que la seguridad en las redes WLAN sea igual o incluso superior a la de las tecnologías LAN convencionales. Es uno de los mas empleados ya que viene como medida de seguridad básica en las tarjetas inalámbricas. Desventajas: Las claves de cifrado estáticas son pocas veces cambiadas permitiendo que el atacante obtenga varias veces el mismo texto de cifrado. No ofrece servicio de autentificación. Existen varias herramientas que pueden permitir romper la clave secreta. Es probable que el IV que se asigna se repita aproximadamente 5 horas en redes de alto tráfico. Nuestro ICV viaja en texto plano hasta el momento en que se realiza el cifrado completo, tiempo suficiente como capturar los paquetes necesarios y atacar la red. Recursos Necesarios Hardware Access Point PC con tarjeta de red inalámbrica Software Windows XP/2000 Linux 12

13 VPN Una red privada virtual (Virtual Prívate Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resulta especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan limitaciones de WEP. Para configurar una red inalámbrica utilizando las VPN debe comenzarse por asumir que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso al cliente inalámbrico a los servidores de autorización y autentificación de la VPN. Deberá permitirse solo cuando este ha sido debidamente autorizado y autentificado. Los servidores de VPN se encargan de autentificar y autorizar a los clientes inalámbricos y de cifrar todo el trafico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema. Estructura de una VPN con acceso inalámbrico Seguro 13

14 Virtual Private Network (VPN) Ventajas: Permiten crear canales privados sobre una red de uso público aumentando la seguridad y privacidad de la información. Funcionan sobre cualquier hardware inalámbrico. No emplean WEP en estos tipos de esquema. Desventajas: Alto costo de implementación. Requiere un servidor exclusivo de autentificación. Posibles errores en el control de listas de acceso. Recursos Necesarios Hardware Access Point. PC con tarjeta de red inalámbrica. Switch o enrutador. Servidor de autentificación y cifrado de datos. Software Windows XP/2000. Linux. 14

15 802.1x 802.1x es un protocolo de control de acceso y autentificación basado en la arquitectura cliente servidor que restringe la conexión de equipos no autorizados a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes de área local alambradas, pero se ha extendido también en las redes inalámbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. El protocolo 802.1x involucra tres participantes: El cliente que desea conectarse con la red. El servidor de autorización y autentificación que contiene toda la información necesaria para saber cuales equipos y/o usuarios están autorizados para acceder a la red x fue diseñado para emplear servidores RADIUS(Remote Authentication Dial In User Service) cuya especificación esta dada en la RFC Estos servidores fueron creados para autentificar el acceso a usuarios remotos por conexión vía telefónica. Luego por ser tan populares se optó por emplearlos en la autentificación Lan. El autentificador que es el equipo de red (switch, enrutador, servidor de acceso remoto) que recibe la conexión del suplicante. El autentificador actúa como intermediario entre el cliente y el servidor de autenticación y solamente permite el acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza. Sistema de autentificación 802.1x 15

16 La autentificación del cliente se lleva a cabo mediante el protocolo EAP(Extensible Authentication Protocol) y el servicio RADIUS de la siguiente manera: La estación de trabajo enciende el equipo y activa su interfaz e red o logra enlazarse con un punto de acceso. En ese momento la interfaz de red tiene el acceso bloqueado para el trafico normal y lo único que admite es el trafico EAPOL(EAP over Lan), que es requerido para efectuar la autentificación. La estación de trabajo en un mensaje EAPOL Start al autentificador indicando que desea iniciar el proceso de autentificación. El autentificador solicita a la estación que se identifique mediante un EAP Request/Identity. La estación se identifica mediante un EAP Response/Identity. Una vez recibida la información de identidad el auntenticador envía un mensaje RADIUS Access-Challenge, en el cual envía información de un desafío que debe ser resuelto correctamente por el cliente para logra el acceso. Dicho desafió puede ser tan sencillo como una contraseña o involucrar una función criptográfica mas elaborada. El autentificador envía el desafió al cliente en un mensaje EAP/Request. El cliente da respuesta al desafió mediante un mensaje EAP/Response (Credentials) dirigido al autenticador. Este ultimo reenvía el desafió al servidor en un mensaje RADIUS-Access-Response. Si toda la información de autentificación es correcta el servidor envía al autentificador un mensaje RADIUS Access Accept que autoriza al autentificador a otorgar acceso completo al cliente sobre el puerto, además de brindar la información inicial necesaria para efectuar la conexión a la red. El autenticador envia un mensaje EAP-Success al cliente y abre el puerto de acuerdo con las instrucciones del servidor RADIUS. 16

17 En el caso del acceso inalámbrico, el servidor RADIUS despacha en el mensaje RADIUS-Access-Accept un juego de claves WEP dinámicas, que se usarán para cifrar la conexión entre el cliente y el punto de acceso. El servidor RADIUS se encarga de cambiar esta clave dinámica periódicamente para evitar obtenciones de clave. Existen varias variantes del protocolo EAP según la modalidad de autenticación que se emplee. Se puede hablar de dos grupos de variantes: las que emplean certificados de seguridad y las que utilizan contraseñas. Las variantes de EAP que emplean certificados de seguridad son las siguientes: EAP-TLS: Requiere de instalación de certificados en los clientes y en el servidor. Proporciona autenticación mutua fuerte (es decir, el servidor autentica al cliente y viceversa) y soporta el uso de claves dinámicas para WEP. La sesión de autenticación entre el cliente y el autenticador se cifra empleando el protocolo TLS (Transparent Layer substrate). EAP-TTLS: Desarrollada por Funk Software y Certicom. Proporciona servicios similares a EAP-TLS, con la diferencia de que requiere solamente la instalación de un certificado en el servidor. Esto garantiza la autenticación fuerte del servidor por parte del cliente; la autenticación del cliente por parte del servidor se efectúa una vez que se establece la sesión TLS, utilizando otro método tal como PAP, CHAP, MS-CHAP ó MS-CHAP v2. PEAP: Desarrollado por Microsoft, Cisco y RSA Security. Funciona de manera parecida a EAP-TTLS, en el sentido de que solamente requiere de certificado de seguridad en el servidor. Provee protección a métodos más antiguos de EAP, mediante el establecimiento de un túnel seguro TLS entre el cliente y el autenticador. 17

18 El empleo de certificados permite una autenticación fuerte entre cliente y servidor, sin embargo posee también varias desventajas: La administración de los certificados de seguridad puede ser costosa y complicada, especialmente en los esquemas donde se necesitan certificados en los clientes y en el servidor. Es necesario comprar los certificados a una autoridad de certificación (CA) conocida, o montar una CA propia. El diálogo de autenticación es largo. Esto ocasiona que el proceso sea algo demorado, siendo especialmente molesto para usuarios que tienen que reautenticarse con mucha frecuencia (por ejemplo, usuarios en movimiento que cambien de un punto de acceso a otro). La manipulación del certificado puede ser engorrosa para el usuario. En muchos casos se elige instalar el certificado en la terminal del usuario, con lo cual, si la terminal es robada y el certificado es el único nivel de seguridad que se posee, la seguridad de la red estaría en riesgo. Otra solución sería llevar el certificado en una tarjeta inteligente lo que obligaría a instalar hardware adicional. Las variantes EAP que utilizan contraseñas son las siguientes: EAP-MD5: Emplea un nombre de usuario y una contraseña para la autenticación. La contraseña se transmite cifrada con el algoritmo MD5. Su gran inconveniente consiste en el bajo nivel de seguridad que maneja, ya que es susceptible a ataques de diccionario (un atacante puede ensayar a cifrar múltiples contraseñas con MD5 hasta que encuentre una cuyo texto cifrado coincida con la contraseña cifrada capturada anteriormente). Además, el cliente no tiene manera de autenticar al servidor (no se podría garantizar que el cliente se está conectando a la red adecuada), y el esquema no es capaz de generar claves WEP dinámicas. Por estos problemas, EAP-MD5 ha caído en desuso. LEAP: Esta variante es propietaria de Cisco. Emplea un esquema de nombre de usuario y contraseña, y soporta claves dinámicas WEP. Al ser una tecnología propietaria, exige que todos los puntos de acceso sean marca Cisco, y que el servidor RADIUS sea compatible con LEAP. 18

19 CUADRO COMPARATIVO A NIVEL DE SOLUCIONES 802.1X/EAP 19

20 802.1x Ventajas: Se basa en un servidor de autenticación. El RADIUS realizara el juego de claves WEP. Existen protocolos de autenticación mutua entre cliente y servidor. Desventajas: El empleo de certificados puede ser costoso. Generalmente es empleado para empresas grandes por su complejidad. La manipulación de los certificados lo hace engorrosa Existen protocolos que son débiles frente a ataques de fuerza bruta o de diccionario. Recursos Necesarios Hardware Servidor de autenticación RADIUS(Red Corporativa) Access Point PC con tarjeta de red inalámbrica Software Windows XP/2000 Linux 20

21 Encriptación WPA WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la norma IEEE i a mediados de Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE i. WPA (2003) se está ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE i cuando esté disponible. Características de WPA Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA incluye las siguientes tecnologías: IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros). 21

22 EAP es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN). TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas. Mejoras de WPA respecto a WEP WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas (replay). Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró inservible en WEP y se ha incluido un nuevo código denominado MIC. Las claves ahora son generadas dinámicamente y distribuidas de forma automática por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP. Para la autentificación, se sustituye el mecanismo de autentificación de secreto compartido de WEP así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad. 22

23 Modos de funcionamiento de WPA WPA puede funcionar en dos modos: Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las empresas. Requiere un servidor configurado para desempeñar las tareas de autentificación, autorización y contabilidad. Con clave inicial compartida (PSK). Este modo está orientado para usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la autentificación, pero no para el cifrado de los datos. WPA Ventajas: Busca subsanar los problemas de la encriptación WEP. Establece nuevos protocolos para cambiar clave compartida entre AP y cliente cada cierto tiempo. Permite trabajar en dos modalidad casera y corporativa. Desventajas: No todas las tarjetas inalámbricas son compatibles con este estándar. Su manejo aun no es altamente conocido. WPA se considera una solución provisional y no cumple la norma IEEE i. Recursos Necesarios Hardware Servidor de autenticación RADIUS(Red Corporativa) Access Point PC con tarjeta de red inalámbrica compatible con el protocolo WPA Software Windows XP/2000 Linux 23

24 WPA2 (IEEE i) i es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de Wi-Fi está haciendo una implementación completa del estándar en la especificación WPA2. Sus especificaciones no son públicas por lo que la cantidad de información disponible en estos momentos es realmente escasa. WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus algoritmos. Este aspecto es importante puesto que significa que dispositivos antiguos sin suficientes capacidades de proceso no podrán incorporar WPA2. Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol). Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo BSS sino también para el modo IBSS (redes ad-hoc). En desarrollo Posibles Recursos Necesarios Hardware Servidor de autenticación RADIUS Access Point (autenticador) PC con tarjeta de red inalámbrica compatible con WPA2 Software Windows XP/2000 Linux 24

25 CUADRO COMPARATIVO DE LAS DIFERENTES SOLUCIONES FILTRADO MAC ENCRIPTACIÓN WEP IMPLEMENTACION VPN ESTANDAR WPA Puede ser implementado en sistemas operativos: Windows 98/ME/2000/XP y Linux. Objetivo: Se evita la entrada de tráfico no deseado y los accesos no autorizados. Capa en modelo OSI: Trabaja en capa de Enlace. Puede ser implementado en sistemas operativos: Windows 98/ME/2000/XP y Linux. Capa en modelo OSI: Trabaja en capa físico y enlace. Bits de seguridad: 40-bit WEP,128 bit, 512 bits. Puede ser implementado en sistemas operativos:: Windows 98/ME/2000/XP y Linux. Capa en modelo OSI: Trabaja en capa de enlace. Genera trafico por: PPTP, IPSec, L2TP, dirección MAC Sistemas operativos: Windows 98/ME/2000/XP y Linux. Utiliza los protocolos: EAP-TLS, PEAP, EAP-TTLS para autentificar al usuario. Método de trabajo: Claves dinámicas ESTANDAR WPA2 Sistemas operativos: Windows 98/ME/2000/XP y Linux. Método de Autenticación: Utiliza el estándar de encriptación AES. 25

26 DIAGRAMA LOGICO DE UNA RED INALAMBRICA SEGURA: Servidor de Autentificación y Cifrado S. O : Windows 2000 Server Cliente de red Corporativa S. O : Windows Xp IP : Router Punto de Acceso Switch Red Corporativa Cliente de red Corporativa S. O : Windows Xp IP : Cliente Inalámbrico S.O : Windows Xp SP 2 IP : Cliente Inalámbrico S.O : Windows Xp SP 2 IP : Atacante S. O : Windows Xp Sp 2 o Linux Red Hat Cliente de red Corporativa S. O : Windows Xp IP : ****El atacante no podrá tener acceso a la red de la empresa debido a que deberá estar registrado en el ADS y deberá contar con un certificado digital que le permita la validación del servidor Radius. 26

27 Requerimientos para la implementación Computadoras Clientes: 2 Computadoras Pentium IV Memoria RAM 128Mb Windows XP con Service Pack 2 Tarjeta de red inalámbrica Servidor de autentificación: Pentium IV Memoria RAM 256Mb Windows 2003 Server Tarjeta de red Computadora atacante (demostración): Pentium IV Memoria RAM 128Mb Windows XP con Service Pack 2 o Linux con Kernel 2.4 Tarjeta de red inalámbrica Programas de auditoria shareware y freeware para redes Wireless EQUIPOS DE COMUNICACIÓN Access Point con compatibilidad 802.1x Tarjeta de red inalámbrica con compatibilidad 802.1x 27

28 Tabla de especificaciones técnicas Access Point (VWiQGDUHV 7DULIDVZLUHOHVVFRQUHWUDVR DXWRPiWLFR 6HJXULGDG 7HFQRORJtD'HOD0RGXODFLyQ 6HQVLELOLGDG'HO5HFHSWRU 3DVR7KURXJK0XOWL6HVVLRQVGH931 *HUHQFLD'H'LVSRVLWLYR (VSHFLILFDFLRQHV,(((J,(((E,(((,(((~ 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV 0ESV ; ELW:(3 :3$DFFHVRSURWHJLGR:L:L)L:(3FRQ7.,30,&,9 H[WHQVLyQDXWHQWLILFDFLyQGRPLQDQWHFRPSDUWLGD 0XOWLSOH[DFLyQ'H'LYLVLyQ'H)UHFXHQFLD2UWKRJRQDO 2)'0 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV&&.(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV2)'0(O3RUG%P 0ESV&&.(O3RUG%P 0ESV436.(O3RUG%P 0ESV%36.(O3RUG%P 3373 /73,36HF 7HOD%DVDGR,QWHUQHW([SORUHUYRPiVDGHODQWH 1HWVFDSH1DYLJDWRU9RPiVDGHODQWHR-DYDHQEURZVHUV 6HUYLGRU\FOLHQWHGH'+&3 28

29 &DUDFWHUtVWLFDV$YDQ]DGDV'HO )LUHZDOO *DPD6LQKLORV'HOD6HxDO *DPD'H)UHFXHQFLD6LQKLORV /D5DGLR7UDQVPLWH(QHUJtD 7LSR'HOD$QWHQD([WHUQD 7HPSHUDWXUD'H)XQFLRQDPLHQWR +XPHGDG 6HJXULGDG<(PLVLRQHV /(' 'LPHQVLRQHV 3HVR 1$&,21$/FRQHOSDVRGH931FRQYHUVLyQGHGLUHFFLyQGH UHG )LOWUDFLyQGHO0$& )LOWUDFLyQGHO,3 )LOWUDFLyQGHO85/ %ORTXHR'HO'RPLQLR (OSURJUDPDU 'HQWUR+DVWDSLHVPHWURV $ODLUHOLEUH+DVWDSLHVPHWURV *+]D*+] ORVG%PGHOG%P 6RORUHYpVGHVPRQWDEOH60$ ƒ)dƒ)ƒ&dƒ& Pi[LPRGHOQRQFRQGHQVLQJ )&& (QHUJtD (VWDGR :DQ :/$1&RQH[LyQ6LQKLORV /DQ / SXOJDGDVPP : SXOJDGDVPP + SXOJDGDVPP OEVJ 29

30 Programas de auditoria para redes inalámbricas: NetStumbler v4.0: Descripción: Sniffer de redes inalámbricas. Permite identificar una señal b y registrar la dirección física del punto de acceso (MAC), el nombre de la red, SSID, fabricante, canal en el cual el punto de acceso está escuchando, si realmente tiene habilitado WEP, calidad de señal, relación de señal-ruido. Adicionalmente presenta la calidad de la señal, siendo mostrada en tiempo real. Aire v1.0 Descripción: Software que Al encontrar un punto de acceso inalámbrico, despliega la información perteneciente al (timestamp, ESSID, el cauce, el modo, etc) y tiene varias características útiles como un metro de poder de despliegue hacia otro access point dentro del rango. AiroPeek NX (Demo) Descripción: Analizador experto en tiempo real de WildPackets enfocado a las redes WLAN. AiroPeek NX combina las capacidades del análisis experto de Wild Packets con la tecnología del análisis de WLAN. Permite administración de cada segmento de su red extendida con capacidades de gran alcance con un diagnóstico específico de la norma Herramienta de red inalámbrica que permite desplegar, asegurar y localizar problemas en su WLAN. Todas las estadísticas del canal WLAN en AiroPeek NX tiene representación gráfica y capacidad de alarmar a consecuencia de eventos. Las características de representación gráfico en AiroPeek NX permiten recolectar, desplegar, salvar y el analizar cualquier canal, nodo, protocolo, segmento de red o estadística disponible sobre un período del tiempo especificado por el usuario. 30

31 CONFIGURANDO UNA RED WIRELESS CON SEGURIDAD AVANZADA Ir hacia Mis sitios de red y luego click secundario en las propiedades de Conexiones de red inalámbrica: Revisar que la opción Cliente para redes Microsoft este activada así como el Compartir impresoras y archivos para redes Microsoft. Ingresar a la opción Configurar 31

32 Luego en las Opciones Avanzadas establecer el valor de Modo de Infraestructura como Sí. Luego establecer el Nombre del cliente de la red wireless y Aceptar. 32

33 En las propiedades de conexiones de red establecer a Usar Windows para establecer configuración de red inalámbrica colocando un check. 33

34 Realizar doble clic en Mis sitios de red y clic secundario en las propiedades de la red inalámbrica, en la pestaña Asociación establecer el SSID (Service Set Identifier). Establecer el cifrado de datos WEP para utilizar este tipo de encriptación, es muy recomendable si no se tiene dispositivos compatibles con la tecnología WPA. Cuando se escriben las claves, se dispone de dos opciones determinadas por el número de caracteres. La primera pregunta por los caracteres normales ASCII (0-9 y A-Z), 5 o 13 caracteres en el caso de una clave WEP o un número comprendido entre 8 y 63 en el caso de una WPA. La otra opción disponible consiste en utilizar la nomenclatura hexadecimal (0-9 y A-F). En este caso tendremos que escribir 10 ó 26 caracteres en el caso de la clave WEP (10 para la encriptación a 64 bits, 26 para que sea a 128 bits) o 64 para una WPA. 34

35 Finalmente realizar clic en el botón Ver redes inalámbricas ubicado en las Propiedades de Conexiones de red inalámbricas. Imagen de Conexión establecida: 35

36 Configurando cliente wireless mediante el Asistente para configuración de red Inalámbrica Hacer clic en el botón Siguiente: 36

37 Escoger la opción Configurar una red manualmente si no se dispone de una unidad flash USB. Luego hacer clic en el botón Siguiente. 37

38 Estableciendo el nombre SSID y asignando una clave de red automáticamente. 38

39 Finalizando la configuración del Asistente para configuración de red inalámbrica: Hacer clic en el botón Finalizar. 39

40 En la ventana de conexiones de red inalámbricas realizar clic en el botón Actualizar lista de redes. 40

41 Observar que la red configurada aparece en estado de Conectado. 41

42 Instalación de entidad certificadora (CA) Para la instalación del CA debemos tener un servidor con Windows 2003 Server, si es un controlador de dominio es mejor. Instalar la entidad certificadora, a través del panel de control mediante Componentes de Windows opción Certificate Services. Confirmar que se desea instalar el Servicio de certificado y que no se podrá realizar los cambios de nombre ni retirarse del dominio establecido. Aceptar alerta. 42

43 La instalación de un CA es necesaria para la autentificación de los usuarios con el servicio RADIUS. Al ser el primer CA en el dominio, escoger la opción de ser una Entidad emisora raíz Independiente. 43

44 Ingresar la información de identificación del CA, esta información aparecerá en el certificado digital que se bajará posteriormente el Servidor IAS y a los clientes XP. 44

45 Mantener el almacenaje de datos de configuración establecido por Windows 2003 Server, hacer clic en Siguiente. Aceptar notificación que indica que se habilitara lectura de código ASP y finalizará el asistente de instalación. 45

46 Instalación y configuración de RADIUS Ingresar a Componentes de Windows e instalar en la opción Servicios de red el componente Servicio de Autenticación de Internet hacer clic en siguiente e instalara el IAS. Finalizar el Asistente para instalación de componentes Windows. 46

47 Luego de instalado el servicio IAS se deberá configurar para que se establezca la comunicación con los Access Point. Antes se deberá descargar el certificado digital desde el CA. El certificado se descarga desde el servidor CA, hasta el equipo donde tenemos instalado el servicio IAS, de la siguiente manera. Accediendo a la web del servidor: 47

48 Luego Siguiente y solicitar certificado: La instalación del certificado en el Servidor IAS solo se hace una sola vez, después en cada cliente XP se debe repetir el mismo proceso de instalación del certificado. Una vez instalado el certificado digital en el servidor IAS, ahora se configura para que interactué con nuestro access point. 48

49 Configurar un nuevo cliente en este caso será nuestro access point. En el IAS dar clic derecho en la carpeta clientes y seleccionar nuevo cliente. Seleccionar nuestro medio de comunicación ventaja que trae consigo Windows 2003 Server. 49

50 El protocolo será RADIUS y nuestro Shared secret será indicado en este panel. Estableciendo nombre y agregando Política: 50

51 Luego establecer las condiciones y hacer clic en Siguiente y finalizar con Ok. En la pestaña Autenticación realizar clic al botón Configure: 51

52 Se debe apreciar la siguiente ventana confirmando la correcta instalación del servidor de autenticación y el orden de las políticas deben ser 1 para "Remote Access Policy". Configurando las cuentas de los clientes: Los clientes pueden ser colocados en un mismo grupo de tal manera que puedan ser mas fáciles de administrar una vez ya creados. 52

53 En este caso se ha agrupado a los clientes inalámbricos en el grupo Usuarios inalámbricos. 53

54 Configurando Access Point Teniendo instalado el Servidor IAS y configurado cada uno de los clientes Access Point, recién se podrá configurar el Access Point. Ingresar al administrador del dispositivo, luego ingresar el SSID, seguridad 802.1x, la Ip de nuestro servidor radius y el puerto que se utilizara para su comunicación. Actualmente la configuración estaría lista para que funcione en la red inalámbrica, la verificación de la conexión es por medio del Visor de Eventos del Servidor IAS. En este momento hemos finalizado la implementación de una red inalámbrica con seguridad avanzada basada en EAP-TLS. 54

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Manual de acceso a unileon

Manual de acceso a unileon Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Servicio de red privada virtual (VPN) de la UCLM

Servicio de red privada virtual (VPN) de la UCLM Biblioteca Universitaria Servicio de red privada virtual (VPN) de la UCLM En este apartado se describe el funcionamiento del servicio VPN de la Universidad: En qué consiste el servicio VPN Quién puede

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7 Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Servicio de Informática

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA

CONFIGURACIÓN PARA CORREO ELECTRÓNICO SEGURO CON MOZILLA PÚBLICA Página Página 1 de 15 1 OBJETIVO Este manual tiene como objetivo servir de guía para los usuarios que desean utilizar su cliente de correo Mozilla para enviar correo electrónico seguro mediante

Más detalles

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Código: RED-03-05 Fecha: 16-07-10

Código: RED-03-05 Fecha: 16-07-10 1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Código: RED-03-05 Fecha: 16-07-10 Regional: CAUCA Programa de Formación: TECNICO EN SISTEMAS Centro de Teleinformática y Producción Industrial Duración en horas/meses,

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Virtual Private Network (VPN) en una red local

Virtual Private Network (VPN) en una red local Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network (VPN) en una red local Red Privada Virtual ó Virtual Private Network es una tecnología de red que permite una extensión de la red local sobre una

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

WPA+EAP-TLS+FreeRADIUS

WPA+EAP-TLS+FreeRADIUS Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows XP Guía de Usuario Vicerrectorado de Tecnologías de la Información y la Última Actualización 26 de noviembre de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual de

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Guía de instalación rápida DPR-1260. with 3G Mobile Video

Guía de instalación rápida DPR-1260. with 3G Mobile Video Guía de instalación rápida DPR-1260 Wireless Wireless Servidor G de Print USB impresión 2.0 USB Server multifunción with 3G Mobile Video Adapter Requisitos del sistema Red inalámbrica 802.11b/g o por cable

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos. Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows Módulo 3: Gestión de equipos. Escritorio Remoto Aulas en red. Aplicaciones y servicios. Windows Escritorio Remoto

Más detalles

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882

Manual de Usuario Consulte en www.jazztel.com. Equipo ADSL Huawei MT 882 3950 Manual de Usuario Consulte en www.jazztel.com Equipo ADSL Huawei MT 882 Antes de comenzar la instalación MUY IMPORTANTE: Bienvenido a Internet de JAZZTEL. El siguiente manual le indica paso a paso

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN. TEMA 5 En esta pantalla están configuradas las autorizaciones existentes para realizar modificaciones en la configuración de la pantalla Gnome, audio, zona horaria,

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Métodos de verificación de usuarios en ELMS 1.1

Métodos de verificación de usuarios en ELMS 1.1 Métodos de verificación de usuarios en ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [CONFIDENCIAL] TABLA DE CONTENIDO DESCRIPCIÓN GENERAL...1 MÉTODOS DE VERIFICACIÓN...2 Verificación de usuario integrada

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles