WEP > WPA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA"

Transcripción

1 CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA

2 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento básico de las redes inalámbricas. 1.3 Necesidad de seguridad en comunicaciones inalámbricas. 2. Problemas de seguridad en redes inalámbricas. 3. Mecanismos de seguridad en WLANs 3.1 Protocolo WEP (Wired Equivalent Protocol) 3.2 Soluciones a vulnerabilidades de WEP -> WPA (WiFi Protected Access) 3.3 Soluciones adicionales de protección 4. Consejos básicos para que nuestra red inalámbrica sea segura. 5. Bibliografía y fuentes consultadas 2

3 1. Introducción En el presente documento se pretende en primer lugar dar a conocer la importancia y el auge que las redes inalámbricas están teniendo en la actualidad, ya que cada día se incrementa el número de lugares (empresas, universidades, ) donde se opta por esta tecnología tanto para la transmisión de datos entre estaciones móviles, como para el acceso de estas estaciones móviles al resto de la red (internet). Es decir, que optando por esta tecnología de transmisión por radio, se puede llegar a tener las mismas funcionalidades que con una red cableada pero con un coste menor y a su vez con mayor flexibilidad y versatilidad. Seguidamente se pretende dar a conocer la topología y el modo de funcionamiento básico de este tipo de redes para que podamos entender porque la instalación de una WLAN, a pesar de tener las ventajas mencionadas anteriormente, supone un serio problema de seguridad que todavía no se ha llegado a resolver de forma satisfactoria. Debido a que, (por razones que se detallarán mas adelante en el apartado correspondiente) la transmisión de datos por señales de radio plantea de por si un serio reto a la seguridad, se debe de proveer de mecanismos principalmente basados en criptografía o cifrado, (por las características de esta tecnología cualquiera puede tener acceso a lo que se envía y recibe) para garantizar la confidencialidad de lo que se esta enviando/recibiendo. Visto porque es necesario garantizar la seguridad cuando se utiliza transmisión por radio, pasaremos a analizar a que tipo de ataques están expuestas las WLANs (ataques activos y pasivos) y como se llevan a cabo dichos ataques, empezando por la identificación de redes para detectar la existencia de puntos de acceso, obteniendo las características del mismo (SSID, WEP, direcciones MAC, ) y utilización de wardriving, un método en el cual se detectan redes inalámbricas inseguras. También se analizará en este apartado, las herramientas software utilizadas para romper el encriptado de nuestra red (airsnort, kismet, scanchan, ) Seguidamente se pasará a detallar el funcionamiento de los intentos realizados de garantizar la seguridad antes mencionada. En primer lugar se analizará el mecanismo de cifrado WEP (Wired Equivalent Protocol) y se vera las deficiencias que presenta ya que diversos estudios han demostrado que no ofrece garantías sólidas de seguridad. De modo que, como alternativa se pasará a detallar el funcionamiento de otro estándar, el WPA (Wi-Fi Protected Access) basado en el estándar i que intenta solucionar las debilidades del sistema de cifrado utilizado por WEP y que en principio ofrece mejores mecanismos para el cifrado de datos y autentificación de 3

4 usuarios, pero veremos como en determinadas circunstancias puede ser incluso más inseguro que WEP. Tenemos que tener en cuenta asimismo, que no debe ser suficiente con utilizar técnicas de encriptado para mantener la seguridad, ya que como se ha comentado, estas técnicas no ofrecen una protección robusta sino que se deben implementar mecanismos adicionales basados principalmente en filtrado de direcciones MAC, SSID, sistemas de deteccion de intrusos (IDS), Por último después de haber analizado las medidas de protección y los ataques que se pueden llevar a cabo en una red inalámbrica, pasaremos a recopilar todas estas ideas a modo de tutorial, que sirva para configurar adecuadamente nuestra WLAN, no solo en cuanto a configuración de puntos de acceso, (PA) sino también en el diseño óptimo de la red (establecimiento de VPN, cortafuegos, etc ) 1.1 Proliferación de redes inalámbricas En los últimos años las redes inalámbricas han ido tomando un protagonismo cada vez más fuerte. Para darnos cuenta de esto basta simplemente con disponer de una WNIC (tarjeta de red inalámbrica) conectada a un PC, y podremos verificar como en una gran mayoría de lugares donde nos situemos, nuestra WNIC detecta la existencia de algún PA asociado a una red inalámbrica. Varias han sido los motivos que han propiciado la proliferación de este tipo de tecnología para la transmisión de información entre estaciones móviles: - Reducción del coste de hardware necesario. Únicamente necesitamos uno o varios puntos de acceso dependiendo del área de cobertura que queramos que abarque nuestra red, y disponer de tarjetas inalámbricas para cada uno de los equipos que formen parte de dicha red. Estos puntos de acceso, conectarían al resto de la LAN cableada, asi como al resto de la internet por medio del sistema de distribución (DS) en una topología ESS (Extended Service Set). Aún podríamos reducir mas costes en equipamiento en el caso de que optaramos por montar una red ad-hoc o BSS, en la que solo harían falta las tarjetas de red inalámbricas para los equipos debido a que uno de ellos, (PC de sobremesa) podría disponer de una tarjeta de red ethernet con conexión al resto de la internet, de modo que haría el papel de router para el resto. 4

5 Punto de acceso Cisco Linksys WAP11 Tarjeta de red inalámbrica SMC PCI 54Mbps - Movilidad. Los usuarios pueden conectarse a internet sin tener que disponer de una conexión física con cables, por lo tanto permite esta movilidad a los usuarios dentro del área de cobertura de la WLAN manteniendo el ancho de banda y sin perder conexión. - Rápida instalación. Debido a que no es necesario hacer obras pasando cables a través de paredes, instalando tomas de acceso etc - Flexibilidad. Es posible instalar nuevas WLANs o cambiar de emplazamiento las ya existentes, de forma rápida y sencilla. - Escalabilidad. Se puede hacer una instalación empezando por pequeñas redes ad-hoc de unas pocas estaciones, e ir ampliándolas sucesivamente, hasta el punto de hacerlas muy grandes por medio de la utilización de puentes inalámbricos, utilizados para la interconexión de WLANs en emplazamientos diferentes y situados a una distancia considerable (generalmente no mas de 10 km) pudiendo suponer un ahorro frente al alquiler de circuitos telefónicos. Por todas estas ventajas y muchas otras son por las que el mercado de las WLAN se ha ido incrementando cada vez más en los últimos años y cada vez son más las empresas e instituciones públicas las que optan por esta solución en alternativa a las soluciones tradicionales que utilizan el cableado. 1.2 Topología y funcionamiento básico de las redes inalámbricas Para comprender porque las WLANs son una forma de comunicación entre estaciones inherentemente insegura describiremos brevemente las principales arquitecturas que se dan en 5

6 este tipo de redes, así como protocolos y modo de comunicación entre las estaciones que componen dicha red. Según las especificaciones del estándar y atendiendo a la topología se distinguen dos tipos de redes: - Redes ad-hoc. El modelo más simple de red inalámbrica, consistente en situar varias estaciones con tarjeta de red inalámbrica próximas, que se encuentren dentro de la misma área (misma habitación por ejemplo). El modo de operación de esta topología, se corresponde como DCF ( Distributed Coordination Function )en la que no hay control centralizado y todas las estaciones son consideradas como iguales. - Redes de infraestructura. Son redes basadas en la existencia de uno o varios PA cada uno de los cuales definirá una celda o BSS, ( Basic Service Set ) y la unión de todas estas celdas definirá lo que se conoce como ESS ( Extended Service Set ). La interconexión de PAs (lo que se conoce como sistema de distribución o DS) se podrá realizar por medio de una LAN convencional o bien por radio, es decir, interconexión entre PAs sin cables. Cada una de las celdas a las que dan cobertura los PAs permiten crear redes que den cobertura en zonas amplias (almacenes, edificios, universidades, ) permitiendo a los usuarios, la conexión a la red, desde prácticamente cualquier punto así como la movilidad pudiéndose desplazar por dentro de la red sin perder conectividad. Para ello es requisito indispensable que haya solapamiento entre celdas contiguas y la zona de solapamiento sea de la anchura apropiada. Ejemplo de red de infraestructura 6

7 1.3 Necesidad de seguridad en comunicaciones inalámbricas Como hemos comentado, las redes inalámbricas, nos libran de la dependencia que impone el cable a permanecer en un lugar fijo sin poder movernos apenas, y a realizar la conexión bien a nuestra red local o a internet, solamente en aquellos lugares donde haya una toma de conexión, de modo que esta característica se convierte en su principal ventaja, y a su vez en su principal problema en lo que a la seguridad se refiere. En primer lugar, tenemos que tener en cuenta que en una WLAN todos los ordenadores radian información de forma ininterrumpida, e incluso anuncian su presencia a cualquiera que pase dentro de su radio de alcance, este hecho hace que sea muy fácil espiar la red, por lo tanto, nos encontramos con el problema de que al contrario que en el caso de una red cableada, en la que el intruso necesita un acceso físico al edificio u oficina donde se encuentra la red interna que trata de asaltar, las señales de radio utilizadas por los dispositivos sin cables navegan con libertad a través del aire, al alcance de aquel que este dispuesto a interceptarlas. Aquel intruso que desee aprovecharse de nuestra conexión, que intente espiar los datos intercambiados entre las estaciones que forman la WLAN, o lo que podría ser peor, que utilizase nuestra red como punto de ataque para cometer delitos informáticos contra otros objetivos, podrá hacerlo sin tener acceso físico al recinto donde este ubicada dicha red, podrá hacerlo cómodamente desde casa de un vecino situado a una distancia no demasiado larga o en cualquier lugar próximo a la red objetivo, con el problema adicional de que la intercepción de paquetes de datos no será detectada y el atacante puede actuar sin nuestro conocimiento, y por lo tanto le dará mas tiempo a la hora de planificar su estrategia de ataque. Se han desarrollado muchas estrategias para intentar evitar estos problemas, la mayoría basadas principalmente en el cifrado de las comunicaciones (WEP, WPA). Diversos estudios muestran la debilidad de estos mecanismos de seguridad. También existen otro tipo de medidas de protección como el filtrado de direcciones MAC, o bien medidas de protección más robustas basadas en el estándar 802.1x que permite la autenticación y autorización de usuarios, a través del protocolo extendido de autorización (EAP). Todas estas medidas de protección, y algunas adicionales pasarán a detallarse más adelante analizando las ventajas e inconvenientes de cada una. 7

8 2. Problemas de seguridad en redes inalámbricas Vistos los motivos por los cuales es necesario crear WLANs seguras, vamos a pasar a hacer un repaso de los ataques a los que pueden estar expuestas, así como las técnicas empleadas en estos ataques: Wardriving: Inspirado en el wardialing (búsqueda de números de teléfonos de coste gratuito como 900) consiste en la búsqueda de redes inalámbricas con el objetivo de conseguir acceso gratis a internet o bien entrar en redes públicas o privadas. Material necesario : - Portátil con Wi-Fi integrado o bahía PCMCIA y GNU/Linux como S.O. - Antena -> puede ser construida por uno mismo - Software variado ( kismet, airsnort ) - Automóvil (opcional) Equipo preparado para llevar a cabo Wardriving Procedimiento : El wardriving puede llevarse a cabo en un automóvil mientras se conduce por la ciudad, de esta manera, el portátil con sus herramientas adecuadas irá detectando redes por donde se vaya pasando, aunque también es posible hacerlo andando. Lo primero que habrá que hacer, es poner la tarjeta inalámbrica en modo monitor, seguidamente será necesario cambiar la dirección MAC de nuestra tarjeta para evitar los sistemas de restricción por direcciones MAC. La herramienta software kismet, irá mostrando información variada sobre las redes que se vayan detectando (equipo detectado en modo cliente o punto de acceso, características de transmisión, existencia de 8

9 cifrado WEP, ) y nos será útil, para obtener la información imprescindible para acceder a la red. En primer lugar nos tendrá que dar información del rango de direcciones que utiliza la red (posteriormente obtendremos de manera fácil la máscara de red y el broadcast) a la que estamos intentando acceder en caso de que la red no utilice servidor de DHCP, en cuyo caso, facilitará en mayor grado las cosas. Para ello habrá que dejar que kismet capture un volumen significativo de paquetes y una vez obtenida la información anterior tendremos que averiguar la dirección de la puerta de enlace o pasarela (router) si queremos tener salida a internet, que típicamente se encontrará detrás de la primera dirección de la red. Obtenidos todos estos datos tendremos que configurar la tarjeta Wi-Fi con dichos datos. Puede darse el caso de que la red a la que estamos intentando acceder haga uso de cifrado WEP, para ello habrá que hacer uso de airsnort, que realiza un análisis minucioso de tramas capturadas hasta que consigue obtener la clave utilizada en dicho cifrado WEP, pero puede necesitar tiempo teniendo que capturar miles de paquetes para mostrarnos la clave citada anteriormente. Una vez se han obtenido las características de la red elegida, existe un lenguaje de símbolos mediante el cual se publica en un lugar visible (pared o suelo) la información obtenida, para algún otro intruso que desee conseguir acceso a la red en cuestión. Esta práctica se conoce comúnmente con el nombre de WarChalking Simbología empleada en WarChalking Puntos de acceso (PA) no autorizados: Puede darse el caso de que un determinado usuario no deseado, instale un PA sin nuestro conocimiento, uniéndolo a la red local y dejándolo a propósito con una configuración insegura, de forma que cualquiera que pase por el área de cobertura de dicho PA es capaz de aprovecharse de las 9

10 características de nuestra red, y lo que es peor, tener acceso a información sensible y confidencial. Para evitar este tipo de problemas es conveniente realizar de vez en cuando un rastreo, siendo necesario únicamente para esta medida, un portátil con tecnología inalámbrica. El método a seguir para tener este problema de seguridad abordado, parte de tener localizados y controlados todos los SSIDs (identificador que tienen los PA y que distinguen una red inalámbrica de otra) que forman parte de nuestra WLAN, de forma que podremos distinguir los que son legítimos de aquellos que no lo son. Para intentar obtener el SSID de un PA existen varios métodos en función de si el PA esta configurado como activo o pasivo. En caso de que este configurado como activo, la solución será fácil; bastará con enviar un paquete de prueba en el que se omita dicho SSID, por tanto, todos aquellos PA a los que les llegue dicho paquete y que estén configurados como activos responderán con su SSID. En caso de que este configurado como pasivo habrá que recurrir a métodos más complicados de análisis de tráfico para revelar dicho SSID. De todos modos aunque seamos capaces de descubrir un PA no autorizado a través de su SSID el problema esta en que no conocemos su localización física, para ello, podemos hacer uso de una herramienta software llamada Netstumbler la cual descubre (con el método activo) las redes inalámbricas disponibles haciendo uso de gráficos de la potencia de la señal recibida, de forma que puede resultar de gran ayuda para determinar la distancia hasta nuestra ubicación de dicho punto de acceso no autorizado. 10

11 3. Mecanismos de seguridad en WLANs 3.1 Protocolo WEP (Wired Equivalent Protocol) De alguna manera, existe la necesidad en una red inalámbrica, mas que en ninguna otra, de que la información transmitida por radio sea protegida frente a la pérdida de confidencialidad, vista la facilidad con la que un intruso puede capturar la información intercambiada entre las estaciones que forman la WLAN en cuestión. Es por ello, que hay que hacer uso de la encriptación de la información, y para ello estudiaremos el sistema de encriptación WEP, como forma de protección de los datos, y analizaremos porque este protocolo provee de un mecanismo de encriptación débil, siendo considerablemente sencillo romper la clave de encriptación. Características Forma parte de la especificación del estándar Opera en el nivel 2 del modelo OSI (subcapa MAC) Soportado por una amplia mayoría de fabricantes de soluciones inalámbricas. Utiliza el algoritmo de encriptación RC4 Funcionamiento Existe una clave secreta compartida entre emisor y receptor que puede valer 40 ó 128 bits. A la trama que queremos enviar, se le aplica un código de integridad denominado Integrity Check Value (ICV) mediante el algoritmo CRC-32. Este código va a actuar como checksum, para asegurarnos de lo recibido se corresponde exactamente con lo que envió el emisor, es decir, la trama no ha sido modificada durante su trayecto. Seguidamente, se concatena la clave secreta con un número aleatorio llamado vector de inicialización, (IV) que tendrá una longitud de 24 bits. Si utilizáramos siempre una misma clave para cifrar las tramas, dos tramas iguales darían lugar a tramas cifradas similares. Esto ayudaría a cualquier intruso, a descifrar los datos sin conocer la clave secreta, por ello, este vector irá cambiando en el envío de cada trama. El algoritmo de encriptación RC4 dispondrá de dos entradas; por una parte la clave secreta + IV (semilla) y por otra parte 11

12 los datos modificados con el código de integridad (cola CRC- 32). Dicho algoritmo, basándose en un proceso de XOR bit por bit generará la trama cifrada. Se enviara al receptor la trama cifrada (datos + CRC) junto con IV e ICV sin encriptar. El receptor utilizará la clave secreta que tiene compartida con el emisor, junto con el IV enviado para generar la semilla. Por medio de la semilla calculada y el algoritmo RC4 se generará la trama en claro junto con el ICV. Por último, el receptor calculará el ICV de los datos recibidos, y lo comparará con el ICV recibido, y si no concuerdan, descartará tanto a la trama como al emisor de la misma. Problemas Funcionamiento del algoritmo WEP La clave secreta compartida entre las estaciones que intercambian tráfico tiene varios problemas: - Utilización de clave estática, no modificada. - La modificación de la clave ha de hacerse de forma manual. - El password del administrador es directamente la clave. Por ello la clave puede ser descubierta por ataques de diccionario. - Todas las estaciones que comparten PA utilizan la misma clave. - Por todas estas cosas resulta bastante sencillo romper la clave por fuerza bruta cuando se acumulan grandes cantidades de tráfico cifradas con la misma clave. El IV utilizado es de longitud insuficiente (24 bits). El número total de vectores de inicialización será entonces Esto quiere decir, que en una red con alto tráfico (recordando que se utiliza un IV distinto por cada trama 12

13 enviada) el espacio de IV distintos se agotará en un plazo relativamente corto de tiempo, de modo que la captura de dos tramas con un mismo IV no será demasiado improbable. Esto hace que con métodos estadísticos, se pueda obtener el texto en claro de una trama y con él, aplicando el algoritmo RC4, se pueda llegar a descubrir la clave secreta entre las dos estaciones. También existen problemas con el código de integridad (ICV). Dicho código, sirve para solucionar problemas del medio de transmisión, pero no permiten evitar modificaciones maliciosas, cambiando ciertos bits de datos y calculando los cambios del CRC-32 para mantenerlo coherente. 3.2 Soluciones a vulnerabilidades de WEP -> WPA (WiFi Protected Access) Una vez vistos los problemas que presenta el protocolo WEP, que constituye un mecanismo débil de cifrado, pero que sin embargo puede constituir una solución adecuada para redes domésticas o de pequeñas oficinas, debemos de habilitar mecanismos de protección más robustos en entornos que precisen protección profesional. Por ello se ha desarrollado el estándar WPA, para subsanar las debilidades de WEP, mejorando el cifrado de los datos y ofreciendo un mecanismo de autentificación. Características y diferencias con respecto a WEP Propuesto por los miembros de la Wi-Fi Alliance en colaboración con la IEEE. Basado en el protocolo para cifrado TKIP (Temporary Key Integrity Protocol). La longitud de las claves pasa de 40 a 128 bits y el vector de inicialización, de 24 a 48 bits. La clave es generada de forma dinámica, para cada usuario, para cada sesión, y para cada paquete enviado, así como la distribución de claves, que también es realizada de forma automática. El mecanismo de autentificación basado en WPA emplea 802.1x/EAP 13

14 Funcionamiento En primer lugar pasaremos a detallar brevemente el funcionamiento del protocolo de cifrado TKIP. Basado en el algoritmo Michael para garantizar la integridad. Genera un bloque de 4 bytes (MIC) a partir de la dirección MAC de origen, de destino, y de los datos. Añade el MIC calculado a la unidad de datos a enviar. Posteriormente los datos se fragmentan y se les asigna un número de secuencia. La mezcla del número de secuencia con la clave temporal, genera la clave que será utilizada para cada fragmento. Seguidamente, vamos a pasar a detallar el mecanismo de autentificación que incorpora WPA y que supone una mejora con respecto a WEP: Como hemos comentado con anterioridad el mecanismo de autentificación de WPA, emplea el estándar 802.1x y EAP. Tendremos dos modos de autentificación basados en estas especificaciones, dependiendo de la modalidad en la que opere nuestro punto de acceso: Modalidad red empresarial: En este caso, se emplean los métodos soportados por EAP y se precisa de la existencia de un servidor RADIUS por ello estamos en el caso de redes considerablemente grandes, donde se precisa de una cierta infraestructura. Esta modalidad se basa en la existencia de 3 componentes: - Solicitante -> Se encuentra en la estación inalámbrica. - Autenticador -> Se encuentra en el PA. - Servidor de autenticación o servidor RADIUS El autenticador, va a crear un puerto lógico por cliente, y una vez el solicitante entra dentro del radio de cobertura del PA, dicho punto de acceso creará un puerto para el solicitante y mientras el cliente no se haya autenticado solo se permitirá trafico 802.1x/EAP hacia el servidor de autenticación bloqueando el resto del tráfico. La autenticación del cliente pasa por varias fases: 14

15 - El cliente envia un mensaje EAP Start. - El autenticador responde con un mensaje EAP Request Identity para obtener la identidad del cliente. - El solicitante responde con EAP Response donde indica su identificador. - El autenticador reenviará la petición al servidor de autentificación (RADIUS). - El cliente y servidor RADIUS pasarán a comunicarse directamente a partir de este momento, utilizando cierto algoritmo de autenticación negociado entre los dos. - Una vez aceptada la autentificación del cliente por el servidor de autenticación, el PA (autenticador) pasará el puerto asignado inicialmente al cliente, a un estado autorizado donde no se impondrán las restricciones de tráfico existentes inicialmente. Los métodos de autenticación definidos en WPA (EAP- TLS, EAP-TTLS y PEAP) se basan todos en la infraestructura de clave pública PKI tanto para autenticar al usuario, como al servidor de autentificación empleándose certificados digitales sujetos a la existencia de una autoridad de certificación (CA) de confianza que emita certificados para usuarios y para servidores de autentificación. 15

16 Modalidad de red casera: Tambien llamada PSK (Pre- Shared Key) utilizada cuando no se dispone de servidor RADIUS. La solución adoptada entonces, es introducir una contraseña compartida entre los clientes y el PA. De este modo solo podrán acceder al punto de acceso, las terminales cuya contraseña coincida con la del punto de acceso. Una vez realizada la autenticación TKIP, entra en funcionamiento para garantizar la seguridad de acceso. 3.3 Soluciones adicionales de protección Además de los métodos ya vistos para garantizar la seguridad y confidencialidad en una WLAN, existen otros métodos que pueden ser utilizados junto con los vistos, no tan directamente relacionados con la encriptación. Muchas de estas soluciones requieren una configuración mínima en los equipos, los que las hace sencillas de implementar incluso por personal no profesional: Filtrado de direcciones MAC: Se trata de una opción de autentificación adicional, que ofrecen muchos puntos de acceso, en la cual solo se permite la conexión de ciertas tarjetas de red identificadas a partir de su dirección MAC. Estamos ante una medida muy fiable de identificar físicamente a los equipos, ya que es muy difícil que dos tarjetas de red tengan la misma MAC, de la misma manera resulta muy apta para entornos pequeños (pequeñas redes domésticas o de oficina). Sin embargo si la red ya presenta un tamaño considerable y el número de equipos que acceden a ella es muy grande, se puede volver difícil de gestionar. Utilización de redes privadas virtuales (VPN): Como sabemos las VPN emplean tecnologías de cifrado para crear un canal virtual privado, de forma que aprovechan una infraestructura pública para simular una red privada. De este modo las VPN se pueden utilizar para proteger redes inalámbricas ya que proporcionan una doble funcionalidad. Por un lado se encarga de autentificar y autorizar a todos los clientes inalámbricos, y por otro lado se encargará de encriptar el tráfico desde y hacia esos clientes, mediante el empleo de IPSec de este modo no será necesario hacer uso del débil cifrado WEP. 16

17 Limitar la potencia de emisión de los puntos de acceso: Debemos de adecuar la potencia de emisión de las antenas de los puntos de acceso a nuestras necesidades reales. No resulta sensato, en lo que a la seguridad se refiere que nuestra antena de un radio de cobertura de cientos de metros si solamente se pretende dar servicio en una pequeña red doméstica o de oficina. Si el punto de acceso tiene un radio de cobertura muy amplio, todo aquel que pretenda sacar provecho de nuestra WLAN, no necesitará ni siquiera ni acceder al recinto físico donde se encuentra ubicada, podrá llevar a cabo sus intentos de acceso ilegal cómodamente desde cualquier otro lugar sin que nadie sea advertido de ello. Habilitar el PA en modo pasivo: Es la manera de funcionamiento de los PA en el que no revelan su identificador de red (SSID) cuando se les pregunta. El SSID sirve para distinguir una red inalámbrica de otra. Un determinado cliente inalámbrico que se quiera conectar a una red, deberá conocer el SSID de dicha red para asociarse a ella. Como norma general los PA responden con su SSID indicando si están activos cuando un cliente les manda un paquete de prueba. Este es el funcionamiento de los puntos de acceso en modo activo. Aunque el punto de acceso se encuentre funcionando en modo pasivo resulta considerablemente sencillo averiguar su SSID analizando los paquetes de radio que circulan por la WLAN, pero no deja de ser una medida adicional que dificulta la tarea a los posibles asaltantes. 4. Consejos básicos para que nuestra red inalámbrica sea segura. Por último se van a enumerar una serie de medidas que se deberían tener en cuenta para introducir una seguridad razonablemente alta a nuestra red wireless. La aplicación de todas estas medidas no requiere recursos económicos extra ni conocimientos técnicos, es decir, todas estas medidas pueden ser aplicadas para redes pequeñas (domesticas) que cualquier usuario pueda montar: 1. Habilitar cifrado mediante WEP en el punto de acceso. Se debería poder acceder a la interfaz de usuario del PA mediante el navegador, y de este modo poder activar el cifrado WEP, e indicar una serie de parámetros como puede ser la longitud de las claves y sus valores. En el caso de la longitud de las claves sería conveniente que fueran de 64 bits como mínimo, y a la hora de establecer las claves, también sería conveniente hacerlo como cadenas de texto de 17

18 forma que se facilite en mayor medida el transporte de las claves a los clientes. 2. Habilitar los mismos parámetros de configuración WEP en los clientes. Una vez completado este paso permitiremos a las tarjetas de red comunicarse con el punto de acceso inalámbrico compartiendo los mismos parámetros de configuración con el punto de acceso. 3. Utilizar claves WEP no triviales y cambiarlas regularmente. Los consejos a la hora de elegir una contraseña son bien conocidos; como norma general no elegir datos personales que otras personas puedan conocer o averiguar (nombre mascota, año de nacimiento, nº de DNI, ). También hay que ir con mucho cuidado de no elegir cualquier palabra que pueda aparecer en un diccionario ya que puede resultar muy fácil para un ordenador averiguarla por fuerza bruta. 4. No utilizar TCP/IP para compartición de archivos e impresoras. Si algún intruso consigue conectarse a nuestro punto de acceso, estará dentro de nuestra LAN como cualquier otro cliente legítimo, esto quiere decir que estará utilizando el protocolo TCP/IP en su conexión, y con esta opción activada no podrán acceder a nuestra información privada. De este modo deberemos utilizar otro protocolo para hacer uso de la compartición de archivos e impresoras (ej. NetBEUI). 5. Establecer autentificación compartida. La autentificación compartida, se refiere al método de autentificación por clave compartida, que aunque no es el más seguro del mundo resulta más conveniente que dejar la autentificación abierta. Este parámetro puede ser establecido en las propiedades avanzadas de nuestro punto de acceso que debe aparecer como Shared Key. 6. Ocultar el SSID. Esta medida nos protegerá de posibles intrusos que puedan descubrir de manera sencilla nuestra red, y como consecuencia, puedan aprovecharse de ella o bien intentar atacarla para dejarla fuera de servicio. En el punto de acceso esto se consigue habilitándolo en modo pasivo, (ya explicado anteriormente) y para conseguir esto se establecerá como falso el parámetro SSID broadcast 7. Restringir el acceso solo a determinadas tarjetas de red. La forma de conseguir esto es indicarle al PA que realice un filtrado de direcciones MAC, es decir, que solo permita la conexión a las direcciones MAC que tiene en su lista de control de acceso (ACL). 18

19 La configuración del PA para conseguir esta restricción es muy sencilla, simplemente basta con seleccionar de una lista la dirección MAC a la cual queramos dar acceso y añadirla a la lista de direcciones permitidas. 8. Limitar la potencia de emisión del PA. De este modo el alcance del punto de acceso será menor y de ese modo también lo será la posibilidad de que cualquier atacante pueda recibir la señal de forma trivial y sin que nos percatemos de ello. 19

20 5. Bibliografía y fuentes consultadas: - Wireless Network Security ( nistpubs/800-48/nist_sp_ pdf) - PC World Seguridad en redes inalámbricas José Manuel Alarcón Aguín (jalarcon@pcw.idg.es) - VIRUSPROT S.L. Seguridad en Redes Wireless (infor@virusprot.com) - WEP Wired Equivalent Privacy ( - Seguridad en redes inalámbricas Juan Manuel Madrid Molina Universidad Icesi (jmadrid@icesi.edu.co) - WPA, Seguridad en Redes Inalámbricas Francisco García López. Ingeniero Técnico de Telecomunicación. Consultor y formador en TI edubis.com ( - Pescado sin Sedal, Wardriving Suburbio - Securing Your Wireless Network ( 20

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

CÓMO CONFIGURAR DHCP EN SUSE LINUX

CÓMO CONFIGURAR DHCP EN SUSE LINUX CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. DHCP Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. DHCP Aulas en red. Aplicaciones y servicios. Windows DHCP El servicio DHCP (Dynamic Host Configuration Protocol)

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

365 días al año, 24 horas al día

365 días al año, 24 horas al día La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días al año, 24 horas al día Acceso WIFI a Internet para todos La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

CONFIGURACIÓN GR-3 NTRIP

CONFIGURACIÓN GR-3 NTRIP CONFIGURACIÓN GR-3 NTRIP Ir a GPS > Estilos, seleccionar RTK Móvil NTRIP y pulsar Editar. Ir a Radio-Modem y establecer los siguientes valores para los parámetros: Modelo : Interna GR-3 GSM Puerto : c

Más detalles