8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4.
|
|
- Juan Chávez Iglesias
- hace 8 años
- Vistas:
Transcripción
1 8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4. El Protocolo WEP 4.1.Funcionamiento del Protocolo WEP. 4.2.Debilidades del Protocolo WEP. 4.3.Ataque FSM al Protocolo WEP. 5. El Protocolo WPA2 (IEEE i) 5.1.WPA2 Personal. 5.2.WPA2 Enterprise. 6. Otros sistemas de seguridad Wi Fi. 6.1.La ocultación de SSID. 6.2.El filtrado de MAC. 6.3.La seguridad a nivel superior. 7. Ataques típicos sobre redes Wi Fi. 7.1.Ataque contra el protocolo WEP. 7.2.Ataque contra la ocultación SSID 7.3.Ataque contra el filtrado de MAC. 7.4.Ataques de contraseña. 7.5.Ataques de denegación de servicio (DoS). 8. Normas de seguridad para las redes Wi Fi. 9. Conclusiones finales sobre la seguridad en redes Wi Fi. GNU Free Document License Joaquín Domínguez Torrecilla Página 1.
2 1. Introducción a la Seguridad en Redes Wi Fi. Como en todas las redes, en las inalámbricas se deben proteger los mismos aspectos, que son la integridad, la confidencialidad y la disponibilidad de la red. Como en cualquier sistema, la seguridad total no es posible, sin embargo, veremos a continuación que alcanzar un nivel de seguridad aceptable en redes inalámbricas, es bastante difícil... En las redes cableadas, el medio físico es algún tipo de cable. Esto significa que la señal viaja contenida dentro del cable, si algún extraño deseara conectarse a la red, o interceptar las comunicaciones, o sabotearla, lo primero que necesita es pinchar el cable, y eso no es tan sencillo... Las redes Wi Fi utilizan señales electromagnéticas propagadas por el aire. Es decir, el medio físico es la propia atmósfera y no tenemos forma de limitar el acceso a las señales de la comunicación. Incluso si se usan antenas y amplificadores, nuestra red es accesible desde kilómetros de distancia... Para empezar, el panorama es bastante desalentador... El peligro es triple, ya que cualquiera podría conectarse a nuestra red, lo que va en contra de la integridad, o escuchar nuestras comunicaciones, lo que va en contra de la confidencialidad, o sabotear nuestra red con interferencias, lo que va en contra de la disponibilidad. Es evidente que esto no es nada deseable, la integridad, confidencialidad y disponibilidad de nuestra red deben estar aseguradas. Veamos cómo... Para garantizar la integridad debemos controlar quién se puede conectar a la red inalámbrica y quién no. Es decir, debemos asegurarnos la autenticación de los usuarios. Para garantizar la confidencialidad debemos proteger las comunicaciones mediante el uso de la criptografía 1. Ya que no podemos evitar que un extraño escuche todas nuestras transmisiones, hagamos que no sea capaz de entenderlas. Para ello utilizaremos comunicaciones cifradas mediante algún método criptográfico. Para garantizar la disponibilidad tendríamos que poder aislar nuestra red de interferencias externas... Y esto, en la práctica es imposible... o no lo es? 1 Criptografía: Es la ciencia que se encarga de cifrar y descifrar la información. GNU Free Document License Joaquín Domínguez Torrecilla Página 2.
3 2. Algunos Conceptos Básicos... La seguridad en las redes Wi Fi se forma mediante una amalgama de protocolos y gadgets o trucos. Además, hoy en día conviven algunos ya anticuados e inseguros con otros modernos y fiables. Aclararse en este mar de nombres es bastante complicado, así que voy a tratar de definir a continuación, de forma sencilla, las cuestiones más importantes. 1. SSID: Es el Service Set IDentifier, o código de identificación de una red Wi Fi. Habitualmente se le denomina el nombre de la red. Consiste en una cadena de hasta 32 caracteres que identifica a una red Wi Fi en concreto. En el caso de las redes de infraestructura, se denomina ESSID 2, y en el caso de las redes ad hoc, se denomina BSSID 3, aunque frecuentemente se usa siempre el término SSID, independientemente del tipo de red. 2. Beacon Frames: Beacon significa faro o baliza, por lo que podríamos traducir las Beacon Frames como tramas baliza o tramas de señalización. Son usados por los puntos de acceso para anunciar y sincronizar su red. Cada cierto tiempo, un PA emite una trama donde informa de su existencia y anuncia el SSID de la red que controla, para que un posible cliente inalámbrico pueda reconocer dicha red y anotarla en la lista de redes visibles. También se usan para sincronizar los clientes con la red. 3. Período Beacon: Es un parámetro de configuración de un punto de acceso, que indica cada cuanto tiempo el aparato enviará una Beacon Frame. Se mide en milisegundos y los valores posibles oscilan entre los 20 ms y los 1000 ms, aunque un valor típico suele ser 100 ms. 4. Ocultación SSID: Consiste en hacer que un punto de acceso no informe del SSID en los Beacon Frames, es una opción de configuración de los PA. Esto hace que un cliente que los escuche, reconozca la red, pero no su nombre. También se conoce como desactivación del Broadcast de SSID. Cuando un cliente desea conectarse a la red, debe introducir correctamente el SSID, que como no es anunciado, debe ser conocido previamente por el cliente... Es decir, se usa el SSID como una clave de acceso. Podemos pensar que este sistema aporta seguridad a la red, pero es falso. El problema es que el SSID va incluido en muchas de las tramas de comunicaciones, sin cifrar, por lo que cualquiera puede utilizar un sniffer de red y reconocer todas las redes a su alcance con sus respectivos SSID. 5. Filtrado de MAC: Consiste en configurar una lista en el punto de acceso con las direcciones MAC de aquellos ordenadores que pueden conectarse a nuestra red inalámbrica. 2 Extended SSID. 3 Basic SSID. Recordemos que la dirección MAC es la dirección física de la tarjeta de red y que es única en el mundo (es decir, que cada tarjeta tiene su MAC y no hay dos tarjetas con la misma MAC). GNU Free Document License Joaquín Domínguez Torrecilla Página 3.
4 Es un sistema incómodo, pues hay que recopilar las MACs de los equipos de nuestra red y configurarlas en cada punto de acceso que la conformen. Pero podríamos pensar que a cambio es muy eficaz, ya que ningún equipo que no esté en la lista podrá conectarse a la red... Pero no es así. Es muy sencillo cambiarle la MAC a nuestra tarjeta, por lo que para saltarse esta protección bastaría con esnifar la red inalámbrica y anotar las MACs que están conectadas y luego configurar nuestro equipo con una de esas MACs. Por ello este sistema no aporta seguridad real ni fiable, por lo que no es recomendable su uso, ya que puede hacernos creer que la red está protegida cuando en la práctica no es así. 6. WEP (Wired Equivalent Privacy): Significa privacidad equivalente a la de una red cableada ). Fue incluido en el estándar original IEEE Es un protocolo de cifrado de la información, pero tiene un grave fallo de diseño... Es tan vulnerable que se puede hackear fácilmente. Por ello no se debe utilizar en ningún caso, ya que puede hacernos creer que la red está protegida cuando en la práctica no es así. 7. WPA (Wi Fi Protected Access): Significa acceso protegido a Wi Fi. Como WEP era un protocolo inseguro, IEEE empezó el desarrollo de un nuevo protocolo de seguridad (IEEE i), basado en nuevos principios y que fuera realmente seguro. Pero mientras éste se desarrollaba, se implementó rápidamente el protocolo WPA, que se basaba en dicha nueva filosofía de seguridad y que permitió usar redes suficientemente seguras hasta que salió el nuevo protocolo. Fue, por tanto, un protocolo puente, para usarlo en lugar de WEP y antes de que surgiera el i. 8. WPA2 (Wi Fi Protected Access 2): Incorpora el desarrollo definitivo del protocolo IEEE i. Aporta un sistema fiable de cifrado de datos, por lo que soluciona definitivamente el problema de la seguridad en redes Wi Fi. 9. TKIP (Temporal Key Integrity Protocol): Significa protocolo de integridad de contraseña temporal. Se encarga de cambiar las contraseñas periódicamente (de forma transparente para el usuario 4 ), de forma que mejora notablemente la seguridad. Se combina con WPA y WPA PSK (Pre Shared Key): Significa clave pre compartida. Es decir, es cuando la contraseña se ha configurado tanto en el punto de acceso como en el servidor. Se suele usar en redes domésticas o de tamaño reducido y es más inseguro que el uso de servidores de autenticación. 11. Servidores de autenticación: En este caso, un servidor contendrá los mecanismos para autenticar a los usuarios. De esta manera, cuando un cliente inalámbrico se quiere incorporar a la red inalámbrica, el punto de acceso lo deriva hasta el servidor de autenticación. Éste lo pondrá a prueba y si queda seguro de quién es el cliente, le permitirá el acceso, informando de ello al punto de acceso. Este sistema es mucho más seguro que la clave compartida y se usa en redes de mayor tamaño o relevancia. El más utilizado en redes Wi Fi es el Servidor RADIUS. 4 En Informática, la frase de forma transparente para el usuario, significa que un proceso se realiza sin intervención del usuario y sin que éste se de cuenta de ello. GNU Free Document License Joaquín Domínguez Torrecilla Página 4.
5 3. Un poco de historia... Para comprender mejor la problemática de la seguridad en las redes Wi Fi y la razón de la coexistencia de tanto protocolo, debemos conocer qué ocurrió desde un principio Antecedentes: Cuando la Wi Fi Alliance y el IEEE se propusieron definir y promover las redes Wi Fi, tuvieron muy claro desde un principio que, si no podían garantizar un nivel mínimo de seguridad en ellas, estarían condenadas al fracaso. El nivel mínimo debía ser aquel que garantizara la red frente al ataque de un hacker, con conocimientos avanzados, pero con equipos normales El primer estándar: WEP. Para blindar las redes Wi Fi se definió el protocolo WEP, que como ya he dicho tiene el ambicioso nombre de privacidad equivalente al cable. No me voy a andar por las ramas... Este sistema fue un auténtico FIASCO, uno de los mayores errores cometidos en informática en las últimas décadas... Su error es un problema en el diseño, con lo que es insalvable... Como resumen, hay que decir que cualquier persona sin conocimientos avanzados puede ejecutar una serie de programas y hackear una red con seguridad WEP en un intervalo de 1 a 4 horas... Esto es totalmente inaceptable El gran susto... cómo salvamos esto? La inseguridad de WEP puso en peligro la extensión de las redes Wi Fi. Sin embargo, era tan grande la necesidad de este tipo de redes, que su uso siguió creciendo. También cabe aceptar un alto grado de irresponsabilidad por parte de muchos gerentes, que no quisieron aceptar el hecho de que cualquiera podía acceder a sus redes y por lo tanto a sus datos. Hay que destacar que hubo una intervalo de tiempo, bastante amplio al menos en España, en el cual la mayor parte de las redes que se podían detectar en una zona de oficinas estaban protegidas por WEP. A lo sumo completaban su seguridad con el filtrado MAC y la ocultación del SSID... que ya hemos visto que no son métodos seguros. Es evidente que durante ese tiempo, las redes estaban mayoritariamente expuestas a cualquier ataque y fue una época dorada para los hackers inalámbricos. Ante esta penosa situación, el IEEE y la Wi Fi Alliance buscó remedio en dos vías de actuación: 4. Solución a corto plazo: Se desarrolló el protocolo WPA, que parcheaba el protocolo WEP, pero que salvaba sus inseguridades haciéndolo mucho más robusto. 5. Solución a medio plazo: El IEEE puso en marcha el desarrollo del protocolo IEEE i, con el cual pretendía resolver para siempre el problema de la inseguridad en las redes Wi Fi, definiendo un protocolo fiable sin agujeros de seguridad. El protocolo IEEE i es el protocolo WPA2. Este protocolo vio la luz en su versión definitiva en Por supuesto, por mucho que blindemos nuestra red, los supercomputadores de la CIA, por ejemplo, podrían descifrar la contraseña en un tiempo razonable... Es algo asumible. Pero lo que no es aceptable, es que nuestro vecino de enfrente, con 15 años y un paquete de aplicaciones ya preparadas, descubra nuestra contraseña en una hora... GNU Free Document License Joaquín Domínguez Torrecilla Página 5.
6 4. El Protocolo WEP. Como ya hemos visto en la introducción, WEP es el acrónimo de Wired Equivalent Privacy, o lo que es lo mismo... Privacidad Equivalente a la de una Red Cableada. Este protocolo pretendía establecer un sistema de cifrado de datos en las transmisiones en redes Wi Fi, de forma que sólo aquellos clientes que fueran aceptados en la red tuvieran la clave del cifrado y por lo tanto fueran los únicos que pudieran entender los datos transmitidos. Se incluyó a tal efecto, dentro del protocolo , ratificado en Sin embargo, posteriormente veremos que este protocolo tiene un grave fallo de diseño que permite a un atacante obtener la clave de acceso después de escuchar las transmisiones durante un cierto tiempo Funcionamiento del Protocolo WEP. En primer lugar, vamos a ver cuál es el proceso de conexión a la Wi Fi cuando se usa WEP. Para ello analizaremos la siguiente gráfica, que representa el diagrama de estados de dicho proceso: Gráfica 8 1: Diagrama de Estados de una conexión Wi Fi con WEP. 1. Al principio, un terminal está fuera de la red. Esto se corresponde con el Estado 1, cuando el terminal no está autenticado ni asociado. 2. Un terminal no puede entrar a la red en un solo paso, primero debe superar un proceso de autenticación, negociado con el PA. Cuando lo supera, el terminal ya se haya autenticado, pero aún no se ha asociado en la red. Para el proceso de autenticación, WEP utiliza dos métodos: 1. Autenticación de Sistema Abierto: Cualquiera puede pasar al Estado 2 (autenticado y no asociado), sólo con pedirlo. 2. Autenticación por Clave compartida: Se usa una contraseña compartida 6 para validar la autenticación. 3. Desde el estado 2, y realizando correctamente una nueva negociación con el PA, el terminal pasará al Estado 3, en el que ya está autenticado y asociado a la red. Este último estado es lo que entendemos como estar conectado a la red inalámbrica. 4. Desde el Estado 3, el terminal se desconectará de la red pasando directamente al Estado 1. Esta desconexión puede partir del propio terminal, o del PA, en el caso de que expulse al terminal de la red. Lo que hemos visto es el protocolo de conexión. Veamos ahora la parte relativa a la criptografía... WEP intenta garantizar dos cuestiones de vital importancia en la comunicación: integridad y confidencialidad. La integridad consiste en asegurar que el mensaje que recibimos es el que se 6 El sistema de contraseña compartida consiste en que ambos extremos conocen la contraseña de antemano. GNU Free Document License Joaquín Domínguez Torrecilla Página 6.
7 envió, sin modificaciones ni errores. La confidencialidad consiste en que nadie que haya escuchado y capturado la transmisión pueda entender la información que lleva dentro. Para garantizar la integridad WEP utiliza un CRC 32 7 y para garantizar la confidencialidad utiliza el algoritmo de cifrado de flujo 8 RC4 9. CRC 32: Es un algoritmo de control de errores. Como tal, lo que hace es realizar una serie de operaciones matemáticas sobre una secuencia de bits de datos y obtener unos bits de control, como resultado de esas operaciones. Luego se añaden los bits de control a los bits de datos y se forma así la secuencia de bits protegida que se va a enviar. El receptor recibe la secuencia completa y sabe cuáles de ellos son bits de datos y cuáles bits de control. Seguidamente realiza las mismas operaciones matemáticas sobre los bits de datos y obtiene unos bits como resultado... que los compara con los bits de control. Si son iguales, la secuencia enviada no ha cambiado por el camino, por lo que acepta los datos. Si son distintos, es porque algún bit ha cambiado por el camino, por lo que la secuencia recibida es errónea y la descarta. RC4: Es un algoritmo de cifrado de flujo. Como tal, va recibiendo un flujo de bits, que se corresponden con los datos a enviar, y va produciendo un flujo con los bits codificados. RC4 utiliza un sistema de clave precompartida, es decir, tanto el emisor como el receptor deben conocer previamente una clave. El funcionamiento es sumamente complicado: RC4 recibe por una parte un flujo de bits a cifrar y por otra un flujo de bits de codificación. Aplica la operación binaria XOR entre ambos y el resultado es un flujo de bits cifrados. La cuestión es que los bits de codificación son generados a partir de operaciones matemáticas complejas sobre una secuencia de bits a la que se llama semilla, que es de tamaño fijo. Uno de los problemas fundamentales de RC4 es que si siempre se usa la misma semilla, se demuestra matemáticamente que un atacante que capture un número suficiente de tramas, puede descubrir cuál es la semilla... y tener acceso pleno a las comunicaciones a partir de ahí. Por este motivo, la semilla está formada por dos campos: una clave configurada por el usuario + una secuencia aleatoria de 24 bits generada por el propio protocolo WEP, llamada vector de iniciación o IV. De esta forma, WEP utiliza claves de 64 bits (40 de clave + 24 de IV) o de 128 bits (104 de clave + 24 de IV) Debilidades del Protocolo WEP. WEP está mal diseñado, y por ello tiene dos debilidades gravísimas que lo hacen inútil... 7 CRC 32: Código Cíclico Redundante de 32 bits. Es un algoritmo de detección y corrección de errores muy utilizado. 8 Los algoritmos de cifrado de flujo van cifrando la comunicación incrementalmente, bit a bit. 9 RC4 es un algoritmo de cifrado de flujo obsoleto, cuyo uso no está recomendado hoy en día. GNU Free Document License Joaquín Domínguez Torrecilla Página 7.
8 Veámoslas: 1. Debilidad en el sistema de autenticación: Ya he comentado que en el primer paso para la conexión a la red, un terminal debe superar un proceso de autenticación. Si lo supera, su estado cambia al de autenticado y no asociado. Pues bien, el sistema de autenticación tiene un grave defecto en su diseño, lo que provoca que cualquier terminal que escuche un solo proceso de autenticación de un cliente válido es capaz de engañar al punto de acceso y superar el proceso de autenticación. El proceso de autenticación no vale para nada, cualquiera se puede autenticar sin conocer la clave!!! Bueno, no nos alarmemos, la situación no es tan grave (aún), hasta ahora el atacante sólo ha conseguido pasar la primera fase para la conexión, pero no ha descubierto aún la contraseña WEP, con lo que no puede asociarse a la red ni entender las comunicaciones. 2. Debilidad en el algoritmo Key Scheduling de RC4: De nuevo, otro fallo en el diseño... Esta debilidad fue demostrada matemáticamente en agosto de 2001 por Scott Fluhrer, de CISCO System, e Itsik Mantin y Adi Shamir, ambos del Instituto Weizmann de Israel. Por eso, se suele llamar ataque FSM 10 al producido explotando esta debilidad. Estos autores demostraron que escuchando las tramas de la comunicación cifrada por WEP, se puede acabar por obtener la contraseña WEP. Es cuestión de escuchar muchas tramas y de un poquito de suerte... El fundamento es que hay sólo 2 24 IVs posibles, es decir, de IVs. De ellos, resulta que hay unos 9000 IVs, que denominaron IVs débiles. En una trama que contenga un IV débil, hay una pequeña probabilidad de descubrir la contraseña WEP. Como resultado, basta decir que, en función del azar (es un proceso estadístico), se puede descubrir la contraseña después de escuchar entre 5 y 10 millones de tramas... Quizás parezcan muchos, pero no lo son en una red que transmite a 54 Mbps Ataque FSM al Protocolo WEP. Adam Stubblefield, del AT&T Labs, fue la primera persona que implementó el ataque FSM con éxito, pero en su caso, además añadió determinadas heurísticas 11 que aceleraban notablemente el proceso de hacking. Otra cuestión importante es que como el tiempo de proceso de hacking depende del nº de tramas que se capturen, se pueden utilizar herramientas que provoquen tráfico en la red, para agilizar el proceso. A esto se llama inyectar tráfico en la red. El ataque FSM es especialmente peligroso por estos motivos: 10 FSM son las iniciales de los descubridores de la debilidad en el Key Scheduling de RC4. 11 Una heurística en Inteligencia Artificial es una especie de pista, camino recomendado o estrategia que utiliza un algoritmo para llegar antes a la solución de un problema. GNU Free Document License Joaquín Domínguez Torrecilla Página 8.
9 El atacante consigue la contraseña WEP. Como consecuencia de esto, el atacante puede descifrar (y por lo tanto entender ) TODO el tráfico cifrado que circula por la red inalámbrica. Si el atacante lo desea, puede conectarse a la red, con lo que conseguiría: Emitir tráfico dentro de la red. Acceder a los equipos de la red cableada. Si el atacante no desea conectarse, su actividad NO deja constancia en la red... Es decir, el ataque se hace desde fuera, lo que da la posibilidad de que un atacante espíe el tráfico de red durante mucho tiempo, sin dejar rastro. Poco tiempo después aparecieron herramientas como airodump, aireplay o aircrack, con los que fácilmente se pueden implementar todos estos ataques. También aparecieron en La Red gran cantidad de documentos que explicaban cómo realizar este ataque. Como consecuencia de todo esto, cualquier persona sin habilidades especiales, puede seguir paso a paso uno de estos documentos y puede romper la contraseña WEP en un plazo de 1 a 4 horas, normalmente. Valga como muestra un botón: Si desea conocer al detalle este ataque, puede consultar el documento Hacking WEP que se adjunta a este documento. GNU Free Document License Joaquín Domínguez Torrecilla Página 9.
10 5. El Protocolo WPA2 (IEEE i). WPA2 (Wi Fi Protected Access) es la implementación definitiva del protocolo IEEE i. Este protocolo garantiza la seguridad en las redes Wi Fi y deja obsoletos a los dos protocolos anteriores: WEP y WPA. WPA2 se puede implementar con dos opciones: WPA2 Personal y WPA2 Enterprise WPA2 Personal. Consiste en que se utiliza WPA2 con una clave precompartida por los terminales y el punto de acceso. Al sistema de clave precompartida se le llama PSK (en Inglés pre shared key), es decir, es lo mismo WPA2 personal que WPA2+PSK WPA2 Enterprise. Consiste en que se utiliza WPA2 con un servidor externo de autenticación. Se suele usar el protocolo RADIUS para este fin. En este caso, el punto de acceso está conectado a la red cableada y en ella hay un servidor RADIUS. Cuando un terminal inalámbrico solicita la conexión, el PA lo pone en contacto con el servidor RADIUS, que ejecuta un proceso de autenticación con el terminal. Si la autenticación tiene éxito, el servidor RADIUS lo anunciará y a partir de entonces el PA admitirá al terminal en la red. GNU Free Document License Joaquín Domínguez Torrecilla Página 10.
11 6. Otros sistemas de seguridad Wi Fi. Al margen del protocolo de seguridad elegido, se pueden implementar un par de sistemas de seguridad añadidos, como son la ocultación de SSID y el filtrado por MAC La ocultación de SSID. Este sistema consiste en que el PA no anuncie el SSID en las beacon frames. Como consecuencia, cuando un usuario busca las redes disponibles, NO verá la red oculta. Sin embargo, si el usuario conoce la existencia de la red y configura su terminal con el SSID correcto, se conectará a la red. En principio, esto es un sistema estupendo para proteger una red Wi Fi, ya que oculta la red a todos los que no la conocen. Sin embargo, cualquier programa de monitorización de redes wifi (como airodump), verá la red con su SSID sin ningún tipo de problema. Como consecuencia, este método es inútil, ya que cualquier atacante empieza su trabajo analizando las redes disponibles, con un potente monitor de red El Filtrado de MAC. Este sistema consiste en que el PA dispone de una lista con las direcciones MAC de los terminales que pueden conectarse a la red. Es un sistema que precisa de la configuración del administrador. En efecto, con este sistema se consigue que el PA no admita la conexión de ningún terminal cuya MAC no esté en su lista. El problema es que atacar este sistema es también un problema de hacking de nivel básico... Lo explicaremos en el apartado de ataques contra las Wi Fi. Como consecuencia, este sistema también es inútil, ya que cualquier atacante puede saltarse este sistema de protección Seguridad a nivel superior. Todos los sistemas que hemos descrito hasta ahora son de nivel 2, es decir, se implementan a nivel de Enlace de Datos. Una de las soluciones más eficaces que aportan seguridad en una Wi Fi es implementar seguridad a niveles superiores, concretamente a niveles de red, de transporte y a nivel de aplicación. Veamos algunos ejemplos: VPN: Se puede hacer que una conexión Wi Fi funcione implementando un túnel VPN entre el terminal y algún servidor al que se pueda acceder. De esta manera, en la red Wi Fi no habría nada, salvo terminales inalámbricos, que al conectarse a la red Wi Fi implementan una conexión segura por VPN con un servidor con el que se pueden comunicar y que les ofrece algún recurso. Portal Cautivo: Este sistema está descrito en el apartado 8.3 del capítulo 6 de este manual. Consiste en que la red Wi Fi no tiene conexión directa a nada, salvo a un servidor que tiene una doble función: GNU Free Document License Joaquín Domínguez Torrecilla Página 11.
12 Implementa lo que se llama un portal cautivo : Todos lo terminales, cuando se conectan a la Wi Fi son redirigidos al servidor del portal cautivo. Allí se vuelve a regular el acceso de los clientes con una página web de entrada. Esta conexión puede ser segura, implementando https, e incluso un túnel VPN. Actúa de proxy de los servicios permitidos. Con ello se consigue, no solo añadir seguridad a nivel de aplicación, además se aisla la red Wi Fi de los demás recursos. Es decir, los terminales WI Fi sólo acceden al servidor proxy y será éste el que tenga acceso a los recursos. La Gráfica 8 2 ilustra un ejemplo de portal cautivo para dar acceso a Internet. Gráfica 8 2: Portal Cautivo con acceso a Internet. Acceso controlado por FireWalling: Consiste en aislar la red Wi Fi del resto de la red cableada y tratarla como si fuera un acceso remoto. Es decir, se conectará la Wi Fi a una máquina bastión o firewall, que regule a qué servicios de la red cableada puede acceder un cliente inalámbrico. En este caso, el bastión también puede implementar servicios de autenticación añadidos a la seguridad de la red inalámbrica. Podemos concluir que añadir seguridad en niveles superiores es una práctica muy positiva, que aumenta notablemente la seguridad de una Wi Fi. Sobre todo si se aplican rigurosos controles que incluyan firewalling, VPNs, o autenticación por certificados digitales, que son prácticas sumamente seguras y de eficacia probada. GNU Free Document License Joaquín Domínguez Torrecilla Página 12.
13 7. Ataques típicos sobre redes Wi Fi. Hagamos un repaso rápido sobre los ataques más típicos que puede sufrir una red Wi Fi cualquiera Ataque contra el protocolo WEP. Como ya hemos visto, consiste en implementar el ataque FSM sobre una red Wi Fi con seguridad WEP implementada. Tal y como ya sabemos, este ataque es muy sencillo de ejecutar y siempre es exitoso, siendo cuestión de suerte que el ataque dure más o menos tiempo. El resultado es devastador, ya que el atacante podrá interceptar y descifrar todo el tráfico de la red. Además, podrá si lo desea conectarse a la red y atacar a las máquinas que la componen Ataque contra la ocultación SSID. Utilizando un monitor de red Wi Fi cualquiera un atacante puede descubrir todos los SSID ocultos de las redes que tenga a su alcance. Este ataque es sumamente sencillo, siempre es exitoso y requiere tan solo unos segundos. La única pega es que para ello se necesita capturar las tramas de negociación de conexión de un cliente a la red. Si no se sucede pronto, el atacante puede estar esperando mucho tiempo... Para solucionar esto, el atacante puede ejecutar un ataque de denegación de servicio a uno o varios clientes, de manera que suplante al PA y envía una orden de desconexión a uno o varios clientes, provocando que éstos se reconecten, generando inmediatamente el tráfico que se necesita esnifar Ataques contra el filtrado MAC. Con un monitor de red se captura el tráfico de la red que deseamos atacar. De esta manera, se obtiene una lista con las MAC de los terminales que sí pueden conectarse. Disponiendo de la lista, podemos suplantar la MAC de uno de ellos para conectarnos al PA. Este proceso es sumamente sencillo y ocupa tan solo unos segundos. En el caso de que queramos suplantar a un equipo que esté conectado, nos encontraremos con que el PA no permitirá el acceso de un terminal con una MAC que ya está conectada... Pero no pasa nada, el atacante puede ejecutar un sencillo ataque (implementado en muchas utilidades de hacking inalámbrico) que haga lo siguiente: Suplantando al PA, enviará un mensaje al equipo objetivo expulsándolo de la red, con lo cual consigue desconectarlo. Acto seguido, el atacante suplantará la MAC del objetivo y solicitará al PA su conexión. El PA lo aceptará, ya que está en su lista de MACs con permiso de conexión Ataques de contraseña. Los ataques de contraseña consisten en que un atacante intenta adivinar la contraseña que protege un sistema (en nuestro caso, una red Wi Fi). Hay programas que automatizan este ataque, de forma que van probando una contraseña tras otra. En el caso de ataques a sistemas operativos, el más famoso es John the Ripper 12. En el caso de Wi Fi, existen aplicaciones como aircrack, que implementan estos ataques. Los ataque pueden ser de dos tipos: Ataques de fuerza bruta: 12 GNU Free Document License Joaquín Domínguez Torrecilla Página 13.
14 El atacante va probando, sin orden, todas las posibles combinaciones de contraseñas, hasta encontrar la que busca. Este ataque es exhaustivo, es decir, tarde o temprano el atacante probará una combinación que coincida con la clave. Si la contraseña es corta, un ordenador de hoy en día tardará poco tiempo en descubrirla. Pero si la contraseña es larga, el tiempo que transcurrirá hasta que el atacante pruebe la combinación correcta puede ser tan elevado que haga impracticable este ataque 13. Ataques de diccionario: El atacante dispone de un diccionario que contiene palabras de distinto tamaño en un determinado idioma. Irá probando una a una hasta que la encuentre. Este ataque es muy eficaz si la contraseña es algo que tenga sentido, ya que entonces estará en el diccionario y la encontrará en un tiempo prudencial. La ventaja de este sistema es que no pierde el tiempo en combinaciones de caracteres sin sentido, con lo que si la contraseña tiene sentido, la encontrará antes. La desventaja, es que es totalmente inútil contra contraseñas que no tengan el más mínimo sentido, como puede ser: 4EuG lh23 91r Ataques de denegación de servicio (DoS). Los ataques de denegación de servicio consisten en conseguir que el servicio que se ataque deje de dar servicio a sus clientes. En el caso de las redes Wi Fi, podemos conseguirlo de dos maneras diferentes: 1. Ataque DoS contra una red Wi Fi, usando un terminal Wi Fi. Usa la orden de desconexión de la red Wi Fi. La orden de desconexión es emitida normalmente por el PA y tiene como origen la MAC del PA. Hay dos tipos: los dirigidos a una terminal concreta (que lleva como MAC destino la del terminal que desea desconectar) y los dirigidos a todas las estaciones (con dirección MAC destino el broadcast de red local: FF:FF:FF:FF:FF:FF). El ataque consiste en que el atacante primero capturará y analizará el tráfico de la red que desea inhabilitar. Con ello obtendrá su SSID, su canal, y la MAC del PA. Acto seguido, suplantará en su terminal la MAC del PA y enviará continuamente mensajes de orden de desconexión de tipo broadcast. Con esto consigue que los terminales sean todos expulsados. Como no se contentarán con ello, volverán a pedir la conexión y se conectarán, pero para ello el atacante emitirá periódicamente las órdenes de desconexión... Con lo cual los terminales no podrán usar la red. Este ataque es muy sencillo de implementar ya que existen utilidades que lo implementan automáticamente. Por ejemplo wlan jack, utilidad que está dentro del paquete de utilidades de hacking inalámbrico air jack. 2. Ataque DoS contra una red Wi Fi, usando emisores de radiofrecuencia. Las frecuencias utilizadas por las redes Wi Fi son libres. Por este motivo, cualquiera 13 John the Ripper tarda unos minutos en partir la contraseña de un sistema Linux con 6 caracteres de longitud. Sin embargo, con 10 caracteres, tardaría años... GNU Free Document License Joaquín Domínguez Torrecilla Página 14.
15 puede fabricar aparatos que las utilicen. Hay emisores de radiofrecuencia capaces de emitir a la frecuencia de las Wi Fi. También hay inhibidores de frecuencia utilizados en seguridad. Utilizando un emisor apropiado, o un inhibidor de frecuencia, se puede generar tanto ruido en las frecuencias apropiadas, que haga imposible la comunicación Wi Fi en cualquiera de sus canales. GNU Free Document License Joaquín Domínguez Torrecilla Página 15.
16 8. Normas de Seguridad para las redes Wi Fi. Este es el apartado más interesante de todo el capítulo. De hecho, es el único que es imprescindible que Ud. lea atentamente y tenga en consideración. Si desea tener una red Wi Fi con un nivel de seguridad aceptable, debe tener en cuenta las siguientes normas y hacerlas de obligado cumplimiento en su organización: 1. Utilice siempre seguridad WPA2 en sus redes Wi Fi. Ningún otro protocolo de seguridad (WEP o WPA) es seguro. 2. No utilice la ocultación SSID ni el filtrado MAC, sólo consiguen dar una falsa sensación de seguridad. 3. Si su red es sencilla use WPA2 Personal, con clave compartida. 4. Si su red es más compleja y dispone de medios, utilice WPA2 Enterprise, con validación mediante un servidor RADIUS. 5. Si sus necesidades de seguridad son elevadas, incorpore seguridad a niveles superiores, como por ejemplo: 1. Trate a su red Wi Fi como a un acceso remoto a través de Internet y hágala pasar por un firewall. 2. Instale túneles VPN. 3. Instale un portal cautivo. 6. En cualquier caso, las contraseñas que vaya a usar deben ser robustas. Para ello deben cumplir estas condiciones: 1. Deben tener un mínimo de 10 caracteres de longitud. Y cuantos más, mejor. 2. Deben incluir caracteres de todo tipo: letras minúsculas, letras mayúsculas, números y símbolos. 3. Deben ser cambiadas cada cierto tiempo prudencial. 4. No deben ser nunca jamás almacenadas en claro en ningún sitio ni medio electrónico. Por todo esto se recomiendan las reglas mnemotécnicas. Por ejemplo, la frase: Un globo, dos globos tres globos. La luna es un globo que se me escapó, se traduciría por la contraseña: 1g, 2G, 3g. LlE1gQsMe (coincide con sus iniciales, alternando minúsculas y mayúsculas y poniendo los símbolos de puntuación). GNU Free Document License Joaquín Domínguez Torrecilla Página 16.
17 9. Conclusiones finales sobre la seguridad en redes Wi Fi. Como colofón, tenga siempre en cuenta las siguientes conclusiones finales: 1. Nuestra red Wi Fi puede ser saboteada en cualquier momento por un atacante con pocos medios, provocando que quede totalmente inservible. 2. Si no somos cuidadosos con la configuración de seguridad, cualquier atacante podrá romper la seguridad de nuestra red, interceptar y descifrar todas nuestras comunicaciones e incluso atacar nuestra red interna cableada. 3. Cualquier ataque que suframos puede tener su origen a kilómetros de distancia de nuestra red, lo que dificulta su detección y facilita el ataque. 4. Si va a transmitir información sensible por su red Wi Fi, debe incorporar seguridad en niveles superiores usando VPNs. 5. Si a través de su red Wi Fi se puede tener acceso a máquinas con información sensible, no olvide incluir seguridad perimetral, haciendo pasar los terminales inalámbricos por un cortafuegos. 6. Es mejor que la información de gran valor no sea transmitida por redes Wi Fi. GNU Free Document License Joaquín Domínguez Torrecilla Página 17.
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesGuía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria
Guía de usuario para el acceso al recibo de nómina mediante la intranet de la Conselleria Estado actual Estado V1.3 Fecha modificación 4/6/2012 Autor Dirigido a Ubicación/URL Empleados de la Agencia Valenciana
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesSeguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP
Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesSeguridad Y Auditoria Wireless
Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...
Más detallesMANUAL CAMBIO DE CLAVE WIFI
MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesPRACTICA DE REDES Redes Ad Hoc
PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPrograma de encriptación WIFI.
Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?
Más detallesGuía de configuración ARRIS
Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesEl e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y
El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesManual de configuración de Thunderbird ÍNDICE
Manual de configuración de Thunderbird ÍNDICE 1. ARRANCANDO THUNDERBIRD POR PRIMERA VEZ... 2 2. ARRANCANDO THUNDERBIRD POR N-ÉSIMA VEZ... 2 3. CONFIGURACIÓN DE CUENTA DE CORREO... 4 4. SERVICIO DE DIRECTORIO
Más detallesEL CORREO ELECTRÓNICO 2.0
EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesGuía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5
Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7
Más detallesManual de acceso a unileonweb
Manual de acceso a unileonweb Manual de acceso a unileonweb... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 6 4 Requisitos
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesCAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
Más detallesMANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS
MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesInternet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesFundación Universitaria San. Direccionamiento IP
Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesINSTRUCCIONES BÁSICAS DE ACCESO AL PORTAL DEL CLIENTE
Para poder acceder a la información como Cliente debe acceder a la Plataforma Digital y registrarse, tal como hacía hasta ahora, con su usuario y contraseña. Si no cuenta con sus datos de acceso, puede
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesLas redes y su seguridad
Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesGuía de configuración Cable-Modem THOMPSON TCW750-4
Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración
Más detallesCONFIGURACION AVANZADA DE OUTLOOK 2003
CONFIGURACION AVANZADA DE OUTLOOK 2003 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Carpetas sin Conexión Una de las opciones que soporta Microsoft Outlook
Más detallesAl ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:
ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesConfiguración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesTutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1
Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesPROGRAMA PARA LA RECEPCIÓN VALIDACIÓN Y RESGUARDO DE DOCUMENTOS FISCALES VERSIÓN 1.00 MANUAL DE OPERACIÓN
PROGRAMA PARA LA RECEPCIÓN VALIDACIÓN Y RESGUARDO DE DOCUMENTOS FISCALES VERSIÓN 1.00 MANUAL DE OPERACIÓN ENERO 2014 Versión 1.00 Página 1 de 12 CONTENIDO 1.- Introducción 2.- Entrar y Salir del Programa
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesPráctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesInstalación Tacotel Lector Documentación Sistemas
Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en
Más detallesGuía rápida Arris TG862
Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para
Más detallesVigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo
Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detalles