Seguridad en redes Inalámbricas. Protección y vulnerabilidades
|
|
- Manuela Ortiz de la Fuente
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en redes Inalámbricas Protección y vulnerabilidades
2 Tarjetas Wifi. Modos: Ad-hoc Managed o infrastructure Master Monitor
3 Modo Master. Podemos convertir PCs en APS. HostAP. Ventajas. Potencia, Reciclaje. Inconvenientes: No todas las tarjetas pueden ponerse en modo Master.
4 Modo Monitor Monitoriza un canal especifico sin transmitir paquetes (de forma pasiva). La tarjeta no mira los CRC s de los paquetes. NO es lo mismo que el modo promiscuo. Existen dificultades a la hora de poner una tarjeta en modo monitor (modulo-driver).
5 Linux... iwconfig: identificador de red (essid). frecuencia o canal (freq/channel). Modo (mode). Velocidad (rate). Clave de encriptacion (key). Potencia de trasnmisión (txpower).
6 Linux... '()*+,(-./+.)+/.0121 Wireless-tools 6 1?C)1D> iwpriv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
7 '()*+,(-./+.)+/.0121 Linux ,1415( :3#;18<=>.?1)+4+--@,AA4-B 6 1?+C+8,>!"#$%&%'(" )*#(#'+",-.")#.%/%00"1&%'(0",.-2" #'(%.,*3% :;8<6""""$#,#5""""1=>#.%?" '-?%7557@@7<:7<<7AB78A @<49565@C""""$#,#5""""D%+#0(%.%?" '-?%7557@@7<:7<<7AB78A "#$%#!&!"
8 Linux... '()*+,(-./+.)+/.0121 iwspy: Eventos WIFI de uno o varias 5 3,1415( :3#;18<=>.?1)+4+--@,AA4-B interfaces o APs. 18,+)F(6+-.A.GH-B /proc/net/wireless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
9 Puntos de acceso. Complementan a los HUBs, Switchs, routers, etc. Gestionan el medio físico. Retransmiten selectivamente los datos. Pueden tener servicios adicionales: DHCP. Gestion remota. Filtrados por ip, MAC, etc.
10 APs Normalmente interconecta una LAN ethernet con clientes o redes inalámbricas. Diferentes alternativas: - APs comerciales. - APs comerciales con software libre. - APs caseros. - Gestores de APs múltiples.
11 Gestores de APs múltiples Autentificación centralizada de usuarios. Roaming transparente. cifrado de todas las comunicaciones. Listas de control de acceso. Detección y anulación de otros APs. Muchos ($).
12 Antenas. Conceptos de SEÑAL/RUIDO Potencia: se mide en: Miliwatios. Decibelios. Principal unidad de medida. Símbolo db. Unidad logarítmica, medida relativa.
13 Antenas Wifi. Sensibilidad: - Señal mínima que es capaz de recibir el receptor de forma inteligeble. - - Se mide en dbm con valor negativo. Valores típicos: 11Mbs: -82 dbm. 5.5 Mbs: -87 dbm. 2 Mbs: -91 dbm. 1 Mbs: -94 dbm.
14 Antenas WIFI Perdidas: - Coaxiales, conectores. - Espacio Libre. - Mayor distancia, mayores perdidas. - Obstáculos. - Lluvia: atenuación, inversión de polarización, refracción.
15 Antenas Wifi. Ganancia: Capacidad de concentrar energía de una antena en forma eficiente. Unidad utilizada: dbi. Cuanto mayor ganancia, mas directiva es la antena. ganancia es igual al recibir y retransmitir.
16 Antenas WIFI. Energía irradiada: Capacidad de transmitir, menos las perdidas más la ganancia de la antena. Limites legales.
17 Formulas. Perdida en espacio libre. Lo= log f(mhz) + 20 log d (Km). Potencia de Emisión: Ptx(dB)=10*log(pe*1000) Margen de desvanecimiento: (15 db, 20dB).
18 Ejemplo Tarjeta emisora, potencia 32 mw=15dbm. Tarjeta receptora (sensibilidad: cuanta cantidad de señal es lo mínimo que puede recibir para distinguirla de ruido): 83dBm. Distancia 8 km.
19 Formulas. - RSL > Ptx-P. cable+g. Antena-Perdida en el espacio+g. Antena-P. cable. - En el Ejemplo. - Antena emisora 12 dbi(g. Antena). - Antena receptora 15 dbi(g. Antena). - Reemplazando: RSL = 15 dbm -118 db+12 dbi+15dbi-10dbi
20
21 Fresnel. D=kms. r=metros. f=ghz Despejado al menos el 80% de la primera zona de fresnel. (80% de r)
22 Vulnerabilidades Las redes wifi tienen todos los fallos / problemas/vulnerabilidades de las redes cableadas. Problemas adicionales: scanners de radio. radio jamming (dos). flexibildad vs seguridad.
23 Vulnerabilidades. Acceso: Wardriving. Cifrado WEP: Ataques FSM, Korek, etc. Ataques Man in the MIddle: Rogue APs. APS En modo bridge: ARP poisoning. Ataques de denegación de servicio.
24 Acceso. Encontrar redes: - Facilísmo. - Bastante divertido. - No es ilegal. - Bastantes: - Hoteles, Aeropuertos, colegios, tiendas, etc.
25 Sniffers Windows: Netstumbler, Airopeek, airline. Linux: Airsnort, Kismet, Airtraf. OSX: istumbler, Kismac,Macstumbler.
26 Autenticación WEP: Wired Equivalent Privacy. Protocolo de cifrado basado en RC4. ESSID: Extended Service Set Identifier. nombre de la red. BEACOM FRAMES: Anuncios de la red emitidos por el ap. MANAGEMENT FRAMES: Proceso de autenticación mutua y asociación.
27 Autenticación Medidas básicas (parte de la historia): - WEP: - Comunicación cifrada a nivel físico/enlace. - Dificulta un poco las cosas. - ACLs basados en IP y MAC: - El AP solo permite conectar a los clientes que conoce. - No emitir BEACOM FRAMES y emitirlos si en el ESSID: - Si no sabemos el ESSID, no podremos conectarnos.
28 Cifrado WEP Cifrado basada en RC4. Utiliza llaves de 64,128 y 256 bits. (IV=24 bits) La llave se puede generar a partir de una passphrase o ser introducida directamente por el usuario. La llave debe ser conocida por todos los clientes (secreto compartido).
29 Vulnerabilidad en WEP. Algoritmo de integridad lineal CRC32. ICV solo haciendo un CRC32 del payload. El ICV es independiente de la clave. Lineales. Se podría regenerar un ICV válido para un mensaje modificado.
30 Cifrado WEP Tamaño de IV demasiado corto. El IV mide 24 bits-> posibilidades. 16 millones de tramas se generan en pocas horas. Reutilización de IV. Se repite frecuentemente. (corta longitud) Criptoanálisis estadístico.
31 Soluciones de seguridad Wifi Soluciones Antiguas : - WEP: - 64 bit bit bit. - Shared Key Athentication. - Filtros por IP o por MAC. - Ocultar ESSID. Todas Vulnerables!
32 Soluciones de seguridad WIFI Soluciones actuales: - Portales cautivos x. - WPA (WEP2) i WPA2.
33 Actualmente... Cifrado: wpa: tkip. wpa2: tkip. ccmp (aes). (sera obligatorio i) wrap. Integridad: wpa: Michael Wpa2: cbc-mac
34 Ataques WPA /WPA2 Ataque de diccionario. Conocido el essid, tabla con hash del diccionario (pmk) PMK = PBKDF2 (frase,ssid,ssid largo, 4096,256)
35 Portales cautivos. Sistema de validación de clientes para nodos wireless. Según el tipo de usuario asigna ancho de banda y da acceso a servicios diferentes. Basado normalmente en tokens temporales gestionados por HTTP-SSL (443/tcp).
36 Portales Cautivos. Implementaciones: NOCAT. LANRoamer. NetLogon. CHILLISPOT.
37
38 Portales Cautivos Inconvenientes: Comunicación no cifrada (algunos). Implementar VPN. (software especifico). Spoofing y hi-jacking mientras dure el token
39 Nuevos protocolos. Control de acceso al medio: autenticación. Tecnologías y estándares: 802.1x. EAP y derivados.(leap, EAPmd5, TTLS, TLS...) RADIUS. (1812/udp) Seguridad de los datos: CIFRADO. Tecnologías y estándares: AES. CCMP. Michael. (debilidad)
40 802.1x Mecanismo estándar para autentificar centralmente estaciones y usuarios. No es especifico de redes inalámbricas. Estándar abierto, soporta diferentes tipos de cifrado. Proporciona La base para un control de acceso a nivel superior (EAP).
Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP
Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesÍndice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3
Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesRedes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1
Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento
Más detallesSeguridad en Redes Wireless 802.11x
Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesSEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesRoamabout Solución de Redes Inalámbricas
Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesREDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).
EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,
Más detallesWEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Más detallesSEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003
SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesQué es guifi.net. La plataforma web guifi.net. Cómo funciona
Introducción Qué es guifi.net Interconexión de centros docentes mediante redes libres: guifi.net. P. Boronat y M. Perez http://solicom.uji.es/ Una red ciudadana: libre: nadie impone restricciones abierta:
Más detallesRedes inalámbricas, antenas, enlaces y Red
Redes inalámbricas, antenas, enlaces y Red Por Alejandro M. Mellado G. Magíster en Telecomunicaciones Docente de la Universidad Católica de Temuco Que es una red inalambrica? Introducción Es una red de
Más detallesSeguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b
Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesWireless, Linux y Wardriving
Wireless, Linux y Wardriving v1.0 - Junio 2003 by Pau Oliva http://pof.eslack.org/wireless/ con la colaboración de i Tarjetas Wi-Fi: Modos y Chipsets Configuracion en linux Hardware soportado
Más detallesWi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla
Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.
Más detallesProyectos de Innovación Educativa Año 2003
Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico
Más detallesIEEE 802.11: Seguridad
IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesCAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
Más detallesWPA vs WPA2. Ana Hernández Rabal 21-12-2007
WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas
Más detallesLABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas
Más detallesNuevos protocolos de seguridad en redes Wi-Fi
Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesJulio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería
Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesSEGURIDAD EN REDES WI-FI
Universidad Nacional del Nordeste Facultad de Ciencias Exactas y Naturales y Agrimensura Licenciatura en Sistemas de Información CÁTEDRA: Teleproceso y Sistemas Distribuidos SEGURIDAD EN REDES WI-FI Profesor:
Más detallesMANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.
Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio
Más detallesPráctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
Más detallesPRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point
Más detallesENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I
ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesISEC Lab #5. Análisis de redes wireless
Análisis de redes wireless Parte 1 Herramientas y técnicas de ataque Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 ATAQUES A LOS SISTEMAS BÁSICOS DE PROTECCIÓN 4 2.1 OBTENCIÓN
Más detallesMUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales
MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica
Más detallesPLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax
PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesInfraestructura de las WLANs
Infraestructura de las WLANs Profesora Maria Elena Villapol mvillap@ciens.ucv.ve Puntos de Acceso: Modos de Operación Modo Raíz Modo Repetidor Modo Puente Puntos de Acceso: Modo Raíz Puntos de Acceso:
Más detallesObjetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:
Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesManual de WAP300CP Punto de Acceso de 300 Mbps 802.11N
WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente
Más detallesWIFI MODO MASTER FLISOL 2009 RENZO ALBERTO TACO COAYLA. e-mail: renzo@itsperu.com http://www.itsperu.com blog: http://www.oxaseis.
WIFI MODO MASTER FLISOL 2009 RENZO ALBERTO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Agenda Redes WIFI. Tipos de Nodos
Más detallesToni Pérez toni.perez (at) uib.es
Toni Pérez toni.perez (at) uib.es Introducción Puede ser segura la wifi? Segura si! Alta disponibilidad nunca! Disponibilidad vulnerable a nivel 1 y 2 Seguridad equivalente al cableado Necesario acceso
Más detallesNivel de enlace LSUB, GYSC, URJC
Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,
Más detallesProyecto y estudio de redes inalámbricas
Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la
Más detallesIntroducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas
Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesESCUELA POLITECNICA DEL EJÉRCITO
ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN
Más detallesWEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA
CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento
Más detallesSeguridad en Redes Inalámbricas Leonardo Uzcátegui
Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)
Más detallesMª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesSeguridad en redes inalámbricas
Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de
Más detallesSeguridad en redes Wireless 802.11
Seguridad en redes Wireless 802.11 Leandro Meiners lmeiners [at]] cybsec.comc 18 de Noviembre de 2005 Primera Jornada de Seguridad Informática Entre Ríos - ARGENTINA Agenda Estándar 802.11 WEP (Wired Equivalent
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Objetivos Proveer una metodología general
Más detallesSeguridad Y Auditoria Wireless
Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...
Más detallesÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1
ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...
Más detallesConexión inalámbrica a un CNC (con puerto Serie RS232C)
Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C
Más detallesGuía rápida Arris TG862
Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para
Más detallesFUNDAMENTOS CCNA WIRELLES CISCO
FUNDAMENTOS CCNA WIRELLES CISCO OBJETIVO DEL CURSO Describir los conceptos fundamentales de las redes WLAN - Instalar un red Wireless básica, con equipos Cisco - Instalar y configurar clientes Wireless
Más detallesRedes de Área Local. Contenido. Redes Inalámbricas
Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesPELIGRO!! SI SE USA UNA FUENTE DE ALIMENTACIÓN EXTERNA NO CONECTAR NUNCA LA FUENTE Y EL CONECTOR USB AL MISMO TIEMPO
1. Introducción Gracias por elegir VAP11G WiFi Bridge. Con este dispositivo podrás conectarlo a un portátil, cámaras IP y otros productos de IT a través de el Puerto Rj45 Ethernet y asi poder acceder a
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesEXAMEN RECUPERACIÓN SEGUNDA EVALUACION
EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007
Más detallesPORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las
Más detallesSeguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA
Seguridad en Redes Inalámbricas Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Agenda Introducción Resumen de Tecnologías de Red Inalámbricas Futuro Cercano de las Tecnologías Inalámbricas Redes WPAN Redes
Más detallesConcentradores de cableado
Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesQue router usar. Ubiquiti Nanostation Loco M5
Ubiquiti Nanostation Loco M5 1 Nano Station Loco2 Ubiquiti 2,4 Ghz 100mw 8dbi Características destacadas: 2,4GHz Hasta 100mW Antena polarización dual de 8dBi Información del producto: Nano Station Loco
Más detallesCálculo de Radioenlace
Unidad 06 Cálculo de Radioenlace Desarrollado por: Sebastian Buettrich, wire.less.dk Editado por: Alberto Escudero Pascual Objetivos Presentar todos los elementos y herramientas necesarias para el cálculo
Más detallesConfiguración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones
Más detallesConfiguración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED
Más detallesUD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez
E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico
Más detallesT5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.
Más detallesINTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...
Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación
Más detallesDiseño de arquitectura segura para redes inalámbricas
Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables
Más detallesEstándar IEEE 802.11n
Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,
Más detallesCPE de exterior 5GHz 300Mbps 13dBi
CPE de exterior 5GHz 3Mbps 13dBi Características: Antena direccional integrada MIMO de 13dBi 2x2 doblemente polarizada Transmisión ajustable de potencia desde hasta 27dBm/5mw Optimizaciones a nivel de
Más detallesUniversidad Popular Autónoma del Estado de Puebla
UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar
Más detalles5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).
1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces
Más detallesAuditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el
Más detallesWardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos
Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado
Más detalles