Seguridad en redes Inalámbricas. Protección y vulnerabilidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en redes Inalámbricas. Protección y vulnerabilidades"

Transcripción

1 Seguridad en redes Inalámbricas Protección y vulnerabilidades

2 Tarjetas Wifi. Modos: Ad-hoc Managed o infrastructure Master Monitor

3 Modo Master. Podemos convertir PCs en APS. HostAP. Ventajas. Potencia, Reciclaje. Inconvenientes: No todas las tarjetas pueden ponerse en modo Master.

4 Modo Monitor Monitoriza un canal especifico sin transmitir paquetes (de forma pasiva). La tarjeta no mira los CRC s de los paquetes. NO es lo mismo que el modo promiscuo. Existen dificultades a la hora de poner una tarjeta en modo monitor (modulo-driver).

5 Linux... iwconfig: identificador de red (essid). frecuencia o canal (freq/channel). Modo (mode). Velocidad (rate). Clave de encriptacion (key). Potencia de trasnmisión (txpower).

6 Linux... '()*+,(-./+.)+/.0121 Wireless-tools 6 1?C)1D> iwpriv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

7 '()*+,(-./+.)+/.0121 Linux ,1415( :3#;18<=>.?1)+4+--@,AA4-B 6 1?+C+8,>!"#$%&%'(" )*#(#'+",-.")#.%/%00"1&%'(0",.-2" #'(%.,*3% :;8<6""""$#,#5""""1=>#.%?" '-?%7557@@7<:7<<7AB78A @<49565@C""""$#,#5""""D%+#0(%.%?" '-?%7557@@7<:7<<7AB78A "#$%#!&!"

8 Linux... '()*+,(-./+.)+/.0121 iwspy: Eventos WIFI de uno o varias 5 3,1415( :3#;18<=>.?1)+4+--@,AA4-B interfaces o APs. 18,+)F(6+-.A.GH-B /proc/net/wireless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

9 Puntos de acceso. Complementan a los HUBs, Switchs, routers, etc. Gestionan el medio físico. Retransmiten selectivamente los datos. Pueden tener servicios adicionales: DHCP. Gestion remota. Filtrados por ip, MAC, etc.

10 APs Normalmente interconecta una LAN ethernet con clientes o redes inalámbricas. Diferentes alternativas: - APs comerciales. - APs comerciales con software libre. - APs caseros. - Gestores de APs múltiples.

11 Gestores de APs múltiples Autentificación centralizada de usuarios. Roaming transparente. cifrado de todas las comunicaciones. Listas de control de acceso. Detección y anulación de otros APs. Muchos ($).

12 Antenas. Conceptos de SEÑAL/RUIDO Potencia: se mide en: Miliwatios. Decibelios. Principal unidad de medida. Símbolo db. Unidad logarítmica, medida relativa.

13 Antenas Wifi. Sensibilidad: - Señal mínima que es capaz de recibir el receptor de forma inteligeble. - - Se mide en dbm con valor negativo. Valores típicos: 11Mbs: -82 dbm. 5.5 Mbs: -87 dbm. 2 Mbs: -91 dbm. 1 Mbs: -94 dbm.

14 Antenas WIFI Perdidas: - Coaxiales, conectores. - Espacio Libre. - Mayor distancia, mayores perdidas. - Obstáculos. - Lluvia: atenuación, inversión de polarización, refracción.

15 Antenas Wifi. Ganancia: Capacidad de concentrar energía de una antena en forma eficiente. Unidad utilizada: dbi. Cuanto mayor ganancia, mas directiva es la antena. ganancia es igual al recibir y retransmitir.

16 Antenas WIFI. Energía irradiada: Capacidad de transmitir, menos las perdidas más la ganancia de la antena. Limites legales.

17 Formulas. Perdida en espacio libre. Lo= log f(mhz) + 20 log d (Km). Potencia de Emisión: Ptx(dB)=10*log(pe*1000) Margen de desvanecimiento: (15 db, 20dB).

18 Ejemplo Tarjeta emisora, potencia 32 mw=15dbm. Tarjeta receptora (sensibilidad: cuanta cantidad de señal es lo mínimo que puede recibir para distinguirla de ruido): 83dBm. Distancia 8 km.

19 Formulas. - RSL > Ptx-P. cable+g. Antena-Perdida en el espacio+g. Antena-P. cable. - En el Ejemplo. - Antena emisora 12 dbi(g. Antena). - Antena receptora 15 dbi(g. Antena). - Reemplazando: RSL = 15 dbm -118 db+12 dbi+15dbi-10dbi

20

21 Fresnel. D=kms. r=metros. f=ghz Despejado al menos el 80% de la primera zona de fresnel. (80% de r)

22 Vulnerabilidades Las redes wifi tienen todos los fallos / problemas/vulnerabilidades de las redes cableadas. Problemas adicionales: scanners de radio. radio jamming (dos). flexibildad vs seguridad.

23 Vulnerabilidades. Acceso: Wardriving. Cifrado WEP: Ataques FSM, Korek, etc. Ataques Man in the MIddle: Rogue APs. APS En modo bridge: ARP poisoning. Ataques de denegación de servicio.

24 Acceso. Encontrar redes: - Facilísmo. - Bastante divertido. - No es ilegal. - Bastantes: - Hoteles, Aeropuertos, colegios, tiendas, etc.

25 Sniffers Windows: Netstumbler, Airopeek, airline. Linux: Airsnort, Kismet, Airtraf. OSX: istumbler, Kismac,Macstumbler.

26 Autenticación WEP: Wired Equivalent Privacy. Protocolo de cifrado basado en RC4. ESSID: Extended Service Set Identifier. nombre de la red. BEACOM FRAMES: Anuncios de la red emitidos por el ap. MANAGEMENT FRAMES: Proceso de autenticación mutua y asociación.

27 Autenticación Medidas básicas (parte de la historia): - WEP: - Comunicación cifrada a nivel físico/enlace. - Dificulta un poco las cosas. - ACLs basados en IP y MAC: - El AP solo permite conectar a los clientes que conoce. - No emitir BEACOM FRAMES y emitirlos si en el ESSID: - Si no sabemos el ESSID, no podremos conectarnos.

28 Cifrado WEP Cifrado basada en RC4. Utiliza llaves de 64,128 y 256 bits. (IV=24 bits) La llave se puede generar a partir de una passphrase o ser introducida directamente por el usuario. La llave debe ser conocida por todos los clientes (secreto compartido).

29 Vulnerabilidad en WEP. Algoritmo de integridad lineal CRC32. ICV solo haciendo un CRC32 del payload. El ICV es independiente de la clave. Lineales. Se podría regenerar un ICV válido para un mensaje modificado.

30 Cifrado WEP Tamaño de IV demasiado corto. El IV mide 24 bits-> posibilidades. 16 millones de tramas se generan en pocas horas. Reutilización de IV. Se repite frecuentemente. (corta longitud) Criptoanálisis estadístico.

31 Soluciones de seguridad Wifi Soluciones Antiguas : - WEP: - 64 bit bit bit. - Shared Key Athentication. - Filtros por IP o por MAC. - Ocultar ESSID. Todas Vulnerables!

32 Soluciones de seguridad WIFI Soluciones actuales: - Portales cautivos x. - WPA (WEP2) i WPA2.

33 Actualmente... Cifrado: wpa: tkip. wpa2: tkip. ccmp (aes). (sera obligatorio i) wrap. Integridad: wpa: Michael Wpa2: cbc-mac

34 Ataques WPA /WPA2 Ataque de diccionario. Conocido el essid, tabla con hash del diccionario (pmk) PMK = PBKDF2 (frase,ssid,ssid largo, 4096,256)

35 Portales cautivos. Sistema de validación de clientes para nodos wireless. Según el tipo de usuario asigna ancho de banda y da acceso a servicios diferentes. Basado normalmente en tokens temporales gestionados por HTTP-SSL (443/tcp).

36 Portales Cautivos. Implementaciones: NOCAT. LANRoamer. NetLogon. CHILLISPOT.

37

38 Portales Cautivos Inconvenientes: Comunicación no cifrada (algunos). Implementar VPN. (software especifico). Spoofing y hi-jacking mientras dure el token

39 Nuevos protocolos. Control de acceso al medio: autenticación. Tecnologías y estándares: 802.1x. EAP y derivados.(leap, EAPmd5, TTLS, TLS...) RADIUS. (1812/udp) Seguridad de los datos: CIFRADO. Tecnologías y estándares: AES. CCMP. Michael. (debilidad)

40 802.1x Mecanismo estándar para autentificar centralmente estaciones y usuarios. No es especifico de redes inalámbricas. Estándar abierto, soporta diferentes tipos de cifrado. Proporciona La base para un control de acceso a nivel superior (EAP).

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Seguridad en Redes Wireless 802.11x

Seguridad en Redes Wireless 802.11x Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Qué es guifi.net. La plataforma web guifi.net. Cómo funciona

Qué es guifi.net. La plataforma web guifi.net. Cómo funciona Introducción Qué es guifi.net Interconexión de centros docentes mediante redes libres: guifi.net. P. Boronat y M. Perez http://solicom.uji.es/ Una red ciudadana: libre: nadie impone restricciones abierta:

Más detalles

Redes inalámbricas, antenas, enlaces y Red

Redes inalámbricas, antenas, enlaces y Red Redes inalámbricas, antenas, enlaces y Red Por Alejandro M. Mellado G. Magíster en Telecomunicaciones Docente de la Universidad Católica de Temuco Que es una red inalambrica? Introducción Es una red de

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Wireless, Linux y Wardriving

Wireless, Linux y Wardriving Wireless, Linux y Wardriving v1.0 - Junio 2003 by Pau Oliva http://pof.eslack.org/wireless/ con la colaboración de i Tarjetas Wi-Fi: Modos y Chipsets Configuracion en linux Hardware soportado

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Proyectos de Innovación Educativa Año 2003

Proyectos de Innovación Educativa Año 2003 Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Nuevos protocolos de seguridad en redes Wi-Fi

Nuevos protocolos de seguridad en redes Wi-Fi Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería

Julio Gómez López jgomez@ual.es www.adminso.es Universidad de Almería Cableado Dispositivos de Interconexión Redes inalámbricas CABLEADO Coaxial Par trenzado Fibra óptica Coaxial Coaxial - Desventajas -Seguridad -Velocidad (10 equipos -> 1MB/s, 100 -> 0,1Mb/s Par trenzado!

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

SEGURIDAD EN REDES WI-FI

SEGURIDAD EN REDES WI-FI Universidad Nacional del Nordeste Facultad de Ciencias Exactas y Naturales y Agrimensura Licenciatura en Sistemas de Información CÁTEDRA: Teleproceso y Sistemas Distribuidos SEGURIDAD EN REDES WI-FI Profesor:

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

ISEC Lab #5. Análisis de redes wireless

ISEC Lab #5. Análisis de redes wireless Análisis de redes wireless Parte 1 Herramientas y técnicas de ataque Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 ATAQUES A LOS SISTEMAS BÁSICOS DE PROTECCIÓN 4 2.1 OBTENCIÓN

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Infraestructura de las WLANs

Infraestructura de las WLANs Infraestructura de las WLANs Profesora Maria Elena Villapol mvillap@ciens.ucv.ve Puntos de Acceso: Modos de Operación Modo Raíz Modo Repetidor Modo Puente Puntos de Acceso: Modo Raíz Puntos de Acceso:

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

WIFI MODO MASTER FLISOL 2009 RENZO ALBERTO TACO COAYLA. e-mail: renzo@itsperu.com http://www.itsperu.com blog: http://www.oxaseis.

WIFI MODO MASTER FLISOL 2009 RENZO ALBERTO TACO COAYLA. e-mail: renzo@itsperu.com http://www.itsperu.com blog: http://www.oxaseis. WIFI MODO MASTER FLISOL 2009 RENZO ALBERTO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Agenda Redes WIFI. Tipos de Nodos

Más detalles

Toni Pérez toni.perez (at) uib.es

Toni Pérez toni.perez (at) uib.es Toni Pérez toni.perez (at) uib.es Introducción Puede ser segura la wifi? Segura si! Alta disponibilidad nunca! Disponibilidad vulnerable a nivel 1 y 2 Seguridad equivalente al cableado Necesario acceso

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento

Más detalles

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Seguridad en redes Wireless 802.11

Seguridad en redes Wireless 802.11 Seguridad en redes Wireless 802.11 Leandro Meiners lmeiners [at]] cybsec.comc 18 de Noviembre de 2005 Primera Jornada de Seguridad Informática Entre Ríos - ARGENTINA Agenda Estándar 802.11 WEP (Wired Equivalent

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Objetivos Proveer una metodología general

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...

Más detalles

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Conexión inalámbrica a un CNC (con puerto Serie RS232C) Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

FUNDAMENTOS CCNA WIRELLES CISCO

FUNDAMENTOS CCNA WIRELLES CISCO FUNDAMENTOS CCNA WIRELLES CISCO OBJETIVO DEL CURSO Describir los conceptos fundamentales de las redes WLAN - Instalar un red Wireless básica, con equipos Cisco - Instalar y configurar clientes Wireless

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

PELIGRO!! SI SE USA UNA FUENTE DE ALIMENTACIÓN EXTERNA NO CONECTAR NUNCA LA FUENTE Y EL CONECTOR USB AL MISMO TIEMPO

PELIGRO!! SI SE USA UNA FUENTE DE ALIMENTACIÓN EXTERNA NO CONECTAR NUNCA LA FUENTE Y EL CONECTOR USB AL MISMO TIEMPO 1. Introducción Gracias por elegir VAP11G WiFi Bridge. Con este dispositivo podrás conectarlo a un portátil, cámaras IP y otros productos de IT a través de el Puerto Rj45 Ethernet y asi poder acceder a

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Seguridad en Redes Inalámbricas Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Agenda Introducción Resumen de Tecnologías de Red Inalámbricas Futuro Cercano de las Tecnologías Inalámbricas Redes WPAN Redes

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Que router usar. Ubiquiti Nanostation Loco M5

Que router usar. Ubiquiti Nanostation Loco M5 Ubiquiti Nanostation Loco M5 1 Nano Station Loco2 Ubiquiti 2,4 Ghz 100mw 8dbi Características destacadas: 2,4GHz Hasta 100mW Antena polarización dual de 8dBi Información del producto: Nano Station Loco

Más detalles

Cálculo de Radioenlace

Cálculo de Radioenlace Unidad 06 Cálculo de Radioenlace Desarrollado por: Sebastian Buettrich, wire.less.dk Editado por: Alberto Escudero Pascual Objetivos Presentar todos los elementos y herramientas necesarias para el cálculo

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN...

INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15. 1.3.2 Redes MAN...21. 1.3.3 Redes WAN... Índice INTRODUCCIÓN...13 CAPÍTULO 1. INTRODUCCIÓN A LAS COMUNICACIONES Y REDES DE COMPUTADORAS...15 1.1 Qué es una red telemática?...16 1.2 Qué servicios nos ofrecen las redes telemáticas?...18 1.3 Clasificación

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

CPE de exterior 5GHz 300Mbps 13dBi

CPE de exterior 5GHz 300Mbps 13dBi CPE de exterior 5GHz 3Mbps 13dBi Características: Antena direccional integrada MIMO de 13dBi 2x2 doblemente polarizada Transmisión ajustable de potencia desde hasta 27dBm/5mw Optimizaciones a nivel de

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles