Seguridad en redes WLAN Conozca lo esencial para su empresa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en redes WLAN Conozca lo esencial para su empresa"

Transcripción

1 COLECCIÓN GUÍAS TÉCNICAS Conozca lo esencial para su empresa Autores: Izaskun Pellejero Fernando Andreu Amaia Lesta

2 Sociedad para la Promoción y Reconversión Industrial, s.a.

3 3 Prólogo PRÓLOGO Las redes Wi-Fi basadas en los estándares IEEE b/g se han hecho muy populares en los últimos tiempos. Muchos usuarios han instalado redes Wi-Fi en sus hogares, se ha multiplicado el número de hot-spots y numerosas organizaciones han añadido puntos de acceso Wi-Fi a sus redes cableadas para proporcionar a sus empleados un acceso más sencillo a los datos y servicios corporativos. Estas redes han proporcionado a los hackers nuevas oportunidades para conseguir acceso no autorizado a los sistemas corporativos y sus datos, favorecido por las características específicas tanto del medio de transmisión como del tráfico que por él circula. Estas limitaciones en la seguridad han conducido al desarrollo de nuevas soluciones de seguridad alternativas a la inicialmente existente (WEP) para proteger a las redes Wi-Fi y proporcionar a las organizaciones la garantía que necesitan para sus sistemas y datos. El enorme interés que suscita, en general, el tema de la seguridad y más específicamente en el ámbito de las redes Wi-Fi hacen que sea un área de gran actividad tanto investigadora como de aplicación.

4 4 Prólogo Es en este marco de interés en el que la presente obra realiza una valiosa aportación para técnicos responsables del diseño y gestión de estas redes. Incluye, en primer lugar, la descripción exhaustiva de los mecanismos de seguridad existentes para este tipo de redes (PPTP, L2TP, WEP, WPA, IEEE802.11i, WPA2, IPsec VPN, SSL, SSH, HTTPS) así como un estudio comparativo de los mismos; en segundo lugar, contempla una serie de recomendaciones para el diseño de las redes WI-FI en entornos corporativos y posibles implementaciones. El conjunto constituye una excelente referencia tanto para quienes tienen que enfrentarse en la actualidad a los problemas de securización de sus redes Wi-Fi como para quienes tienen planes de instalar este tipo de redes en un futuro próximo. D. Jose Luis Del Val Decano de la Facultad de Ingeniería de la Universidad de Deusto

5 5 Agradecimientos AGRADECIMIENTOS Este trabajo no podría haber sido realizado sin la ayuda de las instituciones que lo han impulsado: el Gobierno Vasco (a través de la Agencia de desarrollo empresarial SPRI), el Ministerio de Industria, Turismo y Comercio (a través del Programa de Fomento de Investigación PROFIT) y la iniciativa europea Eureka (a través del programa de I+D ITEA). Especialmente nos gustaría destacar a Enpresa Digitala por la oportunidad que nos ha brindado con esta publicación, así como al proyecto ITEA Mobilizing the Internet que nos ha permitido trabajar en estrecha colaboración con la empresa EADS. Sin estos apoyos, sin duda, hoy no tendrían en sus manos esta guía. Los autores tampoco podríamos haber realizado esta guía sin contar con la apuesta de Euskaltel por la generación de conocimiento, la investigación y desarrollo tecnológico, como pilar fundamental de su estrategia de disponer de una oferta competitiva e innovadora en el mercado. Esta estrategia produce sinergias positivas que transcienden el mercado y nuestra organización, y se transmite aguas arriba en la cadena de valor, permitiendo la colaboración en esta guía de la Universidad del País Vasco y de la Universidad de Deusto, a quienes nos gustaría finalmente agradecer su inestimable aportación.

6 6 00 Índice RESUMEN EJECUTIVO...7 INTRODUCCIÓN...11 DEFINICIONES ÚTILES...12 MECANISMOS DE SEGURIDAD EN REDES WLAN Redes WLAN: Descripción y funcionamiento básico Mecanismos de seguridad en redes WLAN Comparativa entre diferentes mecanismos de seguridad Autenticación Cifrado RECOMENDACIONES DE DISEÑO PARA ENTORNOS CORPORATIVOS Normas de diseño básicas Recomendaciones de ingeniería social Recomendaciones de red Recomendaciones de seguridad Recomendaciones de protección física de la señal Posibles implementaciones WEP WPA Combinación de WEP y WPA IEEE i IPSec VPN...42 CONCLUSIONES...46 ACRÓNIMOS...50 REFERENCIAS...53

7 7 01 Resumen Ejecutivo 1 RESUMEN EJECUTIVO Según una encuesta realizada por Intel en mayo de 2004, los empleados se encuentran más del 32% de su tiempo fuera de su puesto de trabajo, estimándose que esta cifra se elevará al 42% en los próximos años. En este escenario de movilidad, las redes WLAN se han convertido en un elemento clave en el aumento de la productividad de las empresas ofreciendo ventajas como la movilidad y la flexibilidad de los empleados. Por ello, en la actualidad, un número elevado de empresas puede encontrarse analizando la viabilidad de realizar un proceso de actualización de sus redes corporativas, introduciendo las redes inalámbricas WLAN como complemento a sus redes de datos cableadas o de área local (también conocidas como redes LAN). Sin embargo, las redes WLAN conllevan una exposición a ciertos riesgos que deben ser resueltos de antemano. Estos riesgos provienen del hecho de que tanto el medio de transmisión, el aire, como el tráfico enviado pueden ser accedidos por terceros, incluso desde fuera del límite físico de la empresa. Estos riesgos se pueden limitar a obtener información de la red (son los llamados ataques pasivos) o pueden implicar la modificación de datos, la creación de falsos flujos en la transmisión de datos e, incluso, colapsar los servicios que puede prestar la red (conocidos como ataques activos). Por lo tanto, la seguridad es un aspecto crítico en una red WLAN, especialmente en entornos corporativos debido a la confidencialidad de la información utilizada en los mismos.

8 8 01 Resumen Ejecutivo Recursos de red corporativos WLAN corporativa AP Usuario Atacante Ilustración 1 La seguridad en una red WLAN es crítica en un entorno corporativo Los mecanismos de seguridad propios de las redes inalámbricas WLAN eran vulnerables en un primer estadio de la tecnología, tal y como han demostrado numerosos estudios. En los últimos años, se ha realizado un trabajo intenso en esta área, fruto del cual, en la actualidad si se requiere por la aplicación empresarial, el nivel de seguridad de las redes inalámbricas WLAN es equivalente al de las redes cableadas. Esta guía analiza en detalle los mecanismos de seguridad para redes WLAN, que se resumen a continuación, y recomienda "buenas prácticas" de implementación. Como primera medida de seguridad se recomienda que la red WLAN se encuentre físicamente separada (mediante Firewalls) de la red LAN de la empresa. Así mismo, debido a la creciente necesidad de movilidad por los empleados nómadas o itinerantes, se recomienda que el mecanismo de seguridad seleccionado para entorno corporativo sea compatible (en última instancia el mismo) con el que utilicen los empleados fuera del límite físico de su empresa.

9 9 01 Resumen Ejecutivo En la actualidad existen diferentes mecanismos de seguridad para redes WLAN, los cuales están evolucionando continuamente para adaptarse a las necesidades de seguridad de los usuarios móviles. Estas necesidades de seguridad vienen a su vez impuestas por las vulnerabilidades existentes en los mecanismos de seguridad de las redes WLAN (mecanismos como WEP ó WPA) así como por la diversidad de ataques conocidos. Las conclusiones del análisis de los diferentes métodos de seguridad y su respuesta a los riesgos pueden ser resumidas de la siguiente manera: Si se quiere ofrecer la misma solución de seguridad tanto en entorno empresarial como para los empleados fuera del límite físico de la oficina, la solución IPSec VPN es altamente recomendada así como el uso de firewalls que filtren el tráfico de la red de la empresa. Se pueden combinar el uso de IPSec VPN y soluciones específicas para redes WLAN. En este caso el mecanismo IEEE i es el único mecanismo específico para redes WLAN cuyo algoritmo de cifrado no ha sido vulnerado, por lo que puede ser considerado como un mecanismo seguro para entornos corporativos. El inconveniente de esta solución, es que en el caso de algunos fabricantes es necesario cambiar los puntos de acceso previamente instalados por unos puntos de acceso que soporten IEEE i. Además, actualmente los dispositivos PDA existentes no son compatibles con el algoritmo de cifrado AES empleado por el mecanismo IEEE i por falta de capacidad de procesado. En el caso de desecharse la opción de emplear IEEE i, WPA es el mecanismo a utilizar. El inconveniente de este mecanismo es que su algoritmo de cifrado ha sido vulnerado. No obstante aporta mejoras importantes con respecto a WEP: - Aunque el algoritmo de cifrado haya sido vulnerado es más complicado realizar ataques que comprometan la información cifrada.

10 10 01 Resumen Ejecutivo - Además, WPA, al igual que IEEE i, ofrece gestión dinámica de las claves. Tanto IEEE i como WPA utilizan autenticación basada en la combinación de los protocolos IEEE 802.1x y EAP. Dentro de los numerosos tipos de EAP existentes, los más seguros y flexibles son: - EAP-TLS en el caso de seleccionar autenticación en la parte cliente basada en certificado. - EAP-TTLS y PEAP si se requiere autenticación mediante nombre de usuario/contraseña. PEAP es compatible con las soluciones de Microsoft pero EAP-TTLS se puede utilizar con mayor número de mecanismos de autenticación. No obstante, en el caso de que no sea posible la utilización de IEEE i ni WPA, siempre es recomendable utilizar WEP antes que transmitir la información sin cifrar.

11 11 02 Introducción 2 INTRODUCCIÓN Las redes inalámbricas se diferencian de las redes cableadas, en la naturaleza del medio que emplean para trasmitir sus datos, es decir, el aire. Las redes WLAN, también conocidas como Wi-Fi (en esta guía se hará referencia a ellas como redes WLAN), se han convertido en objetivos interesantes de posibles ataques porque tanto el medio de transmisión (el aire) como el tráfico enviado sobre el mismo pueden ser accesibles. Los problemas de seguridad son más relevantes en entornos corporativos por la confidencialidad de la información utilizada en los mismos, dado que ésta puede ser accesible fuera del límite físico de la organización. Por esta razón las redes inalámbricas necesitan mecanismos de seguridad adicionales para garantizar un nivel adecuado de seguridad. Esta guía tecnológica recoge recomendaciones sobre los mecanismos de seguridad a utilizar para el diseño de redes inalámbricas WLAN en entornos corporativos. Así mismo, y con el objetivo de aclarar el porqué de los diferentes mecanismos de seguridad, se realiza un resumen de las principales características de los métodos y mecanismos de seguridad implementados hasta la fecha para protegerse de los mismos. Esta guía consta de tres grandes bloques: se comienza con un apartado de definiciones útiles, en el cual se realiza un resumen de los términos utilizados a lo largo de la guía. A continuación se comparan los diferentes mecanismos de seguridad para redes WLAN existentes y se realiza una comparativa de su comportamiento frente a ataques. Por último se realizan recomendaciones de diseño para entornos corporativos. Se proponen soluciones basadas en WEP, WPA, IEEE i, e IPSec VPN para su aplicación en entornos corporativos. Para cada escenario de uso se proponen diferentes arquitecturas y niveles de seguridad obtenidos aplicando las mismas.

12 12 03 Definiciones Útiles 3 DEFINICIONES ÚTILES Con objeto de facilitar la lectura y familiarizar al lector, se presenta una serie de breves definiciones de conceptos que se emplean a lo largo de la guía. Punto de acceso inalámbrico Dispositivo que se comunica con adaptadores inalámbricos en ordenadores o PDAs mediante señales de radio y actúa como puente entre éstos y la red troncal. El AP es el encargado de coordinar la comunicación entre los entre nodos inalámbricos que están conectados a el. Autenticación Proceso mediante el cual se comprueba la identidad de un usuario o un equipo en la red. Cifrado Tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Suele emplearse para ello un algoritmo de cifrado y una clave de cifrado. VPN (Virtual Private Network) Red privada que permite conectar de forma segura a las empresas con otras oficinas de su organización, empleados a distancia, personas con móviles, proveedores, etc. WEP (Wired Equivalent Privacy) Primer mecanismo de seguridad que se implementó bajo el estándar de redes inalámbricas IEEE x para codificar los datos que se transfieren a través de una red inalámbrica.

13 13 03 Definiciones Útiles WPA Estándar desarrollado por la Wi-Fi Alliance, basado en un borrador del estándar IEEE i, para mejorar el nivel de codificación existente en WEP así como para incorporar un método de autenticación. IEEE i Estándar del IEEE que define la encriptación y la autenticación para complementar, completar y mejorar la seguridad en redes WLAN proporcionada por WEP. WPA2 Implementación aprobada por Wi-Fi Alliance interoperable con IEEE i. El grupo WPA2 de la Wi-Fi Alliance es el grupo de certificación del estándar IEEE , para lo cual se basa en las condiciones obligatorias del estándar. IEEE 802.1x Estándar de nivel 2 para el control de acceso a red. Mediante el empleo de puertos ofrece un marco para una autenticación superior (basada en una pareja identificador de usuario y contraseña ó certificados digitales) y distribución de claves de cifrado. EAP (Extensible Authentication Protocol) Protocolo de autenticación para llevar a cabo tareas de AAA que define las credenciales necesarias para la autenticación de usuarios. En redes WLAN es utilizado junto con el protocolo IEEE 802.1x en la negociación de la conexión entre el punto de acceso y el usuario de la red WLAN. IPSec Marco de estándares abiertos para asegurar comunicaciones privadas sobre redes IP. SSL (Secure Sockets Layer) Estándar que reside entre la capa de redtcp/ip y aplicación de la pila de protocolos OSI y permite realizar transacciones seguras entre máquinas.

14 14 03 Definiciones Útiles SSL VPN (Secure Sockets Layer Virtual Private Network) Redes privadas virtuales que se establecen empleando el protocolo de la capa de transporte SSL. Su principal ventaja sobre las otras soluciones VPN existentes (como IPSec VPN) es que no hace falta tener instalado ningún cliente en el terminal de usuario para establecer la conexión segura. SSH (Secure Shell) Protocolo que sirve para acceder a máquinas remotas usando técnicas de cifrado para que ningún atacante pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión. HTTPS (HyperText Transfer Protocol Secure) Versión segura del protocolo HTTP. Utiliza un cifrado basado en Secure Socket Layer (SSL) para crear un canal cifrado más apropiado para el tráfico de información sensible que el protocolo HTTP. Espionaje/Surveillance Ataque que consiste en observar el entorno para recopilar información relacionada con la topología de la red. Esta información puede ser empleada en posteriores ataques. Escuchas/Sniffing/Eavesdropping Este ataque tiene como objetivo final monitorizar la red para capturar información sensible (por ejemplo, la dirección MAC ó IP origen y destino, identificadores de usuario, contraseñas, clave WEP, etc ) como un paso previo a ataques posteriores. Un ejemplo de ataque derivado de la realización de escuchas es el wardriving. Ataques de descubrimiento de contraseña Este tipo de ataque trata de descubrir la contraseña que un usuario proporciona para acceder al sistema o descubrir claves de cifrado de la información. Puntos de acceso no autorizados (Rogue APs) Puntos de acceso inalámbrico que se conectan sin autorización a una red

15 15 03 Definiciones Útiles WLAN existente. Estos puntos de acceso no son gestionados por los administradores de la red WLAN y es posible que no se ajusten a las políticas de seguridad de la red. Spoofing Ataque que consiste en emplear un terminal cliente al que se han asociado validadores estáticos (por ejemplo, la dirección IP) de una red WLAN para suplantar la identidad de algún miembro de la comunicación. Ataques derivados de él son los ataques de secuestro de sesiones y Man in the Middle. Hombre en el medio (Man in the Middle) El ataque de Hombre en el Medio, también conocido como Man in the Middle, se sirve del spoofing para interceptar y selectivamente modificar los datos de la comunicación para suplantar la identidad de una de las entidades implicadas en la comunicación. Secuestro de sesiones (Hijacking) El secuestro de sesiones o hijacking es una amenaza de seguridad que se vale del spoofing, pero ésta consiste en tomar una conexión existente entre dos computadores. Tras monitorizar la red el atacante puede generar tráfico que parezca venir de una de las partes envueltas en la comunicación, robando la sesión de los individuos envueltos. Denegación de servicio (DoS) La denegación de servicio tiene como objetivo inutilizar la red para que otros usuarios no puedan acceder a ella.

16 16 04 Mecanismos de seguridad en redes WLAN 4 MECANISMOS DE SEGURIDAD EN REDES WLAN Antes de comenzar con el análisis de los diferentes mecanismos de seguridad de las redes WLAN, se realiza una breve descripción de las redes WLAN y de su funcionamiento básico. 4.1 REDES WLAN: DESCRIPCIÓN Y FUNCIONAMIENTO BÁSICO Una red WLAN es aquella en la que una serie de dispositivos (PCs, estaciones de trabajo, impresoras, servidores, etc.) se comunican entre sí en zonas geográficas limitadas sin necesidad de tendido de cable entre ellos. La tecnología inalámbrica WLAN se está desarrollando con rapidez ya que ofrece movilidad al usuario y requiere una instalación muy sencilla, permitiendo a usuarios de terminales portátiles y trabajadores nómadas o itinerantes acceder a redes de información con rapidez y flexibilidad. Las redes inalámbricas de área local son un sistema de comunicación de datos flexible, muy utilizado como alternativa o complemento a la LAN cableada o como una extensión de ésta. Respecto a la red cableada, la red inalámbrica ofrece las siguientes ventajas: Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo usuario de la red. Esta movilidad permite una productividad y oportunidad de servicio no proporcionada por las redes cableadas. Flexibilidad: Permite llegar donde el cable no puede. Las redes WLAN aportan a las organizaciones flexibilidad para que sus empleados trabajen en edificios diferentes, reorganizar departamentos fácilmente, una vez que los puntos de

17 17 04 Mecanismos de seguridad en redes WLAN acceso están situados estratégicamente en su edificio los usuarios simplemente deben introducir un adaptador en su ordenador y ya están conectados con libertad de movimiento. Adaptabilidad: El cambio de topología de red es sencillo y trata igual a pequeñas y grandes redes. Pudiéndose ampliar o mejorar con gran facilidad una red existente. Reducción de costes: La instalación de una red inalámbrica es mucho más barata que la cableada cuando mayor sea la superficie a cubrir. Con la sencillez y flexibilidad de las redes WLAN las organizaciones pueden ahorrar costes de gestión de red relacionados con la adición, movimiento y cambio garantizando un corto período de amortización. Facilidad de instalación: Evita obras para tirar cable por muros y techos. Mayor productividad: Las redes WLAN permiten al empleado trabajar fuera del puesto de trabajo. El elemento fundamental de la arquitectura de las redes IEEE es la celda, la cual se puede definir como el área geográfica en la cual una serie de dispositivos se interconectan entre sí por un medio aéreo. En general esta celda estará compuesta por estaciones y un único punto de acceso inalámbrico. Las estaciones inalámbricas son terminales cliente que cuentan con adaptadores que realizan las funciones de las tarjetas de red ethernet, adaptando las tramas ethernet que genera el terminal, a las tramas del estándar inalámbrico y viceversa, posibilitando la transmisión transparente de la información. Estos adaptadores pueden estar integrados en el propio terminal cliente o, en caso contrario, tratarse de una tarjeta externa. El punto de acceso (AP) es el elemento que tiene la capacidad de gestionar todo el tráfico de las estaciones inalámbricas y que puede comunicarse con otras celdas o redes. Es a todos los efectos un bridge que comunica los equipos

18 18 04 Mecanismos de seguridad en redes WLAN de su celda de cobertura entre sí y con otras redes a las cuales estuviese conectado, haciendo de puente entre las redes cableadas y las inalámbricas. Además posee funcionalidades para la asignación de recursos, mediante el uso de tramas "baliza", asignando un canal a las estaciones que se asocian al AP. INTERNET Punto de acceso WLAN Estación Inhalámbrica Usuario En la Ilustración 2 se muestra el esquema básico de la arquitectura de una red WLAN. 4.2 MECANISMOS DE SEGURIDAD EN REDES WLAN El primer paso para asegurar una red WLAN, es conocer cuáles son los ataques que este tipo de redes pueden sufrir. Éstos pueden ser divididos en dos grandes grupos: Ataques Pasivos. El principal objetivo del atacante es obtener información. Estos ataques suponen un primer paso para ataques posteriores. Algunos ejemplos de este tipo de ataques serían el espionaje, escuchas, wardriving y los ataques para el descubrimiento de contraseñas.

19 19 04 Mecanismos de seguridad en redes WLAN Ataques Activos. Estos ataques implican la modificación en el flujo de datos o la creación de falsos flujos en la transmisión de datos. Pueden tener dos objetivos diferentes: pretender ser alguien que en realidad no se es o colapsar los servicios que puede prestar la red. Algunos ejemplos de este tipo de ataques son el spoofing, la instalación de puntos de acceso no autorizados o Rogue APs, el ataque de Hombre en el medio (Man In The Middle), el secuestro de sesiones (Hijacking) y la denegación de servicio (DOS). No obstante, al igual que son numerosos los ataques a redes WLAN existentes, también lo son los mecanismos de seguridad que se pueden aplicar para proteger los mismos. Se debe seleccionar aquel que presente el nivel de seguridad exigida, el tipo de servicio deseado y el coste de gestión y mantenimiento de las soluciones adoptadas. Además, es importante resaltar que los mecanismos de seguridad para redes WLAN están evolucionando continuamente para adaptarse a las necesidades de seguridad de los usuarios. El segundo paso es el conocimiento de los mecanismos de seguridad aplicables en redes WLAN, así como un análisis comparativo de aquellos con mayor aplicabilidad en este tipo de redes: WEP (Wired Equivalent Privacy) Fue el primer mecanismo de seguridad que se implementó bajo el estándar de redes inalámbricas IEEE para cifrar los datos que se transfieren a través de una red inalámbrica. Es un mecanismo de seguridad básico del que han sido demostradas numerosas vulnerabilidades. WPA (Wi-Fi Protected Access) Estándar desarrollado por la Wi-Fi Alliance, basado en un borrador del estándar IEEE i, para mejorar el nivel de cifrado existente en WEP e incorporar además un método de autenticación. IEEE i Estándar que define el cifrado y la autentificación para complementar, completar y mejorar la seguridad en redes WLAN proporcionada por WEP.

20 20 04 Mecanismos de seguridad en redes WLAN WPA2 (Wi-Fi Protected Access v2) Es la implementación aprobada por Wi-Fi Alliance interoperable con IEEE i. El grupo WPA2 de Wi-Fi Alliance es el grupo de certificación del estándar IEEE i, para lo cual se basa en las condiciones obligatorias del mismo. En función de la configuración de un sistema WPA2 su comportamiento será similar a la de un sistema WPA o un sistema IEEE i. La evolución histórica de estos mecanismos se muestra en la siguiente figura: WEP WPA WPA2 IEEE802.11i Ilustración 3 Evolución de los mecanismos de seguridad en redes WLAN El funcionamiento básico de estos mecanismos se basa en el cifrado de la información de usuario en el interfaz aire (entre el terminal de usuario y el punto de acceso WLAN). Además, todos excepto WEP, implican autenticación de usuario. En el caso del mecanismo WEP la única autenticación que se realiza es la autenticación de terminal, pero no contempla ningún otro modo de autenticación de usuarios ni de punto de acceso. Adicionalmente, es posible emplear en redes WLAN soluciones de seguridad ya empleadas en otros tipos de redes (cableada o inalámbrica). Así, por ejemplo, mecanismos de seguridad como SSH, HTTPS, SSL, IPSec VPN, PPTP VPN y L2TP VPN son aplicables no sólo a redes WLAN sino también a otro tipos de redes.

21 21 04 Mecanismos de seguridad en redes WLAN Los protocolos SSL, HTTPS y SSH, no obstante, sólo permiten asegurar el tráfico generado por cierto tipo de aplicaciones, por lo que el estudio de estos protocolos queda fuera del ámbito de análisis de esta guía. Así, por ejemplo, el uso conjunto de SSL y HTTPS sólo permite asegurar la comunicación entre dos máquinas, por ejemplo, un terminal de usuario y un servidor web de un banco, protegiendo el contenido de las transacciones entre ambos. En el caso de SSH, este protocolo del nivel de aplicación emplea técnicas de cifrado para permitir el acceso a máquinas remotas, la copia y el paso de datos de forma segura a través de un canal SSH, así como la gestión de claves RSA (Rivest, Shamir y Adelman). En cuanto a las diferentes soluciones de seguridad para el acceso corporativo basadas en la creación de VPNs (redes privadas virtuales), en todas ellas esta solución está formada por un cliente VPN instalado en el terminal de usuario y un concentrador VPN situado en el borde de la red empresarial. Este tipo de solución realiza un robusto cifrado del tráfico generado y recibido por los empleados desde y hacia las redes WLAN es un tráfico. Dentro de las diferentes soluciones VPN existentes, las soluciones a nivel de enlace (L2TP, PPTP, ) implican la necesidad de que el equipamiento (routers, puntos de acceso, clientes inalámbricos, etc.) soporte protocolos específicos, lo que hace de estas soluciones una alternativa compleja de implementar. Las soluciones VPN basadas en IPSec (a nivel de red), son una opción más sencilla de implementar, bien conocida y probada y se considera como un mecanismo muy robusto de seguridad de la red. 4.3 COMPARATIVA ENTRE DIFERENTES MECANISMOS DE SEGURIDAD Una vez conocidos los diferentes mecanismos de seguridad existentes en redes WLAN, se realiza un análisis comparativo de aquellos con mayor aplicabilidad en redes WLAN. Con este propósito, en la Tabla 1 se resumen las principales características de aquellos mecanismos desarrollados específicamente para dotar de seguridad a

22 22 04 Mecanismos de seguridad en redes WLAN redes WLAN, como son WEP, WPA, IEEE i, así como de las soluciones VPN basadas en la tecnología IPSec. Los parámetros seleccionados para llevar a cabo la comparativa de los distintos mecanismos de seguridad bajo estudio son por un lado parámetros relacionados con la autenticación y por otro lado parámetros relacionados con el cifrado, los cuales se detallan en los siguientes apartados. WEP WPA i IPsec VPN Autenticación Autenticación Pre-autenticación WEP No 802.1X + EAP No 802.1X + EAP 802.1X (EAPOL) IKE de máquina, X-AUTH de usuario Sí Negociación del cifrado No Sí Sí Sí (DES, 3DES, AES) Cifrado RC4 40-bit o 104-bit TKIP: RC4 128-bit CCMP: AES 128-bit ESP: DES 56-bit, 3DES 168-bit, AES 168, 128, 192, 256 Vector de inicialización 24 bits 48 bits 48 bits DES-CBC 8 bytes Cifrado Integridad de la cabecera Integridad de los datos No CRC-32 MIC MIC CCM CCM AH AH/ESP Protección de respuesta No Fuerza secuencia de IV Fuerza secuencia de IV Sí Gestión de claves No Basada en EAP Basada en EAP IKE (Diffie-Hellman) Distribución de clave Manual 802.1X (EAP) 802.1X (EAP) Diffie-Hellman Clave asignada a: Red Paquete, sesión y usuario Paquete, sesión y usuario Usuario Clave por paquete Concatenación de IV Mezclado TKIP No necesario ESP Otros Seguridad ad-hoc No No Sí (IBSS) No Tabla 1 Comparativa: WEP, WPA, IEEE i e IPSec VPN Autenticación En cuanto a la autenticación, en el caso de la autenticación WEP, el punto de acceso se limita a aceptar únicamente el tráfico procedente de terminales de usuario con la clave de cifrado correcta. La autenticación del resto de mecanismos es más completa y robusta. Por un lado, la autenticación en WPA e IEEE i se basa en la combinación del estándar IEEE 802.1x y el Protocolo de Autenticación Extendida (EAP). La utilización conjunta de ambos permite llevar a cabo la autenticación mutua extremo

23 23 04 Mecanismos de seguridad en redes WLAN a extremo entre el usuario y el servidor de autenticación de la red de manera centralizada, así como generar claves de cifrado y su distribución. El estándar IEEE 802.1x es un estándar para el control de acceso a red de nivel 2 basado en puertos que ofrece un marco para una autenticación superior (basada en una pareja identificador de usuario y contraseña o certificados digitales) y distribución de claves de cifrado. Pero, IEEE 802.1x no es una alternativa al cifrado, por lo que puede y debe ser usado junto a una técnica de cifrado mediante el correspondiente algoritmo de cifrado. Por otro lado, IEEE 802.1x establece una capa o nivel entre la capa de acceso y los diferentes algoritmos de autenticación que existen hoy en día. IEEE 802.1x traduce las tramas enviadas por un algoritmo de autenticación en el formato necesario para que estas sean entendidas por el sistema de autenticación que utilice la red. Por lo tanto, IEEE 802.1x no es por si mismo un método de autenticación y debe emplearse de forma conjunta con protocolos de autenticación para llevar a cabo la verificación de las credenciales de usuario, este protocolo puede ser cualquier tipo de EAP, así como la generación de las claves de cifrado. Por su parte, el echo de utilizar EAP de forma conjunta con IEEE 802.1x, permite que se puedan emplear múltiples esquemas de autenticación entre los terminales de usuario y la red, entre los que se incluyen tarjetas de identificación, Kerberos, RADIUS (Remote Dial-In User Service), contraseñas de un solo uso (OTP), autenticación por clave pública mediante tarjetas inteligentes, certificados digitales y otros. Según el tipo de EAP seleccionado las credenciales necesarias para llevar a cabo la autenticación serán diferentes. Además, EAP permite la generación, distribución y gestión de claves dinámicas. A continuación se muestra una tabla resumen de las características más importantes de los tipos de EAP más utilizados (Tabla 2).

24 24 04 Mecanismos de seguridad en redes WLAN EAP MD5 LEAP TLS TTLS PEAP SIM Propietario Autenticación del servidor No Sí No No No No No Password hash Autenticación de cliente Password hash No Password hash Sí X.509 certificate X.509 certificate Sí X.509 certificate PAP, CHAP, MS- Sí CHAPv2, any EAP X.509 certificate Cualquier EAP Sí Pre-shared key / Pre-shared key / Sí Key derivation Key derivation Generación de claves dinámica Seguridad de las credenciales No Débil Fuerte Fuerte Fuerte Fuerte Re-autenticación Tunelado rápida No No Sí Sí Sí Sí No No No Sí Sí No Compatible con WPA No Sí Sí Sí Sí Sí Riesgos no mitigados Exposición de identidad Ataque de diccionario Man in the middle Secuestro de sesiones Exposición de identidad Ataque de diccionario Exposición de identidad Ataque de diccionario Ataque de diccionario No independencia de la sesión Ataques de 64 bits Tabla 2 Síntesis EAP Por otro lado, las soluciones de VPN basadas en IPSec, por su parte, emplean IKE para llevar a cabo la autenticación de máquina y X-AUTH para la autenticación de usuario. Además, tal y como se muestra en la tabla, sólo IEEE i y soluciones VPN basadas en IPSec emplean pre-autenticación. Esta pre-autenticación permite que los terminales de usuario puedan iniciar procesos de autenticación con puntos de acceso próximos antes de completar el proceso de autenticación con el punto de acceso seleccionado. Por lo tanto, permite a un terminal de usuario autenticarse simultáneamente con diferentes puntos de acceso. En el caso de IEEE i se establecen conexiones específicas mediante puertos virtuales (similares a los que se establecerían en las LAN cableadas) para enviar el tráfico de preautenticación entre el terminal de usuario y el punto de acceso mediante el protocolo EAPOL (EAP over LAN). Además de los beneficios que la pre-autenticación aporta en términos de seguridad, se consiguen tiempos de latencia más bajos en situaciones donde los empleados son móviles y reducciones de las pérdidas de conectividad con la red, lo cual resulta interesante para aplicaciones VoIP. De forma independiente a estos mecanismos de seguridad, también es posible llevar a cabo la autenticación de los usuarios basándose en la dirección física del terminal empleado por ellos, esta solución es conocida como autenticación por dirección MAC. Para ello, el acceso a la red es restringido a los clientes cuyas direcciones MAC están contenidas en la tabla Listas de Control de Acceso ACL

25 25 04 Mecanismos de seguridad en redes WLAN del sistema, la cual puede estar distribuida en los diferentes puntos de acceso o centralizada en un servidor. Es importante destacar que este mecanismo no autentica a usuarios en si mismo, si no al interfaz del terminal que se conecta a la red a través de su dirección física, conocida como dirección MAC. Además, otro de los inconvenientes de este mecanismo de autenticación es que puede ser vulnerado con facilidad. Tal y como se ha demostrado en numerosos estudios, es relativamente sencillo asignar una MAC incluida en la ACL a un interfaz, lo que se conoce como MAC spoofing. Muchas tarjetas permiten cambiar su dirección MAC, ya se trate sólo del valor que su controlador lee y almacena en memoria, o bien reprogramando la propia tarjeta. Adicionalmente, existen algunas utilidades que proporcionan funciones y recursos extra y que permiten, por ejemplo, obtener una MAC de determinado fabricante o capturar el tráfico de terminales conectados a la red para obtener su MAC. Por último, esta solución de autenticación puede resultar compleja de gestionar si el número de terminales aumenta, por lo que no es una solución escalable aconsejable para grandes empresas Cifrado En cuanto al algoritmo de cifrado, tanto WEP como WPA emplean el algoritmo RC4, el cual ha sido demostrado que es fácilmente vulnerable por cierto tipo de ataques. Entre las principales vulnerabilidades del algoritmo destacan la gestión manual de claves estáticas, la corta longitud de las claves secretas en el caso del mecanismo WEP (64 bits o 128 bits), la corta longitud del vector de inicialización (IV) y una deficiente aleatorización de bits. Este es el punto débil de ambos mecanismos, pero la diferencia en términos de cifrado entre WEP y WPA radica en la gestión de claves y el algoritmo de inicialización, conceptos que se explican en próximos párrafos. En IEEE i/WPA2 y soluciones VPN basadas en IPSec, el cifrado se basa en el empleo del algoritmo AES, mucho más complejo y que no sufre de los problemas asociados con RC4 (algoritmo WEP).

26 26 04 Mecanismos de seguridad en redes WLAN En cuanto a las claves de cifrado, en el mecanismo de seguridad WEP las claves de cifrado son asignadas estáticamente y de forma manual. Además, la clave de cifrado WEP es compartida por todos los usuarios del punto de acceso, por lo que si se compromete la clave WEP todas las comunicaciones de los usuarios podrían ser atacadas. Adicionalmente, la modificación de la clave WEP tiene que ser realizada manualmente por todos los usuarios, puesto que no existe ningún método de distribución y gestión de claves WEP. Esto hace que la implementación y mantenimiento de un sistema de seguridad basado en WEP sea costoso. En cambio, cuando se emplea WPA, IEEE i y soluciones VPN basadas en IPSec la gestión de claves es dinámica. Para ello, en WPA la generación de claves de forma dinámica es realizada por el protocolo TKIP y en IEEE i por CCMP. En cuanto a la gestión y distribución de claves, IEEE i y WPA emplean IEEE 802.1x conjuntamente con algún método EAP. Las soluciones VPN basadas en IPSec emplean el protocolo IKE para la gestión y distribución de claves. La utilización de claves dinámicas conlleva un aumento en la seguridad del sistema al dificultar el descubrimiento de una clave válida en el mismo y que, en caso de descubrimiento de la clave de cifrado durante un ataque, sólo serían comprometidos un número limitado de datos, no todos los de la comunicación. La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemas de seguridad. El vector de inicialización se utiliza en el proceso de cifrado para generar la clave de cifrado de cada paquete. Mediante diferentes mecanismos se consigue que el vector de inicialización que se utiliza para generar la clave sea diferente por cada paquete. La clave de cifrado RC4 está compuesta entre otros por una clave por paquete (parámetro que es variable) y el vector de inicialización. En WEP este vector de inicialización se envía por el aire en texto plano, sin cifrado alguno y se reutilizan los mismos vectores de inicialización para cifrar el tráfico, por lo que analizando suficientes tramas un intruso no tendría mucha dificultad en descifrar la clave secreta.

27 27 04 Mecanismos de seguridad en redes WLAN En WPA se pretende resolver este problema mediante el protocolo TKIP (Temporal Key Integrity Protocol). El empleo de TKIP garantiza un vector de inicialización ampliado (doble tamaño que en WEP, 48 bits) con reglas de secuencia y la mezcla de dicho vector de inicialización por paquete (ver Ilustración 4), lo que defiende a la red WLAN de ciertos ataques de clave débil de WEP. IV de 48 bits 32 bits CLAVE DE CIFRADO RC4 16 bits 24 bits 104 bits Upper IV Lower IV IV d IV Clave por paquete Mezclado de clave Fase 1 Mezclado de clave Fase 2 MAC Address Clave por sesión d es un byte para evitar claves débiles Ilustración 4 Generación dinámica de clave por paquete En el caso de IEEE i la técnica empleada para superar esta vulnerabilidad de WEP es el protocolo CCMP (Counter Mode with CBC-MAC Protocol), en el que se utilizan vectores de inicialización de la misma longitud que en TKIP, es decir, 48 bits. En cuanto a las soluciones VPN basadas en IPSec el vector de inicialización es un vector DES-CBC de 64 bits.

28 28 04 Mecanismos de seguridad en redes WLAN Por otro lado, WEP es el único de los mecanismos analizados que no ofrece integridad de cabecera ni protección de la respuesta. Todos ofrecen integridad de los datos. No obstante, WEP emplea para ello CRC-32 que se ha demostrado es vulnerable. Este algoritmo fue diseñado para detectar errores aleatorios en la transmisión de los mensajes, pero no se trata de un algoritmo robusto como para evitar ataques maliciosos. Por ello, en los estándares WPA y IEEE i se ha mejorado la técnica empleada, en WPA se utiliza MIC y en IEEE i CCM. Las soluciones VPN basadas en IPSec, por su parte, emplean AH para garantizar la integridad de la cabecera y AH ó ESP para garantizar la integridad de los datos.

29 29 05 Recomendaciones de diseño para entornos corporativos 5 RECOMENDACIONES DE DISEÑO PARA ENTORNOS CORPORATIVOS La solución de seguridad en redes WLAN en un entorno corporativo depende de las políticas de seguridad que se quieran implantar. En este apartado se indican unas pautas a seguir en el diseño de redes WLAN para garantizar unos mínimos en cuanto a su seguridad en un entorno corporativo. No obstante, debe ser tenido en cuenta que la utilización de excesivas normas de seguridad podría reducir la rapidez y utilidad de la red inalámbrica. 5.1 NORMAS DE DISEÑO BÁSICAS Esta sección enumera las normas de diseño básico para dotar de seguridad a una red inalámbrica WLAN Recomendaciones de ingeniería social Educar al personal de la empresa para que no comente información sensible (contraseñas,..) con sus compañeros o gente desconocida, para que no escriba las contraseñas en papel, etc. Divulgar la información crítica (contraseñas administrativas,...) al mínimo personal posible. Algunos empleados pueden no darse cuenta de que un despliegue WLAN no autorizado (es decir, instalar puntos de acceso no autorizados conectados a la LAN o a la WLAN), puede aumentar los riesgos en la seguridad. Por ello, es conveniente fijar pautas claras que promuevan la cooperación activa.

30 30 05 Recomendaciones de diseño para entornos corporativos Recomendaciones de red Se dividen y agrupan en tres grupos de recomendaciones: Recomendaciones generales: La implementación de una red WLAN no debe alterar arquitecturas y recomendaciones ya existentes en el lugar en el que se va a llevar a cabo el despliegue. Debe ser hecha respetando las políticas existentes en cuanto a seguridad. Las redes WLAN no son sustitutivas de las redes LAN. Las redes WLAN deben emplearse para aumentar la flexibilidad y la disponibilidad actuales de la red proporcionando una extensión a la red existente. Mantener una política de contraseñas adecuada. El administrador debe prestar atención a las contraseñas. Una contraseña debe ser suficientemente larga y contener caracteres no alfanuméricos. Una desventaja de este método es que los usuarios tienen dificultades para recordarlas y las escriben en el papel en lugar de memorizarlas. Realizar inspecciones físicas periódicas y emplear herramientas de gestión de red para revisar la red rutinariamente y detectar la presencia de puntos de acceso no autorizados (rogue AP). Utilizar perfiles de usuario que permitan el control de acceso para usuarios corporativos e invitados. Recomendaciones de arquitectura de red: Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas con una red LAN. Para proteger los servidores del núcleo de red de ataques DoS los servicios que se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ (que retransmita estas peticiones de los servicios a los servidores de la

31 31 05 Recomendaciones de diseño para entornos corporativos empresa. Por lo tanto, es recomendable una red redundante para ofrecer alta disponibilidad). Cambiar los parámetros por defecto de los equipos. Comprobar regularmente si hay disponibles nuevas actualizaciones de seguridad para los equipos y aplicarlos. Además de los puntos de acceso inalámbricos, elementos básicos a emplear en el despliegue de redes WLAN de forma eficiente y segura son los siguientes: - Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entre los puntos de acceso y la red corporativa. - Firewalls. La red WLAN es considerada insegura, por lo que todo el tráfico entre ella y la red corporativa debe ser filtrada. Filtrados especiales deben aplicarse a protocolos, direcciones IP origen y subredes destino. - Servidor de DHCP. Proporciona la configuración de IP para los clientes inalámbricos. Su uso se recomienda por razones del escalabilidad. - Servidor del DNS. Proporciona conectividad de IP a otras máquinas IP.

32 32 05 Recomendaciones de diseño para entornos corporativos La arquitectura básica de una red WLAN, teniendo en cuenta las recomendaciones anteriores, se muestra en la siguiente figura: RED LAN CORPORATIVA Switch Clientes WEP WLAN APs Firewall Servidor DHCP Servidor DNS SUBRED WI-FI DMZ Ilustración 5 Arquitectura básica de una red WLAN Recomendaciones de protocolos: Inhabilitar cualquier protocolo inseguro y no esencial. Comprobar los protocolos por defecto proporcionados por el fabricante. Emplear protocolos seguros de gestión como SSL o SSH cuando sea posible Recomendaciones de seguridad Recomendaciones generales: Siempre que sea posible es recomendable emplear el mecanismo IEEE802.11i en redes WLAN en entornos corporativos. En caso de que no sea posible emplear IEEE i, una alternativa a utilizar es WPA. WPA aporta mejoras importantes con respecto a WEP:

33 33 05 Recomendaciones de diseño para entornos corporativos EEE802.11i y WPA utilizan autenticación basada en la combinación de IEEE802.1x y EAP. A la hora de seleccionar el tipo de EAP a emplear es conveniente tener en cuenta que los más seguros y flexibles son: - EAP-TLS en el caso de seleccionar autenticación de cliente mediante certificados. - EAP-TTLS y PEAP permiten la autenticación de cliente mediante nombre de usuario/contraseña. PEAP es compatible con las soluciones de Microsoft, pero EAP-TTLS se puede utilizar con mayor número de mecanismos de autenticación. Cuando no sea posible la utilización de IEEE802.11i ni WPA, siempre es recomendable utilizar WEP. Emplear Listas de Control de Acceso (ACL) para que el acceso a red sea restringido a los clientes cuyas direcciones MAC están contenidas en la tabla ACL, la cual puede estar distribuida en los diferentes puntos de acceso o centralizada en un servidor. Esta medida es sólo recomendable cuando el número de usuarios es reducido. Para aumentar la seguridad de acuerdo a los escenarios de movilidad de determinados perfiles de usuarios, el uso de un IPSec VPN es altamente recomendado así como el uso de firewalls que filtren el tráfico entrante en la red de la empresa. Para evitar los ataques de diccionario o por fuerza bruta contra contraseñas se recomienda: - Llevar a cabo el bloqueo de cuentas de usuario por parte del servidor RADIUS tras una serie de intentos de logueo fallidos. - Escoger contraseñas fuertes.

34 34 05 Recomendaciones de diseño para entornos corporativos - Emplear claves de usuario dinámicas, por ejemplo mediante autenticación OTP (One Time Password) con PEAP y EAP-TTLS. - Emplear EAP-TLS. Recomendaciones de seguridad de los puntos de acceso: Seleccionar puntos de acceso que puedan ser actualizados (firmware y software). En el caso en que la red WLAN esté diseñada con puntos de acceso que se puedan configurar con diferentes modos de seguridad (WEP, WPA, IEEE i), se recomienda configurar la red con un único modo. Si es necesario configurar los puntos de acceso con diferentes modos de seguridad, es recomendable agrupar los puntos de acceso utilizando el mismo modo de seguridad en una subred. Por ejemplo, crear una subred para puntos de acceso que empleen WEP y otra para puntos de acceso que empleen WPA. Para facilitar la creación de subredes, Se recomienda que los puntos de acceso tengan la funcionalidad de soporte de múltiples SSIDs. De esta forma, se pueden asociar diferentes políticas de seguridad a diferentes SSIDs de un mismo punto de acceso. Habilitar el cifrado sobre el tráfico enviado por el interfaz aéreo siempre que sea posible. Asegurar físicamente los puntos de acceso, para evitar que personal no deseado tenga acceso a él. El SSID es el nombre lógico asociado a una red WLAN. Es un valor arbitrario de hasta 32 caracteres y dígitos. Las redes WLAN serán sólo accesibles por aquellos terminales asociados al SSID adecuado. Para evitar el acceso por parte de usuarios no deseados es fundamental deshabilitar el broadcast de SSID que, en general, llevan a cabo por defecto los puntos de acceso.

35 35 05 Recomendaciones de diseño para entornos corporativos Recomendaciones de seguridad de los clientes: Inhabilitar el modo ad-hoc. Habilitar el cifrado sobre el tráfico enviado por el interfaz aéreo siempre que sea posible. Se recomienda la instalación de software de seguridad como antivirus y firewalls Recomendaciones de protección física de la señal Estudio exhaustivo del tipo y ubicación de antenas para restringir el área de cobertura radio dentro del área deseada. Empleo de materiales opacos en la construcción del edificio para atenuar la señal, y evitar que ésta salga fuera del edificio. Equipos inhibidores de señal en zonas que no se desea tener cobertura. Herramientas de monitorización de la señal radio y de detección de puntos de acceso no autorizados (rogue AP). Vigilancia exterior. 5.2 POSIBLES IMPLEMENTACIONES Dependiendo del nivel de seguridad exigido y existente en los sistemas de información de la empresa es necesario aplicar medidas específicas de seguridad para proteger la información confidencial de la red cableada ante usuarios inalámbricos no autorizados. A continuación, se analizan diferentes soluciones de seguridad para redes WLAN utilizando los mecanismos WEP, WPA, IEEE i e IPSec VPN.

36 36 05 Recomendaciones de diseño para entornos corporativos WEP Habilitar el mecanismo WEP es una opción de seguridad que evita la asociación automática a los puntos de acceso de los terminales inalámbricos existentes en el entorno. Los puntos de acceso con WEP activado únicamente aceptan tráfico cifrado con WEP. Las redes WLAN IEEE x con WEP tienen que ser consideradas como inseguras puesto que WEP es un mecanismo con numerosas vulnerabilidades probadas. Por ello, en una instalación en que los equipos sólo dispongan del mecanismo WEP, es necesario aplicar medidas estrictas de seguridad para acceder a la red cableada. A pesar de su vulnerabilidad, es recomendable emplear WEP cuando sea la única solución de seguridad implementable para evitar dejar la red WLAN abierta y completamente expuesta a posibles ataques. Los elementos clave para el despliegue de una red WLAN con una solución de seguridad basada en el mecanismo WEP son los siguientes: Clientes y adaptadores inalámbricos que soporten WEP. Proporcionan conectividad inalámbrica a los puntos de acceso. Puntos de acceso inalámbricos que soporten WEP.

37 37 05 Recomendaciones de diseño para entornos corporativos La Ilustración 6 muestra la arquitectura de una red WLAN que cuenta con un mecanismo de seguridad basado en WEP en un entorno corporativo. RED LAN CORPORATIVA Switch Clientes WEP WEP APs Firewall Servidor DHCP Servidor DNS SUBRED WI-FI DMZ Ilustración 6 Arquitectura de seguridad con WEP Las principales ventajas e inconvenientes de esta solución de seguridad son los siguientes: Pros: Bajo coste. Fácil de gestionar (si no se cambian las claves). Se pueden definir perfiles de usuario que permiten el control de acceso para usuarios corporativos e invitados (visitantes). Contras: El algoritmo de cifrado que emplea ha sido vulnerado.

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Presentación de BlackBerry Collaboration Service

Presentación de BlackBerry Collaboration Service Presentación de Collaboration Service Presentación de Collaboration Service Remitente Servidor de mensajería instantánea Collaboration Service Dispositivo con 10 Destinatario 1 de 13 Presentación de Collaboration

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización

Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Última Actualización 17 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.-

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

CONFIGURACIÓN EN WINDOWS 7.

CONFIGURACIÓN EN WINDOWS 7. SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7

Manual de configuración de la red inalámbrica. eduroam. en Microsoft Windows 7 Manual de configuración de la red inalámbrica eduroam en Microsoft Windows 7 Manual de configuración de la Xarxa Sense Fils eduroam en Microsoft Windows 7 Índex Introducción... 1 1 Comprobaciones iniciales...

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles