UNIVERSIDAD VERACRUZANA TESINA. Licenciado en Sistemas Computacionales Administrativos. Carlos Sánchez Pérez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD VERACRUZANA TESINA. Licenciado en Sistemas Computacionales Administrativos. Carlos Sánchez Pérez"

Transcripción

1 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Seguridad en Redes Inalámbricas Usando Herramientas de Software Libre TESINA Para obtener el título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Carlos Sánchez Pérez Asesor: DR. Rubén Álvaro González Benítez Cuerpo académico: Tecnologías de la Información y Organizaciones Inteligentes en la Sociedad del Conocimiento Xalapa-Enríquez, Veracruz Agosto 2010

2

3 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración Seguridad en Redes Inalámbricas Usando Herramientas de Software Libre TESINA Para obtener el título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Carlos Sánchez Pérez Asesor: DR. Rubén Álvaro González Benítez Cuerpo académico: Tecnologías de la Información y Organizaciones Inteligentes en la Sociedad del Conocimiento Xalapa-Enríquez, Veracruz Agosto 2010

4 DEDICATORIAS Y AGRADECIMIENTOS A mis padres: Humberto Sánchez y Roció Pérez por el apoyo incondicional y su confianza que depositaron en mí, y por todos sus consejos que siempre me han ayudado en mi vida personal y que gracias a todo eso he logrado uno de mis objetivos. GRACIAS PAPÁS. A mis hermanos: Oscar, Humberto, Antonio, Levi y Eduardo por su apoyo y consejos que siempre he tenido. A mi tía Josefina y primos por su apoyo y confianza que me brindaron. A mis maestros de la Carrera en Sistemas Computacionales Administrativos por brindarme sus conocimientos durante 4 años que he aprovechado completamente. A mi asesor de trabajo recepcional Dr. Rubén Álvaro González Benítez por su apoyo y guía en el desarrollo de mi tesina. Agradezco completamente a Dios por darme la oportunidad de vida y por brindarme la facilidad con la cual he logrado parte de mis objetivos. Gracias!!!

5 ÍNDICE RESUMEN... 1 INTRODUCCIÓN... 2 Capítulo I Redes Inalámbricas de Área Local... 6 Presentación de capítulo Redes inalámbricas Bandas de frecuencia de las WLAN Estandarización de las tecnologías WLAN Topología de redes inalámbricas WLAN Topología Ad-Hoc Topología modo infraestructura Arquitectura de WLAN IEEE Capas de IEEE Capa Física (PHY) Técnicas de transmisión capa física Técnicas de transmisión Infrarrojo Técnica de transmisión FHSS Técnicas de transmisión DSSS Técnicas de transmisión OFDM Capa de enlace MAC (Control de Acceso al Medio) Protocolos de Acceso al medio CSMA/CA Y MACA Variantes del IEEE IEEE a IEEE b IEEE g IEEE h IEEE i Capítulo II Seguridad en Redes Inalámbricas de Área Local (WLAN) Presentación del capitulo Seguridad en redes inalámbricas WLAN II

6 2.2 Redes abiertas Romper ACL (Listas de Control de Acceso) basado en MAC Ataque de denegación de servicios (DoS) Descubriendo ESSID Ocultos Ataque Man in the middle Ataque tipo ARP Poisoning Protocolos de seguridad WLAN WEP (Wired Equivalent Privacy) WPA (Wireless Protected Access) Privacidad e integridad con TKIP Autenticación mediante 802.1X/EAP EAP-TLS PEAP y EAP-TLS WPA WPA-PSK WPA-RADIUS Capítulo III Herramientas de Software Libre Para la Seguridad De Redes Inalámbricas WLAN Presentación del capitulo Software libre GNU/Linux como plataforma de seguridad en redes inalámbricas Herramientas de análisis de tráfico y de descubrimiento de redes mediante el modo de monitorización Airfart Mognet Kismet Airtraf Wellenreiter WifiScanner Herramientas de ruptura de cifrado WepAttack III

7 3.4.2 AirSnort Suite de herramientas de Software libre para la seguridad y auditoría de redes inalámbricas BackTrack Final Capítulo IV Propuesta de Herramientas Para la Seguridad WLAN Presentación del capitulo Problemática de redes inalámbricas WLAN Suite BackTrack final 4 como propuesta BackTrack Radio Network Analysis Airodump-ng Aireplay-ng Aircrack-ng BackTrack Network Mapping Netdescovery Nmap Protocolo WPA-PSK como propuesta Configuración aplicando el protocolo WPA-PSK CONCLUSIONES FUENTES DE INFORMACIÓN GLOSARIO ÍNDICE DE TABLAS Y FIGURAS IV

8 RESUMEN El objetivo principal es conocer las debilidades de las redes inalámbricas de área local con objeto de mejorar la seguridad de acceso mediante protocolos y mecanismos de autenticación y autorización de usuario basados en el estándar IEEE 802.1X. Este trabajo muestra algunas herramientas que se utilizan para la vulnerabilidad y la seguridad de las redes WLAN: Herramientas de análisis de tráfico y descubrimiento de redes inalámbricas mediante el modo de monitorización Herramientas de ruptura de cifrado Se propone una Suite de herramientas de software libre dedicada a la auditoria de seguridad de las redes Wireless, incluyendo otras numerosas herramientas para escáneres de puertos, vulnerabilidades, Sniffers y herramientas para análisis forense 1

9 INTRODUCCIÓN

10 Hoy en día la tecnología inalámbrica va desde redes de voz y datos, que permite a los usuarios establecer conexiones inalámbricas mediante la tecnología de luz infrarroja y ondas de radio de alta frecuencia creando canales de comunicación entre computadoras que está optimizado para conexiones inalámbricas de área global y área o distancias cortas. Actualmente la creciente demanda e implementación de redes inalámbricas en entornos educativos y en el ámbito personal; este tipo de tecnología ofrece ventajas a diferencia de las redes tradicionales cableadas. Las principales ventajas son la flexibilidad, movilidad, facilidad de instalación, reducción de costo y escalabilidad que nos proporciona este tipo de tecnología inalámbrica. Sin embargo la implementación y demanda en la comunicación de tecnologías inalámbricas ha conllevado un aumento en los riesgos de seguridad, y no solo en las redes WLAN, sino también en las redes cableadas. Uno de los problemas más graves que enfrentan actualmente las redes wireless es la baja seguridad de protocolos y mecanismos de encriptación con la que cuentan por falta de información para una mejor calidad de confidencialidad de datos. La seguridad en redes inalámbricas es un punto muy importante a la hora de implementar este medio de comunicación ya que se deben de tener en cuenta diversas prevenciones que eviten las vulnerabilidades que se pueden presentar sino se tiene cuidado. Al igual que en redes cableadas, existen alternativas de seguridad, para redes inalámbricas; las más comunes son la implementación de protocolos de cifrado de datos para los estándares IEEE como es WEP y WPA, que se encargan de codificar la información transmitida para proteger la confidencialidad de la misma. Se ha desarrollado un nuevo protocolo basado en el estándar i y es compatible con WPA, provee un alto nivel de seguridad. Este protocolo trabaja mediante llaves dinámicas en conjunto con mecanismos que se han creado bajo el estándar 802.1x permitiendo la autenticación y autorización de usuarios. WPA a diferencia de WEB, proporciona un mayor grado de cifrado de datos y 3

11 autenticación mutua, diferenciándolo mediante su mecanismo de encriptación de llaves dinámicas. Este trabajo recepcional consta de cuatro capítulos planteando teóricamente los aspectos fundamentales básicos del mecanismo de trabajo de las redes de área local, implementando las técnicas de seguridad basadas en los protocolos y diferentes métodos de seguridad mediante los estándares y 802.1x, de igual forma se mencionan los diferentes ataques que se deben prevenir: ataque de denegación de servicios, ataque man in the middle, ataque de ruptura de direcciones MAC, ataque para el descubrimiento ESSID ocultos y ataque ARP Poisoning en las redes inalámbricas WLAN y el estudio de algunas herramientas de software libre como elementos de medición de seguridad y auditoría desarrolladas para el estudio de redes inalámbricas de área local. El primer capítulo está enfocado al estudio teórico de las redes inalámbricas de área local, brindando conocimientos necesarios en el cual se desarrolla un margen de información que sustenta conceptos, topologías, tecnologías y estándares que rigen las redes inalámbricas WLAN. Todo esto con el fin de contar con un panorama general del funcionamiento y aplicación de dichas redes. El segundo capítulo está enfocado a la seguridad de redes inalámbricas de área local creando un margen teórico de información de los posibles ataques que se pueden dar en dichas redes. También el objetivo de este capítulo es conocer las debilidades y las mejoras que se pueden implementar para la confidencialidad de la información mediante protocolos y mecanismos de autentificación y autorización de usuarios basados en los estándares , i y 802.1x. El tercer capítulo se crea un marco de información definiendo algunas herramientas de software libre dedicadas al análisis de tráfico y descubrimiento de redes WLAN mediante el modo de monitorización y herramientas de ruptura de cifrado mediante fuerza bruta o diccionario de datos, cada herramienta con objeto de verificar la seguridad y vulnerabilidad de redes inalámbricas de área local. 4

12 El cuarto capítulo se desarrolla bajo la propuesta de una Suite de software libre para la seguridad y auditoria de redes WLAN, analizando herramientas como: Netdescovery y Nmap para el descubrimiento de redes basadas en la seguridad y auditoria WLAN. Y como segunda propuesta se define un mecanismo de seguridad para la criptografía de datos para redes pequeñas y redes personales basada en el protocolo WPA-PSK. 5

13 CAPÍTULO I REDES INALÁMBRICAS DE ÁREA LOCAL

14 Presentación de capítulo Este capítulo brinda los conocimientos necesarios sobre las redes inalámbricas de área local, en el cual se desarrolla un margen de información que sustenta conceptos, topologías, tecnologías y estándares que se rigen las WLAN. Todo esto con el fin de tener un panorama general del funcionamiento y aplicación con que trabajan las redes inalámbricas de área local. 1.1 Redes inalámbricas Antes de comenzar a definir que es una red inalámbrica, es necesario saber que es red y que es tecnología inalámbrica, para esto me remito a la definición de red que proporciona (José Dordoigne & Philippe Atelin, 2006) que la definen como: un medio que permite a personas o grupos compartir información y servicios. Por otra parte, según la Comisión Europea, define tecnología inalámbrica como; las redes radioeléctricas de área local (en adelante R-LAN), conectadas a través de tecnologías Wi-Fi son un medio innovador de suministro de acceso inalámbrico de banda ancha en internet (y de otros servicios) y a redes de intranet de las empresas, no solo para uso privado, sino también para el público en general. Las tecnologías de redes inalámbricas ofrecen movilidad y una instalación sencilla, además permite la fácil implementación de una red. Es decir, que podemos estar moviéndonos por nuestra empresa, calle parque, cafetería, aeropuerto sin perder la conectividad con Internet, y esto es algo que está 7

15 tomando gran importancia en todos (5284)). los aspectos de comunicación (INGENIX Retomando el concepto de redes inalámbricas, una red WLAN (Wireless Local Area Network) o Red de Área Local Inalámbrica, es un sistema de comunicaciones de datos flexible que se incorpora como una extensión o una alternativa a la red LAN cableada. Utiliza ondas de radio de alta frecuencia en lugar de cables para la transmisión y recepción de datos, minimizando la necesidad de conexiones con cable, de esta forma las redes WLAN combinan la conectividad de datos con la movilidad del usuario (José M. Caballero, 1998). 1.2 Bandas de frecuencia de las WLAN Las redes inalámbricas de área local WLAN funcionan en dos bandas de frecuencia: Banda de 2,4GHz Banda de 5GHz En ninguna de las dos bandas se requiere licencia para su utilización, pero se encuentran sujetas a la regulación fijada por la secretaria de Estados de Telecomunicaciones y para la Sociedad de la Información (SETSI) en el Cuadro Nacional de Frecuencias (CNAF). Ambas bandas están asignadas para aplicaciones ISM (Industry, Science and Medical) ó ICM (Industrial, Científica y Médica). Las redes WLAN basados en los estándares de capa física IEEE b e IEEE g funcionan en la banda 2,4GHz, y el estándar IEEE a en la banda de 5GHz. El estándar IEEE n, todavía bajo estudios, funcionará en la banda de 2,4HGz (Izaskun Pellejero, 2006). 8

16 1.3 Estandarización de las tecnologías WLAN Las redes WLAN cumplen con los estándares genéricos aplicables al mundo de las LAN cableada (por ejemplo IEEE o equivalentes) pero necesitan una normativa específica adicional que defina el uso de los recursos radioeléctricos. Estas normativas específicas definen de forma detallada los protocolos de capa física (PHY) y de la capa de control de acceso al medio (MAC) que regulan la conexión vía radio (Fundación AUNA, 2008). El primer estándar de redes inalámbricas de área local lo generó el organismo IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) en 1997 y se denomina IEEE Desde entonces varios organismos internacionales han desarrollado una amplia actividad en la estandarización de normativa de WLAN y han generado un esquema de nuevos estándares. En EEUU el grueso de la actividad lo mantiene el organismo IEEE con los estándares y sus variantes (b, g, e, h) y en Europa el organismo relacionado es el ETSI (European Telecommunication Standards Institute) con sus actividades en Hiper-LAN. La tabla 1.1, a continuación, muestra las características técnicas de las tres tecnologías WLAN originalmente más significativas (Fundación AUNA, 2008). Estándar WLAN IEEE b IEEE a HiperLAN2 Organismos IEEE (USA) IEEE (USA) ETSI (Europa) Fidelización Denominación Wi-Fi Wi-Fi Banda de 2,4 GHz ISM 5GHz 5 GHz frecuencia Velocidad máx. 11Mbps 54Mbps 54Mbps Throughput 5,5Mbps 36 Mbps 45 Mbps Interfaz aire SS-DS OFDM OFDM Disponibilidad comercial Gran cantidad de productos Bastantes productos Sin previsión importante Tabla 1.1 Características de los estándares WLAN más significativos 9

17 La tabla 1.2, a continuación, describe los principales estándares que rige el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) en 1997 como un estándar que remplazaría los cables de la conexión alámbrica Ethernet con una conexión inalámbrica y que actualmente son utilizados por la tecnología mencionada (Fundación AUNA, 2008). Estándar IEEE IEEE b IEEE g IEEE a IEEE h IEEE n Finalización Frecuencia 2,4GHz ISM 2,4 GHz ISM 2,4 GHz ISM 5GHz 5GHz 2,4/5GHz Velocidad 2Mbps 11Mbps 11/54Mbps 54 Mbps 54 Mbps 100 Mbps Interfaz aire SS- FH/SS- DS SS-DS SSDS/OFDM OFDM OFDM OFDM otros Superado Disponible Disponible Disponible DCS Compatibili dad hacia atrás Tabla 1.2. Características de los principales estándares IEEE

18 1.4 Topología de redes inalámbricas WLAN Como en la mayoría de redes LAN, en las redes WLAN (Redes Inalámbricas de Área local) podemos encontrar dos tipos de topologías: Red Ad-Hoc y Red Modo Infraestructura, que define el conjunto de estándares Topología Ad-Hoc La topología ad hoc, conocida como punto a punto, es un modo de conexión para que los clientes inalámbricos puedan establecer una comunicación directa entre sí. Al permitir que los clientes inalámbricos operen en modo ad hoc, no se requiere involucrar un punto de acceso central. Los dispositivos que conformen una red ad hoc se pueden comunicar directamente con otros clientes. Para este modo de operación y conexión, cada dispositivo cliente inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo ad hoc y usar el mismos SSID (Service Set IDentifiel) conocido como nombre de la red y numero de canal de la red. Una red de tipo ad hoc normalmente está conformada por un pequeño grupo de dispositivos dispuestos cerca uno de otro. El rendimiento es menor a medida que el número de nodos crece. Para el estándar el modo ad hoc se denota como Conjunto de Servicios Básicos Independientes (IBSS Independent Basic Service Set) (Tanenbaum, Andrew S, 2003) 11

19 En la figura 1.3, se describe gráficamente la topología de ad hoc para redes inalámbricas (Janet Bautista, 2007) Figura 1.3 Topología Ad Hoc (Janet Bautista, 2007) Topología modo infraestructura La forma de operación más común de las redes inalámbricas WLAN es el modo infraestructura. En modo infraestructura a comparación del modo ad hoc, hay un elemento central de coordinación : un punto de acceso o estación base. Las estaciones inalámbricas no se pueden comunicar directamente, todos los datos deben pasar a través del AP (punto de acceso) (Panda Software International, 2005). La función AP actúa como puente hacia la red cableada y hacia las estaciones inalámbricas, permitiendo el servicio y comunicación hacia los clientes conectados. Para el estándar el modo de infraestructura es conocido como Conjunto de Servicios Básicos (BSS Basic Service Set) conocido ó maestro y cliente. 12

20 En la figura 1.4 se describe gráficamente la topología infraestructura de redes inalámbricas (Claudio Ávila, 2007). Figura 1.4 topología Infraestructura (Claudio Ávila, 2007). 1.5 Arquitectura de WLAN IEEE La capa física proporciona una serie de servicios a la capa MAC o capa de acceso al medio. Diferentes tecnologías de capa física se definen para transmitir por el medio inalámbrico (David Roldán, 2005). La capa física de servicios consiste en dos protocolos: Una función de convergencia de capa física, que adapta las capacidades del sistema físico dependiente del medio (PMD). Esta función es implementada por el protocolo PLCP (Procedimiento de Convergencia de Capa Física) que define una forma de mapear unidades de datos MAC en un formato de tramas susceptibles de ser transmitidas o recibidas entre diferentes estaciones a través de la capa PMD (Dependiente del Medio Físico). 13

21 Un sistema PMD, cuya función define las características y un medio de transmitir y recibir a través de un medio sin cables entre dos o más estaciones. La comunicación entre MAC de diferentes estaciones se realiza a través de la capa física mediante una serie de puntos de acceso al servicio, donde la capa MAC invocará las primitivas de servicios. Además de estas capas, se puede distinguir la capa física de gestión. En esta capa podemos distinguir la estructura MIB (Management Information Base) que contiene por medio las variables de gestión, los atributos, las acciones y las notificaciones requeridas para administrar una estación. Consiste en un conjunto de variables donde se puede especificar o contener el estado y la configuración de las comunicaciones de una estación (David Roldán, 2005). 1.6 Capas de IEEE El estándar IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) norma las comunicaciones a nivel MAC (Capa de acceso al medio) y PHY (capa física) para dispositivos móviles y portátiles. Los dispositivos portátiles se mueven de un sitio a otro pero acceden a la red desde puntos fijos. Para los dispositivos móviles el acceso a la red se da cuando están en movimiento. 14

22 1.6.1 Capa Física (PHY) La capa física proporciona una serie de servicios a la capa MAC (capa de acceso al medio). Diferentes tecnologías de capa física se definen para transmitir por el medio inalámbrico. La capa física de servicios consiste en dos protocolos: Una función de convergencia de capa física, que adapta las capacidades del sistema físico depende del medio PMD (Physical Medium Dependent). Esta función es implementada por el protocolo PLCP (Physical Layer Convergence Protocol), que define una forma de mapear MPDUs (MAC Protocol Data Unit) en un formato de tramas susceptibles de ser transmitidas o recibidas entre diferentes estaciones a través de la capa PMD. Un sistema PMD (Physical Medium Dependent), cuya función define las características y un medio de transmisión y recibir a través de un medio sin cables entre dos o más estaciones. La comunicación entre capas de de acceso al medio de diferentes estaciones se realiza a través de la capa física mediante una seria de puntos de acceso al servicio (David Roldán, 2005) Técnicas de transmisión capa física La capa física del estándar define diferentes técnicas de transmisión, mediante la cual se propaga la red inalámbrica de área local. 15

23 Técnicas de transmisión Infrarrojo La técnica de transmisión infrarrojo utiliza una transmisión difusa (es decir, no requiere línea visual) a 0.85 o 0.95 micras. Se permite dos velocidades: 1 y 2 Mbps A 1 Mbps se utiliza un esquema de codificación en el cual un grupo de 4 bits se codifica como una palabra de 16 bits, que contiene quince 0s y un 1, mediante código de Gray. Este código tiene la propiedad de que un pequeño error en la sincronización en el tiempo lleva a un solo error de bits en la salida. Las señales de infrarrojo no pueden penetrar las paredes, por lo que las celdas en los diferentes cuartos están bien aisladas entre sí. Sin embargo, debido al bajo ancho de banda (y al hecho de que la luz solar afecta las señales de infrarrojo), esta no es una opción muy popular (Rodríguez & Rodríguez, 2001) Técnica de transmisión FHSS (Espectro Disperso con Salto de Frecuencia). Esta técnica utiliza 79 canales, cada uno de los canales tiene un ancho de banda de 1HMGz, iniciando en el extremo más bajo de la banda ISM de 2.4 GHz Para producir la secuencia de frecuencia a saltar, se utiliza un generador de números pseudoaleatorios. Siempre y cuando todas las estaciones utilicen las mismas semillas para el generador de números pseudoaleatorios y permanezcan sincronizadas, saltarán de manera simultánea a la misma frecuencia. La aleatorización de FHSS proporciona una forma justa de asignar espectro en la banda ISM no regulada. También proporciona algo de seguridad pues un intruso que no sepa la secuencia de saltos o el tiempo de permanecía no puede espiar las transmisiones (Andrés Tanenbaum, 2003) Técnicas de transmisión DSSS (Espectro Disperso de Secuencia Directa) Esta técnica consiste en la combinación de la señal a transmitir en una secuencia de bits a mayor velocidad de transmisión. A esta secuencia se le conoce como 16

24 chipping code o código de troceado y no es más que un patrón redundante de bits asignados a cada bit a enviar, que divide la información del usuario acorde a un radio de esparcimiento Spread Ratio. Cuando se desea enviar la información, realmente se transmite los códigos correspondientes. Si uno o más bits del patrón sufren interferencias durante la transmisión, el receptor podría reconstruir el dato enviado, gracias a la reducción del chipping code (menor número de canales) (Andrés Tanenbaum, 2003) Técnicas de transmisión OFDM (Multiplexado por División de Frecuencia Ortogonal). En una comunicación inalámbrica a alta tasa de bits, se requiere un gran ancho de banda; en estos casos el canal es susceptible a presentar desvanecimientos selectivos en frecuencia (no plano). (IEEE Potentials, 2000). Además, esta técnica se constituye como una de las candidatas más probables para la tecnología móvil de cuarta generación. Por otro lado, la técnica OFDM fue seleccionada para la transmisión en redes de área local de alto rendimiento (HIPERLAN) y forma parte del estándar IEEE para redes de área local no guiada (WLAN). En comunicaciones guiadas, OFDM se emplea en la línea digital asimétrica del abonado (ADSL, Asymetric Digital Suscriber Line) y la línea digital de alta velocidad del abonado (HDSL, High-bit-rate Digital Suscriber Line) (ADSL, Chow91a, Chow91b). El principio básico de funcionamiento de los sistemas OFDM consiste en que el ancho de banda original se divide en un alto número de sub-bandas, en las cuales el canal se puede considerar no disperso. Por tanto, no se requiere el uso de ecualización de canal y, además, los bancos de módems necesarios para demodular la información transmitida por cada sub-banda pueden ser convenientemente sustituidos por una implementación de la transformada rápida de Fourier (FFT, Fast Fourier Transform). 17

25 1.6.2 Capa de enlace MAC (Control de Acceso al Medio) Los diferentes métodos de acceso de IEEE están diseñados según el modelo OSI y se encuentran ubicados en el nivel físico y en la parte inferior del nivel de enlace o subnivel MAC. Provee el acceso compartido de las tarjetas de red al medio físico, define la forma en que se va a acceder al medio físico empleado en la red para el intercambio de datos. La capa MAC (Control de Acceso al Medio) controlará aspectos como sincronización y los algoritmos del sistema de distribución, que se define como el conjunto de servicios que precisa o propone el modo infraestructura. La arquitectura MAC del estándar se compone de dos funcionalidades básicas (Andrés Tanenbaum, 2003): Función de coordinación distribuida (DCF) Se define como Coordinación Distribuida como la funcionalidad que determina, dentro de un conjunto básico de servicios (BSS), cuándo una estación puede transmitir y/o recibir unidades de datos de protocolos a nivel MAC a través del medio inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de a acceso aleatorio de contienda por medio. El tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que esta técnica de contienda introduce retardos aleatorios y no predecibles ni tolerantes por los servicios síncronos. 18

26 Protocolos de Acceso al medio CSMA/CA Y MACA Los algoritmos básicos de acceso a este nivel se le conocen como CSMA/CA. El funcionamiento de este algoritmo se describe a continuación (Miquel Oliver y Ana Escuadrón, 2006). 1. Para transmitir información a una estación debe analizar el medio, o canal inalámbrico, para determinar su estado (libre / ocupado). 2. Si el medio no está ocupado por ninguna otra trama la estación ejecuta una acción adicional llamada espaciado entre tramas (IFS). 3. Si durante este intervalo temporal, o bien ya desde el principio, el medio se determina ocupado, entonces la estación debe esperar hasta el final de la transacción actual antes de realizar cualquier acción. 4. Una vez finalizada esta acción como consecuencia del medio ocupado la estación ejecuta el algoritmo de Backoff, según el cual se determina una espera adicional y aleatoria escogida uniformemente en un intervalo llamado ventana de contienda (CW). El algoritmo de Backoff nos da un número aleatorio y entero de ranuras temporales (slot time) y su función es la de reducir la probabilidad de colisión que es máxima cuando varias estaciones están esperando a que el medio quede libre para transmitirlo. 5. Mientras se ejecuta la espera marcada por el algoritmo de Backoff se continúa escuchando el medio de tal manera que si el medio se determina libre durante un tiempo de al menos IFS esta espera va avanzando temporalmente hasta que la estación consume todas las ranuras temporales asignadas. En cambio, si el medio no permanece libre durante un tiempo igual o superior a IFS el algoritmo de Backoff queda suspendido hasta que se cumpla esta condición. 19

27 En la figura 1.5 se describe el tiempo de intervalos entre tramas y se definen cuatro espaciados para dar prioridad de acceso al medio inalámbrico (Valle Islas, L. F. 2005). SIFT (Short IFS). Periodo más cortó. Se utiliza fundamentalmente para transmitir los reconocimientos. También es utilizado para transmitir cada uno de los fragmentos de una trama. PIFS (PCF). Es utilizado por estaciones para ganar prioridad de acceso en los periodos libres de contienda. Lo utiliza el PC para ganar la contienda normal, que se produce al esperar DIFS. DIFS (DCF). Es el tiempo de espera habitual en la topografía con mecanismos MACA. Se utiliza para el envió de tramas MAC MPDUs y tramas de gestión MMPDs. EIFS (Extended IFS). Controla la espera en los casos en los que se detecta la llegada de una trama errónea. Espera un tiempo suficiente para que le vuelva a enviar la trama u otra solución. Figura 1.5 Tiempo de intervalos entre tramas 20

28 función de coordinación puntual (PCF) Por encima de la funcionalidad DCF se sitúa la función de coordinación puntual PCF, asociada a las transmisiones libres de contienda que utilizan técnicas de acceso deterministas. El estándar IEEE , En concreto, define una técnica de interrogación circular desde el punto de acceso para este nivel. Esta funcionalidad está pensada para servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio. El funcionamiento de PFC es totalmente compatible con el modo DFC, observándose que el funcionamiento es transparente para las estaciones. De esta manera, una estación se asociará (se dará alta en un modo infraestructura) de modo que pueda actuar en el periodo CFP, declarándose como CFPollable o por el contrario, se situará su NAV según las indicaciones del punto de coordinación. En la figura 1.6 se describe la función de coordinación puntual ((Valle Islas, L. F. 2005). Figura 1.6 Función de coordinación puntual 21

29 1.7 Variantes del IEEE Las variantes de IEEE , son los principales estándares de comunicación y compatibilidad en la conexión a las redes inalámbricas, cada uno de ellos trabajan de forma diferente y con bandas de frecuencia de 2.4 GHz y 5GHz dependiendo de cada variante (Fidel R. y Vicente Quílez, 2006) IEEE a Para el estándar IEEE a originalmente ratificado en 1999, funciona en la banda 5GHz soportadora OFDM (Orthogonal Frequency-Division Multiplexing). La variante a tiene una velocidad teóricamente máxima de 54 Mbit/s, con velocidades reales de aproximadamente 20Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, Mbit/s en caso necesario. La variante a trabaja con 12 canales no solapados, 8 dedicados para red inalámbrica y 4 para comunicación punto a punto. La utilización de la banda a tiene sus desventajas, dado que sus ondas son más fácilmente absorbidas. Los equipos que trabajan con la banda a deben quedarse en línea de vista y son necesarios un mayor número de puntos de acceso para su comunicación IEEE b El estándar b fue ratificado en 1999 y funciona en la banda de frecuencia 2.4GHz. Esta variante tiene una velocidad teóricamente máxima de transmisión de 11 Mbit, pero debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica la velocidad máxima de transmisión es de aproximadamente 5.9 Mbit/s para TCP Y 7.1 Mbit/s para UDP. 22

30 La variante b utiliza una técnica de transmisión basada en DSSS (Espectro Disperso de Secuencia Directa), en realidad la extensión b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). También para este estándar admite el uso de PBCC (Packet Binary Convulational Coding) como opción ((Fidel R. y Vicente Quílez, 2006) IEEE g El estándar g es la evolución del estándar b y fue ratificado en Junio de Es compatible con el estándar b y utiliza la misma frecuencia 2.4GHz, aunque con una velocidad teórica máxima de transmisión de 54 Mbit/s. Los equipos que trabajan bajo el estándar g, llegaron al mercado muy rápidamente, incluso antes de su ratificación oficial. Se debió en parte a que para construir equipos bajo este nuevo estándar se podía adaptar los ya diseñados para el estándar IEEE b. Actualmente los equipos que se comercializan siguen la revisión g con compatibilidad hacia el estándar b IEEE h El estándar IEEE h es una evolución del estándar a que permite asignación dinámica de canales y control automático de potencia para minimizar los efectos interferentes (AUNA Fundación, 2006). Fue originalmente desarrollado para incorporar directrices europeas que pretenden minimizar el impacto de abrir la banda de 5GHz, utilizada generalmente por sistemas militares o aplicaciones ISM (Industrial, Scientific and Medical). Dichas directrices imponen la capacidad de gestionar dinámicamente tanto la frecuencia como la potencia de transmisión mediante funcionalidades DFS 23

31 (Dynamic Frecuency Selection) y TPC (Transmitter Power Control), (García & Sánchez, 2006) IEEE i El estándar IEEE i fue aprobado en 2004, está dirigido a mejorar la seguridad. El estándar abarca los protocolos x TKIP (Temporal Key Integrity Protocol) basado en RC4, conocido inicialmente como WEP2 y posteriormente como WPA y AES (Advanced Encryption Standard). La versión definitiva del estándar, basada en AES, se conoce como WPA2, y se utiliza en la forma AES PSK o EAP TLS (García & Sánchez, 2006). 24

32 Capítulo II Seguridad en Redes Inalámbricas de Área Local (WLAN)

33 Presentación del capitulo El objetivo de este capítulo es conocer la metodología de seguridad en redes inalámbricas mediante los protocolos de autentificación y tipos de autentificación definiendo un margen en el cual podamos basarnos para prevenir de cierta forma ataques que puedan asociarse fácilmente a la red expuesta. 2.1 Seguridad en redes inalámbricas WLAN Hoy en día los usuarios disfrutan de la flexibilidad y facilidad que brindan las redes inalámbricas para el acceso a Internet. Sin embargo, además de las ventajas que proporciona esta tecnología: Movilidad Facilidad de instalación Flexibilidad Reducción de costo Escalabilidad Las tecnologías inalámbricas presentan riesgos para la seguridad que se debería de prevenir antes de implementarla. Las principales características por lo que las redes inalámbricas son vulnerables y la seguridad es deficiente son las siguientes: 26

34 Día con día la tecnología inalámbrica se vuelve más accesible por el bajo costo de los equipos Fácil instalación de dispositivos Supera obstáculos geográficos Movilidad de usuario Generalizando lo que es seguridad en redes inalámbricas, la Asociación Nacional de Empresas de Internet (ANEI), la define como: la seguridad de prevenir, detectar, evitar y solucionar vulnerabilidades durante la transmisión de información. 2.2 Redes abiertas Las redes abiertas se definen o caracterizan por no tener implementado ningún sistema de autenticación o cifrado, dando acceso a cualquier usuario que tenga la facilidad de conexión mediante algún dispositivo inalámbrico, permitiendo el acceso total de dicho AP (punto de acceso). Y que facilita la conexión a Internet. Para las redes abiertas los únicos elementos de seguridad que se pueden implementar y que proporcionan un cierto grado de confianza, es la implementación de (Terms & Conditions, 2010): Direcciones MAC Direcciones IP Y el ESSID de la red 27

35 2.2.1 Romper ACL (Listas de Control de Acceso) basado en MAC Las listas de control de acceso fueron la primera medida de seguridad implementada en redes inalámbricas, y siguen siendo, el filtro de conexión por dirección MAC. El mecanismo de ACL, consiste en definir si cierta dirección o cierta subred tiene privilegio de acceso o denegación a la conexión del punto de acceso para permitir la salida a Internet. La ruptura de ACL basadas en MAC se lleva a cabo mediante el mecanismo de un ataque tipo DoS (Denegación de Servicio) a la computadora, basado en cambiar la MAC (control de acceso al medio) de autentificación mediante la MAC de otro equipo Ataque de denegación de servicios (DoS) La implementación del ataque de denegación de servicios en una red inalámbrica, como objetivo fundamental, es impedir la comunicación entre el AP y una terminal. Para lograr esto sólo hemos de hacernos pasar por el AP poniendo la dirección MAC que lo identifica (la obtención de la MAC se puede obtener mediante un sniffer negando la comunicación a la terminal o terminales que se conecten mediante el envió de notificaciones de desasociación) Descubriendo ESSID Ocultos La filosofía de ESSID (Extended Service Set IDentifier) ocultos está basada en seguridad por oscuridad (STO, segurity through obscurity) la cual consiste en ocultar ESSID mejor conocido como nombre de red, como método para aumenta 28

36 la invisibilidad de dicha red; sin embargo una vez más se ha demostrado que este tipo de mecanismo utilizado en redes abiertas no resulta efectivo. En la mayoría de puntos de acceso se puede encontrar la opción de configuración para deshabilitar el envió de ESSID en los paquetes o desactivar los BEACOM FRAMES. Aun implementada esta medida de seguridad, un presunto ataque tendría dos opciones: Husmear la red durante un tiempo indefinido con objeto de conseguir el nombre de red mediante una nueva conexión a través de las tramas PROVE REQUEST del cliente. Provocar la desconexión de un cliente mediante el mismo método que empleamos en el ataque Dos pero sin mantener al cliente desconectado Ataque Man in the middle Basado en la traducción al español seria Hombre en Medio, se define como a la persona que se encuentra en medio de la comunicación entre el origen y el destino. La habilidad que se posee mediante este mecanismo es que puede observar, interceptar, modificar y retransmitir la información que viaja entre el origen y el destino, originando los siguientes posibles ataques (Terms & Conditions, 2010); Sniffing El objetivo de este medio es poner la tarjeta de red en un estado conocido como modo promiscuo o modo monitor ya que de esta manera se puede capturar todo el tráfico que viaja por la red, logrando la obtención de la siguiente información; credenciales enviadas (Users, Passwords, Ccs.), Información enviada (archivos, 29

37 páginas) y poder observar el comportamiento del usuario en base al tráfico de la red. En la siguiente figura 2.1 (Terms & Conditions, 2010) se describe el mecanismo de intersección de un ataque Man in the middle. Figura 2.1 Intersección Man in the middle (Terms & Conditions, 2010) Spoofing En su definición en español Suplantación de Identidad, TechEncyclopedia, lo define como: Creación de respuestas o señales para mantener una sesión activa y evitar tiempos de espera. Algunas acciones que se pueden ejecutar con Spoofing (Suplantación de Identidad) son las siguientes: El atacante puede enviar datos como si fuera el origen Realizar operaciones con los datos del cliente Mostrar páginas falsas Enviar datos a destinos diferentes 30

38 2.2.5 Ataque tipo ARP Poisoning ARP (Address Resolution Protocol) es un protocolo de redes TCP/IP empleado para determinar que dispositivos en la red tienen determinada dirección IP. Cuando un host desea comunicarse con otro, envía una pregunta para saber que dispositivo tiene la dirección en particular (ARP Request), todos los host reciben dicha pregunta y el host con la dirección IP correcta contesta con su dirección MAC. El host inicial después de esto puede empezar a establecer comunicación (Fleck & Potter, 2002). Al igual que en caso del ataque main in the middle, el objetivo de este ataque consiste en acceder al contenido de la comunicación entre dos terminales conectadas mediante dispositivos inteligentes como un switch. En esta variante de man in the middle se recurre a la alteración de la tabla ARP que tienen de forma stataless todos los dispositivos de red. En la figura 2.2 se muestra el esquema de una red original sin ataques ARP Poisoning. Figura 2.2 Red original sin ataques Retomando la figura 2.2, se explica el mecanismo de ejecución que se realiza mediante el ataque ARP Poisoning; para ello el atacante envía paquetes ARP reply al PC3 diciendo que la dirección IP de PC 1 la tiene la MAC del atacante, de esta manera consigue modificar la caché de ARP del PC 3. Luego realiza la 31

39 misma operación atacando la PC 1 y haciéndole creer que tiene la dirección IP de la PC 3 la tiene también su propia MAC. Después del ataque ARP se puede observar en la figura 2.3, los cambios efectuados por el ataque ARP (Panda Software International, S.L. 2005). Figura 2.3 efectos de un ataque ARP Como ARP es un protocolo stateless, PC 1 y PC 3 actualizan su caché acuerdo a la información que el atacante ha inyectado a la red. de Como el switch y el ARP forman parte del mismo dominio broadcast, los paquetes ARP pasan de la red wirelees a la red con cables sin ningún problema. Un atacante podría manipular dicha tabla enviando una respuesta ARP (ARP reply), con una dirección MAC falsa, el host que recibe dicha información, la considera como legitima. El atacante puede falsificar la identidad de un host denominado (spoofing) mediante este tipo de ataque, posteriormente podría hacer algún otro tipo de ataque como por ejemplo man in the middle y manipular la información (Fundación AUNA, 2008). 32

40 2.3 Protocolos de seguridad WLAN WEP (Wired Equivalent Privacy) EL IEEE publicó un mecanismo opcional de seguridad, denominado WEP (Wired Equivalent Privacy), en la norma de redes inalámbricas (ANSI/IEEE Std , 1999). Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Por otro lado, WEP es el sistema de cifrado incluido en el estándar IEEE como protocolo para redes inalámbricas que permiten cifrar la información que se transmite. El protocolo WEP proporciona cifrado a nivel 2. Está basado en algoritmos de cifrado RC4, y utiliza claves de 64 bits (40 bits mas 24 bits del vector de inicialización IV) o de 128 bits (104 bits más 24 bits de IV). El protocolo WEP se basa en dos componentes para cifrar las tramas de circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC. En la figura 2.4 se muestra el proceso de encriptación WEP. Figura 2.4 Proceso de encriptación WEP 33

41 Por otro lado, una de las grandes desventajas en este protocolo de seguridad es que utiliza llaves estáticas lo que implica que todos y cada uno de los usuarios tienen que usar la misma clave. Este método suele provocar que las claves no se cambien durante meses, facilitando su obtención. El hecho de que el IV (vector de inicialización) se transmita sin encriptar y de que se pueda repetir cada cierto tiempo, además de que el algoritmo que genera este vector presenta ciertos caracteres de predictibilidad, hace que sea un sistema perfecto para romper por fuerza bruta. Algunos tipos de ataques que se utilizan para este tipo de encriptación son los siguientes: Ataques pasivos basados en el análisis de paquetes para intentar descifrar el tráfico. Ataques activos basados en la introducción de paquetes. Ataques activos basados en el ataque/engaño al punto de acceso Ataque de diccionario El ISAAC (Internet Security, Application, Authentication and Cryptography) hizo un estudio profundo acerca de los problemas y debilidades del protocolo WEP llegando a las siguientes conclusiones: Los ataques de Sniffing se basan sólo en obtener la clave WEP que es cambiada infrecuentemente. Una longitud de claves de bits hoy en día no es suficiente garantizar un buen nivel de seguridad. Los algoritmos de cifrado son vulnerables al análisis si se utiliza frecuentemente los mismos keystreams. 34

42 El cambio infrecuente de las claves permite a los atacantes usar las técnicas de ataque por diccionario. El protocolo WEP utiliza CRC para garantizar la integridad de los frames enviados. Aunque el CRC es encriptado por el algoritmo de RC4, y los CRC no son criptográficamente seguros WPA (Wireless Protected Access) WPA (Wireless Protected Access) tiene sus orígenes en los problemas detectados en el anterior sistema de seguridad para las redes inalámbricas. La idea fundamental al desarrollar este protocolo fue crear un sistema de seguridad que hiciera de puente entre WEB y el estándar i (WPA2). Este mecanismo utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismo 802.1X. La combinación de estos dos sistemas proporciona una encriptación dinámica y un proceso de autentificación mutuo. Así pues, WPA involucra dos aspectos: un sistema de encriptación mediante TKIP y un proceso de autentificación mediante 802.1X (Wi-Fi Alliance, 2010) Privacidad e integridad con TKIP Temporal Key Integrity Protocol (TKIP) es el protocolo elegido con el objetivo de sustituir al sistema de encriptación WEB y solucionar los problemas de seguridad que éste plantea. TKIP usa el algoritmo RC4 proporcionado por RSA Security para encripatar el cuerpo del frame así como el CRC antes de la transmisión. Así como características mejoradas destacar la ampliación de la clave a 128 bits y el cambio del carácter de la misma de llave estática a llaves dinámicas; cambiando por usuario, sesión y paquete y añadiendo temporalidad. El vector de inicialización pasa de 24 bits a 48 bits, minimizando la reutilización de claves. Y como colofón se han añadido claves para tráfico de difusión y multidifusión (Panda Software International, S.L. 2005). 35

43 Autenticación mediante 802.1X/EAP El plus principal del estándar x es encapsular los protocolos de autentificación sobre los protocolos de la capa de enlace de datos (MAC) y permite emplear el protocolo de autentificación Extensible (EAP) para autentificar al usuario de varias maneras. El estándar IEEE x define 3 entidades (Panda Software International, S.L. 2005): El solicitante (supplicant), reside en la estación inalámbrica El autentificado (authenticador), reside en el punto de acceso El servidor de autentificación, reside en un servidor AAA (Authentication, Authorization, and Accounting) como RADIUS El funcionamiento basado en el estándar x se centra en la denegación de cualquier tráfico que no sea hacia el servidor de autentificación hasta que el cliente no se haya autentificado correctamente. El método del autenticador es crear un puerto por cliente que define dos caminos, uno autorizado y otro no autorizado; manteniendo el primero cerrado hasta que el servidor de autentificación le comunique que el cliente tiene acceso al camino autorizado. Los métodos de autentificación empleados en el protocolo WPA son los siguientes: EAP-TLS, EAP.TTLS y PEAP. Se basas en el método de Infraestructura pública (PKI) para autentificar al usuario y al servidor de autenticación mediante certificados digitales. Para ello se emplea la existencia de una Autoridad de Certificados (CA), sea empresaria o publica. 36

44 En la figura 2.5 se muestra la arquitectura típica de un sistema con autenticación IEEE 802.1x/EAP (Izaskun Pellejero, 2006). Figura 2.5 Estructura EAP/802.11X (Izaskun Pellejero, 2006) EAP-TLS (Extensible Authentication Protocol Transport Layer Security) El mecanismo que mantiene (EAP-TLS) es mediante la de certificados digitales por parte del cliente y el servidor de autentificación; el proceso de autenticación comienza con el envió de su identificación (nombre de usuario) por parte del solicitante hacia el servidor de autentificación, tras esto, el servidor envía su certificado al solicitante que, tras validarlo, responde con el suyo propio. Si el certificado del solicitante es validado, el servidor responde con el nombre de usuario antes enviado y se comienza la generación de la clave de cifrado, la cual es enviada al punto de acceso por el servidor de autentificación para que pueda comenzar la comunicación segura (Panda Software International, S.L. 2005). La figura 2.6 describe el proceso de autenticación mediante el protocolo EAT-PLS mediante el método de certificados digitales. 37

45 Figura 2.6 Proceso de autenticación EAP/PLS PEAP y EAP-TLS El protocolo de autenticación extensible protegido en sus siglas en inglés (PEAP) es un nuevo miembro de la familia de protocolos de Protección de Autentificación Extensible (EAP). PEAP utiliza seguridad de nivel de transporte (TLS) para crear un canal cifrado entre el cliente de autenticación PEAR, como un equipo inalámbrico, y un autenticador PEAP, como un servicio de autenticación de internet (IAS) o un servidor del servicio de usuario de acceso telefónico de autenticación remota (RADIUS). PEAP no específica un método de autenticación, sino que proporciona seguridad adicional para otros protocolos de autenticación EAP. PEAP se utiliza como método de autentificación para los equipos clientes inalámbricos , pero no se admite en clientes de red privada virtual (VPN) u otros clientes de acceso remoto. La implementación inalámbrica con PEAP puede elegir entre dos mecanismos de EAP para usar con PEAP: EAP-MS-CHAPv2 o EAP-TLS. Para EAP-MS-CHAPv2 usa credenciales para la autentificación de usuarios, y un certificado del almacén de certificados del equipo cliente o una tarjeta inteligente 38

46 para la autentificación del usuario y equipo cliente, y un certificado de alance de certificados del equipo servidor para la autentificación del servicio. Los certificados de clave pública proporcionan un método de autentificación más seguro que los que utilizan credenciales basadas con contraseña. PEAP con EAP- TLS utiliza certificados para la autentificación de servidores y certificados o tarjetas inteligentes para la autenticación de usuarios y quipos clientes. Para utilizar PEAP-EAP-TLS, se debe implementar una infraestructura PKI (Public Key Infrastructure). El inconveniente al implementar el uso de EAP-TLS es que tanto el servidor de autenticación como los clientes han de poseer su propio certificado digital, y la distribución entre un gran número de ellos puede ser difícil y costosa. Para la corrección de este defecto se crearon PEAP (Protected EAP) y EAP-TTLS que únicamente requieren certificados de servicio. La idea fundamental de utilizar estos métodos, es empleando el certificado del servicio previamente validado, el cliente pueda enviar sus datos de autentificación cifrado a través de un túnel seguro. A partir de ese momento, y tras validar el servidor al solicitante, ambos pueden crear una clave de sesión segura (Panda Software International, S.L. 2005). 2.4 WPA2 WPA2 está basado en el estándar IEEE i. WPA2 es la implementación aprobada por Wi-Fi Alliance de estándar i y es compatible con WPA. WPA2 provee un alto nivel de seguridad incluyendo el algoritmo AES (Sistema Avanzado de Encriptación). WPA2 Personal protege de acceso no autorizado a la red utilizando una contraseña estable. WPA2 enterprise verifica a los usuarios de la red a través de un servidor. 39

47 El Sistema Avanzado de Encriptación de llave temporal de 128 bits y un vector de inicialización de 48 bits en el proceso de encriptación. Los métodos de autentificación utilizados por el i utiliza el estándar IEEE x y el protocolo TKIP. 2.5 WPA-PSK Los métodos soportados por EAP necesitan de una cierta infraestructura, fundamentalmente de un servidor RADIUS, lo que puede limitar su implementación en redes pequeñas. Wireless ofrece los beneficios de WPA mediante el uso de una clave pre-compartida (PSK, pre-shared key). El estándar permite claves de hasta 256 bits, lo que proporciona una seguridad muy elevada. Sin embargo el escoger claves sencillas y cortas puede hacer vulnerable el sistema frente a ataques de fuerza bruta o ataque de diccionario. Retomando el estándar IEEE 802.1x, específica el protocolo PSK como método de control de acceso para las redes Wi-Fi de empresas. Puede utilizar también el protocolo PSK en entornos de oficinas de reducido tamaño y en entornos domésticos en los que no es posible configurar la autenticación basada en servidores (Alfredo Reino, 2008). 2.6 WPA-RADIUS El sistema RADIUS (Remote Authentication Dial-In User Service) se utiliza frecuentemente para proporcionar servicios de autorización, autentificación y auditoría (AAA) que se utiliza cuando un cliente de acceso telefónico AAA inicia o finaliza una sesión en un Servidor de acceso a redes. RADIUS almacena información de identificación sobre todos los usuarios de la red con contraseñas y perfiles individuales, que pueden incluir restricciones de acceso. 40

48 A continuación se describen cada una de las fases AAA de servicios que proporciona RADIUS (Hill Josué, 2001): Fase de autentificación: Verifica el nombre de usuario y la contraseña en una base de datos local. Después de verificar las credenciales, se inicia el proceso de autorización. Fase de autorización: Determina si se permite que una solicitud tenga acceso a un recurso. Se asigna una dirección IP al cliente de acceso telefónico. Fase de auditoría: Recopila información sobre el uso de los recursos para el análisis de tendencias, la auditoría, el cobro de tiempo de las sesiones o la asignación de costos. A continuación se describen cada uno de los procesos que se realizan al ejecutar la autentificación mediante el método EAPoL RADIUS: La autentificación del cliente se lleva a cabo mediante el protocolo de EAP (Extensible Authentication Protocol) y el servicio RADIUS, de la siguiente forma: El proceso inicia cuando la estación de trabajo se enciende y activa su interfaz de red (o logra enlazarse y asociarse con un punto de acceso (en el caso inalámbrico). En ese momento, la interfaz de red tiene el acceso bloqueado para tráfico normal, y lo único que admite es el tráfico EAPOL (EAP over LAN), que es el requerido para efectuar la autenticación. La estación de trabajo envía un mensaje EAPOL-Start al autenticador, indicando que desea iniciar el proceso de autenticación. El autenticador solicita a la estación que se identifique, mediante un mensaje EAP-Reques/Identify. 41

49 La estación se identifica mediante un mensaje EAP-Response/Identify. Una vez recibida la información de identidad, el autenticador envía un mensaje RADIUS-Access-Request al servidor de autenticación, y le pasa los datos básicos de identificación del cliente. El servidor de autenticación responde con un mensaje RADIUS Access- Challenge, en el cual envía información de un desafío que debe ser correctamente resuelto por el cliente para lograr el acceso. Dicho desafío puede ser tan sencillo como una contraseña, o involucrar una función criptográfica más elaborada. El autenticador envía el desafío al cliente en un mensaje EAP-Request. El cliente da respuesta al desafío mediante un mensaje EAP-Response (Credentials) dirigido al autenticador. Este último reenvía el desafío al servidor en un mensaje RADIUS-Access-Response. Si toda la información de autenticación es correcta, el servidor envía al autenticador un mensaje RADIUS-Access-Accept, que autoriza al autenticador a otorgar acceso completo al cliente sobre el puerto, además de brindar la información inicial necesaria para efectuar la conexión a la red. El autenticador envía un mensaje EAP-Success al cliente, y abre el puerto de acuerdo con las instrucciones del servidor RADIUS. 42

50 En la figura 2.7 se describe gráficamente cada uno de los procesos de autenticación que se requieren ejecutar a la hora de utilizar el método EAPoL RADIUS. Figura 2.7 Método EAPoL RADIUS El plus de seguridad que se aplica en RADIUS, es la no transmisión de contraseñas en texto claro entre el NAS y un servidor RADIUS. Más bien, un secreto compartido se utiliza con el MD5 algoritmo de hashing de contraseñas para confundir. 43

51 Capítulo III Herramientas de Software Libre Para la Seguridad De Redes Inalámbricas WLAN

52 Presentación del capitulo La finalidad de este capítulo es conocer algunas herramientas que se utilizan para el análisis de tráfico de redes inalámbricas, descubrimiento de redes, y herramientas de ruptura de claves. 3.1 Software libre Software libre se define como una cuestión de libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Software libre se basa mediante cuatro libertades, en las cuales los usuarios tienen los privilegios de poder manipular el Sistema Operativo y cada una de las distribuciones. Según la Licencia Pública General, un Software Libre es aquel que tiene cuatro libertades (Free Software Foundation, Inc, 2010): 1. La libertad de usar el programa, con cualquier propósito. 2. La libertad de estudiar cómo funciona el programa y adaptarlo a nuestra necesidad. El acceso al código fuente es una condición previa para esto. 3. La libertad de distribuir copias. 4. La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunicación se beneficie. El acceso al código fuente es un requisito previo para esto. 45

53 Ventajas de Software libre Propiedad del software Independencia frente al fabricante de software Menor dependencia tecnológica Mayor seguridad en ataques Reducción de costes indirectos Creación de estándares base Inconvenientes del Software Libre Falta de personal calificado Documentación pobre Ausencia de componentes para todas las plataformas Dificultad de introducirlas en el proceso critico de la empresa Falta de conocimientos de los actores de negocios Ausencia de interés en su venta Descubridor de incapacidades 3.2 GNU/Linux como plataforma de seguridad en redes inalámbricas GNU/Linux es un Sistema Operativo más en el mercado, es un distribución libre de tipo UNIX, es multicapa, multiusuario y multitarea, fue programado a sus inicios para arquitectura i386 y actualmente soporta arquitecturas como Pentium II/III/IV, IA-64, AMD 5X86, AMD64, Cyryx, y Motorola 68020, IBM S/390, zseries, DEC Alpha, ARM, MIPS, PowerPC, SPARC y UltraSPARC, en sus versiones de 32 bits y 64 bits. 46

54 El sistema lo forma el núcleo del sistema denominado Kernel más un gran número de programas / bibliotecas que hacen posible su utilización. Muchos de estos programas y bibliotecas han sido posibles gracias al proyecto GNU, por esto mismo, muchos llaman a Linux, GNU/Linux, para resaltar que el sistema lo forman tanto el núcleo como gran parte del Software producido por el proyecto GNU. El Software libre es un concepto que se ha tomado de tiempo atrás. La idea principal de Software libre es la libertad de compartir información. Esta gran característica que tiene GNU/Linux de distribuirse como software libre, permite tener acceso al código fuente del sistema operativo, y manipularlo a la medida, esto brinda la posibilidad de instalar herramientas que verdaderamente se necesitan y adecuarlas a las necesidades particulares. Por otro lado, también se pueden agregar más características al sistema, para brindar más soporte a Hardware o a la capacidad de desarrollo de más tareas y mayor seguridad. Por esto mismo, se crearon las llamadas distribuciones de Linux. Una distribución de Linux es una recopilación de programas y ficheros organizados y preparados para su instalación. Algunas distribuciones por mencionar son: Mandriva Kubuntu Gentoo SuSE Linux Enterprise OpenSusE Debian Fedora Ubuntu Redhat Enterprise 47

55 3.3 Herramientas de análisis de tráfico y de descubrimiento de redes mediante el modo de monitorización. El grupo más común y útil de herramientas para el análisis de tráfico y el descubrimiento de redes inalámbricas utiliza el modo RFMON en combinación con el salto a lo largo de todos los canales DSSS. Esto permite descubrir dispositivos inalámbricos mediante la detección y el análisis del tráfico en circulación, incluyendo todo tipo de marcos de control y administración Airfart Airfart es una herramienta inalámbrica creada para detectar los dispositivos inalámbricos, calcular sus puntos fuertes de señal, y presentarlos al usuario de una forma fácil de enteder. Airfart está escrito en lenguaje de programación C / C++ con una interfaz GTK. Airfart soporta todas las tarjetas de red inalámbricas con el apoyo de la wlan-ng Prism2 conductor-linux que proporciona información sobre la potencia de la señal de Hardware en la prima de señales. Airfart implementa una arquitectura n-tier modular con la recolección de datos en la capa inferior y una interfaz grafica de usuario (GUI) en la parte superior (Geeknet, Inc. Terms of Use Privacy Policy, 2010). En la figura 3.1 se muestra la interfaz gráfica de Airfart. 48

56 Figura 3.1 Interfaz grafica de Airfart Mognet Mognet es un sniffer escrito en Java y disponible bajo la licencia GPL. Cuenta con salidas en tiempo real de captura, el soporte de todas las cabeceras genéricas y el marco especifico headers b, modo de captura de texto para dispositivos de interfaz grafica inferior y carga y ahorra de sesiones de captura de formato libpcap. Por otra parte soporta los chipsets de las tarjetas cliente más habituales. En la figura 3.2 se muestra la interfaz grafica general de Mognet y en la figura 3.3 se muestra la aplicación de Mognet en función de captura de redes. Figura 3.3 Interfaz grafica Mognet Figura 3.2 Mognet en función de captura 49

57 3.3.3 Kismet Kismet es un detector de red inalámbrica layer , sniffer, y sistema de detección de intrusos. Kistmet trabaja con cualquier tarjeta que apoye la supervisión prima modo RFMON, y con el Hardware adecuado puede husmear b, g, y n. Kismet también soporta plugins que permiten detectar otros medios tales como DECT. Kismet identifica las redes de recogida de paquetes de forma pasiva y la detección de redes estándar con nombre, detección (y con el tiempo, decloakin) redes ocultas, e inferir la presencia de nonbeaconing redes a través de tráfico de datos. En la figura 3.4 se puede ver de manera grafica como trabaja Kismet identificando redes y recogiendo paquetes de modo pasivo. Figura 3.4 Interfaz grafica de Kismet Kismet 50

58 3.3.4 Airtraf Airtraf es una herramienta muy intuitiva para el descubrimiento de redes inalámbricas y la monitorización de estadísticas de consumo de ancho de banda y tráfico para los usuarios devotos de consola. Airtraf es una herramienta con muchas características. Reúne y organiza paquetes capturados en el aire en función del tipo de tráfico (control de gestión de datos), según los puntos de acceso de la dinámica detectada, y realiza el cálculo bandwdirh así como la señal información sobre la potencia en una base por nodo inalámbrico. En la figura 3.5 (Vladimirov, A. 2004), se puede observar las herramientas de descubrimiento de Airtraf que trae integradas en su instalación Wellenreiter Figura 3.5 Herramientas Airtraf (Vladimirov, A. 2004) Wellenreiter es un detector de red inalámbrica y una herramienta de auditoría, Wellenreiter puede descubrir redes (BSS / IBSS) y detecta el ESSID de radiodifusión, sus capacidades no WEP y el fabricante de forma automática. DHCP y el trafico ARP se descodifican y se muestran para darle más información 51

59 sobre redes. Un etéreo / compatible dumpfile tcodump y un savefile solicitud serán automáticamente creados. Actualmente hay dos versiones Wellenreiter disponibles. Uno es el Perl / basado en GTK versión, con toda la funcionalidad descrita. El segundo es el Wellenreiter II C ++, ejecutándose en PC de bolsillo (Zaurus / Ipaq). En entorno Opie y X11. En la figura 3.6 se observa de manera grafica parte de la interfaz de trabajo Wellenreiter, en estado de funcionamiento. Figura 3.6 Interfaz de trabajo Wellenreiter WifiScanner WifiScanner es una herramienta en línea de comandos como se observa en la figura 3.7 para encontrar redes (empleando tarjetas como chipset Prism que utilicen el controlador linux-wlan-ng) y volcar el tráfico inalámbrico mientras que crea listas con los puntos de acceso o las células independientes descubiertas. 52

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Seguridad de la información: ARP Spoofing

Seguridad de la información: ARP Spoofing ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

PUERTO RICO TELEPHONE COMPANY, INC Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1. SERVICIOS DE ACCESO (Cont.

PUERTO RICO TELEPHONE COMPANY, INC Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1. SERVICIOS DE ACCESO (Cont. Cuarta Revisión - Página K-7-1 Cancela Tercera Revisión - Página K-7-1 SECCIÓN 7 SERVICIO ETHERNET VIRTUAL LINK 7.1 General 7.1.1 El Servicio Ethernet Virtual Link (Servicio EVL) es un servicio de data

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

ConfigFree para una conectividad sencilla

ConfigFree para una conectividad sencilla ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles