Toni Pérez toni.perez (at) uib.es
|
|
- Miguel Ángel Silva Navarro
- hace 8 años
- Vistas:
Transcripción
1 Toni Pérez toni.perez (at) uib.es
2
3 Introducción Puede ser segura la wifi? Segura si! Alta disponibilidad nunca! Disponibilidad vulnerable a nivel 1 y 2 Seguridad equivalente al cableado Necesario acceso 802.1x/TLS y cifrado AES Pero podremos ser tan estrictos? Os suena: Este cacharro tiene wifi y sólo soporta wep Estos invitados necesitan wifi inmediatamente
4 Qué estamos securizando? Introducción Un servicio complementario no crítico Complementa al cableado existente, no lo substituye Movilidad en un entorno heterogéneo Simplificar el servicio 802.1X es lo más cómodo una vez configurado Gran diversidad de terminales y versiones Usuarios con diferentes necesidades
5 Arquitectura segura wifi Despliegue de APs Prevenir el robo de APs Definir vlan de gestión Recomendable sistema centralizado Gestión óptima de canales y potencia Facilidad de despliegue de vlans y ssids Autenticar el AP Certificado del AP Punto protegido con 802.1X
6 Arquitectura segura wifi Despliegue de APs
7 Configuraciones extra Arquitectura segura wifi Obligatorio DHCP El controler bloquea IPs estáticas No permitir tráfico entre los usuarios wifi Juegos en red, propagación de bichos varios, etc Problemas: VoIP (streams udp directos) y otros P2P Opcional: Autenticar las tramas de gestión Evitar Deauth Floods Problema de compatibilidad
8 Arquitectura segura wifi Despliegue de APs
9 Despliegue de SSIDs Arquitectura segura wifi Minimizar el número de SSIDs: Uno por acceso Vlans dedicadas únicamente a wifi SSID Open-Auth: Portal cautivo Eventos Intranet y manuales de configuración eduroam SSID Eduroam: 802.1x Único para todos los usuarios Segmentar vlans PDI,ALU,etc vía atributos RADIUS Aprovechar los atributos para vpn, lan-802.1x, etc
10 Autenticar usuarios Arquitectura segura wifi Evitar el uso de PSK: si podemos Un secreto compartido no es un secreto Con wep estamos perdidos Con tkip es más teórico que práctico Fuerza bruta contra la PMK (AES/TKIP)
11 Autenticar usuarios Arquitectura segura wifi
12 Autenticar usuarios Arquitectura segura wifi 802.1x-Enterprise Una vez configurado es lo mas práctico Problemas: Gestión y distribución de credenciales El cliente decide si verifica el certificado del servidor Quién se atreve con TLS?
13 Autenticar usuarios Arquitectura segura wifi Portal cautivo Necesario Eventos Acceso a Intranet y manuales para activar servicio eduroam Terminales no compatibles eduroam Cómo ciframos? Nivel 3: VPN/SSL-VPN? VPN? Ojo! DNS-Tunneling
14 Arquitectura segura wifi DNS-Tunneling DNS DNS micasa.es Petición DNS: [..]..03.micasa.es Internet Respuesta en el campo de TXT: [..]..e6e5 Paquetes IP!!!
15 Arquitectura segura wifi DNS-Tunneling
16 NAC Control de admisión NAC Arquitectura segura wifi Difícil con la diversidad de terminales Alguna experiencia:
17
18
19
20
21
22
23 Capas de análisis/filtrado Arquitectura segura wifi Análisis/bloqueo de anomalías wifi (IDS/IDP) Políticas 802.1x vía atributos Radius Filtros de visibilidad: Firewall Análisis/bloqueo de anomalías IP (IDS/IDP) Gestión de ancho de banda LAN/Internet WIFI
24 Arquitectura segura wifi Red de Sensores Los APs y los clientes: son sensores Podemos construir sensores (Kismet+OpenWRT) Podemos comprar sensores
25 Amenazas Localización de amenazas
26 Amenazas Identificación de usuarios
27 Amenazas Rouge APs Rouge AP en vlan cableada Bridge: Un AP en la LAN Router: Un router-wifi en la LAN PC de usuario en modo bridge/router router eduroam OpenAuth MiDespacho OpenAuth VLAN cableada
28 Amenazas Usuario Bridge/Router
29 Suplantación del Portal cautivo Amenazas Robo de credenciales Usuarios que no verifican el certificado Gran problema: unificar servicios/credenciales (SIR) Captura de tráfico
30 Amenazas Suplantación de SSIDs
31 Amenazas Suplantación de SSIDs
32 Amenazas Suplantación de AP/Radius Robo de credenciales (TTLS/PAP) El usuario decide si verifica o no el certificado Robo de sesiones Es más teórico que práctico
33 Robo de sesión/credenciales Amenazas Client MitM <- Rogue AP/Client -> AP TTLS Server AAA-H Server EAP/Identity Request EAP/Identity Response Tunnel establishment Tunnel Keys Derived Tunnel Keys Derived EAP-Method in Tunnel EAP/Identity Request EAP/Identity Response (user EAP/ Request / Method Challenge EAP/Response/ Method Response EAP/ Success WLAN Session Stolen Tunnel Keys Inner EAP Method Keys Derived & Not used
34 Amenazas Conexión a vecinos Terminales cableados conectados a vecinos wifi
35 Amenazas Cifra tráfico hacia el portal Confidencialidad en los accesos vía portal Solución de nivel 3: VPN/SSL-VPN Compatibilidad con todos los terminales?
36 Amenazas DoS nivel 2 Disponibilidad: nivel 2 DoS a nivel 2: Deauth floods MFP: Management Frame Protection Queremos asegurar la compatibilidad?
37 Amenazas DoS nivel 1 Disponibilidad: nivel 1 DoS a nivel 1: Jammers o fuentes de ruido 34 APs!!!
38 Amenazas Localizar fuentes de ruido
39 Amenazas Localizar fuentes de ruido
40 Amenazas Localizar fuentes de ruido
41 Amenazas Consultar/correlar Logs Si estamos aburridos: podemos mirar logs (IDS) Deautenticaciones Inyecciones de tráfico NetStumblers, etc IPS-wifi Activamos la protección activa?
42 Conclusión Seamos realistas Todo este trabajo Para virtualizar un cable!! Hay frentes más vulnerables y fructíferos Puertas blindadas en paredes de pladur Ojalá la LAN tuviera esta gestión de acceso Exportar la experiencia 802.1x a la LAN
43 Toni Pérez Sánchez toni.perez (at) uib.es
MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales
MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica
Más detallesPLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax
PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesMANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.
Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio
Más detallesConfiguración Múltiples SSIDs + VLANs en APs Autónomos
Configuración Múltiples SSIDs + VLANs en APs Autónomos Wireless APs: Cisco AIR-AP1252AG-A-K9 Wireless AP Firmware: c1250-k9w7-tar.124-25d.ja.tar Router: Cisco Router 2801 Router IOS Image: c2800nm-advipservicesk9-mz.124-22.t5.bin
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesUCLM primera red universitaria 802.11n de España, y ahora, Qué?
UCLM primera red universitaria 802.11n de España, y ahora, Qué? Madrid, abril 2011 Contenido 1. Antecedentes 2. Motivos para el cambio 3. Proyecto Red Inalámbrica UCLM 11n 4. Conclusiones 5. Y ahora, qué?
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesVicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Más detallesSoluciones de movilidad segura. Wifi, BYOD, MDM.
Redes de comunicaciones & Seguridad - Soluciones de movilidad segura. Wifi, BYOD, MDM. IV Jornadas de Informática de la Administración Local de la Provincia de Alicante Un poco de historia.!! Personal
Más detallesWNI-MKT. Configuración y Puesta en Marcha
WNI-MKT Configuración y Puesta en Marcha Utilidad Winbox Winbox es un pequeño programa incluido en todos los equipos, con el cual podemos comunicarnos con el MKT a través de su dirección MAC, IP, o dirección
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesDiseño de arquitectura segura para redes inalámbricas
Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesCommon weaknesses in public wi-fi hotspots
Common weaknesses in public wi-fi hotspots pof pof@eslack.org Octubre 2004 Disclaimer Esta presentación pretende introducir al oyente a los diferentes mecanismos de seguridad utilizados en hotspots públicos
Más detallesEl esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente
Ejercicio 1 DataIsFirst es una pequeña empresa que se dedica a proporcionar servicios de almacenamiento en bases de datos (BBDD) a clientes de terceras empresas. Su oficina central se localizada en el
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesOmniAccess Sistemas de conmutación de red de área local inalámbrica. La Próxima Generación de Conectividad WLAN Movilidad segura para la empresa
OmniAccess Sistemas de conmutación de red de área local inalámbrica La Próxima Generación de Conectividad WLAN Movilidad segura para la empresa El sistema de conmutación OmniAccess WLAN de Alcatel modifica
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesPROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.
PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD. JORGE GARCÍA MOLINERO I.T. INFORMÁTICA DE SISTEMAS Curso 2014-2015 jgarciamolin@uoc.edu Utilice los cursores
Más detallesAdministración de redes Wi- Fi seguras usando software libre
Administración de redes Wi- Fi seguras usando software libre Linux Week 2008 Martes, 10 de Marzo de 2008 Jorge A. López Mori jorge.lopez@pucp.edu.pe Agenda Introducción Motivación Redes Wi Fi Aspectos
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesGuía rápida Arris TG862
Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para
Más detallesSegmentación de trafico inalambrico mediante VLANS
Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para
Más detallesConfiguración de un router doméstico
Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesConfiguración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesWiUZ Red inalámbrica de la Universidad de Zaragoza. José Antonio Valero Sánchez javalero@unizar.es
WiUZ Red inalámbrica de la Universidad de Zaragoza José Antonio Valero Sánchez javalero@unizar.es 1 Indice 1. Red Wifi de la Universidad de Zaragoza Diseño Hardware Software Clientes Eduroam Explotación
Más detallesWardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos
Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesProyectos de Innovación Educativa Año 2003
Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico
Más detallesQUE ES SOLUCIÓN NET-LAN
QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones
Más detallesseguridad en redes inalámbricas
Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende
Más detallesUna red para sobrevivir a una Terena Networking Conference
Una red para sobrevivir a una Terena Networking Conference Victoriano Giralt Vicente Giles victoriano@uma.es vicente.giles@uma.es el reto el lugar lo bueno la solución la prueba (GT 2009) la TNC2009 Agenda
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4
Más detallesCROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW
CROTALUS CPE Manual de configuración AP/Cliente Exterior 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Botón Reset... 2 Configuración IP... 4 Idioma... 5 Cambiar contraseña por defecto... 6
Más detallesII.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 7 IV. ORGANIZACIÓN DE LOS TRABAJOS 8
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE REDES WI FI MUNICIPALES (INFRAESTRUCTURA DE RED INALÁMBRICA EN LAS SEDES MUNICIPALES
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesConfiguración del módulo HotSpot con SmartConnect. Panda GateDefender 5.0
Configuración del módulo HotSpot con SmartConnect Panda GateDefender 5.0 Contenido Requerimientos necesarios para poder activar hotspot... 4 Configuracion del hotspot... 6 Configuración general.... 6 Configuración
Más detallesConfiguración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones
Más detallesArquitectura Nodowifi
Arquitectura wifi David Rodríguez Lozano Arturo Durán Domínguez {drlozano,arduran}@unex.es Laboratorio WIFI Escuela Politécnica Universidad de Extremadura 17/03/11 Arquitectura wifi - David Rodríguez Lozano
Más detallesSeguridad en redes inalámbricas
Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de
Más detallesRedes Locales: Configurar un router inalámbrico
Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesAmpliando el arsenal de ataque Wi-Fi. www.layakk.com @layakk
Ampliando el arsenal de ataque Wi-Fi www.layakk.com @layakk David Pérez José Picó david.perez@layakk.com jose.pico@layakk.com Agenda Introducción Herramientas lk_wiclitatoo.py lk_wifi_device_finder.py
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesSERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO
SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2
Más detallesRED DE EDUCACION DEL GOBIERNO VASCO GVEDDT
RED DE EDUCACION DEL GOBIERNO VASCO GVEDDT Diciembre 2012 Índice RED DE EDUCACIÓN. WAN Diseño global Diseño provincial Equipamiento WAN en los centros Tipos de centro Con acceso Euskaltel Con acceso TESA
Más detallesÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1
ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesAtaques a dispositivos móviles mediante redes Wi-Fi
Construyendo la Ciberdefensa en España Ataques a dispositivos móviles mediante redes Wi-Fi 3 de abril de 2014 Raúl Siles (raul@dinosec.com) Fundador y Analista de Seguridad de DinoSec (www.dinosec.com
Más detallesCONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP
CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP Introducción. Estas son las instrucciones para configurar su ordenador para acceder a la red inalámbrica
Más detallesProtecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile
Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesFUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:
Más detallesTEMA 3. REDES Y SEGURIDAD INFORMÁTICA
TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una
Más detallesRed WIFI de la Universidad del País s Vasco UPV/EHU
Red WIFI de la Universidad del País s Vasco UPV/EHU Miguel Angel Martínez Ezquerro Resp. Sistemas Y Com. CIDIR Gipuzkoa Agenda. Descripcion breve de la Red de la Universidad. Diseño Red Wifi. Componentes
Más detallesSEGURIDAD EN SITIOS WEB
SEGURIDAD EN SITIOS WEB Septiembre 2001 Ing. Carlos Ormella Meyer SSW1 Formas de diagnósticos de seguridad: Evaluación de vulnerabilidades Pruebas de penetración Auditoría de seguridad SSW2 Evaluación
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesLINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN
LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesManual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti
Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesGuía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5
Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7
Más detallesFUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de punto de acceso inalámbrico
FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #2 Instructor: Ing. Eduardo Interiano. Configuración de punto de acceso inalámbrico Objetivo
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesServicio de Informática
Vicerrectorado de Tecnologías de la Información y la Última Actualización 23 de febrero de 2015 Tabla de contenido NOTA PREVIA IMPORTANTE... 3 1.- Verificación inicial... 3 2.- Configuración manual del
Más detallesCómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP
Nota de Aplicación Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Esta aplicación brinda una solución para aprovechar una red WiFi existente en
Más detallesAnálisis forense técnico en entornos virtuales
Análisis forense técnico en entornos virtuales Julio César Ardita, CISM jardita@cybsec.com Agenda - Riesgos actuales en entornos virtuales - El entorno de virtualización - Dónde están los logs? - Investigación
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesFirewall VPN Cisco RV120 W Wireless-N
Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones
Más detallesManual de WAP300CP Punto de Acceso de 300 Mbps 802.11N
WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesTIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesPunto de acceso inalámbrico con múltiples SSID y VLAN
Punto de acceso inalámbrico con múltiples SSID y VLAN El propósito de este documento es describir la implementación de un Punto de Acceso WiFi utilizando Zeroshell en un sistema con una tarjeta de red
Más detallesAcceso Inalábrico por eduroam. Para Windows XP
Para Windows XP Eduroam es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se intercambia en esta red es prácticamente imposible que sea visible
Más detallesEvaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.
NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración
Más detallesEn primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.
a) REDES INALÁMBRICAS: WPA Personal - Configurar router inalámbrico Linksys WRT54GL en modo seguro: (Cambia el SSID por defecto y desactivar el broadcasting SSID, deshabilitar DHCP, cambiar nombre de usuario
Más detallesConfiguración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED
Más detallesManual GOLD-DDWRT 802.11b/g 251mW
Manual GOLD-DDWRT 802.11b/g 251mW Paso 1: Configuración IP Instalación inicial En primer lugar, configuraremos nuestra tarjeta de red cableada con una dirección IP estática. Por ejemplo, en Windows XP
Más detalles