Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara."

Transcripción

1 Foot cover de Noticia Autor: Juventud Rebelde Publicado: 18/10/ :15 pm Wifi en aprietos Una vulnerabilidad en el protocolo de seguridad más usado en las redes inalámbricas deja desprotegidas a este tipo de conexiones Publicado: Miércoles 18 octubre :13:01 PM Publicado por: Yurisander Guevara

2 Hay un adagio que reza que en cuestiones informáticas nada es seguro, porque como mismo un software o una pieza de hardware fue creado, puede ser desmontado o, dicho de otra forma: hackeado. Eso es lo que le acaba de suceder al protocolo de seguridad WPA2, el cual se utiliza hoy en los sistemas de comunicaciones de redes inalámbricas. El hackeo del protocolo se debe a una serie de errores en su núcleo, lo cual permite a un atacante «escuchar» todo el tráfico entre los ordenadores y los puntos de acceso inalámbricos. UNA PRUEBA DE CONCEPTO En esta nueva brecha de seguridad hay dos perspectivas. La primera, y menos grave, radica en que el hackeo del protocolo de seguridad WPA2 fue desarrollado por un investigador de la Universidad Católica de Lovaina, en Bélgica, llamado Mathy Vanhoef, quien publicó los resultados el pasado lunes en el sitio El lado problemático de dicho hackeo es que, mientras no se lancen parches de seguridad que actualicen el actual protocolo de conexión, todos los dispositivos

3 modernos con tecnología wifi incorporada están comprometidos. Y es que el ataque funciona en las redes con seguridad WPA2, tanto de hogares como de empresas. La vulnerabilidad se encuentra en el propio estándar, que es un software, no en los dispositivos en sí. Su creador afirma que todos los sistemas operativos están afectados por este hueco de seguridad (Android, Windows, ios, macos, GNU/Linux, OpenBSD, etc), lo cual impacta en todos los fabricantes. UN «KRACK» PARA TODOS Para desarrollar su estudio, Vanhoef creó una herramienta llamada Kracks, siglas en inglés de Key Reinstallation Attacks. Dicha herramienta explota el handshake de cuatro vías utilizado por el protocolo WPA2 para cifrar las conexiones. El handshake es un proceso que inicia cuando un usuario se va a conectar a una red inalámbrica, y verifica que tanto el cliente como el punto de acceso posean las credenciales correctas (en este caso, una contraseña). Una vez se realiza la conexión, se genera una nueva clave de cifrado que se usa para asegurar todo el tráfico que se transmitirá. Lo que logra el nuevo ataque es engañar a la víctima para que reinstale una clave ya en uso mediante la manipulación de los mensajes cifrados del handshake. La vulnerabilidad, relata el sitio especializado adslzone.com, «es especialmente peligrosa en Linux, y en Android 6.0 o posterior, debido a que se puede engañar a ambos sistemas para que reinstalen una clave falsa en lugar de la real». Con ello el atacante tendría acceso a datos de su víctima, como las credenciales que introduzca para entrar en una web, o incluso el tráfico que este realice por la red de redes. Agrega adslzone.com que, dependiendo del cifrado usado, el usuario puede ser vulnerable a acciones de espionaje o ataques de secuestro de información, el

4 conocido ransomware. CÓMO TE PUEDE AFECTAR Si bien este hackeo es un problema de consideración, resulta reconfortante que, para empezar, si alguien quiere explotarlo tiene que estar físicamente cerca del equipo que desee atacar. Así, cualquier hacker de internet no podrá acceder de forma remota, a miles de kilómetros de distancia, a sistemas informáticos. Al mismo tiempo, el equipo atacado con Kracks solo permite acceso a información desprotegida. Navegar por sitios con el protocolo HTTPS, por ejemplo, hace que el navegador «negocie» una capa de cifrado independiente, lo cual se traduce en que, aunque la conexión wifi esté comprometida, el atacante no puede ver los datos de la misma. No obstante, Vanhoef asegura que con Kracks es posible robar contraseñas, números de tarjetas de crédito, claves de seguridad y archivos personales como fotos o videos. El estudio indica que pronto se publicarán las herramientas que logran dicho cometido. Más serio resulta que esta vulnerabilidad permita interrumpir comunicaciones existentes dentro de una red, e incluso suplantar nodos. Con ello es posible acceder a otros datos menos protegidos, lo cual podría ser un serio problema a nivel empresarial. Empero, acaso lo más preocupante sea que Kracks es especialmente infeccioso para los sistemas a base de Android y GNU/Linux, este último considerado casi invulnerable ante los tradicionales virus informáticos.

5 UNA PANACEA ROTA La conexión a redes wifi brinda prestaciones extraordinarias por el hecho de la movilidad que entraña. Desde su creación, en la década de 1990, se creyó que ya era posible decir adiós a los cables, pero pronto las brechas de seguridad se convertirían en su espada de Damocles. En 1997, con la ratificación del estándar IEEE para conexiones inalámbricas, llamado Wired Equivalent Privacy (WEP), se ponía en uso un algoritmo de seguridad para proteger la confidencialidad de los datos de forma similar a la que se proporcionaba entonces a redes de cable. Dicho protocolo fue «seguro» hasta 2001, cuando tres investigadores dieron a conocer que el cifrado WEP era muy fácil de hackear. Luego de estas revelaciones los ataques a las redes wifi se popularizaron, y suites de seguridad como aircrack-ng permitían romper una conexión inalámbrica con el protocolo WEP en apenas unos minutos. Sin embargo, no fue hasta 2005, cuando el hacker llamado Albert González robó más de cien millones de cuentas de usuario a TJ Maxx, uno de los gigantes comerciales de Estados Unidos, que se comenzó a trabajar en un sustituto para el protocolo WEP. González sería capturado y enviado a la cárcel por 20 años, pues sus acciones significaron pérdidas de cerca de mil millones de dólares. Entraría entonces en escena el protocolo WPA, validado desde 2003, cuyas vulnerabilidades fueron también expuestas en numerosos estudios a partir de 2008, incluido uno por parte de Mathy Vanhoef, el cual acaba de «reventar» a su sucesor, el WPA2, considerado durante los últimos diez años como el más seguro de su tipo.

6 De momento, no existen herramientas que aprovechen la vulnerabilidad del protocolo WPA2, más allá de Krack. Sin embargo, descubrimientos como este provocan el interés no solo de la comunidad de investigadores de seguridad que tiene buenos propósitos a la hora de atajar el problema, sino también de aquellos que tratan de aprovecharse de ellos con fines maliciosos. Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile 30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

2.1 Acceso la red inalámbrica desde equipos portátiles o de escritorio

2.1 Acceso la red inalámbrica desde equipos portátiles o de escritorio INSTRUCTIVO PARA LA CONEXIÓN A LA RED INALAMBRICA DE LA UNIVERSIDAD DE ANTIOQUIA GESTIÓN INFORMÁTICA 1. Definición Este documento brinda instrucciones para la conexión a la red inalámbrica de la Universidad

Más detalles

Módulo Seguridad Informática. Objetivos del módulo

Módulo Seguridad Informática. Objetivos del módulo Módulo Seguridad Informática A continuación se describe el programa de estudio correspondiente al modulo Seguridad informática, el cual constituye la base para el examen teórico y práctico de este módulo.

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013 Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle

Más detalles

La última actualización de la empresa multinacional estadounidense es un paso de

La última actualización de la empresa multinacional estadounidense es un paso de www.juventudrebelde.cu ios 10, de Apple. Autor: Internet Publicado: 21/09/2017 06:41 pm Apple sorprende con ios 10 La última actualización de la empresa multinacional estadounidense es un paso de avance

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Receptor WIFI para TV DT001

Receptor WIFI para TV DT001 Receptor WIFI para TV DT001 MANUAL DE USUARIO Entradas/Salidas Acerca del Receptor WIFI para TV Conectar la alimentación y encender el adaptador WIFI 1. Encienda el televisor y cambie la salida de vídeo

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Estos son los nueve virus más peligrosos para iphone y Mac

Estos son los nueve virus más peligrosos para iphone y Mac Estos son los nueve virus más peligrosos para iphone y Mac La creencia de que no existen programas informáticos malignos para los sistemas de Apple es un mito, afirman los expertos. Desde hace años circula

Más detalles

Ataques Wifi Riesgos y Contramedidas. Ing. PPT CISO Jorge Luis Martinez Valda

Ataques Wifi Riesgos y Contramedidas. Ing. PPT CISO Jorge Luis Martinez Valda Ataques Wifi Riesgos y Contramedidas Ing. PPT CISO Jorge Luis Martinez Valda About Me About Me Ingeniero de Sistema egresado de la Universidad del Valle desde el 2008. Fan de la seguridad informatica.

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller

Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller TALLER FINAL TECNOLOGIAS INALAMBRICAS Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller 1. A que hacemos referencia cuando hablamos de tecnologías inalámbricas,

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

Guía rápida de uso del ANTCOR AW54-SC WIFI

Guía rápida de uso del ANTCOR AW54-SC WIFI Guía rápida de uso del ANTCOR AW54-SC WIFI www.electropolis.es En esta guía explicaremos brevemente los pasos a seguir para poder completar una instalación satisfactoria. 1º Encender el dispositivo Antcor:

Más detalles

Servidor Inalámbrico Wireless N Wifi de Impresora con 1 Puerto USB Compatible con AirPrint b/g/n

Servidor Inalámbrico Wireless N Wifi de Impresora con 1 Puerto USB Compatible con AirPrint b/g/n Servidor Inalámbrico Wireless N Wifi de Impresora con 1 Puerto USB Compatible con AirPrint - 802.11b/g/n Product ID: PM1115UA El servidor AirPrint Wireless-N USB, modelo PM1115UA, permite la impresión

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

Paquetes de Management establecen y mantienen la comunicación. Autenticación Desautenticación Solicitud de Asociación Respuesta de Asociación

Paquetes de Management establecen y mantienen la comunicación. Autenticación Desautenticación Solicitud de Asociación Respuesta de Asociación Paquetes de Management establecen y mantienen la comunicación. Autenticación Desautenticación Solicitud de Asociación Respuesta de Asociación Solicitud de Reasociación Respuesta de Reasociación Desasociación

Más detalles

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD SEGURIDAD EN LA RED Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí y provee una amplia variedad de posibilidades de comunicación, interacción y entretenimiento.

Más detalles

Jorge de Nova Segundo

Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP. Jorge de Nova Segundo Protocolo HTTPS Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

Características Técnicas Específicas de la Cámara IP FoscamSilver 24Leds Definición Velocidad. Dimensiones con Peso Imágenes

Características Técnicas Específicas de la Cámara IP FoscamSilver 24Leds Definición Velocidad. Dimensiones con Peso Imágenes Características Generales de la Cámara IP FoscamSilver 24Leds La Cámara IP FoscamSilver 24Leds VentDepot, es una cámara IP inalámbrica integrada para uso en exteriores. Tiene una cámara de video digital

Más detalles

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos www.juventudrebelde.cu Software espías Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos programas nocivos han devenido en un peligro para quienes exponen información confidencial

Más detalles

Conexión de Radikal darts via WiFi

Conexión de Radikal darts via WiFi Conexión de Radikal darts via WiFi Esquema: Procedimiento: Con el siguiente procedimiento se creará una conexión inalámbrica para independizar la máquina Radikal Darts de la conexión al router por cable

Más detalles

Conexiones de Internet

Conexiones de Internet Conexiones de Internet Cómo se conecta a Internet también afecta su nivel de privacidad. Algunas conexiones de Internet inalámbricas son seguras y privadas mientras que otras son conexiones públicas a

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

CyberNoticias # 25. SCProgress.

CyberNoticias # 25. SCProgress. CyberNoticias # 25 2015-02- 14 SCProgress www.scprogress.com ÍNDICE 1. SAMSUNG SMART TV ESPÍAN LAS CONVERSACIONES DE LOS USUARIOS... 03 2. UN MENSAJE PUEDE DETENER TU WHATSAPP.. 04 3. BOLIVIA ANALIZA UN

Más detalles

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

Quiero platicar con un especialista

Quiero platicar con un especialista En Trend Micro nuestro equipo de especialistas en Ransomware se dedica a analizar casos de clientes y prevenir futuros ataques de secuestro de datos. Si quieres tener una plática con uno de ellos, por

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07

Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias. Introducción a la Informática Inf-103. Unidad 07 Universidad Autónoma de Santo Domingo (UASD) Facultad de Ciencias Introducción a la Informática Inf-103 Unidad 07 Unidad 7: Seguridad y Riesgos del Uso de Computadoras 2 7.1. Delitos Informáticos 7.1.1.

Más detalles

SILABO DEL CURSO DE ENSAMBLAJE, MANTENIMIENTO Y REPARACIÓN DE COMPUTADORAS, REDES INALÁMBRICAS Y SISTEMA DE SEGURIDAD

SILABO DEL CURSO DE ENSAMBLAJE, MANTENIMIENTO Y REPARACIÓN DE COMPUTADORAS, REDES INALÁMBRICAS Y SISTEMA DE SEGURIDAD SILABO DEL CURSO DE ENSAMBLAJE, MANTENIMIENTO Y REPARACIÓN DE COMPUTADORAS, REDES INALÁMBRICAS Y SISTEMA DE SEGURIDAD I. INFORMACIÓN GENERAL 1.1. Nombre del Curso : Ensamblaje, mantenimiento y reparación

Más detalles

Seguridad de la información

Seguridad de la información Shield es una Herramienta de seguridad y administración masiva de dispositivos, que permite: gestionar y proteger información de manera confidencial, generar reportes estadísticos de las actividades de

Más detalles

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN

CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN CÁMARA IP INALÁMBRICA HD 720p VISIÓN NOCTURNA, AUDIO Y FUNCIÓN DE GRABACIÓN VTA-83700 Gracias por adquirir nuestra CÁMARA! Antes de instalar y operar el producto, se recomienda tener en cuenta las instrucciones

Más detalles

Instructivo de conexión remota. Clientes y proveedores

Instructivo de conexión remota. Clientes y proveedores INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de

Más detalles

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI

MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI MANUAL PARA LA CONEXIÓN A LA RED ETEAWIFI Paso 1: Activación de la cuenta WIFI Antes de poder usar la red inalámbrica ETEAWIFI, deberemos tomar nota del usuario que podremos obtener al entrar en la página

Más detalles

Con el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones.

Con el uso de cableado estructurado y líneas telefónicas, esas redes fueron creciendo hasta alcanzar grandes dimensiones. 6.3. Seguridad informática 6.3.1. Computadoras personales En el siglo pasado tuvo un auge muy importante la computación. En esta etapa, la introducción de la microcomputadora hizo posible que cada persona

Más detalles

Curso de Redes Informáticas

Curso de Redes Informáticas Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Redes Informáticas Curso de Redes Informáticas Duración: 200 horas Precio: 140 * Modalidad: Online * Materiales didácticos, titulación y gastos

Más detalles

www.juventudrebelde.cu El formato de compresión digital de audio más popular de la historia ha quedado sin licencias Autor: Internet Publicado: 21/09/2017 06:57 pm MP3 por la libre El formato de compresión

Más detalles

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch? Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos

Más detalles

La informática es la ciencia que estudia el procesamiento de la información (texto, imagen, sonido...) mediante máquinas. A estas máquinas se les

La informática es la ciencia que estudia el procesamiento de la información (texto, imagen, sonido...) mediante máquinas. A estas máquinas se les 1 INFORMÁTICA BÁSICA COMPONENTES BÁSICOS 2 QUÉ ES LA INFORMÁTICA? La informática es la ciencia que estudia el procesamiento de la información (texto, imagen, sonido...) mediante máquinas. A estas máquinas

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

Guía rápida de conexión Wi-Fi. Router FTTH integrado ZTE F660

Guía rápida de conexión Wi-Fi. Router FTTH integrado ZTE F660 Guía rápida de conexión Wi-Fi Router FTTH integrado ZTE F660 Conexión a través de Wi-Fi en PC Si deseas sacar el máximo partido a tu router (ya que se trata de un modelo Wi-Fi), la conexión entre el ordenador

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0

ACCESO REMOTO. Manual de Usuario del servicio Acceso Remoto Movistar. Versión 1.0 Manual de Usuario del servicio Acceso Remoto Movistar Versión 1.0 ÍNDICE 1. Introducción... 2 2. Cliente VPN... 3 2.1. Instalación del cliente VPN... 3 2.2. Utilización del cliente VPN... 7 2.2.1. Ajustes

Más detalles

Servidor de Impresión Inalámbrico Wireless N y Ethernet de 1 Puerto USB b/g/n

Servidor de Impresión Inalámbrico Wireless N y Ethernet de 1 Puerto USB b/g/n Servidor de Impresión Inalámbrico Wireless N y Ethernet de 1 Puerto USB - 802.11 b/g/n Product ID: PM1115UWEU El servidor inalámbrico de impresión Wireless-N, modelo PM1115UWEU, permite el uso compartido

Más detalles

Redes de Área Local Inalámbricas

Redes de Área Local Inalámbricas Redes de Área Local Inalámbricas Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 1. Introducción Wireless Local Area Network. Utilizan ondas electromagnéticas como medio de

Más detalles

Introducción. Contenido del paquete. Versión Española. LC Adaptador USB de red local inalámbrica de Sweex

Introducción. Contenido del paquete. Versión Española. LC Adaptador USB de red local inalámbrica de Sweex LC100040 Adaptador USB de red local inalámbrica de Sweex Introducción Antes que nada, queremos agradecerle que haya adquirido el adaptador USB de red local inalámbrica de Sweex. Con este adaptador USB,

Más detalles

DISCO DURO USB WIFI PARA IOS & ANDROID

DISCO DURO USB WIFI PARA IOS & ANDROID 32 64 GB GB DISCO DURO USB WIFI PARA IOS & ANDROID WI-FI USB FLASH DRIVE Amplía la capacidad de almacenaje de tu dispositivo móvil android, iphone o Windows Phone via wifi. Con este disco ultra fino de

Más detalles

Adaptador Tarjeta Mini PCI Express de Red Inalámbrica Wireless WiFi b/g/n 300Mbps

Adaptador Tarjeta Mini PCI Express de Red Inalámbrica Wireless WiFi b/g/n 300Mbps Adaptador Tarjeta Mini PCI Express de Red Inalámbrica Wireless WiFi 802.11b/g/n 300Mbps Product ID: MPEX300WN2X2 La tarjeta de red inalámbrica Mini PCI Express Wireless-N, modelo MPEX300WN2X2, permite

Más detalles

Análisis de arquitectura del protocolo

Análisis de arquitectura del protocolo Capítulo 2. Análisis de arquitectura del protocolo 802.11 2.1 Tecnologías inalámbricas Actualmente existen diferentes tipos de tecnologías inalámbricas que son las que presentamos a continuación. WIFI:

Más detalles

Actividades Seguridad Informática

Actividades Seguridad Informática Actividades Seguridad Informática Página 15: Para restaurars archivos por un virus, ppppodemosrrestaurarlos si ejecutamos en la consola de Windows el comando sfc/scannow en el XP y sfc/verifyonly en el

Más detalles

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar).

o Seguridad en el acceso a recursos: o Establecer identidad del solicitante (Autentificación). o Permitir o denegar el acceso (Autorizar). Seguridad Seguridad MASSDE Elementos de seguridad en Elementos de seguridad en o Seguridad en las comunicaciones: o Prevenir la comprensión de las comunicaciones intervenidas (Secreto). o Establecer la

Más detalles

Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax )

Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax ) Peligros de distibuciones live: (Ultimate Boot CD UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax ) - Uso de DVD Live de Backtrack para acceder a los datos. Ultimate Boot CD para Windows es un CD auto

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 3 Introducción 1 4 empezar de Antes 2 4 Conexiones 2.2 7 Iniciales Valores 3.1

Más detalles

Seguridad en el uso de dispositivos móviles y portátiles. Juan Carlos Rodríguez

Seguridad en el uso de dispositivos móviles y portátiles. Juan Carlos Rodríguez Seguridad en el uso de dispositivos móviles y portátiles Juan Carlos Rodríguez jcrodriguez@s21sec.com Confidencialidad, Integridad y Disponibilidad Confidencialidad, integridad y disponibilidad de la información

Más detalles

Proyecto 2: Seguridad de Redes Inalámbricas

Proyecto 2: Seguridad de Redes Inalámbricas Proyecto 2: Seguridad de Redes Inalámbricas Alumnos: JUAN MIGUEL LÓPEZ RUBIO ROCÍO DOMÍNGUEZ RODRÍGUEZ RUBÉN BENÍTEZ TIRADO Fecha de entrega: Grupo: 21 Proyecto: 2 Modulo: Redes 1 Índice de contenido 1

Más detalles

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena

Más detalles

Análisis de la seguridad y privacidad ofrecida por dispositivos Android.

Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Análisis de la seguridad y privacidad ofrecida por dispositivos Android. Laiphel M. Gómez Trujillo 1 Trabajo conjunto con: Francisco Rodríguez-Henríquez 1 Luis Julián Domínguez Pérez 2 1 Departamento de

Más detalles

Android 2.3 Tablet Manual de Usuario

Android 2.3 Tablet Manual de Usuario Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación

Más detalles

Manual de uso de OWNCLOUD

Manual de uso de OWNCLOUD Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger

Más detalles

Comprar una smart TV es una idea horrible: el 90% se pueden secuestrar a distancia

Comprar una smart TV es una idea horrible: el 90% se pueden secuestrar a distancia Comprar una smart TV es una idea horrible: el 90% se pueden secuestrar a distancia El descubrimiento de Neiderman no es el primero que pone en duda la seguridad de las teles inteligentes. No cesan de protagonizar

Más detalles

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo

Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Introducción y Pasos Previos. La Universidad de Oviedo ha puesto en marcha una red inalámbrica de ámbito universitario

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez

Más detalles

EQUIPO DE INTERCONEXION ROUTER

EQUIPO DE INTERCONEXION ROUTER ROUTER EQUIPO DE INTERCONEXION ROUTER ROUTER Un router es un dispositivo de red intermedio cada interfaz de un router pertenece a una red ip diferente Por lo general, las LAN son redes Ethernet que contienen

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas

Más detalles

Leonardo Bernal Bueno

Leonardo Bernal Bueno Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Servicio de conexión remota mediante VPN-SSL Guía de usuario Última Actualización 13 de octubre de 2017 Histórico de cambios Fecha Descripción

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Guía de Usuario Central : Plan 3000: Villa 1ro. De Mayo

Guía de Usuario Central : Plan 3000: Villa 1ro. De Mayo Guía de Usuario 1 Plan 3000: Av. Paurito 1/2 Cuadra pasando el Trillo--Horario de Oficina de 08:00 a 12:00 y de 14:30 a 17:00/ Sábados de 08:00 a Topología de cable modem. 2 Plan 3000: Av. Paurito 1/2

Más detalles

Guia de conexión wifi movil

Guia de conexión wifi movil Guia de wifi movil 1 Windows xp/7/8 2 Mac IOS(iphone,ipad) 3 Linux 4 Android Guía de Conexión WiFi móvil A continuación se encuentran los sencillos pasos que debes realizar para conectarte Windows 8 1)

Más detalles

MASTER HACKING Mobile Devices

MASTER HACKING Mobile Devices CURSO MASTER HACKING Mobile Devices Exclusivo de Villacorp & Asociados Domine su dispositivo móvil para proteger su entorno familiar o de negocios. 2 El primer y único curso de seguridad avanzada con dispositivos

Más detalles

QUE HACER EN CUESTIÓN DE SEGURIDAD INFORMÁTICA EL DÍA DE SAN VALENTÍN

QUE HACER EN CUESTIÓN DE SEGURIDAD INFORMÁTICA EL DÍA DE SAN VALENTÍN QUIENES SOMOS ANUNCIE CONTACTO ÚLTIMOS ARTÍCULOS ESPECIALES DIRECTORIO SUSCRÍBASE A LA EDICIÓN IMPRESA INICIO SEGURIDAD SALUD OCUPACIONAL EVENTOS MULTIMEDIA search... MIÉRCOLES, 20 FEBRERO 2013 SEGURIDAD

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

M1 + Portable 3G WiFi Hotspot IEEE802.11b/g/n 150Mbps RJ45 USB Router

M1 + Portable 3G WiFi Hotspot IEEE802.11b/g/n 150Mbps RJ45 USB Router http://tienda.siliceo.es MANUAL DE INSTALACIÓN MINI ROUTER PORTABLE 3G / 4G M1 + HOTSPOT M1 + Portable 3G WiFi Hotspot IEEE802.11b/g/n 150Mbps RJ45 USB Router Descripción: 1.Compatible con HSDPA / HSUPA

Más detalles

SSID eduroam. Configuración en Windows XP.

SSID eduroam. Configuración en Windows XP. Page 1 of 13 SSID eduroam. Configuración en Windows XP. Paso 1: Comprobar si su Sistema Operativo está actualizado. En primer lugar, compruebe qué versión de Service Pack tiene instalada: pulse en Inicio

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Fuente: WSJ Ante este panorama, todas las personas

Más detalles

Microsoft busca integrar el nuevo Windows a todos los dispositivos posibles. Autor: windows.com Publicado: 21/09/ :05 pm

Microsoft busca integrar el nuevo Windows a todos los dispositivos posibles. Autor: windows.com Publicado: 21/09/ :05 pm www.juventudrebelde.cu Microsoft busca integrar el nuevo Windows a todos los dispositivos posibles. Autor: windows.com Publicado: 21/09/2017 06:05 pm Windows 10 busca integración total La próxima generación

Más detalles

Seguridad en la red corporativa. Gabriel Montañés León

Seguridad en la red corporativa. Gabriel Montañés León Seguridad en la red corporativa Gabriel Montañés León Amenazas y ataques en las redes corporativas Amenaza interna o corporativa Cualquier empleado puede convertirse en un punto de fuga de información.

Más detalles

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas 2011-2012 UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configuración de un punto de acceso inalámbrico seguro. b) Configuración de un

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas

Más detalles