Seguridad en redes UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA. Máster. en Informática Seguridad en Sistemas de Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en redes UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA. Máster. en Informática Seguridad en Sistemas de Información"

Transcripción

1 UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA Jueves 22 de mayo de 2008 Seguridad en redes inalámbricas Máster en Informática Seguridad en Sistemas de Información Autor: Miguel Álvarez Úbeda

2 ÍNDICE Seguridad en redes inalámbricas Introducción Topología Ataques Cifrado Seguridad Física Herramientas auditoria Conclusiones 2

3 Introducción Beneficios Inalámbrico Fácil despliegue Movilidad Reutilización Flexibilidad Bajo coste Simplicidad 3

4 Introducción Estándares actuales 4

5 Introducción one data bit Capa Física DSSS 10-chip code word for each one data bit zero data bit Same chip code word but invertid for zero data bit FHSS Frequency Slots Time OFDM 52 Carrier Signals (4 Pilot and 48 Data) 20 MHz 300 KHz 5

6 Introducción Canales Se definieron 11 canales utilizables por equipos WIFI. En Europa, el ETSI ha definido 14 canales. 6

7 Introducción Gestión MAC (I) Sincronización Gestión de potencia Asociación-Reasociación Scanning Roaming Usa el MIB 7

8 Introducción Subcapa MAC (II) Distribución Integración Asociación Reasociación Autenticación y deautenticación. Privacidad Reparto de MSDUs entre STAs 8

9 Introducción Formato de las tramas MAC

10 Topología Elementos: Sistema de distribución Punto de acceso Medio inalámbrico Estación 10

11 Topología Red Ad-hoc Enlace WMAN Modo infraestructura 11

12 Ataques Posibles ataques 12

13 Ataques Sniffing Ataques Pasivos El tráfico de redes inalámbricas puede espiarse con mucha más facilidad que en una LAN Basta con disponer de un portátil con una tarjeta inalámbrica El tráfico que no haya sido cifrado, será accesible para el atacante y el cifrado con WEP también Análisis de tráfico El atacante obtiene información por el mero hecho de examinar el tráfico y sus patrones: a qué hora se encienden ciertos equipos, cuánto tráfico envían, durante cuánto tiempo, etc. 13

14 Ataques Ataques Activos (I) Suplantación Mediante un sniffer para hacerse con varias direcciones MAC válidas El análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario u otro Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado Modificación El atacante borra, manipula, añade o reordena los mensajes transmitidos 14

15 Ataques Reactuación Ataques Activos (II) Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones que habían sido realizadas por el usuario legítimo Denegación de servicio (DoS) El atacante puede generar interferencias hasta que se produzcan tantos errores en la transmisión que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto. Otros ataques: inundar con solicitudes de autenticación, solicitudes de deautenticación de usuarios legítimos, tramas RTS/CTS para silenciar la red, etc. 15

16 Ataques Man in the Middle 16

17 Ataques ARP Poisoning 17

18 Cifrado Evolución Cifrado 18

19 Cifrado WEP (I) Todo el tráfico es accesible a un atacante Servicios de seguridad necesarios Autenticación: Identificación con un grado aceptable de confianza de los usuarios autorizados Confidencialidad: La información debe ser accesible únicamente a las personas autorizadas Integridad: La información debe mantenerse completa y libre de manipulaciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella WEP no consigue ofrecer ninguno! 19

20 Cifrado Confidencialidad en WEP (II) 20

21 Cifrado Como funciona el RC4 Desarrollado por RSA labs Simétrico: utiliza la misma clave para cifrar y para descifrar Síncrono: la secuencia cifrante se genera separadamente del texto claro Cifrador en flujo: los datos se van cifrando byte a byte haciendo un XOR con la secuencia cifrante Elementos del algoritmo Algoritmo de planificación de clave (KSA) Algoritmo de generación pseudo aleatoria (PRGA) 21

22 Cifrado Integridad en WEP Código de Redundancia Cíclica (CRC) lineal de 32 bits Se calcula sobre cada trama transmitida Se rechazan aquellos paquetes cuyo CRC no coincida No depende de la clave ni del IV 22

23 Cifrado Problemas en WEP (I) Uso de claves estáticas No existe ningún mecanismo de gestión de claves Se comparten entre numerosos usuarios por tiempo ilimitado Se genera mucho tráfico, lo que permite su análisis El vector de inicialización (IV) se envía en claro El IV posee 24 bits: demasiado corto Si se repite el IV (es típico inicializarlo a 0 con cada conexión), se produce la misma secuencia cifrante. Conocida ésta, se puede descifrar el tráfico cifrado con ella. 23

24 Cifrado Problemas en WEP (II) El IV forma parte de la clave WEP Además RC4 posee una debilidad en su planificación de claves Permite realizar un ataque que recupera la clave No existe control criptográfico de la integridad CRC se diseñó para detectar errores fortuitos Ataque en el que se descifra un paquete cambiando su CRC y anotando cuándo es rechazado por el AP Se pueden cambiar a ciegas algunos bits del paquete y a pesar de todo se obtiene el mismo CRC Se puede cambiar la dirección de destino 24

25 Cifrado Ataques a WEP Ataque por fuerza bruta Se aprovecha de la facilidad de la frase para generar las 4 claves. Peor remedio que a solución Ataque inductivo Arbaugh Utiliza el ICV independiente de la clave Aprovecha la información del CRC del mensaje Hacen falta muchos paquetes Ataque Fluhrer-Mantin-Shamir Utiliza vulnerabilidades del algoritmo RC4. 25

26 Cifrado WPA (I) Basado en el estándar Mejoras autentificación Permite usar servidor autentificación. Ej. RADIUS. Mejoras claves Utiliza claves de RC4 de 128 bits y vector inicialización de 48 bits. Protección de repetición usando contador de tramas. 26

27 Cifrado WPA (II) WPA-PSK: Pre-Shared Key WPA-TKIP: Temporal Integrity Protocol Utiliza código de Integridad de mensajes (MIC) WPA-Enterprise: Autentificación EAP WPA2: Utiliza encriptación AES WPA2-PSK, WPA2-TKIP, WPA2-Enterprise 27

28 Cifrado WPA EAP (III) 28

29 Cifrado Rogue AP Punto de de acceso no autorizado Crear puertas traseras Espionaje industrial DoS Desasociar usuarios Recolectar contraseñas Recolectar credenciales Suplantar a otros usuarios 29

30 Seguridad Física Jaulas de Faraday 30

31 Seguridad Física Control perímetro Trazar un mapa del perímetro físico Trazar mapa de las medidas de protección físicas (cercas, puertas, luces, etc.) Trazar mapa de las rutas de acceso y/o métodos físicos Trazar mapa de las áreas no monitorizadas 31

32 Herramientas auditoria Juguetes para Hackers 32

33 Herramientas auditoria Software NetStumbler Kismet Wireshark Omnipeek Toshiba ConfigFree Cain y Abel Aircrack suite: airodump, aircrack, aireplay, wininjection 33

34 Herramientas auditoria Software 34

35 Conclusiones Wardriving 35

36 Conclusiones Recomendaciones Eliminar todos los valores predeterminados ESSID Contraseña de la aplicación de administración (fuerte) Acceso al router desde Internet Cerrar la red a dispositivos ajenos Ocultar la ESSID Filtrado MAC (whitelist & blacklist) Uso encriptado WPA2 > WPA >> WEP Autenticar a los usuarios de manera individualizada Usar las claves muy largas (minima 128 bits) Desactivar DHCP Deshabilitar compartición de ficheros Hacer uso de las VPN s y cortafuegos 36

37 Conclusiones Muchas gracias por vuestra asistencia Preguntas? 37

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013 Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle

Más detalles

REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE

REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE Oficina de Tecnología de la Información y Comunicación - OTIC (SERVIDOR Y ESTACIONES) Las comunicaciones inalámbricas hacen uso de las ondas

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Redes 2. Clase 15 WLAN WiFi Administracion y Seguridad

Redes 2. Clase 15 WLAN WiFi Administracion y Seguridad Redes 2 Clase 15 WLAN WiFi 802.11 Administracion y Seguridad Infraestructura de un Mundo Inalámbrico Desarrollo de la infraestructura WiFi. Características WiFi Comunicaciones inalámbricas basadas en la

Más detalles

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile 30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

Redes de Área Local Inalámbricas

Redes de Área Local Inalámbricas Redes de Área Local Inalámbricas Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 1. Introducción Wireless Local Area Network. Utilizan ondas electromagnéticas como medio de

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

REDES DE COMPUTADORES I. Seguridad en Redes Inalámbricas (Wi-Fi)

REDES DE COMPUTADORES I. Seguridad en Redes Inalámbricas (Wi-Fi) Seguridad en Redes Inalámbricas (Wi-Fi) Alumnos: Diego González (2503033-8) Rodrigo Gutiérrez (2630022-3) Universidad: Federico Santa María Fecha: 26 de junio de 2009 Resumen Debido a las características

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Aplicaciones en el Web y redes inhalámbricas. Universidad del Valle Cali - Colombia

Aplicaciones en el Web y redes inhalámbricas. Universidad del Valle Cali - Colombia Aplicaciones en el Web y redes inhalámbricas Universidad del Valle Cali - Colombia 1 Aplicaciones en el Web y Redes Inalámbricas REDES INALÁMBRICAS DE ÁREA LOCAL 2 Redes Inalámbricas de Área Local Agenda

Más detalles

Curso de introducción a las redes inalámbricas Wi-Fi

Curso de introducción a las redes inalámbricas Wi-Fi Curso de introducción a las redes inalámbricas Wi-Fi Junio 2015 Te explicamos los conceptos básicos para entender mejor cómo funciona el Wi- Fi. Las redes inalámbricas Una red inalámbrica es una red en

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Formato de las tramas 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address

Más detalles

Proyecto 2: Seguridad de Redes Inalámbricas

Proyecto 2: Seguridad de Redes Inalámbricas Proyecto 2: Seguridad de Redes Inalámbricas Alumnos: JUAN MIGUEL LÓPEZ RUBIO ROCÍO DOMÍNGUEZ RODRÍGUEZ RUBÉN BENÍTEZ TIRADO Fecha de entrega: Grupo: 21 Proyecto: 2 Modulo: Redes 1 Índice de contenido 1

Más detalles

ARQUITECTURA DE SEGURIDAD PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN

ARQUITECTURA DE SEGURIDAD PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN ARQUITECTURA DE SEGURIDAD La seguridad de datos (seguridad lógica) se define en función de tres atributos, todos los cuáles se deben mantener para garantizar la seguridad del sistema: I. CONFIABILIDAD

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:

6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos

Más detalles

Leonardo Bernal Bueno

Leonardo Bernal Bueno Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

Paquetes de Management establecen y mantienen la comunicación. Autenticación Desautenticación Solicitud de Asociación Respuesta de Asociación

Paquetes de Management establecen y mantienen la comunicación. Autenticación Desautenticación Solicitud de Asociación Respuesta de Asociación Paquetes de Management establecen y mantienen la comunicación. Autenticación Desautenticación Solicitud de Asociación Respuesta de Asociación Solicitud de Reasociación Respuesta de Reasociación Desasociación

Más detalles

Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco

Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco Nota: Entrar a http://aircrack-ng.org para soporte de compatibilidad

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

UD2 Documentación 6 Riesgos Potencias en los Servicios de Red

UD2 Documentación 6 Riesgos Potencias en los Servicios de Red 2011-2012 UD2 Documentación 6 Riesgos Potencias en los Servicios de Red José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configura en modo seguro un switch CISCO (Packet Tracer). b) Configura en modo seguro

Más detalles

Redes de Área Local. Redes inalámbricas

Redes de Área Local. Redes inalámbricas Redes de Área Local Redes inalámbricas Contenido Introducción WiFi y WiMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias Introducción Una de las tecnologías más

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO

UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO AUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL WIRELESS LOCAL AREA NETWORK (WLAN)

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Aunque el estándar IEEE

Aunque el estándar IEEE José Manuel Huidobro Ingeniero de Telecomunicación Las redes Wi-Fi, en concreto las materializadas en las empresas y en los hot spots, están tomando un gran protagonismo por las innumerables ventajas que

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS + OpenLDAP Alejandro Valdés Jimenez Universidad de Talca avaldes@utalca.cl Agenda Escenario Modelo implementado IEEE 802.11 WEP WPA IEEE 802.11i

Más detalles

Seguridad en Redes Wireless 802.11x

Seguridad en Redes Wireless 802.11x Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless

Más detalles

INTRODUCCIÓN A LAS SEGURIDADES DE REDES WLAN

INTRODUCCIÓN A LAS SEGURIDADES DE REDES WLAN INTRODUCCIÓN A LAS SEGURIDADES DE REDES WLAN 1.1. Propiedades de la Información 1.2. Descripción del modelo OSI 1.3. Tecnología WLAN 1.4. Estándares LAN inalámbricos 1.5. Mecanismos de seguridad Elaborado

Más detalles

Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE

Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE Wi Fi e IEEE 802.11 Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE 802.11. 1. Presentación En 1997 el grupo de trabajo 802.11

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Seguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es>

Seguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es> Curso de Doctorado TIC en redes móviles: m Seguridad en Comunicaciones MóvilesM Seguridad en WLAN Eduardo Jacob 1 Introducción n a 802.11 Estándar IEEE para WLAN Particularidad de

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Red inalámbrica con tres veces la velocidad y cinco veces más flexible.

Red inalámbrica con tres veces la velocidad y cinco veces más flexible. Access Point para Montaje en Techo de Alta Potencia 300N PoE 300 Mbps, 2T2R MIMO, Soporte PoE, Puente, Repetidor, Múltiples SSIDs y VLANs, 26 dbm, 400 mw Part No.: 525251 Red inalámbrica con tres veces

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Simulaciones y resultados

Simulaciones y resultados Capítulo 6 Simulaciones y resultados En este capítulo se incluyen simulaciones del funcionamiento del WEP y la técnica FCICT utilizando la interfase visual creada en MATLAB. La primera simulación consiste

Más detalles

Red inalámbrica con tres veces más velocidad y cinco veces más flexible.

Red inalámbrica con tres veces más velocidad y cinco veces más flexible. Access Point / Amplificador de cobertura Exterior 150N Múltiples SSIDs, Aislamiento inalámbrico, Puente, Repetidos, WDS, PoE Pasivo, Antena interna de 12 dbi Part No.: 525497 Red inalámbrica con tres veces

Más detalles

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red

Más detalles

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,

Más detalles

Administración de redes Wi- Fi seguras usando software libre

Administración de redes Wi- Fi seguras usando software libre Administración de redes Wi- Fi seguras usando software libre Linux Week 2008 Martes, 10 de Marzo de 2008 Jorge A. López Mori jorge.lopez@pucp.edu.pe Agenda Introducción Motivación Redes Wi Fi Aspectos

Más detalles

CAPÍTULO 7 SEGURIDAD EN LAS REDES INALÁMBRICAS

CAPÍTULO 7 SEGURIDAD EN LAS REDES INALÁMBRICAS CAPÍTULO 7 SEGURIDAD EN LAS REDES INALÁMBRICAS 7.1 INTRODUCCIÓN La rápida expansión que las redes 802.11 has experimentado en los últimos tiempos, se ha visto ensombrecido principalmente por el tema de

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

UCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010

UCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010 UCLM campus 11n Córdoba, noviembre 2010 Contenido 1. Antecedentes 2. Optimización de los servicios inalámbricos 3. Concurso: motivos de la elección 4. Implantación de la solución final 5. Conclusiones

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007

WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007 WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007 Índice Introducción Autenticación Cifrado CRC32 RC4 Vulnerabilidades WEP Ataques Conclusiones Líneas futuras Introducción WEP: Algoritmo opcional

Más detalles

adaptador USB inalámbrico b / g / n Manual del usuario

adaptador USB inalámbrico b / g / n Manual del usuario adaptador USB inalámbrico 802.11b / g / n Manual del usuario Capítulo 1 Introducción del producto Gracias por elegir nuestro adaptador inalámbrico! El adaptador inalámbrico es compatible con los estándares

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.:

Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.: Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.: 524735 Red inalámbrica con tres veces más velocidad y cinco veces más flexible. El Access Point

Más detalles

Introducción teórica.

Introducción teórica. Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite

Más detalles

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

TEMA 2 Protocolos de Autenticación en redes

TEMA 2 Protocolos de Autenticación en redes TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto

Más detalles

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS. Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador

SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS. Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Configuracion de un punto de acceso inalámbrico seguro Esta práctica no se puede realizar ya que el enlace al sitio indicado no funciona Configuración de un

Más detalles

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas

UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas 2011-2012 UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configuración de un punto de acceso inalámbrico seguro. b) Configuración de un

Más detalles

Seguridad en redes Inalámbricas. Protección y vulnerabilidades

Seguridad en redes Inalámbricas. Protección y vulnerabilidades Seguridad en redes Inalámbricas Protección y vulnerabilidades Tarjetas Wifi. Modos: Ad-hoc Managed o infrastructure Master Monitor Modo Master. Podemos convertir PCs en APS. HostAP. Ventajas. Potencia,

Más detalles

10. Redes de ordenadores

10. Redes de ordenadores 10. Redes de ordenadores Conjunto de ordenadores conectados entre sí de manera física (cables, señales, ondas, etc.) y lógica (utilizando un protocolo de comunicación) que les permite compartir: Información.

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Contenido Redes de Área Local Redes Inalámbricas Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias Introducción Una de las tecnologías más

Más detalles

utilizar un adaptador de energía en lugar de PoE?, está bien, también incluimos un adaptador estándar de energía de 12V.

utilizar un adaptador de energía en lugar de PoE?, está bien, también incluimos un adaptador estándar de energía de 12V. Access Point inalámbrico PoE de alta potencia AC1200 de banda dual para montaje en muros Red inalámbrica N a 300 Mbps (2.4 GHz) + Red inalámbrica AC a 867 Mbps (5 GHz), WDS, Aislamiento de cliente inalámbrico,

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d.

CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d. CUESTIONARIO 1. A qué tipo de red pertenece Internet (en función del territorio que abarca)? a. LAN (Local Área Network). b. MAN (Metropolitan Area Network). c. WAN (Wide Area Network). d. PAN (Personal

Más detalles

Capítulo 1 Introducción Contenido del paquete Características del producto Uso del producto...2

Capítulo 1 Introducción Contenido del paquete Características del producto Uso del producto...2 Contenido Capítulo 1 Introducción...2 1.1 Contenido del paquete....2 1.2 Características del producto... 2 1.3 Uso del producto...2 1.4 Antes de la instalación...2 1.5 Desactivar otros adaptadores de red......

Más detalles

Tecnologías Wi-Fi (1)

Tecnologías Wi-Fi (1) Tecnologías Wi-Fi (1) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Estándar Wireless LANs IEEE (1999) LAN basada en medio inalámbrico

Más detalles

Introducción a la Seguridad en Sistemas Distribuidos

Introducción a la Seguridad en Sistemas Distribuidos Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Nuevos protocolos de seguridad en redes Wi-Fi

Nuevos protocolos de seguridad en redes Wi-Fi Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y

MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y Metropolitanas Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

CONFIGURACIÓN EN CLIENTES WINDOWS 10

CONFIGURACIÓN EN CLIENTES WINDOWS 10 CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,

Más detalles

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF2183

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

Qué es un certificado digital de servidor?

Qué es un certificado digital de servidor? Amenazas y ataques en redes corporativas a) Identidad digital Qué es un certificado digital de servidor? Un certificado digital de servidor es un componente que habilita las siguientes características

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 3 Introducción 1 4 empezar de Antes 2 4 Conexiones 2.2 7 Iniciales Valores 3.1

Más detalles

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID

CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad

Más detalles

hackmeeting 2005 Menorca wxweplab cracking WEP for phun and prophit

hackmeeting 2005 Menorca wxweplab cracking WEP for phun and prophit hackmeeting 2005 Menorca wxweplab cracking WEP for phun and prophit txipi@sindominio.net Introducción a las redes Wi-Fi Una red Wi-Fi es una red inalámbrica para intercambio de datos en la que suele haber:

Más detalles

Índice. Generalidades Resumen b a OFDM Espectro y tomas de decisión h Futuro de las redes Wi-Fi

Índice. Generalidades Resumen b a OFDM Espectro y tomas de decisión h Futuro de las redes Wi-Fi Índice Generalidades Resumen 802.11b 802.11a OFDM Espectro y tomas de decisión 802.11h Futuro de las redes Wi-Fi 802.11: Generalidades Familia de estándares para LAN inalámbrica Define requerimientos para

Más detalles

Industrial Wireless Local Area Network. Agenda. Agenda Introducción Fundamentos Soluciones. Introducción Fundamentos Soluciones

Industrial Wireless Local Area Network. Agenda. Agenda Introducción Fundamentos Soluciones. Introducción Fundamentos Soluciones Wireless Industrial Wireless Local Area Network 2 Características de sistemas inalámbricos 3 Industrial Wireless Telecontrol Cobertura de larga distancia Habitualmente el ancho de banda no es importante

Más detalles