Seguridad en redes UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA. Máster. en Informática Seguridad en Sistemas de Información
|
|
- Vanesa Acosta Maidana
- hace 6 años
- Vistas:
Transcripción
1 UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA Jueves 22 de mayo de 2008 Seguridad en redes inalámbricas Máster en Informática Seguridad en Sistemas de Información Autor: Miguel Álvarez Úbeda
2 ÍNDICE Seguridad en redes inalámbricas Introducción Topología Ataques Cifrado Seguridad Física Herramientas auditoria Conclusiones 2
3 Introducción Beneficios Inalámbrico Fácil despliegue Movilidad Reutilización Flexibilidad Bajo coste Simplicidad 3
4 Introducción Estándares actuales 4
5 Introducción one data bit Capa Física DSSS 10-chip code word for each one data bit zero data bit Same chip code word but invertid for zero data bit FHSS Frequency Slots Time OFDM 52 Carrier Signals (4 Pilot and 48 Data) 20 MHz 300 KHz 5
6 Introducción Canales Se definieron 11 canales utilizables por equipos WIFI. En Europa, el ETSI ha definido 14 canales. 6
7 Introducción Gestión MAC (I) Sincronización Gestión de potencia Asociación-Reasociación Scanning Roaming Usa el MIB 7
8 Introducción Subcapa MAC (II) Distribución Integración Asociación Reasociación Autenticación y deautenticación. Privacidad Reparto de MSDUs entre STAs 8
9 Introducción Formato de las tramas MAC
10 Topología Elementos: Sistema de distribución Punto de acceso Medio inalámbrico Estación 10
11 Topología Red Ad-hoc Enlace WMAN Modo infraestructura 11
12 Ataques Posibles ataques 12
13 Ataques Sniffing Ataques Pasivos El tráfico de redes inalámbricas puede espiarse con mucha más facilidad que en una LAN Basta con disponer de un portátil con una tarjeta inalámbrica El tráfico que no haya sido cifrado, será accesible para el atacante y el cifrado con WEP también Análisis de tráfico El atacante obtiene información por el mero hecho de examinar el tráfico y sus patrones: a qué hora se encienden ciertos equipos, cuánto tráfico envían, durante cuánto tiempo, etc. 13
14 Ataques Ataques Activos (I) Suplantación Mediante un sniffer para hacerse con varias direcciones MAC válidas El análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario u otro Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado Modificación El atacante borra, manipula, añade o reordena los mensajes transmitidos 14
15 Ataques Reactuación Ataques Activos (II) Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones que habían sido realizadas por el usuario legítimo Denegación de servicio (DoS) El atacante puede generar interferencias hasta que se produzcan tantos errores en la transmisión que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto. Otros ataques: inundar con solicitudes de autenticación, solicitudes de deautenticación de usuarios legítimos, tramas RTS/CTS para silenciar la red, etc. 15
16 Ataques Man in the Middle 16
17 Ataques ARP Poisoning 17
18 Cifrado Evolución Cifrado 18
19 Cifrado WEP (I) Todo el tráfico es accesible a un atacante Servicios de seguridad necesarios Autenticación: Identificación con un grado aceptable de confianza de los usuarios autorizados Confidencialidad: La información debe ser accesible únicamente a las personas autorizadas Integridad: La información debe mantenerse completa y libre de manipulaciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella WEP no consigue ofrecer ninguno! 19
20 Cifrado Confidencialidad en WEP (II) 20
21 Cifrado Como funciona el RC4 Desarrollado por RSA labs Simétrico: utiliza la misma clave para cifrar y para descifrar Síncrono: la secuencia cifrante se genera separadamente del texto claro Cifrador en flujo: los datos se van cifrando byte a byte haciendo un XOR con la secuencia cifrante Elementos del algoritmo Algoritmo de planificación de clave (KSA) Algoritmo de generación pseudo aleatoria (PRGA) 21
22 Cifrado Integridad en WEP Código de Redundancia Cíclica (CRC) lineal de 32 bits Se calcula sobre cada trama transmitida Se rechazan aquellos paquetes cuyo CRC no coincida No depende de la clave ni del IV 22
23 Cifrado Problemas en WEP (I) Uso de claves estáticas No existe ningún mecanismo de gestión de claves Se comparten entre numerosos usuarios por tiempo ilimitado Se genera mucho tráfico, lo que permite su análisis El vector de inicialización (IV) se envía en claro El IV posee 24 bits: demasiado corto Si se repite el IV (es típico inicializarlo a 0 con cada conexión), se produce la misma secuencia cifrante. Conocida ésta, se puede descifrar el tráfico cifrado con ella. 23
24 Cifrado Problemas en WEP (II) El IV forma parte de la clave WEP Además RC4 posee una debilidad en su planificación de claves Permite realizar un ataque que recupera la clave No existe control criptográfico de la integridad CRC se diseñó para detectar errores fortuitos Ataque en el que se descifra un paquete cambiando su CRC y anotando cuándo es rechazado por el AP Se pueden cambiar a ciegas algunos bits del paquete y a pesar de todo se obtiene el mismo CRC Se puede cambiar la dirección de destino 24
25 Cifrado Ataques a WEP Ataque por fuerza bruta Se aprovecha de la facilidad de la frase para generar las 4 claves. Peor remedio que a solución Ataque inductivo Arbaugh Utiliza el ICV independiente de la clave Aprovecha la información del CRC del mensaje Hacen falta muchos paquetes Ataque Fluhrer-Mantin-Shamir Utiliza vulnerabilidades del algoritmo RC4. 25
26 Cifrado WPA (I) Basado en el estándar Mejoras autentificación Permite usar servidor autentificación. Ej. RADIUS. Mejoras claves Utiliza claves de RC4 de 128 bits y vector inicialización de 48 bits. Protección de repetición usando contador de tramas. 26
27 Cifrado WPA (II) WPA-PSK: Pre-Shared Key WPA-TKIP: Temporal Integrity Protocol Utiliza código de Integridad de mensajes (MIC) WPA-Enterprise: Autentificación EAP WPA2: Utiliza encriptación AES WPA2-PSK, WPA2-TKIP, WPA2-Enterprise 27
28 Cifrado WPA EAP (III) 28
29 Cifrado Rogue AP Punto de de acceso no autorizado Crear puertas traseras Espionaje industrial DoS Desasociar usuarios Recolectar contraseñas Recolectar credenciales Suplantar a otros usuarios 29
30 Seguridad Física Jaulas de Faraday 30
31 Seguridad Física Control perímetro Trazar un mapa del perímetro físico Trazar mapa de las medidas de protección físicas (cercas, puertas, luces, etc.) Trazar mapa de las rutas de acceso y/o métodos físicos Trazar mapa de las áreas no monitorizadas 31
32 Herramientas auditoria Juguetes para Hackers 32
33 Herramientas auditoria Software NetStumbler Kismet Wireshark Omnipeek Toshiba ConfigFree Cain y Abel Aircrack suite: airodump, aircrack, aireplay, wininjection 33
34 Herramientas auditoria Software 34
35 Conclusiones Wardriving 35
36 Conclusiones Recomendaciones Eliminar todos los valores predeterminados ESSID Contraseña de la aplicación de administración (fuerte) Acceso al router desde Internet Cerrar la red a dispositivos ajenos Ocultar la ESSID Filtrado MAC (whitelist & blacklist) Uso encriptado WPA2 > WPA >> WEP Autenticar a los usuarios de manera individualizada Usar las claves muy largas (minima 128 bits) Desactivar DHCP Deshabilitar compartición de ficheros Hacer uso de las VPN s y cortafuegos 36
37 Conclusiones Muchas gracias por vuestra asistencia Preguntas? 37
Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
Más detallesSeguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013
Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle
Más detallesREDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE Oficina de Tecnología de la Información y Comunicación - OTIC (SERVIDOR Y ESTACIONES) Las comunicaciones inalámbricas hacen uso de las ondas
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesJavier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Más detallesRedes 2. Clase 15 WLAN WiFi Administracion y Seguridad
Redes 2 Clase 15 WLAN WiFi 802.11 Administracion y Seguridad Infraestructura de un Mundo Inalámbrico Desarrollo de la infraestructura WiFi. Características WiFi Comunicaciones inalámbricas basadas en la
Más detalles30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile
30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA
Más detallesINDICE. Acerca del Autor
INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores
Más detallesRedes de Área Local Inalámbricas
Redes de Área Local Inalámbricas Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 1. Introducción Wireless Local Area Network. Utilizan ondas electromagnéticas como medio de
Más detallesSEGURIDAD EN LA RED CORPORATIVA:
SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden
Más detallesREDES DE COMPUTADORES I. Seguridad en Redes Inalámbricas (Wi-Fi)
Seguridad en Redes Inalámbricas (Wi-Fi) Alumnos: Diego González (2503033-8) Rodrigo Gutiérrez (2630022-3) Universidad: Federico Santa María Fecha: 26 de junio de 2009 Resumen Debido a las características
Más detallesSeguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP
Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesAplicaciones en el Web y redes inhalámbricas. Universidad del Valle Cali - Colombia
Aplicaciones en el Web y redes inhalámbricas Universidad del Valle Cali - Colombia 1 Aplicaciones en el Web y Redes Inalámbricas REDES INALÁMBRICAS DE ÁREA LOCAL 2 Redes Inalámbricas de Área Local Agenda
Más detallesCurso de introducción a las redes inalámbricas Wi-Fi
Curso de introducción a las redes inalámbricas Wi-Fi Junio 2015 Te explicamos los conceptos básicos para entender mejor cómo funciona el Wi- Fi. Las redes inalámbricas Una red inalámbrica es una red en
Más detallesTecnologías Wi-Fi (y 2)
Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Formato de las tramas 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address
Más detallesProyecto 2: Seguridad de Redes Inalámbricas
Proyecto 2: Seguridad de Redes Inalámbricas Alumnos: JUAN MIGUEL LÓPEZ RUBIO ROCÍO DOMÍNGUEZ RODRÍGUEZ RUBÉN BENÍTEZ TIRADO Fecha de entrega: Grupo: 21 Proyecto: 2 Modulo: Redes 1 Índice de contenido 1
Más detallesARQUITECTURA DE SEGURIDAD PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN
ARQUITECTURA DE SEGURIDAD La seguridad de datos (seguridad lógica) se define en función de tres atributos, todos los cuáles se deben mantener para garantizar la seguridad del sistema: I. CONFIABILIDAD
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas
Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad
Más detallesÍndice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3
Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11
Más detalles6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED:
6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ESPERANZA ELIPE JIMENEZ a) Configura en modo seguro un switch CISCO (Packet Tracer) Desde el packet tracer router configuramos un switch.para ello introducimos
Más detallesLeonardo Bernal Bueno
Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesCapítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley
Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?
Más detallesLas redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.
Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo
Más detallesPaquetes de Management establecen y mantienen la comunicación. Autenticación Desautenticación Solicitud de Asociación Respuesta de Asociación
Paquetes de Management establecen y mantienen la comunicación. Autenticación Desautenticación Solicitud de Asociación Respuesta de Asociación Solicitud de Reasociación Respuesta de Reasociación Desasociación
Más detallesGuia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco
Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco Nota: Entrar a http://aircrack-ng.org para soporte de compatibilidad
Más detallesSistemas criptográficos modernos
Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas
Más detallesUD2 Documentación 6 Riesgos Potencias en los Servicios de Red
2011-2012 UD2 Documentación 6 Riesgos Potencias en los Servicios de Red José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configura en modo seguro un switch CISCO (Packet Tracer). b) Configura en modo seguro
Más detallesRedes de Área Local. Redes inalámbricas
Redes de Área Local Redes inalámbricas Contenido Introducción WiFi y WiMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias Introducción Una de las tecnologías más
Más detallesUD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
Más detallesUNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO
UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO AUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL WIRELESS LOCAL AREA NETWORK (WLAN)
Más detallesWEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Más detallesAunque el estándar IEEE
José Manuel Huidobro Ingeniero de Telecomunicación Las redes Wi-Fi, en concreto las materializadas en las empresas y en los hot spots, están tomando un gran protagonismo por las innumerables ventajas que
Más detallesSeguridad del protocolo HTTP:
Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesSEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
Más detallesSEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003
SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes
Más detallesWi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla
Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.
Más detallesRed Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca
Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS + OpenLDAP Alejandro Valdés Jimenez Universidad de Talca avaldes@utalca.cl Agenda Escenario Modelo implementado IEEE 802.11 WEP WPA IEEE 802.11i
Más detallesSeguridad en Redes Wireless 802.11x
Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless
Más detallesINTRODUCCIÓN A LAS SEGURIDADES DE REDES WLAN
INTRODUCCIÓN A LAS SEGURIDADES DE REDES WLAN 1.1. Propiedades de la Información 1.2. Descripción del modelo OSI 1.3. Tecnología WLAN 1.4. Estándares LAN inalámbricos 1.5. Mecanismos de seguridad Elaborado
Más detallesLas conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE
Wi Fi e IEEE 802.11 Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE 802.11. 1. Presentación En 1997 el grupo de trabajo 802.11
Más detallesGuía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesSeguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es>
Curso de Doctorado TIC en redes móviles: m Seguridad en Comunicaciones MóvilesM Seguridad en WLAN Eduardo Jacob 1 Introducción n a 802.11 Estándar IEEE para WLAN Particularidad de
Más detallesIEEE 802.11: Seguridad
IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesSeguridad en Redes: Network Hacking
Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos
Más detallesRed inalámbrica con tres veces la velocidad y cinco veces más flexible.
Access Point para Montaje en Techo de Alta Potencia 300N PoE 300 Mbps, 2T2R MIMO, Soporte PoE, Puente, Repetidor, Múltiples SSIDs y VLANs, 26 dbm, 400 mw Part No.: 525251 Red inalámbrica con tres veces
Más detallesSeguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesSimulaciones y resultados
Capítulo 6 Simulaciones y resultados En este capítulo se incluyen simulaciones del funcionamiento del WEP y la técnica FCICT utilizando la interfase visual creada en MATLAB. La primera simulación consiste
Más detallesRed inalámbrica con tres veces más velocidad y cinco veces más flexible.
Access Point / Amplificador de cobertura Exterior 150N Múltiples SSIDs, Aislamiento inalámbrico, Puente, Repetidos, WDS, PoE Pasivo, Antena interna de 12 dbi Part No.: 525497 Red inalámbrica con tres veces
Más detallesVulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.
Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red
Más detallesTEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL
TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,
Más detallesAdministración de redes Wi- Fi seguras usando software libre
Administración de redes Wi- Fi seguras usando software libre Linux Week 2008 Martes, 10 de Marzo de 2008 Jorge A. López Mori jorge.lopez@pucp.edu.pe Agenda Introducción Motivación Redes Wi Fi Aspectos
Más detallesCAPÍTULO 7 SEGURIDAD EN LAS REDES INALÁMBRICAS
CAPÍTULO 7 SEGURIDAD EN LAS REDES INALÁMBRICAS 7.1 INTRODUCCIÓN La rápida expansión que las redes 802.11 has experimentado en los últimos tiempos, se ha visto ensombrecido principalmente por el tema de
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesUCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010
UCLM campus 11n Córdoba, noviembre 2010 Contenido 1. Antecedentes 2. Optimización de los servicios inalámbricos 3. Concurso: motivos de la elección 4. Implantación de la solución final 5. Conclusiones
Más detallesLABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas
Más detallesWEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007
WEP (Wired Equivalent Privacy) Ana Hernández Rabal 16-11-2007 Índice Introducción Autenticación Cifrado CRC32 RC4 Vulnerabilidades WEP Ataques Conclusiones Líneas futuras Introducción WEP: Algoritmo opcional
Más detallesadaptador USB inalámbrico b / g / n Manual del usuario
adaptador USB inalámbrico 802.11b / g / n Manual del usuario Capítulo 1 Introducción del producto Gracias por elegir nuestro adaptador inalámbrico! El adaptador inalámbrico es compatible con los estándares
Más detallesAuditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el
Más detallesAccess Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.:
Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.: 524735 Red inalámbrica con tres veces más velocidad y cinco veces más flexible. El Access Point
Más detallesIntroducción teórica.
Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite
Más detallesCURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL
CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesTEMA 2 Protocolos de Autenticación en redes
TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto
Más detallesSEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS. Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador
SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Configuracion de un punto de acceso inalámbrico seguro Esta práctica no se puede realizar ya que el enlace al sitio indicado no funciona Configuración de un
Más detallesUD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas
2011-2012 UD2 Documentación 9 Seguridad en las Comunicaciones Inalámbricas José Jiménez Arias IES Gregorio Prieto ÍNDICE a) Configuración de un punto de acceso inalámbrico seguro. b) Configuración de un
Más detallesSeguridad en redes Inalámbricas. Protección y vulnerabilidades
Seguridad en redes Inalámbricas Protección y vulnerabilidades Tarjetas Wifi. Modos: Ad-hoc Managed o infrastructure Master Monitor Modo Master. Podemos convertir PCs en APS. HostAP. Ventajas. Potencia,
Más detalles10. Redes de ordenadores
10. Redes de ordenadores Conjunto de ordenadores conectados entre sí de manera física (cables, señales, ondas, etc.) y lógica (utilizando un protocolo de comunicación) que les permite compartir: Información.
Más detallesRedes de Área Local. Contenido. Redes Inalámbricas
Contenido Redes de Área Local Redes Inalámbricas Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias Introducción Una de las tecnologías más
Más detallesutilizar un adaptador de energía en lugar de PoE?, está bien, también incluimos un adaptador estándar de energía de 12V.
Access Point inalámbrico PoE de alta potencia AC1200 de banda dual para montaje en muros Red inalámbrica N a 300 Mbps (2.4 GHz) + Red inalámbrica AC a 867 Mbps (5 GHz), WDS, Aislamiento de cliente inalámbrico,
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesCUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d.
CUESTIONARIO 1. A qué tipo de red pertenece Internet (en función del territorio que abarca)? a. LAN (Local Área Network). b. MAN (Metropolitan Area Network). c. WAN (Wide Area Network). d. PAN (Personal
Más detallesCapítulo 1 Introducción Contenido del paquete Características del producto Uso del producto...2
Contenido Capítulo 1 Introducción...2 1.1 Contenido del paquete....2 1.2 Características del producto... 2 1.3 Uso del producto...2 1.4 Antes de la instalación...2 1.5 Desactivar otros adaptadores de red......
Más detallesTecnologías Wi-Fi (1)
Tecnologías Wi-Fi (1) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Estándar Wireless LANs IEEE (1999) LAN basada en medio inalámbrico
Más detallesIntroducción a la Seguridad en Sistemas Distribuidos
Introducción a la Seguridad en Sistemas Distribuidos Criptografía de clave pública y Certificados Digitales Introducción a la Seguridad en Sistemas Distribuidos Objetivos: Conocer las amenazas que puede
Más detallesNombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil
Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesNuevos protocolos de seguridad en redes Wi-Fi
Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesMF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y
MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y Metropolitanas Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas
Más detallesEthical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Más detallesCONFIGURACIÓN EN CLIENTES WINDOWS 10
CONFIGURACIÓN EN CLIENTES WINDOWS 10 Para conectarse a la red eduroam es necesario tener instalado el certificado DigiCert Assured ID Root CA. En Windows 10 el certificado no viene instalado por defecto,
Más detallesUF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana
UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF2183
Más detallesEstándar IEEE 802.11n
Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,
Más detallesQué es un certificado digital de servidor?
Amenazas y ataques en redes corporativas a) Identidad digital Qué es un certificado digital de servidor? Un certificado digital de servidor es un componente que habilita las siguientes características
Más detallesConfiguración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 3 Introducción 1 4 empezar de Antes 2 4 Conexiones 2.2 7 Iniciales Valores 3.1
Más detallesCAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID
CAPÍTULO 7. PRIVACIDAD Y SEGURIDAD EN RFID La tecnología RFID plantea riesgos que se deben considerar al diseñar sistemas en los que se utilicen etiquetas RFID, principalmente la privacidad y seguridad
Más detalleshackmeeting 2005 Menorca wxweplab cracking WEP for phun and prophit
hackmeeting 2005 Menorca wxweplab cracking WEP for phun and prophit txipi@sindominio.net Introducción a las redes Wi-Fi Una red Wi-Fi es una red inalámbrica para intercambio de datos en la que suele haber:
Más detallesÍndice. Generalidades Resumen b a OFDM Espectro y tomas de decisión h Futuro de las redes Wi-Fi
Índice Generalidades Resumen 802.11b 802.11a OFDM Espectro y tomas de decisión 802.11h Futuro de las redes Wi-Fi 802.11: Generalidades Familia de estándares para LAN inalámbrica Define requerimientos para
Más detallesIndustrial Wireless Local Area Network. Agenda. Agenda Introducción Fundamentos Soluciones. Introducción Fundamentos Soluciones
Wireless Industrial Wireless Local Area Network 2 Características de sistemas inalámbricos 3 Industrial Wireless Telecontrol Cobertura de larga distancia Habitualmente el ancho de banda no es importante
Más detalles