Seguridad en UDCWIFI
|
|
|
- Cristina Villalba Soriano
- hace 10 años
- Vistas:
Transcripción
1 Seguridad en UDCWIFI
2 Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI
3 Introducción Hablar de seguridad en redes inalámbricas, es como hacerlo sobre paracaidismo si quieres seguridad, no lo practiques. No existe ningún sistema 100% seguro, tan sólo hay que analizar la relación coste/beneficio de hacerlo razonablemente seguro según la disponibilidad tecnológica.
4 Seguridad en Redes Inalámbricas El interfaz aire es una banda libre de acceso público, con lo que, la única forma de asegurar las comunicaciones es combinando Encriptación y Autenticación Veremos de forma resumida los distintos algoritmos de seguridad, con sus debilidades, para así explicar por qué se han adoptado las actuales medidas de seguridad en la red inalámbrica de la UDC
5 Seguridad en Redes Inalámbricas Los ataques a las redes inalámbricas se basan en: Ataques de fuerza bruta para averiguar contraseñas Debilidades de los algoritmos de encriptación Errores de configuración: configuración por defecto, SSID no ocultado y sin encriptación ni autenticación,...
6 WEP (Wired Equivalent Privacy) Desarrollado en 1999 por la IEEE como parte del estándar Aún a sabiendas de sus debilidades, fue considerada la mejor opción, y muchos siguen creyendo que una red inalámbrica protegida con WEP es 100% segura Incluye dos métodos de autenticación: Open Key y Shared Key
7 WEP-Mecanismo de encriptación DATOS VI DATOS ENCRIPTADOS VI LLAVE VI LLAVE CRC-32 DATOS ENCRIPTADOS KSA VI + CONTRASEÑA (64, 128 o 152 bits) DATOS VALOR CRC PRGA KSA XOR DATOS + VALOR CRC PRGA DATOS + VALOR CRC CRC-32 DATOS CORRECTOS XOR DATOS COMPARAR VI DATOS ENCRIPTADOS CRC-32 CRC-32 DATOS ERRÓNEOS Proceso Encriptación Proceso Desencriptación
8 WEP-Deficiencias de encriptación El VI es demasiado corto (24 bits) y además aparece en claro El VI es normalmente estático (cambiarlo en cada paquete es opcional según estándar) CRC lineal Chequeo de integridad independiente de la llave
9 WEP-Deficiencias de autenticación Open System: No hay autenticación Shared Key : Capturando el segundo (desafío en claro) y tercer mensaje (texto del desafío con la clave compartida) => WEP = Datos encriptados XOR Datos. Todos los datos, excepto el texto del desafío, son iguales para todas las respuestas de autenticación. Un atacante tiene entonces todos los elementos para conseguir autenticarse (para conectarse a la red, necesita atacar romper WEP)
10 WEP- Ataques Ataques de fuerza bruta : clave semilla obtenida a partir de una passphrase ASCII y PRGA generador lineal Ataques con diccionario Ataque inductivo Airbaugh : desencripta el tráfico en tiempo real basándose en que el CRC es lineal y el chequeo de integridad independiente de la llave. Tabla < VI keystream> => el atacante recibe un paquete y mira en la tabla a qué keystream está asociado el VI recibido => keystream XOR datos encriptados = datos
11 WEP- Ataques Debilidades del algoritmo de distribución de claves : Se adivina la clave mediante monitorización pasiva (2 a 10 millones de paquetes). Es posible adivinar la clave utilizada para la encriptación VI's débiles
12 WEP- Soluciones propietarias Clave WEP extendida : Agere y US Robotics. Sólo consigue que se tarde más en romper la clave Clave WEP dinámica : Cisco, Microsoft,... Cambio de claves dinámico en los AP Cisco LEAP: Cisco
13 Ataques a redes WiFi WEP Cracking : Aprovechando las debilidades de WEP Ataques a la dirección MAC : La MAC viaja plana por el interfaz aire, y una vez capturada una válida el atacante suplanta la identidad del usuario. También permite hacer ataques DoS ESSID ocultado : Esnifar esperando conexión de un cliente (ESSID en la trama PROBE REQUEST). Desconexión del cliente configurando la dirección MAC del AP y enviando tramas DISASSOC al cliente forzando reconexión para ver el ESSID
14 Ataques a redes WiFi Man-in-the-Middle : Interceptar el tráfico entre el AP y el cliente y dejar un rogue access point cerca de él para forzar reasociación con él. El atacante usa la MAC de la víctima para asociarse al AP real Denegación de Servicio (Denial of Service) : Esnifar para ver la MAC de AP y hacerse pasar por él y mandar management frames al cliente o a broadcast
15 WPA (WiFi Protected Access) En el 2003 se desarrolla i por presiones de la WiFi Alliance y para solucionar las debilidades de WEP WPA es un subconjunto de i que sólo requiere actualización de firmware Encriptación: TKIP (Temporal Key Integrity Protocol) Usa MIC (Message Integrity Check) para verificar la integridad del mensaje Implementa autenticación basada en 802.1X EAP
16 WPA - Autenticación En el estándar 802.1X se definen los siguientes elementos: suplicante, servidor de autenticación y autenticador Método de clave pre-compartida (PSK) : Destinado a entornos SOHO donde puede no existir un servidor de autenticación. La autenticación es similar a WEP clave compartida
17 WPA - Autenticación EAP (Extensible Authentication Protocol)
18 WPA - Autenticación (Variantes EAP) EAP LEAP (Cisco). Emplea usuario/contraseña EAP TLS (RFC 2716). Emplea certificados X.509 EAP TTLS (Funk Software). Certificado sólo en el autenticador EAP PEAP (Protected EAP)
19 WPA - Encriptación Encriptación TKIP (Temporal Key Integrity Protocol): Cambio automático de claves temporales cada paquetes. Una clave temporal de 128 bits es compartida entre clientes y AP, se combina con la dirección MAC del cliente y se añade un VI de 48 bits para marcar el número de secuencia de paquetes (garantía de diferentes claves para diferentes clientes)
20 WPA Verificación de integridad Michael Message Integrity Check : Refuerza la verificación de la integridad de los datos. Es un mensaje (MIC) de 64 bits calculado usando el algoritmo de Michael ( El mensaje MIC se inserta en el paquete TKIP
21 WPA DEBILIDADES PSK ATAQUES PSK Cuando se usa PSK en lugar de 802.1X, la PSK es la clave (PMK) usada para la autenticación mutua y la generación de claves temporales (PTK) Ataque INTRA-PSK Conociendo la PSK, la generación dinámica de claves temporales cae en manos de cualquier atacante, ya que es posible conocer el resto de información Todos los datos, a excepción de la PSK están disponibles en el proceso inicial de autenticación que puede ser esnifado por cualquier cliente
22 WPA DEBILIDADES PSK ATAQUES PSK Ataques Diccionario Una estación que no conoce la PSK puede usar un ataque diccionario offline para romperla
23 Caso concreto: UDCWIFI Opción adoptada: WPA X Por qué EAP-TTLS?. Solución transitoria hasta resolver el modo de distribución de certificados EAP-TTLS: Autenticación fuerte del servidor por parte del cliente => se establece una sesión TLS (Transparent Layer Substrate) => autenticación del cliente por parte del servidor usando otro método (EAP-MD5)
24 Caso concreto: UDCWIFI Servidor RADIUS: FreeRadius Almacenamiento de claves: OpenLDAP Certificado: Se ha montado una CA propia usando OpenSSL Los equipos seleccionados para el despliegue, soportan WPA-TKIP
25 MUCHAS GRACIAS
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP
Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada
Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Lección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles [email protected] Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
WPA+EAP-TLS+FreeRADIUS
Toni de la Fuente [blyx.com] 9 Julio'05 Jornadas Telemáticas Vallekas - Madrid Contenido Introducción WPA EAP-TLS FreeRADIUS Instalación y configuración Clientes Vulnerabilidades Introducción Manual de
WPA vs WPA2. Ana Hernández Rabal 21-12-2007
WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas
seguridad en redes inalámbricas
Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende
IEEE 802.11: Seguridad
IEEE 802.11: Seguridad Profesora Maria Elena Villapol [email protected] Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No
Seguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Recomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Diseño de arquitectura segura para redes inalámbricas
Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [[email protected]] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables
SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003
SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Top-Down Network Design. Tema 8
Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Seguridad en Redes Wireless
Seguridad en Redes Wireless Copyright 2003 VIRUSPROT, S.L. Todos los derechos reservados [email protected] Acerca de Virusprot, S.L. Oficina Central: Madrid (España) Fundador: Eduardo Tabacman, Director
Encriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
CONFIAR EN LA SEGURIDAD DE REDES WLAN
CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,
Configuración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Seguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b
Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
Seguridad Y Auditoria Wireless
Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...
RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Coordinación de informática y Telefonía FIMEE
Configuración de Equipos de Cómputo para su conexión en la Red Inalámbrica de la basados en Sistema Operativo Microsoft Windows XP En equipos con Microsoft Windows XP, se requiere Service Pack 1 o Service
Seguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones
SEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez [email protected] Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez [email protected] Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. [email protected] http://lesthack.com.mx. Linux/Aircrack
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. [email protected] http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el
CONFIGURACIÓN EN WINDOWS 8.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 8. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones
Administración de redes Wi- Fi seguras usando software libre
Administración de redes Wi- Fi seguras usando software libre Linux Week 2008 Martes, 10 de Marzo de 2008 Jorge A. López Mori [email protected] Agenda Introducción Motivación Redes Wi Fi Aspectos
Seguridad en Redes Wireless 802.11x
Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) [email protected] Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless
Mantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)
MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red
Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013
Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle
Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
CONFIGURACIÓN EN WINDOWS 7.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Seguridad Wi-Fi. Seguridad Wi-Fi
Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son
Seguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4.
8. SEGURIDAD WI FI. 1. Introducción a la seguridad en redes Wi Fi. 2. Algunos conceptos básicos. 3. Un poco de historia. 4. El Protocolo WEP 4.1.Funcionamiento del Protocolo WEP. 4.2.Debilidades del Protocolo
Pero mi estación está despierta! Denegación de servicio basado en Power Save en redes Wi-Fi (IEEE 802.11)
ekoparty 2009 Pero mi estación está despierta! Denegación de servicio basado en Power Save en redes Wi-Fi (IEEE 802.11) Leandro F. Meiners [email protected] Slide 1 Agenda Tramas en IEEE 802.11 Clases
Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR
Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR Resumen A través de las redes con seguridad WPA-WPA2 mediante su descripción y características principales
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi-WiFi) y autenticación PEAP Detección de las redes inalámbricas
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi-WiFi) y autenticación PEAP Detección de las redes inalámbricas
1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE PDAs PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2... 3 2.2 Configuración
En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
CAPÍTULO I MARCO REFERENCIAL
CAPÍTULO I MARCO REFERENCIAL 1.1. Planteamiento del problema En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea,
Seguridad en redes inalámbricas
Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless
Redes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
ESCUELA POLITECNICA DEL EJÉRCITO
ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN
Seguridad en redes WiFi Eduroam
ESCUELA TÉCNICA SUPERIOR DE INGENIEROS Redes y Servicios de Radio 2010 Seguridad en redes WiFi Eduroam ~ Memoria ~ Autores: Andra FILIP Estefanía VÁZQUEZ TORRES Tutor: José Manuel FORNÉS RUMBAO Índice
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED
Seguridad en redes inalámbricas
Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de
WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA
CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento
Simple. Segura. Wi-Fi DAQ.
Simple. Segura. Wi-Fi DAQ. Sistemas de Monitorización Remota con NI LabVIEW USB Ethernet Drivers de Instrumentos para Sensores Inalámbricos Wi-Fi NI CompactDAQ USB DAQ System NI USB-9xxx USB Carrier NI
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo
Guía para la configuración de la red inalámbrica corporativa de la Universidad de Oviedo Configuración de la red inalámbrica con cifrado WPA (Uniovi- WiFi) y autenticación PEAP. Detección de las redes
Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5
Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7
Arquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
iphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones
Configuración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer
Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:
Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Definición: Transportar datos privados sobre
1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente
Capítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
PORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com [email protected] REDES INALÁMBRICAS Al igual que todas la redes, las
Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos
Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado
ControlGAS Uso de TPV.
ControlGAS Uso de TPV. PROGRAMAS AFECTADOS ARCHIVOS VX680 SGVX680.bat y SGVX680w.bat VERSION VERIX 4.10.10 VER. CONTROLGAS MINIMA 4.10.10 Tema de actualización TEMA Configuración terminal Vx 680 TIPO DE
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Nuevos protocolos de seguridad en redes Wi-Fi
Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga [email protected] Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication
Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
CONFIGURACIÓN DEL SOFTWARE ODYSSEY PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM. Mac OS X
CONFIGURACIÓN DEL SOFTWARE ODYSSEY PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UPM Mac OS X Contenido Mac OS X... 3 Configuración del software Odyssey... 3 Configuración de perfiles adicionales... 9 Redes
Cómo usar el QNAP NAS como un servidor RADIUS?
Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración
En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.
a) REDES INALÁMBRICAS: WPA Personal - Configurar router inalámbrico Linksys WRT54GL en modo seguro: (Cambia el SSID por defecto y desactivar el broadcasting SSID, deshabilitar DHCP, cambiar nombre de usuario
Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización
Vicerrectorado de Tecnologías de la Información y la Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Última Actualización 17 de noviembre de 2015 Tabla de contenido 1.- Introducción... 3 2.-
FACULTADE DE INFORMÁTICA. Seguridad en redes Wireless
UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA SEGURIDADE EN SISTEMAS DA INFORMACIÓN Seguridad en redes Wireless Autores: Lucas Andión Montáns Tamara Sánchez Valcarce Índice general 1. Introducción a
Estándar IEEE 802.11n
Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini [email protected] El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,
Seguridad en Redes Universitarias 802.11
Seguridad en Redes Universitarias 802.11 Carlos Vicente [email protected] Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables
Guía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Toni Pérez toni.perez (at) uib.es
Toni Pérez toni.perez (at) uib.es Introducción Puede ser segura la wifi? Segura si! Alta disponibilidad nunca! Disponibilidad vulnerable a nivel 1 y 2 Seguridad equivalente al cableado Necesario acceso
Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:
Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos
Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas
Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes Jose Manuel Morales David Hontecillas Indice 1. INTRODUCCIÓN 2. SEGURIDAD EN EL ESTÁNDAR IEEE 802.11 3. TECNOLOGÍAS ESPECÍFICAS
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas
