Seguridad en Wireless. CCNP Everardo Huerta Sosa
|
|
- Paula Aranda Sandoval
- hace 5 años
- Vistas:
Transcripción
1 Seguridad en Wireless. CCNP Everardo Huerta Sosa 2005 Cisco Systems, Inc. All rights reserved. 1
2 AGENDA Controladores para WLAN. Vulnerabilidades y amenazas de la seguridad WLAN. Criterios de despliegue de seguridad WLAN. Ejemplos de despliegue WLAN. Mejores prácticas de seguridad WLAN. Wireless IDS. Mejores prácticas de integración Cableado/Inalámbrico Sumario 2004 Cisco Systems, Inc. All rights reserved. 2
3 Por qué la seguridad WLAN es importante? Vulnerabilidades Lecciones. No confiar en el encriptamiento básico WEP; requerimiento para seguridad de clase Empresarial (WPA, protocolos EAP 802.1x, Wireless IDS, VLANs/SSIDs, etc). Los empleados instalarán equipamiento WLAN por sí mismos (compromete la seguridad de toda tu red). Impacto empresarial debido al robo de datos: potenciales consecuencias financieras y legales (Leyes que protegen la confidencialidad de la Informácion; ejemplo: Cuidado de la Salud) Cisco Systems, Inc. All rights reserved. 3
4 Requerimientos para desarrollos empresariales Mayoría de aplicaciones de Datos e incremento en la tasa de Desarrollo VoIP. Aplicaciones Típicas- Acceso Web/ , VoIP Inalámbrica, Mensajería instantánea y aplicaciones Cliente-Servidor Ambiente homogéneo > Cambiando poco a poco a ambiente heterogéneo. Mayoría de dispositivos para Laptop estandarizados. (SO también estandarizados) Los dispositivos VoIP requieren de características de seguridad específicas. Crecimiento de las necesidades para soportar múltiples tipos de seguridad (Tipos EAP así como tipos de encriptación) Cisco Systems, Inc. All rights reserved. 4
5 Requerimientos para desarrollos empresariales Los empleados quieren redes inalámbricas. Si IT no emigra a Wireless, los empleados instalarán Rogue AP s Cisco Systems, Inc. All rights reserved. 5
6 Requisitos para Desarrollos Verticales. Soporte para Usuarios Móviles Activos. Almacenamiento: Registro de Inventario. Cuidado de la Salud: Aplicaciones para monitoreo de pacientes Herencia de Dispositivos. Renta/Almacenamiento:Herencia del Código de Barras, Scanners,etc. Clientes Heterogeneos. Universidades: Los estudiantes pueden traer una laptop con una NIC de cualquier fabricante. Renta/Almacenamiento:Lectores de Código de Barras, Terminales Punto de Venta y Teléfonos VoIP muy comúnes Cisco Systems, Inc. All rights reserved. 6
7 Requisitos para desarrollos verticales. Red WLAN desarrollada como red primaria para conectividad. Considerar la disponibilidad como parte de los criterios de seguridad Cisco Systems, Inc. All rights reserved. 7
8 Agenda Controladores para WLAN. Vulnerabilidades y Amenazas de la seguridad WLAN. Criterios de despliegue de Seguridad WLAN. Ejemplos de despliegue WLAN. Mejores prácticas de seguridad WLAN. Wireless IDS. Mejores prácticas de integración Cableado/Inalámbrico Sumario 2004 Cisco Systems, Inc. All rights reserved. 8
9 Vulnerabilidades y amenazas de la seguridad WLAN. Existen diferentes formas de vulnerabilidades y amenazas. Vulnerabilidades de encriptación Vulnerabilidades de autenticación: Autenticación de llave compartida, ataques diccionario y ataques MITM. Habilitar ó deshabilitar el Broadcast SSID? Usurpación de direcciones: Usurpación de direcciones IP y MAC (ataques hostiles internos y externos). Access Points y clientes mal configurados. Ataques DoS utilizando de autenticación y desasociación de tramas, Bloqueo RF, etc Cisco Systems, Inc. All rights reserved. 9
10 Vulnerabilidades WEP WEP Estático dañado: ataques pasivos. El algoritmo de programación de llave RC4 utiliza un vector de inicialización de 24 bits y no tiene llaves de encriptación rotativas. Herramientas prácticas han implementado el ataque FMS (como AirSnort ) y pueden descubrir la llave WEP después de capturar 1000 paquetes. Esto es menos de 17 minutos para comprometer La llave WEP en una red ocupada. Este ataque es pasivo y las herramientas de ataque sólo requieren de escuchar a la red WLAN ( como paquetes Sniff WLAN). WEP Estático dañado: ataquesactivos. No se protege la integridad de los datos del usuario WLAN. Muchos ataques posibles: Ataques Replay y Bit Flipping Cisco Systems, Inc. All rights reserved. 10
11 Vulnerabilidad de Bit Flipping Cisco Systems, Inc. All rights reserved. 11
12 Vulnerabilidades de Autenticación La llave de autenticación compartida está defectuosa. AP reta al usuario WLAN a asegurarse de la posesión de una llave de encriptación válida. El atacante puede obtener una corriente de llave > Reto del Texto Plano XOR Texto Cifrado = Corriente de Llave. No recomendable para despliegue. Ataques diccionario. Ataques en Línea: ataques activos para comprometer passwords o frases de paso. Ataques Fuera de Línea: ataques pasivos para comprometer passwords o frases de paso. Ataques MITM. El atacante se inserta en el medio de la secuencia de autenticación Cisco Systems, Inc. All rights reserved. 12
13 Qué es un ataque de diccionario? Qué es un diccionario? Contiene variaciones de passwords. Passwords débiles pueden ser crackeados usando Diccionarios estándares. Factores de éxito para esta herramienta. Variaciones del password del usuario se encuentran en el diccionario del atacante. Experiencia del atacante para generar diccionarios. Fuerza del Password. Un password de 6 caracteres será más fácilmente comprometido que un password de 10 caractéres. La fuerza del diccionario del atacante determina cuál es el password que puede ser comprometido Cisco Systems, Inc. All rights reserved. 13
14 CISCO LEAP: ATAQUE DICCIONARIO OFFLINE Cisco LEAP está basado en arquitectura MS-CHAP. No se usa un salto en el reto/respuesta( el proceso de encriptación no se realiza al azar). Selección débil de llave DES en reto/respuesta. Nombre de usuario enviado en claro. Los ataques pasivos de diccionario son posibles: Consideraciones: El atacante debe estar próximo a tu edificio. El atacante es conocido por llevar a cabo ataques de diccionario avanzados Cisco Systems, Inc. All rights reserved. 14
15 CISCO LEAP: ATAQUE DICCIONARIO OFFLINE Los ataques pasivos de diccionario dependen de ciertas variables. Políticas de contraseñas. Poder de procesamiento disponible para el atacante. Eficiencia del algoritmo del atacante Cisco Systems, Inc. All rights reserved. 15
16 Autenticación de Llave Precompartida (PSK) 2004 Cisco Systems, Inc. All rights reserved. 16
17 Habilitar o Desabilitar Broadcast SSID? En realidad no importa, El atacante puede descubrir tu SSID utilizando un sniffer 2004 Cisco Systems, Inc. All rights reserved. 17
18 Usurpación de direcciones. La usurpación de Direcciones IP y MAC es posible en redes WLAN. Escenario de atacante externo. La usurpación de IP no es posible si el encriptamiento está activado. Sólo usurpación de MAC(No sirve de mucho sin la IP,si la encriptación está activada) Escenario de atacante interno. La usurpación de IP y MAC no será exitosa si se usa autenticación EAP/802.1x 2004 Cisco Systems, Inc. All rights reserved. 18
19 Quián instala AP s Rogue? Empleado frustrado. Usuario que instala AP s inalámbricas para beneficiarse de la eficiencia y conveniencia que ofrece. Es común por la gran disponibilidad de AP s de bajo costo. Usualmente ignorante de la configuración de seguridad más común de AP. Hacker Penetra la seguridad física para instalar un Rogue AP. Puede personalizar la AP para ocultarla de las herramientas de rastreo. Difícil de rastrear; es más eficiente prevenir con 802.1x y seguridad física. Más probable instalar la caja de Linux que la AP Cisco Systems, Inc. All rights reserved. 19
20 Ataques DoS Atascamiento de RF. Un simple transmisor de atascamiento RF (Microondas o un teléfono a continuación de un AP) Ataques DoS usando tramas de administración Las tramas de administración no son autenticadas entre AP y clientes. Cualquiera puede usurpar una dirección MAC y enviar una trama en favor de ese cliente. Inundación de autenticación 802.1x Un atacante puede enviar una corriente de requisiciones de autenticación 802.1x a las AP. Provoca que la AP procese tramas innecesarias de autenticación 2004 Cisco Systems, Inc. All rights reserved. 20
21 Agenda Controladores para WLAN. Vulnerabilidades y Amenazas de la Seguridad WLAN. Criterios de Despliegue de Seguridad WLAN. Ejemplos de Despliegue WLAN. Mejores Prácticas de Seguridad WLAN. Wireless IDS. Mejores Prácticas de Integración Cableado/Inalámbrico Sumario 2004 Cisco Systems, Inc. All rights reserved. 21
22 Requerimientos básicos para asegurar las WLAN. Algoritmo de Encriptación. Mecanismo para proveer seguridad de los datos. Integridad del Mensaje Se asegura que las tramas estén libres de trampas y que Provengan realmente de la fuente. Trama de Autenticación Trama para facilitar los mensajes de autenticación entre Clientes, access points y servidor AAA. Algoritmo de Autenticación. Mecanismo para validad las credenciales del cliente Cisco Systems, Inc. All rights reserved. 22
23 Requerimientos básicos para asegurar las WLAN Cisco Systems, Inc. All rights reserved. 23
24 Requerimientos avanzados para asegurar las WLAN. Políticas de administración de seguridad. Telnet Seguro, SSH, SNMP, FTP, TFTP, RADIUS y Tráfico WLCCP a todas las APs y Puentes. IDs Inalámbricas. Proveen capacidad para detectar y eliminar AP no autorizadas Detectar ataques activos y mejorar seguridad de capa 2. Mejores prácticas de integración Cableado/Inalámbrico. Trazar las políticas de seguridad a la red alámbrica Uso de múltiples grupos de Usuario/Servicio (Vía Túneles SSID s/ VLAN s/ mgre) Uso de características de seguridad cableada para desarrollo WLAN Cisco Systems, Inc. All rights reserved. 24
25 Agenda Controladores para WLAN. Vulnerabilidades y amenazas de la seguridad WLAN. Criterios de despliegue de seguridad WLAN. Ejemplos de despliegue WLAN. Mejores prácticas de seguridad WLAN. Wireless IDS. Mejores prácticas de integración Cableado/Inalámbrico Sumario 2004 Cisco Systems, Inc. All rights reserved. 25
26 Ejemplo de desarrollo empresarial. Escenario de desarrollo WLAN. Aplicaciones típicas- Acceso Web/ , VoIP inalámbrica, mensajería instantánea y aplicaciones cliente-servidor. Cobertura en todas las áreas incluyendo salones de junta. Metas específicas de desarrollo. Autenticación y autorización de cada usuario. Proteger la integridad y confidencialidad de los datos. Ambiente estandarizado para el cliente. Escalabilidad y manejabilidad. Acceso a invitados. Alta calidad y desarrollo de acceso a oficinas remotas WLAN desarrolladas como alternativa(redes cableadas como red Primaria Cisco Systems, Inc. All rights reserved. 26
27 Ejemplo de desarrollo educacional. Aplicaciones de enseñanza que ayudan a alumnos y maestros. Staff : Requerimiento de acceder a registros de estudiantes y otra información sensible. Retos del desarrollo Ambiente NO estandarizado para estudiantes Estudiantes: Sólo autenticación de usuario. Staff: Autenticación de usuario y confidencialidad de datos. Ambiente NO estandarizado del cliente significa: Los estudiantes pueden traer cualquier dispositivo. Los estudiantes pueden usar cualquier SO. Los estudiantes pueden usar NIC s de cualquier fabricante. Dispositivos estandarizados para staff (OS Y WLAN NIC) Cisco Systems, Inc. All rights reserved. 27
28 Ejemplo de desarrollo para cuidado de la salud. Desarrollo WLAN entre múltiples clínicas y hospitales. Información móvil de los pacientes en tiempo real. WLAN provee acceso a aplicaciones ricas en imágenes. Aplicaciones para cuidado y monitoreo de los pacientes. Criterios de desarrollo. Esfuerzo para estandarizar el ambiente del cliente. Desarrollo WLAN descentralizado: múltiples sitios; Múltiples modelos de desarrollo. Requerimiento para proteger la información relativa a los pacientes. WLAN es la red primaria, por eso importa la disponibilidad Cisco Systems, Inc. All rights reserved. 28
29 Agenda Controladores para WLAN. Vulnerabilidades y amenazas de la seguridad WLAN. Criterios de despliegue de seguridad WLAN. Ejemplos de despliegue WLAN. Mejores prácticas de seguridad WLAN. Wireless IDS. Mejores prácticas de integración Cableado/inalámbrico Sumario 2004 Cisco Systems, Inc. All rights reserved. 29
30 Mejores prácticas para asegurar WLAN Tecnologías para asegurar las WLAN. Protocolos de Autenticación EAP/802.1x Encriptación de Datos e Integridad de Mensajes: WPA, CKIP, WPAv2. Desarrollo IPSec VPN. Consideraciones de desarrollo EAP/802.1x con WPA/WPAv2 Disponiblidad EAP Disponibilidad y escalabilidad del servidor RADIUS. Roaming rápido y seguro. Mejores prácticas de administración segura Cisco Systems, Inc. All rights reserved. 30
31 Vista general de autenticación 802.1x Recomendación del grupo i de tareas para autenticación WLAN. Soportada por Cisco desde diciembre del Extensible e interoperable Soporta: Diferentes métodos o tipos de autenticación EAP. Nuevos algoritmos de encripción, incluyendo AES como reemplazo de RC Cisco Systems, Inc. All rights reserved. 31
32 Vista general de autenticación 802.1x Beneficios clave: Autenticación Mutua entre cliente y servidor RADIUS. Llaves de encriptamiento después de la autenticación. Control centralizado, donde la expiración de la sesión solicita re-autenticación y requiere una nueva llave Cisco Systems, Inc. All rights reserved. 32
33 Cisco LEAP Soporte al cliente Windows 95-XP, Windows CE, Macintosh OS 9.x, 10.x y Linux. Servidor RADIUS Cisco ACS y Cisco AR. Interlink Merit. Dominio Microsoft o directorio activo para autenticación extrema. Soporte a dispositivos. Puentes de grupo de trabajo Puentes ( Series BR 350, BR 1400 y BR 1300 ) 2004 Cisco Systems, Inc. All rights reserved. 33
34 Autenticación Cisco LEAP Cisco Systems, Inc. All rights reserved. 34
35 Mejores prácticas para desarrollo LEAP. Ataques de Diccionario en Línea. Políticas del Servidor RADIUS para bloquear a un usuario después de un número determinado de fallas al conectarse. Ataques de Diccionario Fuera de Línea. Uso de políticas de password fuerte( mínimo 10 caracteres). Posibles métodos para sobreponerse a las limitaciones humanas para políticas fuertes de passwords. Cuenta de Usuario MSFT AD separada y password para acceso WLAN. El Administrador debe generar un password sólido para autenticación WLAN para cada usuario. Autenticación WLAN con ID de Usuario y password sólido almacenado en el dispositivo Cisco Systems, Inc. All rights reserved. 35
36 Mejores prácticas para desarrollo LEAP. Ejemplo de Políticas de Passwords Sólidos El password debe tener al menos 12 caracteres: Una mezcla de mayúsculas y minúsculas. Al menos un caracter numerico(0-9)ó caracteres No alfanumericos( #& ) Distinto al Nombre de Usuario Una palabra que no exista en el diccionario(local o extranjero) Passwords generados al azar Ejemplo Passwords Sólidos W1r313ss1sG00d (Wireless is Good) N3tw0rk3rsR0cks( Networkers rocks ) 2004 Cisco Systems, Inc. All rights reserved. 36
37 EAP-FAST autenticación flexible vía Tunneling La autenticación EAP-FAST tiene 3 fases: PAC se genera en la fase 0 (Dynamic PAC Provisioning). Un túnel seguro se establece en la fase 1. El cliente se autentica mediante el túnel seguro en la fase 2. Las credenciales de acceso protegido(pac) pueden ser provistas dinámicamente en los clientes. PAC es una credencial única compartida para autenticar tanto al cliente como al servidor PAC está asociado con un ID se usuario específico y un ID de autoridad PAC no requiere PKI ( Certificados Digitales ) Cisco Systems, Inc. All rights reserved. 37
38 EAP-FAST autenticación flexible vía Tunneling PAC y el protocolo TLS son usadas para establecer un túnel seguro entre el usuario y el servidor RADIUS. La autenticación del usuario es pasada en el túnel de encriptación hacia el servidor RADIUS 2004 Cisco Systems, Inc. All rights reserved. 38
39 EAP-TLS Soporte al vliente Windows 2000, XP, Windows CE, MeetingHouse y Funk Cada Cliente requiere un certificado de usuario. Requerimientos de infraestructura EAP-TLS que soporte servidor RADIUS. El servidor RADIUS requiere un certificado de servidor Cisco Systems, Inc. All rights reserved. 39
40 Mejoras en la seguridad WLAN IEEE i i es un subcomité de la IEEE responsable de las mejoras de seguridad WLAN. Los componentes clave de i Trama EAP/802.1x basada en autenticación de usuario. TKIP Alivia la vulnerabilidad RC4 y la vulnerabilidad contra ataques activos. Manejo de Llave: Aísla la administración de la llave de encriptación para la autenticación del usuario. AES: Protocolo de reemplazo para RC Cisco Systems, Inc. All rights reserved. 40
41 Autenticación VPN Es una alternativa a 802.1x en WLAN. IETF estandarizó la implementación IPSec. Soportada por Cisco en los concentradores y routers basados en Cisco IOS. Beneficios: Autenticación mutua entre cliente y concentrador VPN Provee encriptación 3DES o AES. Provee SHA/MD5 para una protección integral de los datos. Provee autenticación centralizada del usuario Cisco Systems, Inc. All rights reserved. 41
42 Extensiones compatibles Cisco ( CCX ) Existen 69 socios y más de 130 productos que han superado la prueba CCX v1. Laptops de IBM, Dell, Toshiba. Productos CCX v2 Seguridad WPA Pruebas de Interoperabilidad para 3 tipos de autenticación: ( LEAP, PEAP y EAP-TLS) Mobilidad Voz en WLAN Detección de AP Rogue Cisco Systems, Inc. All rights reserved. 42
43 Mejores prácticas de manejo de seguridad. Cómo asegurar el tráfico hacia AP s, Puentes, WGB, etc? Deshabilitar Telnet y usar SSH. Usar TACACS para administración de la autenticación. Deshabilitar o restringir el acceso vía interfaz radial al Access Point/Puente. Restringir el tráfico entre Access Point y red cableada Cisco Systems, Inc. All rights reserved. 43
44 Agenda Controladores para WLAN. Vulnerabilidades y amenazas de la seguridad WLAN. Criterios de despliegue de seguridad WLAN. Ejemplos de despliegue WLAN. Mejores prácticas de seguridad WLAN. Wireless IDS. Mejores prácticas de integración Cableado/Inalámbrico Sumario 2004 Cisco Systems, Inc. All rights reserved. 44
45 Por qué son importantes los WLAN IDS? Permiten la detección de: Access Points NO Autorizados. Ataques Activos. Access Points y Clientes mal configurados. WLAN se ha convertido en una tecnología envolvente y cada vez más usada alrededor del mundo. Requerimiento para monitorear herramientas de ataques y tipos específicos de ataques Cisco Systems, Inc. All rights reserved. 45
46 Agenda Controladores para WLAN. Vulnerabilidades y amenazas de la seguridad WLAN. Criterios de despliegue de seguridad WLAN. Ejemplos de despliegue WLAN. Mejores prácticas de seguridad WLAN. Wireless IDS. Mejores prácticas de integración Cableado/inalámbrico Sumario 2004 Cisco Systems, Inc. All rights reserved. 46
47 Mejores prácticas de integración Cableado/Inalámbrico Integrar las políticas de la red WLAN a la red cableada. Usar las características de seguridad de la red Cableada para la red WLAN. Usar Roaming Seguro ( CCKM ) 2004 Cisco Systems, Inc. All rights reserved. 47
48 Agenda Controladores para WLAN. Vulnerabilidades y amenazas de la seguridad WLAN. Criterios de despliegue de seguridad WLAN. Ejemplos de despliegue WLAN. Mejores prácticas de seguridad WLAN. Wireless IDS. Mejores prácticas de integración Cableado/Inalámbrico Sumario 2004 Cisco Systems, Inc. All rights reserved. 48
49 Sumario Se recomienda usar como solución para seguridad en WLAN el protocolo WPA, WPAv2 o Cisco TKIP Integrado con EAP. Implementar características de seguridad avanzadas como Wireless IDS así como integración de Wireless con red alámbrica. Habilitar políticas de seguridad vía WLSE 2004 Cisco Systems, Inc. All rights reserved. 49
50 Lecturas de referencia Vulnerabilidades WEP. Respuesta de Cisco a ataques en Cisco LEAP. Guía para desarrollos WLAN. whitepaper09186a a1.shtml 2004 Cisco Systems, Inc. All rights reserved. 50
51 2004 Cisco Systems, Inc. All rights reserved. 51
Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013
Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle
Redes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Leonardo Bernal Bueno
Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración
Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Red Inalámbrica. Fco. Javier Fernández Landa. Universidad Pública de Navarra
Red Inalámbrica Fco. Javier Fernández Landa Universidad Pública de Navarra Agenda Presentar la red inalámbrica de la Universidad Pública de Navarra. Describir su implantación. Aspectos de gestión de red.
Soluciones de la seguridad de la red del Cisco Unified Wireless
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soluciones de la seguridad de la del Cisco Unified Wireless Capa 2 del regulador del Wireless LAN? Matriz de compatibilidad
INDICE. Acerca del Autor
INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores
SEGURIDAD EN LA RED CORPORATIVA:
SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden
PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA
HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de
PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.
INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS
Práctica de laboratorio Configuración de seguridad inalámbrica
Práctica de laboratorio 7.3.5 Configuración de seguridad inalámbrica Objetivos Crear un plan de seguridad para una red doméstica. Configurar la porción del punto de acceso (AP) inalámbrico de un dispositivo
Guía de configuración de la versión 1.02 del EAP-FAST
Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el
PREGUNTAS MÁS FRECUENTES SOBRE AIRONET WIRELESS SECURITY
PREGUNTAS MÁS FRECUENTES SOBRE AIRONET WIRELESS SECURITY Contenido Introducción Preguntas Frecuentes Generales El resolver problemas y diseño FAQ Información Relacionada Introducción Este documento proporciona
Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca
Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS + OpenLDAP Alejandro Valdés Jimenez Universidad de Talca avaldes@utalca.cl Agenda Escenario Modelo implementado IEEE 802.11 WEP WPA IEEE 802.11i
Bloque III Seguridad en la Internet
Bloque III Seguridad en la Internet Cortafuegos y redes privadas virtuales Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cortafuegos 2.2.1 Definición 2.2.2
Tecnologías Wi-Fi (y 2)
Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Formato de las tramas 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address
Estándar IEEE IEEE
Estándar IEEE 802.11 Estándar para redes LAN inalámbricas desarrollado por el IEEE: IEEE 802.11 Este estándar cubre las funciones del nivel físico y de enlace (tecnología LAN) IEEE 802.11 1997 Primera
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE Oficina de Tecnología de la Información y Comunicación - OTIC (SERVIDOR Y ESTACIONES) Las comunicaciones inalámbricas hacen uso de las ondas
Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.:
Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.: 524735 Red inalámbrica con tres veces más velocidad y cinco veces más flexible. El Access Point
Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano
Punto 6 Servidores de Acceso Remoto Juan Luis Cano Servidor de acceso remoto (Remote Access Server/Services) es una combinación de hardware y software que permite el acceso remoto a herramientas o información
@DanielOrdonezMX CONFIGURACIÓN INICIAL DEL WLC 5508 GUI 1 - Daniel Ordóñez Flores
@DanielOrdonezMX CONFIGURACIÓN INICIAL DEL WLC 5508 GUI 1 - Daniel Ordóñez Flores El asistente del Wireless Lan Controller nos permite configurar los parámetros básicos de funcionalidad del equipo WLC
Manual de uso de redes WIFI en el CAU_CE
Manual de uso de redes WIFI en el CAU_CE Fecha: 16/03/2018 Pág. 1 de 7 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 CARACTERÍSTICAS REQUERIDAS PARA LAS REDES DE MEDUSA... 4 2.1 Requisitos de tarjetas inalámbricas...
Seguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es>
Curso de Doctorado TIC en redes móviles: m Seguridad en Comunicaciones MóvilesM Seguridad en WLAN Eduardo Jacob 1 Introducción n a 802.11 Estándar IEEE para WLAN Particularidad de
Tema 3 Implantación de Técnicas de Acceso Remoto
Práctica 9 Servidores de Autenticación Se va a realizar diversos tipos de autenticación utilizando, entre otros, el protocolo RADIUS. a) Redes Inalámbricas: WPA Personal y Empresarial Se va a configurar
SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Una red privada virtual (Virtual Private Network) es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde
Seguridad 101. Daniel
Seguridad 101 Daniel Rodríguez @dvirus Capítulo 1 Conceptos claves de seguridad Principios de Seguridad Conceptos de Autenticación Servicios de Autenticación Autenticación de Acceso Remoto Principios de
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA
El dominio de red inalámbrica mantiene el AP como ejemplo de la configuración de servidor AAA Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar
Infraestructura Wireless LAN Eskola 2.0
Formación DEUI Infraestructura Wireless LAN Eskola 2.0 Diseño & Funcionamiento Temario Introducción Diseño de la Red WLAN de Eskola 2.0 Topología Física Controlador WLAN Puntos de Acceso Switches del Centro
Redes de Área Local Inalámbricas
Redes de Área Local Inalámbricas Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 1. Introducción Wireless Local Area Network. Utilizan ondas electromagnéticas como medio de
TEMA 2 Protocolos de Autenticación en redes
TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto
Red inalámbrica con tres veces más velocidad y cinco veces más flexible.
Access Point / Amplificador de cobertura Exterior 150N Múltiples SSIDs, Aislamiento inalámbrico, Puente, Repetidos, WDS, PoE Pasivo, Antena interna de 12 dbi Part No.: 525497 Red inalámbrica con tres veces
Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Campus Virtual Inalámbrico
Campus Virtual Inalámbrico UGR Antonio Ruiz Moya Francisco J. Medina Jiménez Universidad de Granada aruiz@ugr.es fran@ugr.es AGENDA UGR & Diseño Componentes Eduroam Herramientas Implantación/Explotación
Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED
Seguridad 1 Tema 2 LA SEGURIDAD EN LOS ELEMENTOS FÍSICOS EXISTENTES EN UNA RED Elementos hardware de una red - Canales de comunicación y cableados. - Repetidores. - Hubs o concentradores. - Conmutadores
Network Protocol del Cisco Unified Wireless y matriz del puerto
Network Protocol del Cisco Unified Wireless y matriz del puerto Contenido Introducción Antecedentes Términos utilizados Información general de la red Información del protocolo y del número del puerto Cuadro
Seguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Aplicaciones en el Web y redes inhalámbricas. Universidad del Valle Cali - Colombia
Aplicaciones en el Web y redes inhalámbricas Universidad del Valle Cali - Colombia 1 Aplicaciones en el Web y Redes Inalámbricas REDES INALÁMBRICAS DE ÁREA LOCAL 2 Redes Inalámbricas de Área Local Agenda
Redes 2. Clase 15 WLAN WiFi Administracion y Seguridad
Redes 2 Clase 15 WLAN WiFi 802.11 Administracion y Seguridad Infraestructura de un Mundo Inalámbrico Desarrollo de la infraestructura WiFi. Características WiFi Comunicaciones inalámbricas basadas en la
Lightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuraciones
Tecnologías Wi-Fi (y 2)
Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Fragmentación Servicio ofrecido en el nivel de enlace Divide trama
Contenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine
Ejemplo de configuración local de la autenticación Web del portal del invitado del Identity Services Engine Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar
Re d WIFI de la Univ e rs idad de l País Vas co UPV/ EHU
Red WIFI de la Universidad del País Vasco UPV/EHU Miguel Angel Martínez Ezquerro Resp. Sistemas Y Com. CIDIR Gipuzkoa Agenda. Descripcion breve de la Red de la Universidad. Diseño Red Wifi. Componentes
Red inalámbrica con tres veces la velocidad y cinco veces más flexible.
Access Point para Montaje en Techo de Alta Potencia 300N PoE 300 Mbps, 2T2R MIMO, Soporte PoE, Puente, Repetidor, Múltiples SSIDs y VLANs, 26 dbm, 400 mw Part No.: 525251 Red inalámbrica con tres veces
Una solución adaptada a las necesidades del cliente
Una solución adaptada a las necesidades del cliente Por Gerardo Buhler, Systems Engineer de Logicalis Chile El despliegue de una solución de NAC en una empresa tiene como objetivo asegurar el cumplimiento
ADMÓN. DE SISTEMAS EN RED. Descripción Técnica
39 ADMÓN. DE SISTEMAS EN RED v1.00 Abril 2016 Descripción Técnica Índice INTRODUCCIÓN... 1 CONTENIDO DE LA COMPETICIÓN... 1 PLAN DE PRUEBAS (TEST PROJECT)... 4 SEGURIDAD Y SALUD... 5 MATERIALES Y EQUIPAMIENTO...
Seguridad en la capa IP IPSec
Criptografía y Seguridad de Datos Seguridad en la capa IP IPSec Profs. Rodolfo Sumoza/Carlos Figueira, Universidad Simón Bolívar (figueira@usb.ve) Basado en una presentación de Henric Johnson, Blekinge
Ejemplo de configuración del hotspot de la versión 1.3 ISE
Ejemplo de configuración del hotspot de la versión 1.3 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC Verificación Postura adicional Troubleshooting
Cree una red inalámbrica de forma rápida en su casa y proporcione accesos remotos seguros Intenet para acceder a su oficina.
Ruteador Inalámbrico G de 4 puertos Switch LAN de 4 puertos 10/ 100 Mbps con Punto de acceso inalámbrico 802.11g de 54 Mbps, VPN y QoS Part No.: 524582 Cree una red inalámbrica de forma rápida en su casa
Cisco recomienda que usted tiene experiencia con la configuración ISE y el conocimiento básico de estos temas:
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Topología y flujo Configurar WLC ISE Verificación Postura adicional Troubleshooting Información Relacionada Introducción La versión
Aunque el estándar IEEE
José Manuel Huidobro Ingeniero de Telecomunicación Las redes Wi-Fi, en concreto las materializadas en las empresas y en los hot spots, están tomando un gran protagonismo por las innumerables ventajas que
Red WiFi Enterprise con LliureX. Ramón Onrubia Pérez
Red WiFi Enterprise con LliureX Ramón Onrubia Pérez ronrubia@fpmislata.com Contenidos Contraseñas PSK vs Identidades Seguridad Enterprise Class : 802.1X/EAP Configuración Wi-Fi con LliureX Red Wi-Fi unificada
Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2
Configurar el v3.2 del Cisco Secure ACS for Windows con la autenticación de la máquina PEAP-MS-CHAPv2 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones
Seguridad en Sistemas de Información
Seguridad en Sistemas de Información Dr. Luis Gerardo de la Fraga Departamento de Computación Cinvestav E-mail: fraga@cs.cinvestav.mx 25-26 Octubre, 2011 Dr. Luis Gerardo de la Fraga CCE 2011. Mérida Seguridad
Capítulo 1 Gestión de dispositivos fijos y móviles de empresa. A. Presentación de Windows B. Administrar Windows 10 en la empresa 15
Capítulo 1 Gestión de dispositivos fijos y móviles de empresa A. Presentación de Windows 10 14 B. Administrar Windows 10 en la empresa 15 1. Limitaciones y consideraciones 15 2. Windows 10 Enterprise,
UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas
Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control
UCLM campus 11n. Área de Tecnologías de la Información y las Comunicaciones. UCLM campus 11n. Córdoba, noviembre 2010
UCLM campus 11n Córdoba, noviembre 2010 Contenido 1. Antecedentes 2. Optimización de los servicios inalámbricos 3. Concurso: motivos de la elección 4. Implantación de la solución final 5. Conclusiones
Seguridad en redes UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA. Máster. en Informática Seguridad en Sistemas de Información
UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA Jueves 22 de mayo de 2008 Seguridad en redes inalámbricas Máster en Informática Seguridad en Sistemas de Información Autor: Miguel Álvarez Úbeda ÍNDICE Seguridad
Instalación y configuración del cliente AEGIS para PALM
página 1 página 2 INDICE 1. INTRODUCCIÓN 3 2. COMPATIBILIDAD DEL CLIENTE AEGIS PARA PALM 4 3. REQUISITOS 4 4. CLIENTE AEGIS (VERSIÓN 1.1.0) PARA PALM 5 INSTALACIÓN DEL CLIENTE AEGIS EN LA PALM 5 DESINSTALACIÓN
Diseño e Implementación de un HotSpot-In-a-Box
Diseño e Implementación de un Pau Oliva Fora pau@eslack.org 4 de Febrero de 2004 Introducción 1. Objetivos 2. Conceptos 3. Diagrama de bloques 4. Hardware Wi-Fi soportado 5. Interfaz de configuración 6.
CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
El iphone en la empresa Descripción general de la seguridad
El iphone en la empresa Descripción general de la seguridad El iphone puede acceder de modo seguro a servicios corporativos y proteger datos en el dispositivo. Proporciona un encriptado seguro para los
Código ETAP: LAN Access Point (punto de acceso inalámbrico)
Código ETAP: LAN-018-00 Access Point (punto de acceso inalámbrico) ETAP Versión 23 Histórico de Revisiones Revisión Descripción del Cambio Actualizado por Fecha V 21.0 Versión original de la especificación
WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN
WLC con los ejemplos de configuración de la autenticación Idap para el 802.1x y el Red-auth WLAN Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Formación técnica Preguntas
REDES PRIVADAS VIRTUALES. VPN.
REDES PRIVADAS VIRTUALES. VPN. 1.BENEFICIOS Y DESVENTAJAS CON RESPECTO A LAS LÍNEAS DEDICADAS. En años pasados si una oficina remota necesitaba conectarse a una computadora central o red en las oficinas
VIRTUAL PRIVATE NETWORK (VPN)
VIRTUAL PRIVATE NETWORK (VPN) Tecnologías Avanzadas de la Información v.17.2 Bibliografía Markus Feilner, OpenVPN Building and Integrating Virtual Private Networks. Packt Publishing. ISBN 1-904811-85-X
Access Point. Ing. Camilo Zapata Universidad de Antioquia
Access Point Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Instalación de un Access Point Un AP actúa como punto central para los usuarios de una red inalámbrica. Puede enlazar redes
Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica
Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configuración Configure
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica
Ejemplo de Configuración de Conexión LAN de Elementos Básicos de Red Inalámbrica Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Diagrama de la red Convenciones Configuración Configure
Administración de redes Wi- Fi seguras usando software libre
Administración de redes Wi- Fi seguras usando software libre Linux Week 2008 Martes, 10 de Marzo de 2008 Jorge A. López Mori jorge.lopez@pucp.edu.pe Agenda Introducción Motivación Redes Wi Fi Aspectos
WIRELESS NETWORKING SOLUCION PARA ENLACES INALÁMBRICOS AP/REPETIDOR MODELO 2721
WIRELESS NETWORKING Intelligent Networking & Internet Solutions SOLUCION PARA ENLACES INALÁMBRICOS AP/REPETIDOR MODELO 2721 ANSEL INTRODUCE EL COMPLEMENTO PERFECTO PARA SU LÍNEA DE SOLUCIONES INALÁMBRICAS.
Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Introducción a la Seguridad en Sistemas Informáticos
Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Menú de proyectos Temas de investigación 1. Elecciones
UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral
UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN
IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over Ethernet (PoE) Auto-sensing MDI/MDI-X
Características Técnicas Puerto de consola RJ-45 Entrada DC (para energía) Botón de Reset Puerto 10/100/1000BASE-T Interfaces IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over
Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Lightweight Access Point de la configuración como supplicant del 802.1x
Lightweight Access Point de la configuración como supplicant del 802.1x Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Configurar Diagrama de la red Configuraciones
Introducción de conceptos de diseño de red
Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información
Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS
UD 3: Implantación de técnicas de acceso remoto. Seguridad perimetral SAD
Implantación de técnicas de acceso remoto. Seguridad perimetral SAD RESULTADOS DE APRENDIZAJE Implanta técnicas seguras de acceso remoto a un sistema informático, interpretando y aplicando el plan de seguridad.
Seguridad. Carrera: SDC SATCA 1
1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.
Redes de Área Local. Redes inalámbricas
Redes de Área Local Redes inalámbricas Contenido Introducción WiFi y WiMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias Introducción Una de las tecnologías más
Uso y acceso a la red WIFI del Gobierno de Canarias
Página 1 de 7 Uso y acceso a la red WIFI del Gobierno de Canarias Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad
Guía Pedagógica y de Evaluación del Módulo: Manejo de redes. 6. Prácticas/Ejercicios /Problemas/Actividades
6. Prácticas/Ejercicios /Problemas/Actividades Unidad de aprendizaje: Implementación de dispositivos de red inalámbricos. Número: 1 Práctica Configuración de punto de acceso empleando herramientas propias
CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Los niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red
Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de direccionamiento El administrador Interfaces IP Address (Dirección IP) Subnet Mask (Máscara
Clave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Capítulo IV. Implementación de la autenticación usando CHAP.
Capítulo IV Implementación de la autenticación usando CHAP. Este capítulo abarca la construcción e implementación del entorno de seguridad propuesto en la introducción de este trabajo, para establecer
Herramienta Intel(R) de diagnóstico para redes inalámbricas
Herramienta Intel(R) de diagnóstico para redes inalámbricas La Herramienta Intel de diagnóstico para redes inalámbricas es una aplicación que puede ayudarle a resolver problemas con conexiones de red inalámbrica.
Conmutación y comunicaciones inalámbricas de LAN
Conmutación y comunicaciones inalámbricas de LAN VLAN : Capítulo 3 1 Objetivos 2 Presentación de las VLAN Una VLAN permite que un administrador de red cree grupos de dispositivos conectados a la red de
DIPLOMADO EN TELEFONÍA IP
MÓDULO 1 DIPLOMADO EN TELEFONÍA IP DISEÑO E IMPLEMENTACIÓN DE REDES IP En este módulo se presentan los elementos principales de una solución de Telefonía IP (IPT) y se dan pautas para el diseño y el despliegue