SEGURIDAD EN REDES CORPORATIVAS



Documentos relacionados
Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Semana 3: Con Con r t o r l de Acceso

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Implantación de técnicas de acceso remoto. Seguridad perimetral

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protección de su Red

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Firewalls, IPtables y Netfilter

OBJETIVOS DE APRENDIZAJE

Lección 5: Seguridad Perimetral

Seguridad de la información: ARP Spoofing

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Seguridad Wi-Fi. Seguridad Wi-Fi

Semana 10: Fir Fir w e a w lls

Diseño de redes VPN seguras bajo Windows server 2008

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Seguridad Y Auditoria Wireless


DIPLOMADO EN SEGURIDAD INFORMATICA

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

Guía rápida Arris TG862

Dispositivos de Red Hub Switch

Seguridad en Redes Protocolos Seguros

Como crear una red privada virtual (VPN) en Windows XP

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Para este caso vamos a suponer que son los siguientes:

Redes de Área Local: Configuración de una VPN en Windows XP

Práctica de Seguridad en Redes

Redes Privadas Virtuales (VPN)

HOWTO: Cómo configurar el firewall para redes VPN

Seguridad en la transmisión de Datos

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en UDCWIFI

We Care For Your Business Security

Ayuda de Symantec pcanywhere Web Remote

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Lección 12: Seguridad en redes Wi Fi

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Transport Layer Security (TLS) Acerca de TLS

INFORME INSTALACION Y CONFIGURACION DE UNA VPN EXAMEN FINAL PRESENTADO POR: EDINSON ACEVEDO CONTRERAS PRESENTADO A: ING.

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Recomendaciones para la instalación de un sistema WIFI

Estado de la Seguridad Informática

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Seguridad Informática con Software Libre

Aranda 360 ENDPOINT SECURITY

We Care For Your Business Security

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Javier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid

HOWTO: Cómo configurar SNAT

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Instalación, creación y configuración del servicio FTP

VPN CON SISTEMAS DE CODIGO ABIERTO

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

5. AMENAZAS Y ATAQUES EN REDES

SEGURIDAD INFORMÁTICA

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

Windows Server Windows Server 2003

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Guía de Seguridad en Redes Inalámbricas

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Manual de Usuario. FRITZ!Box Fon WLAN 7272

We Care For Your Business Security

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

CONFIGURACIÓN DE UNA VPN TIPO INTRANET:

Configuración de un punto de acceso inalámbrico

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Diseño de arquitectura segura para redes inalámbricas

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Tecnología en Seguridad Perimetral

Guía de Instalación para clientes de WebAdmin

Seminario Seguridad en desarrollo del Software. Tema: Panorama general de la seguridad informática. Autor: Leudis Sanjuan

Información sobre seguridad

CONFIGURACIÓN EN WINDOWS 7.

GATEWAYS COMO FIREWALLS

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

WINDOWS SERVER SERVICIOS DE RED Y DIRECTORIO ACTIVO

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Qué son y cómo combatirlas

WINDOWS : SERVIDOR DHCP

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II Materia: Sistemas Operativos de Redes Tema:

Información sobre seguridad

Transcripción:

Capítulo 6. SEGURIDAD EN REDES CORPORATIVAS Autor:

Índice de contenidos 6.1. AMENAZAS Y ATAQUES 6.1.2. Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN N DE INTRUSOS (IDS) 6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED 6.4. COMUNICACIONES SEGURAS 6.4.3. VPN 6.5. REDES INALÁMBRICAS 6.5.1. SISTEMAS DE SEGURIDAD EN WLAN 6.5.2. RECOMENDACIONES DE SEGURIDAD EN WLAN

6.1. AMENAZAS Y ATAQUES Redes de ordenadores cada vez son más m s esenciales para las actividades diarias. Ataques e intrusiones a través s de las redes públicas p y privadas más m frecuentes, y pueden causar interrupciones costosas de servicios críticos y pérdidas. p Amenazas en comunicaciones 4 grandes grupos: a) Interrupción: un objeto, servicio del sistema o datos en una comunicación n se pierden, quedan inutilizables o no disponibles. b) Interceptación: un elemento no autorizado consigue un acceso a un determinado objeto. c) Modificación: además s d el acceso consigue modificar el objeto, es posible incluso la destrucción. d) Fabricación: : modificación n destinada a conseguir un objeto similar al atacado de forma que sea difícil distinguir entre el original y el fabricado.

6.1. AMENAZAS Y ATAQUES

6.1. AMENAZAS Y ATAQUES Ejemplos reales de dichas amenazas, técnicas de ataques informáticos en redes: Ataque de denegación n de servicio,, también n llamado ataque DoS (Deny of Service), interrupción de servicio. Mediante botnet o redes zombi controlar máquinas realizar ataques distribuidos de saturación n de servidores o DDoS. Sniffing, técnica de interceptación. Rastrear e interceptar, monitorizando el tráfico de una red. Man in the middle, MitM, interceptación n y modificación n de identidad. Supervisión n comunicación n entre dos partes, falsificando identidades de extremos, recibiendo el tráfico en los dos sentidos. Spoofing, fabricación,, suplantando la identidad o realizando una copia o falsificación n de IP, MAC, DNS, web o mail.. Falsificación n de web bancaria: phishing. Pharming,, modificación. Explotación n de una vulnerabilidad servidores DNS o en equipos, modificar las tablas DNS redirigiendo un nombre de dominio (domain( name) ) conocido, a otra máquina m (IP) distinta, falsificada y probablemente fraudulenta.

6.1. AMENAZAS Y ATAQUES Software de auditoría de seguridad en redes: Sniffer: Wireshark, Cain & Abel. Spoofing, MitM, Pharming: Cain & Abel. Protección n contra MitM: : Tablas ARP estáticas, ticas, no modificables. Comando: arp s IP MAC. Monitorizar modificaciones en tablas ARP: Wireshark, o sistema de detección n de intrusos (IDS) como SNORT.

Índice de contenidos 6.1. AMENAZAS Y ATAQUES 6.1.2. Amenazas externas e internas 6.2. SISTEMAS DE DETECCIÓN N DE INTRUSOS (IDS) 6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED 6.4. COMUNICACIONES SEGURAS 6.4.3. VPN 6.5. REDES INALÁMBRICAS 6.5.1. SISTEMAS DE SEGURIDAD EN WLAN 6.5.2. RECOMENDACIONES DE SEGURIDAD EN WLAN

6.1.2. Amenazas externas e internas Las amenazas de seguridad en redes corporativas o privadas de una organización, n, originarse: Amenaza externa o de acceso remoto: atacantes externos a la red privada o interna de una organización, n, y se introducen desde redes públicas. p Los objetivos servidores y routers accesibles desde el exterior, y pasarela de acceso a la redes corporativa. Amenaza interna o corporativa: los atacantes acceden sin autorización n o pertenecen a la red privada de la organización. n. Contra dichas amenazas: Defender la seguridad en la red corporativa de forma interna (capítulo 6), y medidas de protección n perimetral (capítulo 7), en equipos expuestos a redes públicas. p

6.1.2. Amenazas externas e internas Para protegernos de las posibles amenazas internas propuestas: Diseño o de direccionamiento, parcelación n y servicios de subredes dentro de nuestra red corporativa. Subnetting,, VLAN y DMZ. Políticas de administración n de direccionamiento estático tico para servidores y routers. Monitorización n del tráfico de red y de las asignaciones de direccionamiento dinámico y de sus tablas ARP. Modificación n de configuraciones de seguridad, contraseñas por defecto de la administración n de servicios. En redes inalámbricas emplear máximo m nivel de seguridad.

6.2. SISTEMAS DE DETECCIÓN N DE INTRUSOS (IDS) Herramienta de seguridad detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema. Buscan patrones previamente definidos que impliquen actividad sospechosa o maliciosa sobre nuestra red o host,, aportan capacidad de prevención n y de alerta anticipada. Los tipos de IDS que encontramos son: HIDS (Host( IDS): protegen un único servidor, PC o host. NIDS (Net IDS): protege un sistema basado en red. Capturando y analizando paquetes de red, es decir, son sniffers del tráfico de red.

6.2. SISTEMAS DE DETECCIÓN N DE INTRUSOS (IDS) La arquitectura de un IDS, a grandes rasgos, está formada por: La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o IDS host,, el propio sistema. Reglas y filtros sobre los datos y patrones detectar anomalías. as. Dispositivo generador de informes y alarmas. En algunos casos con n la sofisticación n suficiente como para enviar alertas vía v mail,, o SMS. Ubicación n del IDS: uno delante y otro detrás s de cortafuegos perimetral de nuestra red. Ejemplo: Windows y GNU/Linux: SNORT: sniffer,, registro de paquetes, logs para su posterior análisis, o NIDS. Ej: snort -dev -l l./log -h h 192.168.1.0/24 -c c../etc etc/snort.conf. snort.conf: : configuración n de las reglas, preprocesadores y otras funcionamiento en modo NIDS.

6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED TCP/IP arquitectura de protocolos usan ordenadores para comunicarse en red. Puertos de comunicaciones o numeración n lógica: l identificar cada una de las conexiones de red, origen y destino. Los servicios de red más m s habituales: puertos bien conocidos: 80 HTTP o web 20-21 21 para transferencia de ficheros FTP 23 para administración n remota en modo comando TELNET. Sistemas y sus aplicaciones de red, ofrecen y reciben servicios a través s de dichos puertos de comunicaciones.

6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED El análisis y control de los puertos se pueden realizar desde distintos s frentes: En una máquina local conexiones y puertos abiertos y aplicaciones controlan. El comando netstat permite ver el estado en tiempo real de nuestras conexiones. Los cortafuegos o firewall personales protección n frente a ataques externos. En la administración n de red puertos y en qué estado un conjunto de equipos. La aplicación nmap permite un escaneo de puertos, aplicaciones y sistemas operativos, en un rango de direcciones. Los cortafuegos y proxys perimetrales ofrecen protección n mediante un filtrado de puertos y conexiones hacia y desde el exterior de una red privada. Tras realizar un análisis exhaustivo a nivel de puertos, debemos proteger nuestras conexiones, haciéndolas seguras, por ejemplo cuando enviemos información n confidencial.

6.3. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED Análisis de puertos y aplicaciones de red, en 192.168.1.0/24 con NMAP (aplicación n gráfica ZENMAP).

6.4. COMUNICACIONES SEGURAS Comunicaciones: HTTP, FTP o SMTP/POP, no emplean cifrado en las comunicaciones. Cain & Abel capacidad de recuperar tráfico y contraseñas de dichos protocolos. Protocolos que emplean comunicaciones cifradas: SSH puerto 22, envío o seguro de archivos mediante SFTP. SSL y TLS: Secure Sockets Layer -Protocolo de Capa de Conexión n Segura- (SSL)) y Transport Layer Security - Seguridad de la Capa de Transporte- (TLS), su sucesor. Capa entre aplicación n y sobre transporte TCP. Entre otros se emplea a través s de puertos específicos con: HTTPS, FTPS, SMTP, POP3, etc. IPSEC o Internet Protocol security,, conjunto de protocolos cuya función n es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Actúan en la capa 3 puede ser utilizado protocolos de la capa 4, TCP y UDP.

6.4.3. VPN Una red privada virtual o VPN (Virtual( Private Network): tecnología a de red extensión n de una red local de forma segura sobre una red pública, como Internet. Ejemplo: conectar utilizando Internet, dos o más m s sucursales de una empresa, permitir a los miembros del equipo de soporte técnico t la conexión n desde su casa al centro de trabajo, etc. Para hacerlo de manera segura garantizar: Autenticación y autorización: : controlan los usuarios y/o equipos y qué nivel de acceso debe tener. Integridad: : los datos enviados no han sido alterados, funciones resumen o hash,, como MD5 y SHA. Confidencialidad: : Algoritmos de cifrado como DES, 3DES y AES. No repudio: : mensajes firmados.

6.4.3. VPN 3 arquitecturas de conexión n VPN: VPN de acceso remoto: : más m s usado, usuarios o proveedores se conectan con la empresa desde sitios remotos Internet como vínculo v de acceso. VPN punto a punto: : servidor VPN, posee un vínculo v permanente a Internet, acepta las conexiones vía v a Internet provenientes de los sitios y establece el túnel t VPN. Tunneling. VPN over LAN: : es el menos difundido. Sobre LAN de la empresa, aisla zonas y servicios de la red interna, añadir a adir cifrado y autenticación n mediante VPN. Protocolo estándar VPN: IPSEC. También: PPTP, L2TP, SSL/TLS, SSH, etc. 2 de las tecnologías más m utilizadas: PPTP o Point to Point Tunneling Protocol: : protocolo Microsoft. Sencillo y fácil f de implementar menor seguridad que L2TP. L2TP o Layer Two Tunneling Protocol: : estándar abierto y disponible en la mayoría de plataformas Windows, Linux, Mac,, etc. Sobre IPSec y altos niveles de seguridad. Ejemplo conexiones remotas: Windows y GNU/Linux Logmein Hamachi: : crea red privada entre host remotos.

6.5. REDES INALÁMBRICAS Comunicaciones inalámbricas o wireless ventajas contra cable: Conectividad en cualquier momento y lugar,, es decir mayor disponibilidad y acceso a redes. Instalación simple y económica mica. Fácilmente escalable. Riesgos y limitaciones. Rangos del espectro de radiofrecuencia (RF) sin costes de licencia por su transmisión n y uso. Rangos saturados e interferencias Poca seguridad.. Cualquier equipo con tarjeta de red inalámbrica interceptar cualquier comunicación n de su entorno. Mejoras continuas en encriptación y la autenticación. Comunicaciones cableadas (fibra, cable de pares, coaxial) medios de acceso físico f más m s seguros que existen en la actualidad.

6.5.1. SISTEMAS DE SEGURIDAD EN WLAN Los sistemas de cifrado autenticación n + encriptación n en redes inalámbricas son: Sistema abierto u Open System: : sin autenticación n en el control de acceso a la red, realizado por el punto de acceso, ni cifrado en las comunicaciones. WEP o Wired Equivalent Privacy o Privacidad Equivalente a Cableado: sistema estándar en la norma 802.11. Encriptación n de los mensajes claves de 13 (104 bits) o 5 (40 bits) caracteres, también n denominadas WEP 128 o WEP 64 respectivamente. Autenticación n existen 2 métodos: m Sistema abierto u Open system,, el cliente no se tiene que identificar en el Punto de Acceso durante la autenticación. n. Después s de la autenticación n y la asociación n a la red, el cliente tendrá que tener la clave WEP correcta para descifrar mensajes enviados s y recibidos.modo recomendado. Claves precompartida, Pre-Shared Keys o PSK. Se envía a la misma clave de cifrado WEP para la autenticación, n, verificado por el punto de acceso. Es aconsejable usar la autenticación n de sistema abierto para la autenticación WEP, es posible averiguar la clave WEP interceptando los paquetes s de la fase de autenticación. n.

6.5.1. SISTEMAS DE SEGURIDAD EN WLAN WPA o Wi-Fi Protected Access o Acceso Protegido Wi-Fi Fi: : corregir las deficiencias del sistema previo WEP. 2 publicaciones WPA, y definitivo WPA2 este stándar 802.11i. Se proponen 2 soluciones según n el ámbito de aplicación: WPA Empresarial o WPA-Enterprise (grandes empresas): autenticación n mediante un servidor RADIUS, almacenan las credenciales y contraseñas de los usuarios de la red. WPA Personal (pequeñas empresas y hogar): autenticación n mediante clave precompartida, similar al WEP. Mejoras de WPA sobre WEP: protocolo de integridad de clave temporal (TKIP( - Temporal Key Integrity Protocol), cambia claves dinámicamente a medida que el sistema es utilizado. Mayor nivel de seguridad en el cifrado, con algoritmo de cifrado simétrico AES,, más m robusto y complejo que TKIP,, su implementación n HW más m s potente, no se encuentra disponible en todos los dispositivos. WPA sistema más m s seguro, problema: compatibilidad y disponibilidad de las distintas versiones y algoritmos de cifrado del mismo en los dispositivos de una misma red.

6.5.1. SISTEMAS DE SEGURIDAD EN WLAN WPA2 Enterprise o empresarial: 1. Configurar Servidor Radius (ej:feeradius) 2. Asociar punto de acceso a servidor de autenticación n RADIUS 3. Configurar cliente o tarjeta de red inalámbrica.

6.5.2. RECOMENDACIONES DE SEGURIDAD EN WLAN Acceso a redes inalámbricas punto muy débil d de seguridad en redes corporativas: 1. Asegurar la administración n del punto de acceso (AP), punto de control de las comunicaciones de todos los usuarios, crítico en la red, cambiar la contraseña a por defecto. 2. Actualizar el firmware disponible mejorar sus prestaciones de seguridad. 3. Aumentar la seguridad de los datos transmitidos: encriptación n WEP o WPA/WPA2 o servidor Radius,, y cambiando las claves regularmente. 4. Realizar una administración n y monitorización n minuciosa, administración n + compleja de clientes, pero + segura: 1. Cambia el SSID por defecto y desactiva el broadcasting SSID. Clientes deberán n conocer el nombre del SSID. 2. Desactivar el servidor DHCP, manualmente las direcciones IP en clientes. c 3. Cambiar las direcciones IP del punto de acceso y el rango de la red por defecto. 4. Filtrado de conexiones permitidas mediante direcciones MAC. 5. Número máximo m de dispositivos que pueden conectarse. 6. Analizar periódicamente los usuarios conectados verificando si son autorizados o no. 5. Desconexión n del AP cuando no se use.

6.5.2. RECOMENDACIONES DE SEGURIDAD EN WLAN

6.5.2. RECOMENDACIONES DE SEGURIDAD EN WLAN

DIRECCIONES DE INTERÉS Curso abierto con materiales y ejercicios sobre Seguridad Avanzada en Redes ://ocw.uoc.edu/informatica-tecnologia tecnologia-y-multimedia/aspectos- avanzados-de de-seguridad-en-redes/ redes/course_listing Sitio web sobre seguridad informática en materia de redes: ://www.virusprot.com/ Noticias sobre seguridad en redes. Asociación n de internautas: ://seguridad.internautas.org/ Conexiones inalámbricas seguras y auditorías as wireless en: ://www.seguridadwireless.net/ Blog especializado en seguridad y redes ://seguridadyredes.nireblog.com/

DIRECCIONES DE INTERÉS Escaneo de puertos on-line ://www.internautas.org/w-scanonline.php ://www.upseros.com/portscan.phpportscan.php ://www.kvron.com/utils/portscanner/index.php Test de velocidad de tu conexión n a Internet ://www.adsl4ever.com/test/ ://www.testdevelocidad.es/ ://www.internautas.org/testvelocidad/ ://www.adslayuda.com/test-de-velocidad/ Test sobre phishing de Verisign disponible en https:// ://www.phish-no-phish.com phish.com/es

SOFTWARE-SIMULADORES SIMULADORES Simuladores de configuración n de dispositivos como router-punto de acceso inalámbrico TP-LINK. ://www.tp-link.com/support/simulator.aspsimulator.asp ://www.tp-link.com/simulator simulator/tl- WA501G/userRpm userrpm/index.htm Simulador del router inalámbrico Linksys WRT54GL: ://ui.linksys.com/files/wrt54gl/4.30.0/setup.htm Simuladores de routers inalámbricos D-Link: D ://support.dlink.com/emulators/dwlg820/homewizard.html ://support.dlink.com/emulators/dsl2640b/306041/vpivci.ht ml ://support.dlink.com/emulators/dwl2100ap ://support.dlink.com/emulators/di604_reve

SOFTWARE Angry IP Scanner : software escaneador de IP. ://www.angryip.org/w/download Wireshark: Packet sniffer: ://www.wireshark.org/download.html Cain & Abel: sniffer, generador de ataques MitM,, spoofing, etc. ://www.oxid.it/cain.html SNORT: software de detección n de intrusos (IDS). ://www.snort.org/ Alarmas de intentos de duplicados ARP: bajo GNU/Linux Arpwatch o en Windows DecaffeinatID Arpwatch: http://freequaos.host.sk/arpwatch freequaos.host.sk/arpwatch/ DecaffeinatID: http:// ://www.irongeek.com/i.php?page i.php?page=security/decaffeinatid decaffeinatid-simple-ids ids- arpwatch-for for-windows Openssh-server server: : servidor de SSH. ://www.openssh.com/ Putty: : cliente SSH bajo sistemas Windows. ://www.putty.org/ Filezilla Server y Client: : cliente y servidor FTP. ://filezilla-project.org/

SOFTWARE Logmein Hamachi: : software de conectividad P2P y VPN entre equipos remotos. www.logmein.com Backtrack: : distribución n específica con un conjunto de herramientas de auditorías as de seguridad, entre otras algunas que permiten escalada de privilegios en sistemas Windows (ophcrack( ophcrack) ) y GNU/Linux (John( the ripper). ://www.backtrack-linux.org linux.org/ Wifiway y Wifislax: : distribuciones orientadas a realizar auditorías as wireless,, como recuperación n de contraseñas. as. En las últimas versiones incluyen Minidwep-gtk gtk. www.wifiway.org/ ://www.wifislax.com/ Opewrt: : distribución n de actualización n del firmware para routers y puntos de acceso inalámbricos. Se recomienda siempre realizar previamente una copia de seguridad del firmware actual. ://openwrt.org/ AlienVault: : software libre de administración n y monitorización n de redes. ://alienvault.com/ FreeRadius: : servidor Radius,, de software libre. ://freeradius.org/

NOTICIAS Tabnabbing; phishing a través s de las pestañas as del navegador Fuente: http://www.hispasec.com/unaaldia/4231 Artículo de pintura antiwifi de EM-SEC Technologies. Puede leer sobre dicha pintura en: ://www.publico.es/ciencias/273942/una- pintura-protege protege-a-los-navegantes-de-los- intrusos/version version-imprimibleimprimible