PDF de programación - Soluciones Wireless para el turismo

Imágen de pdf Soluciones Wireless para el turismo

Soluciones Wireless para el turismográfica de visualizaciones

Publicado el 29 de Noviembre del 2020
395 visualizaciones desde el 29 de Noviembre del 2020
1,1 MB
81 paginas
Creado hace 14a (11/08/2009)
Soluciones Wireless

para el turismo

WiFi (Wireless-Sin cables):
 El cliente sin WiFi en su ordenador necesita

instalar una tarjeta PCMCIA con todos los
controladores y drivers y un CD-Rom, con
todos los problemas que ello puede implicar si
esta tarea no la hace un profesional
informático.

ADSL/VDSL:
 Conectividad por la red telefónica, lo que

implica una duplicación del panel teléfonico,
costes de servicio,

 Disponibilidad de internet solo en el punto

donde está el teléfono en la habitación
(normalmente en la mesita de noche),

 Instalación muy costosa y que implica muchos

extras, como la instalación de filtros si en las
habitaciones hay otras tomas telefónicas y se
desean eliminar las interferencias del teléfono.

PLC (Power Line Comunications),
también denominada BPL (Broadband over Power Lines)
 Es una tecnología basada en la
transmisión de datos utilizando
como infraestructura la red
eléctrica.

 Esto implica la capacidad de
ofrecer, mediante este medio,
cualquier servicio basado en IP,
como podría ser telefonía IP,
Internet, videovigilancia,
videoconferencia, datos a alta
velocidad, etc..

Tipos principales de PLC

 PLOC (Power Line Outdoors Telecoms)

 comunicaciones extrahogareñas utilizando la red

eléctrica. la comunicación entre la subestación
eléctrica (denominada media tensión) y la red
doméstica (denominada baja tensión).

 PLIC ( Power Line Indoors Telecoms)

 comunicaciones intrahogareñas utilizando la red
eléctrica ) la red eléctrica interior de la casa, para
establecer comunicaciones internas.

 Todos los electro-modems y hardware PLC cumplen el

estandar ETSI (European Telecommunications
Standards Institute o Instituto de Estándares de
Telecomunicación Europeos

Banda PLC

 La señal utilizada para transmitir datos a

través de la red eléctrica suele ser de 1,6 a 30
Mhz, la cual difiere mucho de la frecuencia de
la red eléctrica convencional (50 – 60 Hz)

 Tecnología de banda ancha: Velocidades de
transmisión de hasta 45 Mbps en el tramo de
la Baja Tensión (Domicilios) y de hasta 135
Mbps en el tramo de la Media Tensión.

 http://www.cibersuite.com/ suministrador

soluciones

Satélite

 Permite el acceso a internet con

velocidades de 2Mbits/s y
superiores, con capacidad de
recepción y transmisión para el
usuario final.

 El servicio en su modalidad

unidireccional utiliza un canal de
bajada de alta velocidad por
satélite y el retorno a través de
redes terrestes convencionales.

 En la modalidad bidireccional, los
dos sentidos de la comunicación
se establecen por satélite

Zonas WIFI libres en el Hotel

 Un servicio para conseguir mayor

grado de satisfacción para sus
clientes.

 Atraerá a nuevos clientes que

deseen en la habitación:
 Enviar y recibir correos electrónicos.
 Consultar páginas web en internet.
 Traspasar datos a su empresa.
 Actualizar y consultar su agenda

personal.

 Es un servicio distintivo para

competir con otros hoteles de la
zona.

Salas de conferencias

 Reuniones de empresas con

conexión a internet y a sus
oficinas.

 Permitirá conectar los

portátiles de los clientes a
los proyectores e impresoras
del hotel para dar más
servicios de valor añadido.

Casa Rurales

 Dotar de Internet y

Telefonía vía satélite.

Wireless de medio alcance

 Servicios de vigilancia
 Sistema de vigilancia en

las zonas del hotel sin
tener que tirar cableados.

 Control de zonas de

interior y exterior.

 Permite instalar cámaras
hasta un radio de 10 kms.

Unión entre edificios

 Unión de edificios

centralizando los datos a
velocidades entre 8 y 36Mbs.

 Red inalámbrica entre los

edificios creando una intranet
privada.

 Sistemas de seguridad WAP,

Radius, Mac y de
autenticación.

 Soporta distancias hasta

10Kms..

Administración y Almacén

 Permitirá movilidad a las personas que

controlan el almacén del hotel.

 Conexión a la gestión administrativa para:
 Registrar entradas o salidas de almacén.
 Inventarios “on-line” con dispositivos

inalámbricos.

Beneficios Inalámbrico

 Fácil despliegue
 Movilidad
 Reutilización
 Bajo coste
 Simplicidad











Modo infraestructura



Modo infraestructure

 Extienden una red LAN
 Punto de Acceso (AP)

 Puente entre la LAN y las estaciones inalámbricas
 Identificados por su SSID
 Todo el tráfico pasa a su través
 Roaming: Posibilidad de que una estación se asocie a

otros AP

 Interfaz web para su configuración
 Desplegando varios se puede cubrir un gran área

 Estaciones:

 PCs, portátiles, PDAs, etc.



Ad hoc



Redes Ad hoc

 Sin controlador central ni AP
 Formada por las estaciones
 Sin acceso a otras redes
 Para acceder a Internet una estación deberá
actuar como proxy y poseer dos interfaces de
red



Evolución de seguridad



Fuente: G. Álvarez / P.P. Pérez (CSIC)



Seguridad WEP

 Todo el tráfico es accesible a un atacante
 Servicios de seguridad necesarios

 Autenticación:

 Identificación con un grado aceptable de confianza de

los usuarios autorizados

 Confidencialidad:

personas autorizadas

 Integridad:

 La información debe ser accesible únicamente a las

 La información debe mantenerse completa y libre de

manipulaciones fortuitas o deliberadas, de manera
que siempre se pueda confiar en ella

 ¡WEP no consigue ofrecer ninguno!



Problemas WEP

 Uso de claves estáticas

 No existe ningún mecanismo de gestión de claves
 Se comparten entre numerosos usuarios por tiempo

ilimitado

 Se genera mucho tráfico, lo que permite su análisis

 El vector de inicialización (IV) se envía en claro

 El IV posee 24 bits: demasiado corto
 Si se repite el IV (es típico inicializarlo a 0 con cada
conexión), se produce la misma secuencia cifrante

 Conocida ésta, se puede descifrar el tráfico cifrado con

ella



Procedimiento WEP



Fuente: G. Álvarez / P.P. Pérez (CSIC)



Encriptación WEP

Fuente: hakin9



Debilidades
WEP

Fuente: hakin9



Autenticación: Proceso previo a la
asociación.
 Existen dos tipos:
 Autenticación de sistema abierto:

 Obligatoria en 802.11, se realiza cuando el cliente

envía una solicitud de autenticación con su SSID a un
AP, el cual autorizará o no.

 Este método aunque es totalmente inseguro, no puede
ser dejado de lado, pues uno de los puntos más
fuertes de WiFi es la posibilidad de conectarse desde
sitios públicos anónimamente (Terminales, hoteles,
aeropuertos, etc.).

 Autenticación de clave compartida:

 Es el fundamento del protocolo WEP (hoy totalmente
desacreditado), se trata de un envío de interrogatorio
(desafío) por parte del AP al cliente.



Autentificación con clave
compartida



Tipos de ataques



Ataques pasivos

 Sniffing

 El tráfico de redes inalámbricas puede espiarse con

mucha más facilidad que en una LAN

 Basta con disponer de un portátil con una tarjeta

inalámbrica

 El tráfico que no haya sido cifrado, será accesible para

el atacante y el cifrado con WEP también

 Análisis de tráfico

 El atacante obtiene información por el mero hecho de

examinar el tráfico y sus patrones: a qué hora se
encienden ciertos equipos, cuánto tráfico envían,
durante cuánto tiempo, etc.







Network Stumbler
& kismet (Linux)



Cambio dirección MAC

 La MAC puede cambiarse mediante software

 Ejemplo:

 ifconfig (Linux)
 SimpleMAC (Win)



cd auditor



Ethereal sniffer



Ataques Activos

 Suplantación

 Mediante un sniffer para hacerse con varias

direcciones MAC válidas

 El análisis de tráfico le ayudará a saber a qué horas

debe conectarse suplantando a un usuario u otro
 Otra forma consiste en instalar puntos de acceso

ilegítimos (rogue) para engañar a usuarios legítimos
para que se conecten a este AP en lugar del
autorizado
 Modificación

 El atacante borra, manipula, añade o reordena los

mensajes transmitidos
 Cain & abel y ettercap



Activos (II)

 Reactuación

 Inyectar en la red paquetes interceptados utilizando un

sniffer para repetir operaciones que habían sido
realizadas por el usuario legítimo

 Denegación de servicio

 El atacante puede generar interferencias hasta que se

produzcan tantos errores en la transmisión que la
velocidad caiga a extremos inaceptables o la red deje
de operar en absoluto.

 Otros ataques: inundar con solicitudes de autenticación,

solicitudes de deautenticación de usuarios legítimos,
tramas RTS/CTS para silenciar la red, etc.



 Airodump:

 Aireplay:

 Aircrack :

recogidos

 herramienta de sniffing para descubrir las redes que

tienen activado wep

 Herramienta de Inyección para incrementar el tráfico

 Crakeador de claves WEP que utiliza los IVs únicos

Obtención clave WEP

 Aircrack (incluye aireplay, airodump).

 http://freshmeat.net/projects/aircrack

 Airsnort:

 Wepcrack:

 http://airsnort.shmoo.com/

 http://wepcrack.sourceforge.net/



Inyección de tráfico

 WEPWedgie



Inyectar paquetes

 Engage packet builder



Soft seguridad

 Ataque inductivo inverso

 Desencriptación de paquetes de datos WEP

arbitrarios sin conocer la clave

 Chopchop (KoreK)

 http://www.netstumbler.org/showthread.php?

t=12489

 MItm

 Hotspotter

 generador de password

 https://www.grc.com/passwords.htm



Seguridad wi-fi

 No existencia clara de un perímetro

 Facilidad para rastreo
 Accesibilidad sin acceso físico (por

proximidad)

 Valores por defecto

 Cambiar valores

 Posibilidad de cambiar MAC

 Detección

 Autenticación por máquina

 802.1X (usuario)
 Debilidad de WEP



 WPA o WPA2



Acciones

 Eliminar todos los valores predeterminados

 SSID
 Contraseña de la aplicación de administración

(fuerte)

 Acceso al router desde Internet

 Activar el cifrado de datos (mínimo 128 bits)
 Cerrar la red a dispositivos ajenos

 Desactivar la difu
  • Links de descarga
http://lwp-l.com/pdf18499

Comentarios de: Soluciones Wireless para el turismo (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad