SlideShare uma empresa Scribd logo
1 de 24
Seguridad para la Red Inalámbrica  de un Campus Universitario
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],AGENDA
[object Object],[object Object],Redes Wi – Fi (1/2) ESTÁNDAR DESCRIPCIÓN 802.11 •  Estándar WLAN original.  •  Soporta de 1 a 2 Mbps. 802.11a •  Estándar WLAN de alta velocidad en la banda de los 5 GHz.  •  Soporta hasta 54 Mbps. 802.11b •  Estándar WLAN para la banda de 2.4 GHz. •  Soporta 11 Mbps 802.11e •  Está dirigido a los requerimientos de calidad de servicio para todas las interfaces IEEE WLAN de radio. 802.11f •  Define la comunicación entre puntos de acceso para facilitar redes WLAN de diferentes proveedores. 802.11g •  Establece una técnica de modulación adicional para la banda de los 2.4 GHz. •  Dirigido a proporcionar velocidades de hasta 54 Mbps. 802.11h •  Define la administración del espectro de la banda de los 5 GHz para su uso en Europa y en Asia Pacífico. 802.11i •  Dirigido a superar la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1X, TKIP (Protocolo de Llaves Integras –Seguras– Temporales), y AES (Estándar de Encriptación Avanzado). Es un estándar que aún está en proceso de desarrollo, pero parece que el futuro de las WLAN pasa por IEEE 802.11i
[object Object],[object Object],[object Object],[object Object],Redes Wi-Fi (2/2) Man – In-The-Middle Wardriving y Warchalking
Campus UTPL (1/5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Uso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Campus UTPL (2/5) ,[object Object]
Campus UTPL (3/5) ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Campus UTPL (4/5)
www.sans.org Campus UTPL (5/5) ,[object Object],•  Establecer y reforzar la seguridad de las computadoras laptop y crear un programa de concienciación sobre la importancia de la seguridad.  Bajo •  Garantizar la capacidad para administrar centralmente la instalación, actualizaciones y respuesta de un programa de seguridad.  Bajo •  Asegurarse de que toda la configuración de seguridad se mantenga y controle centralmente.  Bajo •  Implantar actualizaciones automáticas oportunamente.  Bajo •  Instalar una tecnología que pueda detectar y bloquear las amenazas conocidas y desconocidas.  Medio •  Obtener advertencias sobre las amenazas con antelación para que haya una mitigación más rápida. Bajo •  Actualizar los sistemas operativos Medio •  No permitir el acceso a carpetas y archivos compartidos sin la debida autorización en nuestros equipos de trabajo. Medio •  Asignar contraseñas lo suficientemente fuertes y no compartirlas.  Bajo •  AAA, Autenticación, Autorización y Accounting o manejo de cuentas.  Bajo
Requerimientos Funcionales Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mecanismos de Seguridad(1/5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Seguridad(2/5) Wired Equivalent Privacy (WEP)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Seguridad(3/5) Wi-Fi Protected Access (WPA)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Seguridad(5/5) 802.1x
[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Seguridad(4/5) Virtual Private Network (VPN)
Flujo de  Autenticación Flujo de  Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor  RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (1/5) Cliente de Tercero Cliente de Tercero Mac OS Cliente de Tercero Cliente de Tercero Linux Cliente de Tercero Cliente de Tercero Windows 9x Cliente de Tercero Cliente nativo Windows XP, 2000, Vista EAP-TTLS EAP-TLS Sistema Operativo
Flujo de  Autenticación Flujo de  Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor  RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (2/5) ,[object Object],[object Object],[object Object]
Flujo de  Autenticación Flujo de  Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor  RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (3/5) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Flujo de  Autenticación Flujo de  Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor  RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (4/5)
Usuario/Contraseña SSO:  UTPLWIFI-SEC Cliente (IP de la LAN correspondiente a perfil) Cliente (IP de la LAN correspondiente a perfil) Usuario/Contraseña SSO:  UTPLWIFI-SEC Access Point (Múltiples VLAN’s) Access Point (Múltiples VLAN’s) DHCP (Asignación de direcciones IP) Servidor RADIUS (AAA, Asignación Dinámica VLAN’s) Servidor LDAP (Usuarios y Grupos) 802.1x (5/5) 1 1 5 2 4 3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Implementación
[object Object],La implementación de 802.1x en entornos inalámbricos es: ,[object Object],Conclusiones
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Referencias
[object Object],[object Object],Gracias por su atención

Mais conteúdo relacionado

Mais procurados

Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intalberto_arroyo
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)Chema Alonso
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 NoviembreGecneralfredo
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadSianPealoza
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redeswilberzn
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 

Mais procurados (20)

Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Meta 4.3
Meta 4.3Meta 4.3
Meta 4.3
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
redes
redesredes
redes
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 

Semelhante a Wi Fi Utpl

Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifiitatitat
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
REDES INALÁMBRICAS
REDES INALÁMBRICASREDES INALÁMBRICAS
REDES INALÁMBRICASANTONIO
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Estándares inalámbricos
Estándares inalámbricosEstándares inalámbricos
Estándares inalámbricosTito Mania
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Elementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redElementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redJosé Miguel Bello Valera
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresaservidoresdedic
 

Semelhante a Wi Fi Utpl (20)

Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifi
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
REDES INALÁMBRICAS
REDES INALÁMBRICASREDES INALÁMBRICAS
REDES INALÁMBRICAS
 
Redes inalambricas (listo 2015) v1
Redes inalambricas (listo 2015) v1Redes inalambricas (listo 2015) v1
Redes inalambricas (listo 2015) v1
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Estándares inalámbricos
Estándares inalámbricosEstándares inalámbricos
Estándares inalámbricos
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Elementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redElementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de red
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Practica 4
Practica 4Practica 4
Practica 4
 

Último

DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx7500222160
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoPsicoterapia Holística
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxnathalypaolaacostasu
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreAndresUseda3
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialeszaidylisbethnarvaezm
 

Último (20)

DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 

Wi Fi Utpl

  • 1. Seguridad para la Red Inalámbrica de un Campus Universitario
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Flujo de Autenticación Flujo de Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (1/5) Cliente de Tercero Cliente de Tercero Mac OS Cliente de Tercero Cliente de Tercero Linux Cliente de Tercero Cliente de Tercero Windows 9x Cliente de Tercero Cliente nativo Windows XP, 2000, Vista EAP-TTLS EAP-TLS Sistema Operativo
  • 17.
  • 18.
  • 19. Flujo de Autenticación Flujo de Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (4/5)
  • 20. Usuario/Contraseña SSO: UTPLWIFI-SEC Cliente (IP de la LAN correspondiente a perfil) Cliente (IP de la LAN correspondiente a perfil) Usuario/Contraseña SSO: UTPLWIFI-SEC Access Point (Múltiples VLAN’s) Access Point (Múltiples VLAN’s) DHCP (Asignación de direcciones IP) Servidor RADIUS (AAA, Asignación Dinámica VLAN’s) Servidor LDAP (Usuarios y Grupos) 802.1x (5/5) 1 1 5 2 4 3
  • 21.
  • 22.
  • 23.
  • 24.