SlideShare una empresa de Scribd logo
1 de 24
Seguridad para la Red Inalámbrica  de un Campus Universitario
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],AGENDA
[object Object],[object Object],Redes Wi – Fi (1/2) ESTÁNDAR DESCRIPCIÓN 802.11 •  Estándar WLAN original.  •  Soporta de 1 a 2 Mbps. 802.11a •  Estándar WLAN de alta velocidad en la banda de los 5 GHz.  •  Soporta hasta 54 Mbps. 802.11b •  Estándar WLAN para la banda de 2.4 GHz. •  Soporta 11 Mbps 802.11e •  Está dirigido a los requerimientos de calidad de servicio para todas las interfaces IEEE WLAN de radio. 802.11f •  Define la comunicación entre puntos de acceso para facilitar redes WLAN de diferentes proveedores. 802.11g •  Establece una técnica de modulación adicional para la banda de los 2.4 GHz. •  Dirigido a proporcionar velocidades de hasta 54 Mbps. 802.11h •  Define la administración del espectro de la banda de los 5 GHz para su uso en Europa y en Asia Pacífico. 802.11i •  Dirigido a superar la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1X, TKIP (Protocolo de Llaves Integras –Seguras– Temporales), y AES (Estándar de Encriptación Avanzado). Es un estándar que aún está en proceso de desarrollo, pero parece que el futuro de las WLAN pasa por IEEE 802.11i
[object Object],[object Object],[object Object],[object Object],Redes Wi-Fi (2/2) Man – In-The-Middle Wardriving y Warchalking
Campus UTPL (1/5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Uso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Campus UTPL (2/5) ,[object Object]
Campus UTPL (3/5) ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Campus UTPL (4/5)
www.sans.org Campus UTPL (5/5) ,[object Object],•  Establecer y reforzar la seguridad de las computadoras laptop y crear un programa de concienciación sobre la importancia de la seguridad.  Bajo •  Garantizar la capacidad para administrar centralmente la instalación, actualizaciones y respuesta de un programa de seguridad.  Bajo •  Asegurarse de que toda la configuración de seguridad se mantenga y controle centralmente.  Bajo •  Implantar actualizaciones automáticas oportunamente.  Bajo •  Instalar una tecnología que pueda detectar y bloquear las amenazas conocidas y desconocidas.  Medio •  Obtener advertencias sobre las amenazas con antelación para que haya una mitigación más rápida. Bajo •  Actualizar los sistemas operativos Medio •  No permitir el acceso a carpetas y archivos compartidos sin la debida autorización en nuestros equipos de trabajo. Medio •  Asignar contraseñas lo suficientemente fuertes y no compartirlas.  Bajo •  AAA, Autenticación, Autorización y Accounting o manejo de cuentas.  Bajo
Requerimientos Funcionales Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mecanismos de Seguridad(1/5) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Seguridad(2/5) Wired Equivalent Privacy (WEP)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Seguridad(3/5) Wi-Fi Protected Access (WPA)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Seguridad(5/5) 802.1x
[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Seguridad(4/5) Virtual Private Network (VPN)
Flujo de  Autenticación Flujo de  Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor  RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (1/5) Cliente de Tercero Cliente de Tercero Mac OS Cliente de Tercero Cliente de Tercero Linux Cliente de Tercero Cliente de Tercero Windows 9x Cliente de Tercero Cliente nativo Windows XP, 2000, Vista EAP-TTLS EAP-TLS Sistema Operativo
Flujo de  Autenticación Flujo de  Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor  RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (2/5) ,[object Object],[object Object],[object Object]
Flujo de  Autenticación Flujo de  Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor  RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (3/5) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Flujo de  Autenticación Flujo de  Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor  RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (4/5)
Usuario/Contraseña SSO:  UTPLWIFI-SEC Cliente (IP de la LAN correspondiente a perfil) Cliente (IP de la LAN correspondiente a perfil) Usuario/Contraseña SSO:  UTPLWIFI-SEC Access Point (Múltiples VLAN’s) Access Point (Múltiples VLAN’s) DHCP (Asignación de direcciones IP) Servidor RADIUS (AAA, Asignación Dinámica VLAN’s) Servidor LDAP (Usuarios y Grupos) 802.1x (5/5) 1 1 5 2 4 3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Implementación
[object Object],La implementación de 802.1x en entornos inalámbricos es: ,[object Object],Conclusiones
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Referencias
[object Object],[object Object],Gracias por su atención

Más contenido relacionado

La actualidad más candente

Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intalberto_arroyo
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)Chema Alonso
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 NoviembreGecneralfredo
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadSianPealoza
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redeswilberzn
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummitFreddy Berru
 

La actualidad más candente (20)

Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Meta 4.3
Meta 4.3Meta 4.3
Meta 4.3
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)Asegúr@IT III - Network Access Protection (NAP)
Asegúr@IT III - Network Access Protection (NAP)
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
redes
redesredes
redes
 
Fundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridadFundamentos de seguridad y tecnologías de seguridad
Fundamentos de seguridad y tecnologías de seguridad
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 
Exposicion isummit
Exposicion isummitExposicion isummit
Exposicion isummit
 

Similar a 802.1x Red Inalámbrica Campus

Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifiitatitat
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
REDES INALÁMBRICAS
REDES INALÁMBRICASREDES INALÁMBRICAS
REDES INALÁMBRICASANTONIO
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Estándares inalámbricos
Estándares inalámbricosEstándares inalámbricos
Estándares inalámbricosTito Mania
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Elementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redElementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redJosé Miguel Bello Valera
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresaservidoresdedic
 

Similar a 802.1x Red Inalámbrica Campus (20)

Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifi
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
Redes inalambricas (listo 2015) v1
Redes inalambricas (listo 2015) v1Redes inalambricas (listo 2015) v1
Redes inalambricas (listo 2015) v1
 
REDES INALÁMBRICAS
REDES INALÁMBRICASREDES INALÁMBRICAS
REDES INALÁMBRICAS
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Estándares inalámbricos
Estándares inalámbricosEstándares inalámbricos
Estándares inalámbricos
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Elementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de redElementos basicos de una arquitectura de red
Elementos basicos de una arquitectura de red
 
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
7+1 Consejos que Ayudaran a Proteger la Red de Computadoras de tu Empresa
 
Practica 4
Practica 4Practica 4
Practica 4
 

Último

PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxUrabeSj
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorMarcosAlvarezSalinas
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxDiegoQuispeHuaman
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcialBLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial2811436330101
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosVeritoIlma
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxec677944
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 

Último (20)

PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptxu1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
u1_s4_gt_la demanda y la oferta global_b27t9rulx9 (1).pptx
 
Derechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejorDerechos de propiedad intelectual lo mejor
Derechos de propiedad intelectual lo mejor
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
Elección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptxElección supervisor y comité SST 2020.pptx
Elección supervisor y comité SST 2020.pptx
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcialBLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
BLOQUE I HISTOLOGIA segundo año medicina Primer bloque primer parcial
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
estadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicosestadistica basica ejercicios y ejemplos basicos
estadistica basica ejercicios y ejemplos basicos
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
EL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptxEL CAMBIO PLANEADO todo acerca de cambio .pptx
EL CAMBIO PLANEADO todo acerca de cambio .pptx
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 

802.1x Red Inalámbrica Campus

  • 1. Seguridad para la Red Inalámbrica de un Campus Universitario
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Flujo de Autenticación Flujo de Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (1/5) Cliente de Tercero Cliente de Tercero Mac OS Cliente de Tercero Cliente de Tercero Linux Cliente de Tercero Cliente de Tercero Windows 9x Cliente de Tercero Cliente nativo Windows XP, 2000, Vista EAP-TTLS EAP-TLS Sistema Operativo
  • 17.
  • 18.
  • 19. Flujo de Autenticación Flujo de Autorización Cliente de Acceso Inalámbrico Suplicante 802.1x Access Point (Autenticador 802.1x) Firewall SEGMENTO DE SERVIDORES Servidor RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP) SEGMENTO DE ACCESO INALÁMBRICO 802.1x (4/5)
  • 20. Usuario/Contraseña SSO: UTPLWIFI-SEC Cliente (IP de la LAN correspondiente a perfil) Cliente (IP de la LAN correspondiente a perfil) Usuario/Contraseña SSO: UTPLWIFI-SEC Access Point (Múltiples VLAN’s) Access Point (Múltiples VLAN’s) DHCP (Asignación de direcciones IP) Servidor RADIUS (AAA, Asignación Dinámica VLAN’s) Servidor LDAP (Usuarios y Grupos) 802.1x (5/5) 1 1 5 2 4 3
  • 21.
  • 22.
  • 23.
  • 24.