Vous êtes sur la page 1sur 15

Notas para el Asistente Seguridad en Redes

Marcas de agua digitales Marcas de agua digitales


Primeras publicaciones 1979, solo hasta
1990 tiene aceptacin internacional
Insercin de informacin tal como
nmeros o texto en informacin
multimedia sin que exista una alteracin
perceptible del contenido.
Utilizado para garantizar derechos de
autor, realizar pruebas de alteraciones,
monitoreo.
Seguridad en Redes Seguridad en Redes
Pueden ser fuertes o dbiles de acuerdo
a la aplicacin.

Esteganografa vs. Marca de Agua Esteganografia


Digital (Ejemplo)

Esteganografa Marca de Agua digital


Objetivo: Oculta la Objetivo: Adiciona
existencia de informacin de derechos
mensajes de autor al contenido
La informacin que La informacin que
oculta es oculta esta relacionada
independiente de la con la cubierta
cubierta
Busca ser Busca ser Robusto
indetectable

Ataque ideal: Ataque ideal: prevenir [Arachelian] Ray Arachelian, White Noise Storm,
Shareware 1992, 1993, 1994. ftp://ftp.csua.berkeley.edu/ pub/ cypherpunks/ steganography/ wns210.zip.

detectar la que se lea dicha


informacin
informacin
Seguridad en Redes oculta Seguridad en Redes

CODIGOS
CODIGOS
Una forma de estenografa, palabras
con doble significado
Cdigos diplomticos y comerciales
Se requiere de un libro que traslade
una frase o palabra a otra palabra,
smbolo o nmero.
Un alfabeto para deletrear palabras
que no estn en el libro de cdigos
Se utiliz para reducir costos de
telgrafo
Utilizado en la I y II guerra mundiales
Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 1


Notas para el Asistente Seguridad en Redes

CRIPTOGRAFIA Criptoanalisis

 
    
          !  Es el estudio de los principios y
" #
   $ % % &    '"  mtodos para transformar un
  (&)      *+  #   (  mensaje ininteligible en un
 , *
    '-     /.

    '   # 0  1 mensaje que se pueda entender sin
el conocimiento de la clave.

Seguridad en Redes Seguridad en Redes

Terminologa Terminologa
Texto plano.
El mensaje original. Espaol, ingles. Un Clave
archivo Word, una grfica. Informacin critica utilizada por el cifrador y
Texto cifrado. conocida solamente por el emisor y el
El mensaje que se obtiene como receptor.
producto de una transformacin
realizada por un algoritmo.
Cifrador
El algoritmo o el mecanismo que realiza
la transformacin.

Seguridad en Redes Seguridad en Redes

Criptografa en el tiempo.
Modelo

Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 2


Notas para el Asistente Seguridad en Redes

Criptoanalisis
CRIPTOGRAFIA Texto cifrado.
Se cuenta con el texto cifrado de muchos
Clave simtrica (Una sola Clave) mensajes.
Texto plano conocido
Sustitucin
Se dispone del texto plano y del mensaje
Transposicin cifrado correspondiente para varios
Clave Pblica (Dos claves) mensajes.
RSA (Propietaria de RSA) Texto plano elegido
Curvas Elpticas (Dominio pblico) Texto plano y texto cifrado y el
criptoanalista puede escoger el texto
plano que ser encriptado.

Seguridad en Redes Seguridad en Redes

Criptoanalisis CIFRADORES CLASICOS

Texto cifrado escogido Sustitucin


El criptoanalista tiene a su disposicin la caja Monoalfabeticos: Realizan un mapeo entre el
de encriptamiento, pero debe deducir la alfabeto del texto plano y el alfabeto del texto
clave. cifrado
Ataque tipo macana El texto plano es mapeado al texto cifrado
Torturar, amenazar, extorsionar para obtener utilizando un alfabeto seleccionado por una
la clave clave
Una fuente aleatoria es utilizada como clave
Comprar la clave
para mapear el texto plano al texto cifrado.

Seguridad en Redes Seguridad en Redes

Cifradores Monoalfabeticos Criptoanalisis


Cifrador del cesar Monoalfabeticos (Ataque por texto cifrado)
Encripta
Ci =( Pi+K) mod 26 Para cifradores por desplazamiento, basta
Decripta con descifrar el texto con las 26 posibles
Pi = (Ci-K) mod 26 claves
La clave es la rotacin K Si la permutacin es aleatoria el espacio de
claves es 26!
Cifrador del cesar : K = 5
AB CDE FGHI J K LMNOPQ RS TUVWXY Z
V WXY ZAB CD EF G H I J K LMNOPQ RS TU

Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 3


Notas para el Asistente Seguridad en Redes

Criptoanalisis del cifrador del cesar


(Ejemplo) Criptoanalisis
Todos los lenguajes presentan
kyvkiogrofgioutktzkrkiusatoigioutky
regularidades que pueden ser explotadas.
Clave= 1 : jxujhnfqnefhntsjsyjqjhtrzsnhfhntsjx Clave= 14 : wkhwuasdarsuagfwflwdwugemfausuagfwk
Clave=
Clave=
2 : iwtigmepmdegmsrirxipigsqyrmgegmsriw
3 : hvshfldolcdflrqhqwhohfrpxqlfdflrqhv
Clave=
Clave=
15 : vjgvtzrczqrtzfevekvcvtfdleztrtzfevj
16 : uifusyqbypqsyedudjubuseckdysqsyedui
La letra ms frecuente en el espaol es la
Clave= 4 : gurgekcnkbcekqpgpvgngeqowpkecekqpgu
Clave= 5 : ftqfdjbmjabdjpofoufmfdpnvojdbdjpoft
Clave=
Clave=
17 : thetrxpaxoprxdctcitatrdbjcxrprxdcth
18 : sgdsqwozwnoqwcbsbhszsqcaibwqoqwcbsg e
Clave= 6 : especializacionentelecomunicaciones Clave= 19 : rfcrpvnyvmnpvbaragryrpbzhavpnpvbarf
Clave=
Clave=
7 : drodbhzkhyzbhnmdmsdkdbnltmhbzbhnmdr
8 : cqncagyjgxyagmlclrcjcamkslgayagmlcq
Clave=
Clave=
20 : qebqoumxulmouazqzfqxqoaygzuomouazqe
21 : pdapntlwtklntzypyepwpnzxfytnlntzypd
Algunas combinaciones de letras se dan
Clave= 9 : bpmbzfxifwxzflkbkqbibzljrkfzxzflkbp
Clave= 10 : aolayewhevwyekjajpahaykiqjeywyekjao
Clave=
Clave=
22 : oczomskvsjkmsyxoxdovomywexsmkmsyxoc
23 : nbynlrjurijlrxwnwcnunlxvdwrljlrxwnb ms frecuentemente que otras.
Clave= 11 : znkzxdvgduvxdjiziozgzxjhpidxvxdjizn Clave= 24 : maxmkqitqhikqwvmvbmtmkwucvqkikqwvma
Clave= 12 : ymjywcufctuwcihyhnyfywigohcwuwcihym Clave= 25 : lzwljphspghjpvulualsljvtbupjhjpvulz
Clave= 13 : xlixvbtebstvbhgxgmxexvhfngbvtvbhgxl Clave= 26 : kyvkiogrofgioutktzkrkiusatoigioutky

Seguridad en Redes Seguridad en Redes

CRIPTOGRAFIA CIFRADORES POLIALFABETICOS


(Criptoanalisis) CIFRADOR DE VIGENERE

ESPAOL
Cifrador de caracteres, polialfabetico
De un total de caracteres ledos 26853 Utiliza 26 cifradores del cesar (0-25)


E
A
13,279708
12,426917
C 4,345883 Y 0,774588 Requiere de una clave de la misma
T 4,122444 F 0,744796


O
S
9,455182
7,250587
U 4,088929 H 0,703832 longitud del texto cifrado (Generalmente
P 2,860016 J 0,506461


N
R
7,083007
6,978736
M 2,38707 Z 0,484117 se repite una clave corta)
G 1,340632 0,189923


I
L
6,695714
6,010502
B 1,299669 X 0,152683 El texto cifrado se obtiene combinando
V 1,012922 K 0,007448
D 4,971512
Q 1,012922 W 0,003724 la clave y el texto plano

Seguridad en Redes Seguridad en Redes

l
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A
B
C
A
B
C
B C
C D
D E
D E
E F
F G
F G
G H
H I
H
I
J
I
J
K
J
K L
K

L M N O
L M N O
M N O P Q R S
P Q
P Q R

R S T
S T
T
U V W X Y
U V W X Y
U V W X Y Z
Z A
A
Z

B
Charles Babagge
D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

o N
O
N O P Q R
O P Q R S
S T
T
U V W X Y
U V W X Y Z A
Z A
B C
B C D E
D E F
F G
G H
H
I
I
J
J
K L
K L M
M N
P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Clave :o s w e g o o s w e g o o s w e
Texto Plano :l a c i t a e s e l m a r t e s
Seguridad en Redes Seguridad en Redes
Texto cifrado :z s y m z o s k a p s o f l a w

(c)Juan Carlos Martnez Q. 4


Notas para el Asistente Seguridad en Redes

Autenticacin Cisco
Cifradores de Trasposicin
Realizan permutaciones entre los caracteres
Disposicin en cerca
l a c i t
a e s e l
l u n e s

Texto plano_: lacitaesellunes


lalaeucsnieetls
Criptoanalisis: Anlisis de frecuencia
username prueba privilege 7 password 7 110A0B041C170A0101
Seguridad en Redes Seguridad en Redes

One Time Pad One Time Pad


Cifrador por sustitucin perfecto Texto Plano: ESPECIALIZACION
Clave: yjkskdskdssakds
El emisor y el receptor comparten un stream Texto cifrado: <9;6(-2'-)2""+=
de datos aleatorios
Proceso de descifrado
Se realiza un XOR entre un carcter del Texto cifrado: <9;6(-2'-)2""+=
mensaje y un carcter de la clave Clave : z|i iiwjlg{xcgx
Texto plano: FERIADEMANIZALE
Ci = Pi Ki
La clave debe ser tan grande como el mensaje Texto cifrado: <9;6(-2'-)2""+=
Clave : ~lxwzl fcnstgyy
La clave slo se debe usar una vez Texto plano: BUCARAMANGAVERD

Seguridad en Redes Seguridad en Redes

Cifrador del Che (1967)

Historia

Quien desconoce su pasado esta


condenado a repetirlo

Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 5


Notas para el Asistente Seguridad en Redes

Mquina Enigma
Mquina Enigma
1923 en Alemania
Sustitucin polialfabetica
Usada por los alemanes en la WW2
Clave
Cuales ruedas
El orden de uso de las ruedas
La posicin de inicio
Tablero de conexiones
Billones de claves

Seguridad en Redes Seguridad en Redes

Mquina Enigma Mquina Enigma

Seguridad en Redes Seguridad en Redes

Mquina Enigma Criptoanalisis


En 1928 los polacos pudieron descifrar
la clave del da aprovechando que la
misma se transmita dos veces.
En 1938 los alemanes mejoraron la
maquina y en 1939 los polacos
transfirieron su esfuerzo a los Ingleses.

Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 6


Notas para el Asistente Seguridad en Redes

CRYPT
Alan Turing

Seguridad en Redes Seguridad en Redes

DES (Data Encription Standard)


Cifradores
Encripta 64 bits al tiempo
Utilizar sustitucin y permutacin Cifrador de bloques
Usa una clave de 56 bits en un paquete de 64
El algoritmo es de conocimiento pblico
bits.
La fortaleza radica en la clave Orientado a bits (lento en software)
Resisten anlisis estadsticos Realiza 16 rondas (iteraciones)
Difusin: Un carcter del texto cifrado depende La salida de una ronda se usa como entrada
de muchos caracteres de texto plano. para la otra.
Confusin: Utilizar sustituciones complejas para Se derivan 16 claves de la clave principal
esconder cualquier relacin entre la clave y el
texto cifrado. Permutaciones
Muy eficientes (velocidad/memoria) Sustituciones (Cajas S) (Suministran la
fortaleza)
Se utiliza el mismo algoritmo y la misma clave
Seguridad en Redes Seguridad en Redes para encriptar y decriptar (simtrico)

RONDA DEL DES

Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 7


Notas para el Asistente Seguridad en Redes

Modos del DES (CBC)


Modos del DES (ECB)

Seguridad en Redes Seguridad en Redes

Modos del DES (CFB)


Modos del DES (OFB)

Seguridad en Redes Seguridad en Redes

DES (mejorado)
Triple DES
k1 y k2 son
k1 k2 k1 claves n bits

M C
E (DES) D (DES) E (DES)

En este caso se logra un valor efectivo de longitud de


clave igual a 22n bits, es decir 22 56 = 2112 bits.
Se usa por motivos de compatibilidad con el DES de
clave nica. Propuesto por Matyas y Meyer de IBM, se
denomina EDE: Encrypt-Decrypt-Encrypt.

Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 8


Notas para el Asistente Seguridad en Redes

DES Challenge I y II DES Challenge III


29 enero 1997: DES Challenge I. Se rompe la clave en 96
18 enero 1999: DES Challenge III. Se unen la mquina
das con 80.000 de ordenadores en Internet que evalan
DES Cracker y distributed.net con 100.000 ordenadores
7.000 millones de clave por segundo. Para encontrar la
conectados en Internet para romper la clave en 22 horas,
clave se debe recorrer el 25% del espacio de claves .
menos de 1 da, evaluando 245.000 millones de claves


13 enero 1998: DES Challenge II-1. Se rompe la clave en


por segundo tras recorrer el 22% del espacio de claves.
39 das con un ataque tipo distribuido por distributed.net
Se trata del ltimo desafo propuesto por RSA que pone
que llega a evaluar 34.000 millones de claves por segundo
en evidencia la capacidad de ataque distribuido a travs
y debe recorrer el 88% del espacio de claves .
de los tiempos muertos de procesador de mquinas


13 julio de 1998: DES Challenge II-2. Electronic Frontier


conectadas a Internet que, con un programa cliente, van
Foundation EFF crea el DES Cracker con una inversin
resolviendo un pequeo trozo del espacio de claves,
de US $ 200.000 y en 56 horas (2 das) rompe la clave
comunicndose para ello con un servidor.
evaluando 90.000 millones de claves por segundo.
Seguridad en Redes Seguridad en Redes

AES (Advance Encription Standard)


Otros Cifradores Reemplazo del DES
97 Se realizo la solicitud de algoritmos
Algoritmo Bloque (bits) Clave (bits) Vueltas
Dominio pblico
Lucifer 128 128 16 Cifrador simtrico en bloques de 128 bits
DES 64 56 16
Tamao de clave; 128, 192,256
Loki 64 64 16
RC2 64 variable --
Criterio de evaluacin
CAST 64 64 8 Seguridad
Blowfish 64 variable 16 Costo/eficiencia (memoria/eficiencia
IDEA 64 128 8 computacional)


Arquitectura : Simplicidad, Flexibilidad,


Skipjack 64 80 32
bueno en software y hardware.
RIJNDAEL 128 128 o ms flexible
98 15 candidatos


Seguridad en Redes Seguridad en Redes 99 5 Finalistas (MARS, RC6, Rijndael,


Serpent, Twofish)

Estrategias de Encriptamiento
Polticas EUA
Restriccin a la criptografia
NSA key escrow
Permite el decriptamiento de mensajes de
delincuentes
La llave se parte en dos y se reparte entre
dos agencias.
Por orden de la corte las dos partes se unen
Key recovery
Servicio de almacenamiento de claves

Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 9


Notas para el Asistente Seguridad en Redes

Cifradores de Stream
Cifrador RC4
Utilizados en telecomunicaciones
Encriptan un byte/bit al tiempo
Eficientes en hardware
Mas rpidos que cifradores de bloques
(hardware)
Sincrnicos (independencia entre texto plano
y texto cifrado)
Asincronicos (feedback)
Ejemplos
One time pad
OFB/CFB
RC4
Seguridad en Redes Seguridad en Redes

Cifrador RC4 Cifrador RC4 (Cifrado)

Seguridad en Redes Seguridad en Redes

Snake Oil (Schenier)


Cifrador RC4 (Descifrado)
http://www.counterpane.com/crypto-gram-9902.html

Chachara seudo-matemtica (http://ten4.com/ecryptor)


unique in house developed incremental base shift algorithm
virtual matrix of binary values which is infinity in size theory
Utilizes DGNT bulk encription method
(www.meganet.com)
(www.usdsi.com)
Matemticas nuevas
Funciones caticas, redes neurales, funciones zeta
Descubrimientos revolucionarios
Criptografa propietaria (confe en nosotros)
http://www.geniousa.com/genio/
Tamaos de clave ridculos
Especificaciones insustanciales
Aclamado cientficamente
Especificacin militar
Pruebas de seguridad
Comprobado que es seguro como el one time pad
Exportable
Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 10


Notas para el Asistente Seguridad en Redes

Generacin de claves
Longitud de la clave
Elegir claves fuertes
Password/Frases Depende del valor de la informacin y de
Longitud los recursos del atacante
Mezcla de Maysculas,Minsculas, El tiempo de vida del secreto
caracteres especiales
Si el algoritmo es bueno, el ataque se
Claves aleatorias debe hacer por fuerza bruta
Impredecibles
Un solo bit adicional en la clave duplica el
Fuentes aleatorias seguras
trabajo del atacante

Seguridad en Redes Seguridad en Redes

Tiempo de vida de la clave Ejemplos


Funcin de la longitud de la clave Tipo Vida Util Longitud

Cuanto mas se use una clave mas Tctica militar Minutos 56-64
grave ser la prdida y mayor ser el Anuncio de producto Das 64
riesgo de ser descubierta
Plan de negocios Aos 64
Tiempo de vida de la informacin
Secretos de marca dcadas 112
Cantidad de datos encriptados
Secretos nucleares 40 aos 128
El atacante puede acumular texto cifrado
Para el DES no se debe usar mas de 238 Identidad de espas 50 aos 128
bits con la misma clave Informacin personal 50 aos 128

Seguridad en Redes Seguridad en Redes

Nmeros grandes
Nmero de Combinaciones

40 240 1,099,511,627,776
56 256 7.205759403793 x
1016
64 264 1.844674407371 x
1019
112 2112 5.192296858535 x
1033
Seguridad en Redes Seguridad en Redes
128 2128 3.402823669209 x
38

(c)Juan Carlos Martnez Q. 11


Notas para el Asistente Seguridad en Redes

Fortaleza Distribucin de la clave


Clave de 128 bits. (16 caracteres)
Usando todos los computadores del mundo y
si ellos pudiesen realizar un milln de
encriptamientos por segundo, podra tomar
un milln de veces la edad del universo
encontrar una sola clave.

Seguridad en Redes Seguridad en Redes

Password cracking
Utilizar herramientas de software para
encontrar una clave Servicio:
Ataques de fuerza bruta: Son efectivos Disponibilidad
cuando la clave utiliza pocos caracteres.
Ataques por diccionarios: Se compara la
clave encriptada con el resultado del Continuidad del servicio
encriptamiento de diccionarios que contienen
claves probables o diccionarios de la lengua
(espaol, ingles).

Seguridad en Redes Seguridad en Redes

Disponibilidad
Backup
Cintas (DAT DS3 24g, DS4 40g)
Redundancia Servicio:
Hardware Integridad
Almacenamiento RAID (0,1,2,3,4,5)
Sitios alternos
Hardware, software y personal disponible en caso
de desastre en el sitio principal
Planes de recuperacin de desastres

Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 12


Notas para el Asistente Seguridad en Redes

Hashing Caractersticas
Candidatas a funcin de una va z=H(m) es fcil y rpida de calcular
Realizan la transformacin de un mensaje de longitud Dado z, es computacionalmente infactible
arbitraria en un mensaje de longitud fija (hash, fingerprint,
digest)
encontrar m tal que z=H(m)
Usos Dado m, es infactible encontrar un m tal que
Integridad de archivos/mensajes
H(m) = H(m)
Detectar cambios Es infactible encontrar dos mensajes
Password hashing aleatorios m y m tal que H(m)=H(m)
Firmas digitales Fortaleza es proporcional al tamao de z (al
Autenticacin menos 64 bits)

Seguridad en Redes Seguridad en Redes

MD5 Funcin Hash

Seguridad en Redes Seguridad en Redes

Funciones Hash MD5 (Funcin de compresin)

Uso recursivo de los bloques, utilizacion de


un vector de inicializacion IV
Multiples rondas/pasos
Funcin de compresion: Funciones logicas,
rotaciones, suma de constantes
32 bits
Avalancha
Si un bit cambia en el mensaje se produce un
cambio masivo en el valor hash.
Snefru, N-hash, RIPE-MD, Haval
MD2, MD4, MD5
SHA
Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 13


Notas para el Asistente Seguridad en Redes

RIPEMD-160 MAC
(Cdigo de autenticacin de Mensajes)

Seguridad en Redes Seguridad en Redes

MAC
(Cdigo de autenticacin de Mensajes) AUTENTICACION
Que se sabe
Password
Frases Password
Que se tiene.
LLaves de hardware
Tokens
Quien se es
Biometras
Retina
Huellas digitales
Palma de la mano
Forma de la cara
Adn

Seguridad en Redes Seguridad en Redes

Autenticacin unix
SKEY
Aplicacin para generar claves de un solo uso en ambiente unix.
Utiliza funcin hash MD5.
El usuario inicia el sistema con un numero de orden n y una semilla xyz.
Se almacena el resultado de realizar n veces el hash MD5 de
(password||semilla)
Para autenticarse, se le pide al usuario que responda a un desafio, calcular
n-1 veces el hash MD5 de (password||semilla)
El usuario introduce la respuesta
EL sistema calcula un hash MD5 del valor introducido y compara con el
valor almacenado, si son iguales el usuario es aceptado, si son diferentes
el usuario es rechazado.
EL sistema almacena el resultado de calcular n-1 veces el hash MD5 de
(password||semilla)
El proximo desafi ser calcular n-2 veces el hash MD5 de
(password||semilla)

Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 14


Notas para el Asistente Seguridad en Redes

Autenticacion Biometrias
(Biometrias) Huella dactilar
Utiliza caractersticas humanas para identificar
un individuo en forma nica.
No requieren que el usuario recuerde o porte
nada adicional.
Temor a la invasin de la privacidad (fcil
rastrear personas)
Costos altos
Temor por los efectos a largo plazo (lectores de
retina )

Seguridad en Redes Seguridad en Redes

Biometrias Biometrias
Forma de la mano Reconocimiento de voz

Seguridad en Redes Seguridad en Redes

Topologa de una Red Inalmbrica


Empresarial
2 Elementos bsicos:
Estaciones cliente (Portatiles, PDAs)
Seguridad en redes Puntos de Acceso (AP)
Inalambricas  
  
 

! "    ! "     


 #      #    

       
               
       

Seguridad en Redes Seguridad en Redes

(c)Juan Carlos Martnez Q. 15

Vous aimerez peut-être aussi