These slides were used during our Airheads Meetup Event at Jaarbeurs Utrecht on October 27th 2017.
If you have ideas, new speaker topics and recommendations for the events, please help us to improve for next year’s event by commenting on the community page: http://community.arubanetworks.com/t5/Wireless-Access/Airheads-Technical-Event-The-Netherlands-October-27th-2017/m-p/313566#M75870
Wireless LAN Security, Policy, and Deployment Best PracticesCisco Mobility
The current state of wireless security, covering wireless device access, preventing rogue threats and addressing wireless attacks. Special focus on device profiling and policy covering how to prevent unauthorized (such as smartphones and tablets) from accessing the network. Learn More: http://www.cisco.com/go/wireless
These slides were used during our Airheads Meetup Event at Jaarbeurs Utrecht on October 27th 2017.
If you have ideas, new speaker topics and recommendations for the events, please help us to improve for next year’s event by commenting on the community page: http://community.arubanetworks.com/t5/Wireless-Access/Airheads-Technical-Event-The-Netherlands-October-27th-2017/m-p/313566#M75870
Wireless LAN Security, Policy, and Deployment Best PracticesCisco Mobility
The current state of wireless security, covering wireless device access, preventing rogue threats and addressing wireless attacks. Special focus on device profiling and policy covering how to prevent unauthorized (such as smartphones and tablets) from accessing the network. Learn More: http://www.cisco.com/go/wireless
Entrevista en el periódico Deia tras ser voluntario en el recuento nocturno a personas en riesgo de exclusión social grave para el Ayuntamiento de Bilbao. http://www.mikelsecada.com/?p=12279
Programming the Physical World with Device Shadows and Rules EngineAmazon Web Services
Learn more about how to use AWS IoT's Device Shadows and Rules Engine to build powerful IoT applications. With Device Shadows, you can build applications that interact with your devices by providing always available REST APIs. By taking advantage of AWS IoT's topic-based rules and built-in integrations, you can build IoT applications that gather, process, analyze, and act on data generated by connected devices at global scale, without having to manage any infrastructure.
2.1 Variables de competitividad | IndustriasLeo Bonilla
Presentación que muestra los diferentes enfoques que utilizan las empresas manufactureras para crear o introducir productos al mercado, teniendo como eje central el diseño industrial.
This webinar based on this presentation dives deep into the AWS IoT service that was announced at AWS re:Invent in October 2015. Will cover the components of the AWS IoT platform, demonstrate the AWS IoT Console and command line experience and outline the client-side SDKs that AWS provides to help developers build rich applications for their devices, whilst removing the heavy lifting associated with creating a scalable, secure and reliable set of cloud services to support these applications.
You can find a recording of this webinar on YouTube here: https://youtu.be/0X54z4fzN9g
Managing WorkSpaces at Scale | AWS Public Sector Summit 2016Amazon Web Services
Amazon WorkSpaces provides businesses with secure, managed desktops in the Amazon cloud, and offers an enhanced security posture, the ability to support the needs of a modern mobile workforce, and the flexibility to scale globally. In this session, you’ll hear about how organizations can simplify end user computing by moving desktops to the cloud. The session will cover identity and access management, network access and design, integration with on-premises IT infrastructure, application delivery, and the end user experience. Generalized deployment model and office in the box with a deconstructed network. You will also hear first-hand from customers who have implemented WorkSpaces and best practices for deploying Amazon WorkSpaces at scale. Topics will include security and network access, identity and access management, application delivery, and end user experience.
Presentación de la unidad didáctica La Investigación Científica del módulo de Metodología de la Investigación, de la Maestría en Comunicaciones Móviles y Sistemas Satelitales, de la Escuela Militar de Ingeniería.
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
Algunas de las organizaciones de estandarizacion
Modelo OSI
Modelo TCP
Como se transmiten los datos
Puertos de comunicacion
Protocolos comunes y sus puertos
2. Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra
óptica etc.) sea compartido por varias computadoras y dispositivos de red,
lo que hace posible que una computadora capture las tramas de
información no destinadas a él.
Para conseguir esto el sniffer le dice a la computadora que deje de ignorar
todo el tráfico no destinado al equipo y le ponga atención, esto es
conocido como poner en estado "promiscuo" a la NIC (Network Interface
Card).
3. En la actualidad la seguridad en las redes es de vital importancia, ya que
toda la información que se transmite a través de éstas muchas veces
puede ser utilizada para fines de lucro o realizar delitos electrónicos.
Una vez que la NIC está en este estado se necesitarán los privilegios
administrativos o de root, de ésta manera la computadora será capaz de
ver todos los datos transmitidos.
Es entonces cuando el programa comienza a hacer una lectura de toda
la información entrante al PC por la tarjeta de red. Con esto el sniffer
conseguirá observar el equipo de origen, el equipo de destino, número de
puerto, etc., en resumen puede ver la información intercambiada entre
dos computadoras.
4. El uso que se les den a éste tipo de aplicaciones es algo importante de
señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga
más seguridad, hacer pruebas y así poder tener un muy buen resultado, el
problema viene cuando otros usuarios lo utilizan con fines de delitos
electrónicos, ya que con éste tipo de herramientas se puede obtener
información confidencial.
5. Los principales usos que se le pueden dar son:
Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red.
Esta capacidad es utilizada en muchas ocasiones por
atacantes(conocidos como hackers) para atacar sistemas.
Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué
el ordenador A no puede establecer una comunicación con el ordenador
B?
Medición del tráfico, mediante el cual es posible descubrir cuellos de
botella en algún lugar de la red.
Para los desarrolladores, en aplicaciones cliente-servidor. Les permite
analizar la información real que se transmite por la red.
6. Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más
sofisticados que son capaces de trabajar con un número más amplio de
protocolos e incluso en niveles más bajos tal como el de las tramas del
Ethernet.
7. Algunos los más utilizados tenemos los siguientes:
Wireshark, antes conocido como Ethereal, es un analizador de protocolos
utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones para desarrollo de software y protocolos, y como una
herramienta didáctica para educación. Cuenta con todas las
características estándar de un analizador de protocolos.
El cual podemos encontrar en la siguiente dirección
http://www.wireshark.org/
8. Ettercap, es un interceptor/sniffer/registrador para LANs con switch.
Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos
cifrados, como SSH y HTTPS). También hace posible la inyección de datos
en una conexión establecida y filtrado al vuelo aun manteniendo la
conexión sincronizada gracias a su poder para establecer un Ataque Man-
in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados
para darnos un conjunto de herramientas poderoso y completo de sniffing.
El cual podemos encontrar en la siguiente dirección
http://ettercap.github.com/ettercap/
9. Kismet, es un sniffer, un husmeador de paquetes, y un sistema de
detección de intrusiones para redes inalámbricas 802.11. Kismet funciona
con cualquier tarjeta inalámbrica que soporte el modo de monitorización
raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre
bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede
también funcionar en Windows, aunque la única fuente entrante de
paquetes compatible es otra sonda.
Lo podemos encontrar en la siguiente pagina:
http://www.kismetwireless.net/
10. TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal
es analizar el tráfico que circula por la red.
Permite al usuario capturar y mostrar a tiempo real los paquetes
transmitidos y recibidos en la red a la cual el ordenador está conectado.
El cual podemos encontrar en la siguiente pagina:
http://www.tcpdump.org/
11. Un sniffer puede ser de gran utilidad en la administración de una red, con
fines de seguridad y funcionalidad, pero hay que tomar en cuenta de que
es una herramienta que puede ser de doble filo, ya que algún usuario
puede utilizarla con un fin adecuado y pueda tomar ventaja de esto
Es importante conocer el funcionamiento de estas aplicaciones para en un
dado caso podamos utilizarlas en un determinada circunstancia.