Seguridad De Redes Inalambricas

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad De Redes Inalambricas as PDF for free.

More details

  • Words: 3,723
  • Pages: 14
Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 1 de 14

INFORMACIÓN GENERAL IDENTIFICACIÓN DE LA GUÍA: SEGURIDAD EN REDES INALAMBRICAS FECHA DE APLICACIÓN JULIO 22 de 2009 PROGRAMA DE FORMACIÓN: ADMINISTRACION DE REDES DE COMPUTADORAS ID: 23237 CENTRO: CIMI RESULTADOS DE APRENDIZAJE: • Recolectar información relacionada con la identificación de la guía • Reconocer las diferentes tipos de seguridad existentes • Reconocer los riesgos de las redes inalámbricas • Identificar los mecanismos de Seguridad existentes CRITERIOS DE EVALUACIÓN: Formulación de preguntas relacionadas con la seguridad de la redes inalámbricas NOMBRE DEL INSTRUCTOR- TUTOR: OSMER EDUARDO RUIZ MATEUS DESARROLLO DE LA GUIA INTRODUCCIÓN: La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como nuevos riesgos. FORMULACIÓN DE ACTIVIDADES: Consulta de lecturas relacionadas con el tema a través de Internet Explicación y soluciones por parte del INSTRUCTOR

EVALUACIÓN:

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 2 de 14

SEGURIDAD EN REDES INALAMBRICAS

1. Que significa WLAN El termino wlan es una acepcion inglesa cuya siglas corresponden con wireless local area net, olo que es lo mismo en castellano Redes de Area Local Inalambrica. Este tipo de redes nos proporcionan sistema de comunicación muy flexible al eliminar por completo la utilizacion de cables, a diferencia de las otras LAN, las WLAN no intentan sustituir por completo al resto de la LAN’S si no que se suelen utilizar como complemento de estas. 2. Que es una red de tipo AD HOC. Una red “Ad hoc”, consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio si usar un punto de acceso. Las configuraciones “Ad hoc”, son comunicaciones de tipo punto a punto. Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos. La tecnología es Utilizada en varios campos como en el ejercito, celulares y juegos de videos. En fin, en la tecnología “Ad hoc”, cada Terminal de comunicación se comunica con sus compañeros para hacer una red “peer to peer”. 3. Que es el SSID Es el identificador de red inalámbrica, similar al nombre de la red pero a nivel WIFI. El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 3 de 14

4. Que es una red de tipo INFRAESTRUCTURA Infraestructura de red se refiere a la agrupación de hardware físico y lógico de los elementos necesarios para ofrecer una serie de características para la red, tales como conectividad, capacidad de conmutación y enrutamiento, seguridad de red, y control de acceso. La infraestructura física de la red se refiere al diseño físico de la red junto con los componentes de hardware. La lógica de infraestructura de la red se compone de todos los componentes de software necesarios para permitir la conectividad entre los dispositivos, y para proporcionar la seguridad de la red. La lógica de la red de infraestructura se compone de productos de software y protocolos de red y servicios. 5. Que es wimax WI-MAX (Worldwide interoperability for Microwave Access): es un protocolo certificado que fundamenta la interoperabilidad de productos fijos y portátiles con estándares IEEE 802.16, dirigido al acceso mediante microondas (ITESM, Campus de Monterrey, Diplomado en Gobierno electrónico para la competitividad y el desarrollo). 6. Que es Wi-Fi WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet. WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11).Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos. En busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compability Aliance (WECA), actualmente llamada Wi-Fi Alliance.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 4 de 14

7. Describa el estándar 802.11 Estándar para redes inalámbricas con línea visual. 8. Describa el estándar 802.11b Extensión de 802.11 para proporcionar 11 Mbps usando DSSS. También conocido comúnmente como Wi-Fi (Wireless Fidelity): Término registrado promulgado por la WECA para certificar productos IEEE 802.11b capaces de ínteroperar con los de otros fabricantes. Es el estándar más utilizado en las comunidades inalámbricas. 9. Describa el estándar 802.11g Utiliza la banda de 2,4 GHz, pero permite transmitir sobre ella a velocidades teóricas de 54 Mbps. Se consigue cambiando el modo de modulación de la señal, pasando de ‘Complementary Code Keying’ a ‘Orthogonal Frequency Division Multiplexing’. Así, en vez de tener que adquirir tarjetas inalámbricas nuevas, bastaría con cambiar su firmware interno. (Resumen de normativas extraido de Glosario Terra) 10. Describa el estándar 802.11 a Estándar superior al 802.11b, pues permite velocidades teóricas máximas de hasta 54 Mbps, apoyándose en la banda de los 5GHz. A su vez, elimina el problema de las interferencias múltiples que existen en la banda de los 2,4 GHz (hornos microondas, teléfonos digitales DECT, BlueTooth). 11. Describa el estándar 802.11n es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar significativamente el desempeño de la red más allá de los estándares anteriores, tales como 802.11b y 802.11g, con un incremento significativo en la velocidad máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40Mhz. Dependiendo del entorno, esto puede transformarse a un desempeño visto por el usuario de 100Mbps. Se espera que el desarrollo del estándar 802.11n finalice en noviembre del 2009, aún así ya muchos productos cuentan con soporte para las características presentadas en los borradores del estándar.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 5 de 14

12. Que Dispositivos existen para conectar las redes inalámbricas Tarjeta PC Inalámbrica de 54Mbps 802.11g

Permite a usuarios de computadoras portátiles la libertad móvil de conectarse en el hogar, la oficina o hot spots inalámbricos en diferentes áreas. Cumple con el estándar IEEE 802.11g, haciéndola compatible en retroceso con las redes 802.11b para tener una compatibilidad asegurada mientras se navega entre redes. Punto de Acceso Inalámbrico 802.11g a 54Mbps

Es hoy en día el mejor acceso del mercado a la tecnología inalámbrica. Compatible con el estándar de red inalámbrico IEEE 802.11g, ofrece un sistema DSSS (espectro de difusión de secuencia directa) que permite una transmisión y un roaming transparentes para nodos inalámbricos. Proporciona funciones de transmisión WDS, lo que permite a los usuarios conectar dos o más puntos de acceso al mismo tiempo de forma inalámbrica. Con el punto de acceso inalámbrico y los adaptadores de red inalámbricos de TRENDnet, los usuarios pueden conectarse a redes LAN Ethernet o Fast Ethernet en su casa o en la oficina para acceder a recursos de red como discos duros, unidades de CD-ROM o DVD, impresoras en red y conexión a Internet con una cobertura de hasta 300 metros.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 6 de 14

Adaptador USB Bluetooth Wireless de Alto Poder

Permite hacer conexiones inalámbricas de corto alcance entre su computadora y dispositivos permitidos Bluetooth tales como teléfonos celulares, PDAs y computadoras. Es compacto y portátil eliminando así la necesidad de usar cables y conexiones físicas entre dispositivos electrónicos. Enrutador inalámbrico Cable/DSL 802.11g a 54Mbps

Incluye un punto de acceso inalámbrico a 54 Mbps, 4 conmutadores a 10/100 Mbps y un enrutador de Internet todo en uno. El enrutador es compatible con el estándar IEEE 802.11g para una compatibilidad asegurada con los dispositivos 802.11g y 802.11b. La seguridad inalámbrica avanzada soporta hasta una encriptación WEP de 128 bits. El acceso a Internet está restringido a grupos o individuos según servicios específicos, URL o fecha y hora. Abandona los cables y navega libremente sabiendo que tu información es segura con los productos inalámbricos 802.11g de TRENDnet.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 7 de 14

Enrutador inalámbrico de cable/DSL 802.11b a 11Mbps

Ofrece acceso a Internet inalámbrico para su hogar o pequeña oficina. Esta unidad incluye un Punto de Acceso inalámbrico, enrutador de Internet, y un conmutador de 4 puertos a 10/100Mbps todo en uno. ¡Ahora podrá compartir una conexión de cable o DSL con múltiples usuarios a través de una conexión inalámbrica o por cable Proteja su red de intrusos externos con un cortafuegos Network Address Translation (NAT) o traducción de direcciones de red y encriptación WEP de 128 bits para transferencia inalámbrica de datos. 13. Explique las ventajas y desventajas de utilizar las redes inalámbricas Ventajas de las redes inalámbricas: * No existen cables físicos (no hay cables que se enreden). * Suelen ser más baratas. * Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora). * Suelen instalarse más fácilmente. Desventajas de las redes inalámbricas. * Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas. * Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas. 14. Que es Bluetooth Bluetooth es una conexión inalámbrica para la transferencia de datos entre diferentes dispositivos de corto alcance, el alcance máximo de este dispositivo es de 10 MT.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 8 de 14

Web: Fundamentalmente, el Bluetooth vendría a ser el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. 15. Qué tipo de tarjetas existen para la comunicación de redes inalámbricas En la actualidad existen una variedad inmensa de tarjetas de red desde las normales que encuentra en cualquier PC en forma integrada o la que se encuentra para ser un dispositivo inalámbrico como una tarjeta PCMCIA, las tarjetas de red que usted elija debe de satisfacer todos los requerimientos que usted desee, es decir si quiere conectarse en la oficina y no se va a mover o su trabajo es en un modulo en donde no necesite desplazamiento entonces debería elegir una tarjeta estándar, si tiene un medio físico que le ofrece velocidades muy altas entonces debería de optar por una NIC que soporte estas velocidades mas altas y así aprovecha el rendimiento de la red, y si su trabajo es estar en varios sitios y necesita conexión permanentes con la red de le empresa o institución entonces una laptop y una red inalámbrica es la mejor opción y por consiguiente debería de usar una tarjeta inalámbrica, existen muchos y miles de casos que se le podría dar para elegir una determinada tarjeta de red, pero lo mas importante es que las conozco y de ahí hacer la elección que usted considere necesaria. 16. En qué consiste los riesgos en las redes inalámbricas: Las redes inalámbricas tienen una falta de seguridad que consiste en que las ondas de radio tiene la habilidad de propagarse en un rango demasiado amplio lo que implica la dificultad de mantener estas ondas en un lugar especifico ya que estas suelen pasar de una edificación a otra y personas no autorizadas pueden utilizar esta red inalámbrica e incluso empresas pueden utilizarla solo con conectar un punto de acceso con un puerto de datos para que la información de la red se haga publica.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 9 de 14

17. Describa y explique los Mecanismos de seguridad existentes (wep, wpa, etc)

Los mecanismos de seguridad dan un servicio como el de enterarse, detectar, prevenir y recobrarse de un ataque de seguridad. Los mecanismos de seguridad ofrecen varios servicios básicos como: los servicios de seguridad especifican “que” controles de seguridad son requeridos y los mecanismos de seguridad especifican “como” deben ser ejecutados los controles.

WEP: (Wired Equivalent Privacy, Privacidad Equivalente al Cable) El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. En ningún caso es compatible con IPSec. (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. WPA: (Wifi

Protect Access)

Consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network). Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse. WPA2: (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 10 de 14

EAP: (Extensible Authentication Protocol) Es un protocolo de autenticación que admite distintos métodos como certificados, tarjetas inteligentes, ntlm, Kerberos, ldap, etc. En realidad EAP actúa como intermediario entre un solicitante y un motor de validación permitiendo la comunicación entre ambos. Otros mecanismos de seguridad son: OSA ACL CNAC 18. Mencione algunos métodos de detección de redes inalámbricas.

WARDRIVING: Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio.

WARCHALKING: Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto. Inspirado en el lenguaje de símbolos que utilizan los vagabundos, su sencillez ha sido uno de los factores que han hecho posible su proliferación por las grandes ciudades. Además otras características como la no perdurabilidad de las marcas durante grandes periodos de tiempo hacen que sea muy dinámico y se vaya

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 11 de 14

adaptando constantemente a las características cambiantes de las redes sobre cuya existencia informa. los símbolos más usados son: •

SSID



)( Nodo abierto ,() Nodo cerrado, (W) Nodo con WEP



1.5 Ancho de banda

19.Explique un buen diseño para evitar intrusos en una red inalámbrica

La Asociación de Internautas, en el marco de su II Campaña por la Seguridad en la Red, ha presentado una herramienta gratuita para proteger las redes inalámbricas de posibles intrusos. Es importante mantener la seguridad de nuestra red porque ponemos en peligro nuestros ordenadores, y sobre todo permitimos que desde fuera puedan utilizar nuestra conexión. El desconocimiento de algunos usuarios a la hora de configurar su router o punto de acceso pone en grave peligro su privacidad y también puede ser victima de un uso malintencionado de su conexión, donde pueden involucrar su IP en actos delictivos El programa ANT ADSLNET permite mediante un procedimiento optimizado rastrear toda tu red local en busca de usuarios intrusos, vecinos sin escrúpulos, que utilizan tu ADSL y el suyo, y que apenas te deja navegar. El monitor de intrusos de ANT, analiza la red en busca de direcciones IP's intrusas, desconocidas, y que no han sido validadas en nuestro sistema. Además este programa te anexa antispyware, detector de cambio de IP, medidor de velocidad y un nuevo servicio que realiza un análisis, la monitorización y monitorización de nuestra línea ADSL. 20.Describa brevemente una política de seguridad Inalámbrica



Activar wep como mínimo de seguridad



Utilizar mecanismos de intercambios de clave dinámica



Inhabilitar DHCP utilizar ip’s fijas.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE. •

Actualizar el firmware de los AP



Cambiar el SSID por defecto.



Reducir propagación de las ondas de radio fuera del edificio



Utilizar IPSEC, VPN y firewalls

Versión: 01 Código: F08-6060-002 Página 12 de 14

21. Explique el Protocolo ULA (Upper Layer Protocol)

Sus siglas significan protocolo de capa superior. Proporciona intercambio de autenticación entre clientes y un servidor de autenticación. . Un ejemplo claro de esto es el EAP (Extensible Autenticación Protocol), que es un protocolo originalmente creado para realizar autenticación sobre enlaces PPP, soportando varios mecanismos de autenticación. Este protocolo es una extensión del Protocolo Punto a Punto (PPP). EAP se desarrollo como respuesta al aumento de la demanda de autenticación de usuarios de acceso remoto mediante otros dispositivos de seguridad. EAP proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales junto con PPP. Al utilizar EAP, se pueden agregar varios esquemas de autenticación, entre los que se incluyen tarjetas de identificación, contraseñas de un solo uso, autenticación por clave publica mediante tarjetas inteligentes, certificados y otros.

22.Explique en qué consiste el estándar 802.1x El estándar IEEE 802.1X proporciona un sistema de control de dispositivos de red, de admisión, de tráfico y gestión de claves para dispositivos tos en una red inalámbrica. 802.1X se basa en puertos, para cada cliente dispone de un puerto que utiliza para establecer una conexión punto a punto. Mientras el cliente no se ha validado este puerto permanece cerrado. Cada una de estas funcionalidades

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 13 de 14

se puede utilizar por separado, permitiendo a WPA, por ejemplo, utilizar 802.1X para aceptar a una estación cliente. 23. Describa el protocolo TKIP (Temporal KEY Integrity Protocol)

TKIP es también llamado "hashing" de Clave WEP. WPA incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Estas tecnologías son fácilmente implementadas usando la interfaz gráfica de usuario (GUI) del AP de Cisco, y recibió inicialmente el nombre WEP2. TKIP es una solución temporal que soluciona el problema de reutilización de clave de WEP. WEP utiliza periódicamente la misma clave para cifrar los datos. El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre los clientes y los "access points". TKIP combina la clave temporal con la dirección MAC del cliente. Luego agrega un vector de inicialización relativamente largo, de 16 octetos, para producir la clave que cifrará los datos. Este procedimiento asegura que cada estación utilice diferentes claves para cifrar los datos. El "hashing" de clave WEP protege a los Vectores de Inicialización (IVs) débiles para que no sean expuestos haciendo "hashing" del IV por cada paquete. 24. Describa el protocolo CCMP Este protocolo es complementario al TKIP y representa un nuevo método de encriptación basado en AES (Advanced Encryption Standards), cifrado simétrico que utiliza bloques de 128 bits, con el algoritmo CBC-MAC. Así como el uso del TKIP es opcional, la utilización del protocolo CCMP es obligatorio si se esta utilizando 802.11i. 25.Descargue e instale y pruebe algunas herramientas de auditoria en Scanner WLAN. 26. Descargue e instale y pruebe algunas herramientas de sniffers en WLAN.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Versión: 01 Código: F08-6060-002 Página 14 de 14

27. Que es HOTSPOT Puntos de acceso abierto a Internet, que generalmente emplean tecnología WI-FI. Los hotspots se encuentran en lugares públicos, como aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares públicos. Este servicio puede brindarse de manera gratuita o pagando una suma que depende del proveedor.

Related Documents