You are on page 1of 23

TRABAJO COLABORATIVO 3

CURSO: TELEMATICA

TUTOR: ELEONORA PALTA VELASCO

GRUPO: 301120_4

REALIZADO POR:

DEIBY ALEXANDER RAMIREZ ELKIN DAVID AGUILAR JESUS ANTONIO ALVAREZ JUAN CARLOS TEJADA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”

MAYO DE 2013

INTRODUCCIÓN

En el presente trabajo se encuentran conceptos de gran importancia sobre las Telecomunicaciones Asociadas a la Seguridad. Los laboratorios de la asignatura Telemática han sido de gran importancia para el aprendizaje de la configuración de routers, los posibles ataques a las redes y delimitaciones, donde se pretende ilustrar las características y conceptos de los mismos y la actividad que se realizaron se pudo entender el funcionamiento de los diferentes dispositivos inalámbricos a la hora de trabajar una red. De esta manera se afianza de una forma concreta nuevos conocimientos sobre cómo podemos minimizar los ataques teniendo en cuenta las estructuras de las redes inalámbricas y su seguridad

 Fundamentar la Seguridad en Redes Telemáticas inalámbricas  .OBJETIVOS       Identificar las herramientas utilizadas para la realización de la Práctica a la hora de trabajar sistemas de seguridad.  Reunir información que explique a más profundidad cada uno de los pasos descritos en la Práctica.

que sería una red entre dos equipos iguales (red de pares) o de Infraestructura. Se deben utilizar también otros sistemas de cifrado y autentificación. Nos podemos referir a cada uno de estos tipos como SSID en términos generales. no debería ser el único método de defensa para proteger una red inalámbrica. así que puede consistir en cualquier carácter). Existen algunas variantes principales del SSID. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica. Las redes ad-hoc. que consisten en máquinas cliente sin un punto de acceso. ya que para el usuario medio no aparecerá como una red en uso. Las redes inalámbricas pueden ser de dos tipos. Ad-hoc. La tecnología Wireless Cualquier conexión que se realice sin cables se considera inalámbrica. mientras que en las redes en infraestructura que incorporan un punto de acceso.OCULTAR DEL SSID Recordemos que el SSID es una identificación configurable que permite la comunicación de los clientes con un determinado punto de acceso. que simularía una conexión de red basada en un Hub o concentrador de . se utiliza el ESSID (Extended Service Set IDentifier). utilizan el BSSID (Basic Service Set IDentifier). Sin embargo. Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID. o redes de área local Wireless. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. pero nosotros nos vamos a centrar en las redes WLan. A menudo al SSID se le conoce como nombre de la red. El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red.

Esto es importante porque mediatiza los tipos de ataques que se pueden realizar.conexiones. .

. que para nuestro caso es un ENCORE ENHWI-N3 como nos muestra la siguiente pantalla.DESARROLLO DE LA ACTIVIDAD Entramos al administrador del AP.

y nos aparece la siguiente pantalla .Luego le damos clic en Wireless.

Enseguida damos clic en la opción Security. como se muestra en la siguiente pantalla .

Nos aparece una opción denominada Broadcast SSID. en ella activamos la opción Disable. y luego damos clic en Apply. como se muestra en la siguiente pantalla: .

Nos aparece una pantalla en donde nos informa que el dispositivo se está reiniciando y aplicando los cambios. . como nos muestra la siguiente pantalla.

Así hemos ocultados el SSID . en este momento la opción Broadcast SSID ya se encuentra en el estado Disable. como lo muestra la siguiente pantalla.Finalmente nos muestra la pantalla en donde se nos muestra que se han aplicado los cambios.

Paso seguido Luego damos clic en Filters. como nos muestra la pantalla. Aquí es donde escogemos el tipo de filtrado de direcciones MAC. que deseamos aplicar . por defecto se encuentra deshabilitada.

Damos clic en la opción Client List. en la opción WLAN Client Table. para que se realicen los cambios. las demás quedan deshabilitadas. (Only allow MAC adress(es) listed below to connect to DWL-2000AP+). escogemos una a una las direcciones que queremos admitir a la red y la copiamos. luego damos clic en Apply. ahí aparecen las direcciones MAC que ha reconocido el AP. como nos muestra en las siguientes pantallas: . con esta opción solo se permite ingresar a la red la dirección MAC que se escoja de la lista. automáticamente la dirección MAC se carga en la opción MAC Address Filtering Table.La primera opción del Filtrado MAC. sin poder ingresar a la red.

.

Ahora para denegar el acceso por MAC adress en nuestro AP ingresadmos por la opción firewall y la pestaña MAC FILTER Como se muestra en ls siguiente pantalla: .

.

para inclusión de la respectiva clave para activar seguridad. En inicio nos pide ingreso de contraseña. Los pantallazos tomados de 3COM. . como regla general son pocas las opciones de estas y el 3COM acepta como contraseña ADMIN.En la parte inferior de la imagen vemos la lista MAC que estamos denegando acceso con su respectiva identificación adicionalmente aparecen las opciones de borrar o adicionar. Utilizando el ayudante se configura la parte inalámbrica Se ingresa el nombre de red quedando: Se ingresa en la opción WPA PSK como alternativa de la Open Systems. muestran la interfaz de configuración de este router.

qué hace cada opción y cómo actualizar su firmware.Conoce tu router y los principales conceptos WiFi El router: en su interior hay un sistema operativo que tu proveedor de Internet ha preparado lo mejor que podía. Al mismo tiempo.CONSEJOS PARA SEGURIDAD RED WIFI 1. 2. velocidad baja. Es una presa fácil para cualquiera que sepa usar herramientas de auditoría. viene bien que te informes sobre cada tipo de cifrado WiFi y sobre el funcionamiento básico de la tecnología WiFi.Cambia la configuración por defecto del router Una vez que has aprendido más sobre tu router. puertos sin abrir. debes cambiar su configuración para que se adapte a tus necesidades. Pero rara vez una configuración incluida de fábrica se adapta a las necesidades de los usuarios: contraseñas débiles. Es por eso que conviene que te armes de paciencia y aprendas más sobre tu router: cómo acceder a su configuración interna. . Un router que mantiene las opciones de fábrica es un router que está gritando "¡hackeame!" a los cuatro vientos.

Ningún cifrado está a prueba de ataques criptográficos. . usar un cifrado de tipo WPA2-AES con una contraseña segura y limitar el número de direcciones IP asignables. el sabio Sun Tzu decía que para vencer hay que conocer al enemigo y conocerse a uno mismo. 3. Si tu punto de acceso se encuentra al lado del apartamento del vecino. 4. pero si eliges las tecnologías más robustas.Aprende a usar herramientas de auditoría de seguridad En su "El Arte de la Guerra". debes pensar en dónde situar el punto de acceso. Es una invitación a disfrutar de tu red WiFi.Entre los pasos recomendados por los expertos están el cambiar el nombre de la red (SSID).Controla la cobertura de tu red WiFi La señal de una red inalámbrica se propaga hacia todas las direcciones desde el router. la probabilidad de que tu red sea invadida por extraños se reduce bastante. este disfrutará de casi la mitad de tu señal. Es un principio que también se aplica al arte de la seguridad informática: para impedir que alguien supere las defensas de tu red hay que saber qué herramientas se usan para hackear redes WiFi. La única manera de saber si tu configuración de seguridad es sólida es usarlas contra tu red WiFi y ver si consigues entrar. Para evitar que la señal se extienda a lugares desde los que no conectarás.

Tener un plano completo del edificio te será de gran ayuda.¡Tampoco te pases con las medidas de seguridad! Llenar tu router de contramedidas. 6. debes tener una segunda línea de defensa en la que refugiarte en caso de que alguien consiga acceder a tu red y tenga malas intenciones (o simplemente curiosidad). Si no has tocado la configuración del router. El muro más importante que debes levantar es el cortafuegos / firewall. Si el cifrado de la conexión WiFi falla y no tienes un cortafuegos en tu PC. pues das información valiosa sobre tu modelo de router. gracioso y pasivo/agresivo Cada red WiFi tiene un nombre (SSID). No te vuelvas paranoico. El filtrado de direcciones MAC es un ejemplo de medida de seguridad ineficaz y peligrosa. puesto que es tremendamente fácil quedar excluido de la propia red por un pequeño error. aprovecha otros aparatos electrónicos y objetos metálicos: ambos interfieren con la señal WiFi y pueden actuar como un "escudo".Usa un nombre de red anónimo. Todos los sistemas operativos incluyen uno. y hay utilidades que facilitan su puesta a punto. 7.Los escapes de señal son inevitables cuando se vive en lugares pequeños. pero es posible minimizarlas alejando el router de la calle y de los vecinos.11n. cualquiera podrá acceder a tus carpetas compartidas. en nuestro especial sobre detección de intrusos en redes WiFi recomendamos varias utilidades para detectar e identificar visitas inesperadas. usa el b o el g: tienen menos alcance. en lugar de ser beneficioso.No descuides la seguridad intramuros Por muy segura que sea la configuración del router. Por otro lado. puede causarte problemas. como WLAN_123D o LinksysG. 5. el SSID será el que venga incluido de fábrica o uno generado al azar. Es lo que se conoce como el fenómeno "Me he quedado fuera de mi castillo". Por otro lado. Y si no aprovechas la velocidad del protocolo 802. El 99% de las personas que intentan entrar en redes WiFi solo . Lo que quizá no sepas es que mantener el SSID por defecto es muy peligroso para tu red WiFi.

desactiva esa funcionalidad en tu router.Apaga el WiFi si no vas a usarlo La última recomendación es de sentido común: si no vas a conectar a tu red a través de una conexión WiFi. y. . si estas fallan. Una red cableada es más segura. se dan por vencidos al instante y buscan otras redes más sencillas de hackear. apaga el router. 8. usan herramientas semi-automáticas. Y si vas a estar fuera de casa por un largo periodo. rápida y fiable que una inalámbrica.quieren ver vídeos en YouTube y descargar el correo.

CONCLUSIONES El presente trabajo es el producto del laboratorio de práctica Nº 3 del curso Telemática ha sido desarrollada ya que nos permite comprender las características técnicas. . configuraciones básicas de los elementos que conforman la seguridad para una red inalámbrica. .

s html http://redesinl.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.informatica-hoy.html http://www.pdaexpertos.php .BIBLIOGRAFIA http://www.galeon.com/aficiones1342927.com.ar/redes-inalambricas-wifi/Seguridad-en-redes-WIFI.