Académique Documents
Professionnel Documents
Culture Documents
Presentado al Ing
Jos Javier Triana Fuentes
Contenido
2.
3.
CONFIGURACIN: ................................................................................................................ 27
5.
CONCLUSIONES ................................................................................................................... 37
TABLA DE ILUSTRACIONES
TALLER No 4
1. SEGURIDAD DE REDES WLAN
SSID
Resumen
El SSID es un cdigo de 32 caracteres
alfanumricos que llevan los paquetes de una
WLAN para identificarlos como parte de esa
red. Por lo tanto todos los dispositivos
inalmbricos que intentan comunicarse entre
s deben compartir el mismo ESSID. Las
redes cuya infraestructura incorpora un punto
de acceso, utilizan el ESSID (E de extendido).
Sin embargo nos podemos referir a este
como SSID en trminos generales.
A menudo al ESSID se le conoce como
nombre de la red.
TKIP
CRC
AES
CCMP
Es un nombre incluido en todos los paquetes de una red inalmbrica (Wi-Fi) para
identificarlos como parte de esa red. El cdigo consiste en un mximo de 32
caracteres que la mayora de las veces son alfanumricos (aunque el estndar no
lo especifica, as que puede consistir en cualquier carcter). Todos los dispositivos
inalmbricos que intentan comunicarse entre s deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten
en
mquinas
cliente
sin
un punto
de
acceso,
utilizan
el BSSID (Basic Service Set IDentifier); mientras que en las redes en
infraestructura
que
incorporan
un punto
de
acceso,
se
utiliza
5
el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de
estos tipos como SSID en trminos generales. A menudo al SSID se le conoce
como nombre de la red.
Uno de los mtodos ms bsicos de proteger una red inalmbrica es desactivar la
difusin (broadcast) del SSID, ya que para el usuario medio no aparecer como
una red en uso. Sin embargo, no debera ser el nico mtodo de defensa para
proteger una red inalmbrica. Se deben utilizar tambin otros sistemas de cifrado y
autentificacin.
CRC
La CRC sirve para verificar la integridad, pero no para saber si el mensaje es
correcto. La verificacin por redundancia cclica (CRC) es un cdigo de deteccin
de errores usado frecuentemente en redes digitales y en dispositivos de
almacenamiento para detectar cambios accidentales en los datos.1 Los bloques
de datos ingresados en estos sistemas contiene un valor de verificacin adjunto,
basado en el residuo de una divisin de polinomios; el clculo es repetido, y la
accin de correccin puede tomarse en contra de los datos presuntamente
corruptos en caso de que el valor de verificacin no concuerde; por lo tanto se
puede afirmar que este cdigo es un tipo de funcin que recibe un flujo de datos
de cualquier longitud como entrada y devuelve un valor de longitud fija como
salida. El trmino suele ser usado para designar tanto a la funcin como a su
resultado. Pueden ser usadas como suma de verificacin para detectar la
alteracin de datos durante su transmisin o almacenamiento. Las CRC son
populares porque su implementacin en hardware binario es simple, son fciles de
analizar matemticamente y son particularmente efectivas para detectar errores
ocasionados por ruido en los canales de transmisin.2
AES
Advanced Encryption Standard (AES), tambin conocido como Rijndael
(pronunciado "Rain Doll" en ingls), es un esquema de cifrado por bloques
adoptado como un estndar de cifrado por el gobierno de los Estados Unidos.
Estrictamente hablando, AES no es precisamente Rijndael (aunque en la prctica
se los llama de manera indistinta) ya que Rijndael permite un mayor rango de
tamao de bloques y longitud de claves; AES tiene un tamao de bloque fijo de
128 bits y tamaos de llave de 128, 192 o 256 bits, mientras que Rijndael puede
ser especificado por una clave que sea mltiplo de 32 bits, con un mnimo de 128
bits y un mximo de 256 bits.3
La mayora de los clculos del algoritmo AES se hacen en un campo finito
determinado.
Es por eso que las las redes inalmbricas deben ser protegidas, de acuerdo a
lo aprendido en la materia podemos asegurar que existen amenazas cada dia
ms grandes y es por eso que debemos considerar ejecutar algunos elementos
de seguridad informtica, lo primero es:
a.
b.
c.
d.
VPN: VPN brinda seguridad eficaz para los usuarios que acceden a la red por va
inalmbrica mientras estn de viaje o alejados de sus oficinas. Con VPN, los
usuarios crean un "tnel" seguro entre dos o ms puntos de una red mediante el
cifrado, incluso si los datos cifrados se transmiten a travs de redes no seguras
como la red de uso pblico Internet. Los empleados que trabajan desde casa con
conexiones de acceso telefnico o de banda ancha tambin pueden usar VPN.
10
11
12
Ilustracin 6 - Descripcin Fsica de Router Linksys VISTA TRASERA Por Armando Avila Cely
14
15
16
a. Configuracin va Web
NOTA: Usuario y contrasea verificar en el manual (debe tener una direccin ip para su
administracin) Observe y navegue por las opciones que se presentan para poder configurar y
administrar correctamente el dispositivo y mediante un cuadro dar las caractersticas generales.
Luego nos pedir que asociemos el router a nuestra cuenta de correo electronico previamente
creada.
18
Observando y naveguegando por las opciones que se presentan para poder configurar y
administrar correctamente el dispositivo
20
Acceso
invitados
de Proporciona acceso a
la red a invitados
21
Control Parental
Prioridad
Medios
Restringe el acceso a
internet y a contenidos
de Prioriza el ancho de
banda
para
dispositivos
y
aplicaciones
22
Prueba
Velocidad
de Comprueba el estado
del ancho de banda en
la red
Almacenamiento
Externo
Permite acceder al
contenido
de
almacenamiento
externo conectado va
usb al Router.
Para este ejemplo
hemos
conectado
una memoria USB de
4 GB
23
Conectividad
Resolucin
Problemas
24
Inalmbrica
Esta
opcin
nos
permite modificar la
configuracin de red
inalmbrica.
Seguridad
Esta
opcin
nos
permite ver y modificar
la configuracin de
seguridad.
25
4. CONFIGURACIN:
27
28
29
30
CONFIGURAMOS LA RED 1
31
CONFIGURAMOS LA RED 2
34
35
36
5. CONCLUSIONES
Gracias al presente Taller logramos conocer los diferentes tipos de Cifrados que existen
en la actualidad para satisfacer las necesidades que en cuanto a seguridad en la red se
trata, como sabemos la seguridad y el manejo de la integridad, disponibilidad y la
confidencialidad es una de las preocupaciones que tiene toda persona y empresa, de
acuerdo con nuestra formacin en TECNOLOGOS EN TELEMATICA debemos brindar
soluciones eficientes para evitar interrupciones al sistema de personas inescrupulosas,
en este trabajo logre conocer grandes funciones dentro de las redes inalmbricas para
nuestro desempeo laboral, as como de nuevas herramientas dentro del desarrollo
tecnolgico.
37
6. BIBLIOGRAFIA
de
2014].
En
lnea:
En
Linea:
38