UNIVERSIDAD NACIONAL AUTONOMA DE NICARGUA UNAN – Managua

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Configuración Routers WIFI ADSL
REDES INFORMATICAS Prof. Alberto Rivas.
Que es y su funcionamiento básico
TIPOS DE REDES Red Anillo
Manual para instalar Driver.
INVESTIGACION INFORMATICA AVANZADA
                                                                                                                                              Webinar Cámaras.
Tema 2 Redes de ordenadores Noelia Mateos y Cristina Julián 4 ºA 1 Tema 2: Redes de ordenadores.
Tema 2 Redes de ordenadores.
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder.
TEMA 3. REDES.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Para ello lo primero que debemos hacer es acudir a la BIOS, para conseguir que arranque nuestro CD de instalación de Windows una vez que encendamos nuestro.
Seguridad en la Red WIFI
Enciende el ordenador y mete el CD de instalación de windows xp. Si la configuración de la BIOS es correcta, se iniciará el disco automáticamente. Enciende.
INSTITUTO TECNICO DE CAPACITACION Y PRODUCTIVIDAD INTECAP  JUAN LUIS GOMERO  OPERADOR EN COMPUTACIÓN JUEVES  PASOS PARA INSTALAR WINDOWS XP  KENYA.
¿Qué soluciones existen para proteger una red inalámbrica?
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Access Point 1.- colocar la antena al AP. 2.- conectar a la corriente.
USO DE PÁGINAS WEB PARA CORREOS Se ha cortado la conexión de servidores de correos Hotmail y Gmail no seguro (para asegurar sus contraseñas de posibles.
TRABAJO PRÁCTICO 6 Manuela Cocino y Malén Barrales San Simón NTICx 2014.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
SISTEMA COMBINADO DE RESERVAS DE ACTIVIDADES A TRAVÉS DE TRES NUEVOS MÉTODOS......Y ENLAZADO CON EL SISTEMA DE GESTIÓN.
DeSkToP oRbItEr.
Microsoft Word.
Enciende el ordenador y mete el Cd de instalación de Windows xp. Si la configuración de la BIOS es correcta, se iniciará el disco automáticamente. Si.
Actualizacion Modem D-Link 2640B
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
Lissette Oteiza María Angélica Seguel Saul Gajardo
Es una herramienta que nos permite automatizar tareas de tipo rutinario de nuestro sistema. Por medio de una página de diseño tipo Web, Webmin nos permite.
Tema 2: REDES DE ORDENADORES Alejandro sahuquillo Héctor Andrés.
CONTROL REMOTO YESID ERNESTO PERDOMO B
Software para proteger la máquina
 Si usted nota que alguien está utilizando su ordenador o el de su empresa para dar algún tipo de servicio en Internet porque los programas van más despacio.
BIENVENIDOS A CONFIGURACIÓN DE REDES
Paso a paso de la instalación de Windows xp Instalar Windows Enciende el ordenador y mete el cd de instalación de Windows xp. Si la configuración de.
-La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo. -Al utilizarse radiofrecuencias para la comunicación,
REDES DE ORDENADORES INFORMATICA. QUE ES? La red de ordenadores es un conjunto de equipos informaticos conectados entre si que permite aumentar la cobertura.
TIPOS DE REDES Conexiones.
LA COMUNICACIÓN INALAMBRICA
Bluetooth  es una especificación para la industria informática y de las telecomunicaciones que describe un método de conectividad móvil universal con.
Cuentas de usuarios y grupos en windows 2008 server
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
LOS RIESGOS DE INTERNET DELEGACIÓN EDUCACIÓN CONTROL PARENTAL El Control parental es una herramienta destinada a impedir un uso indebido del equipo por.
Explicación de los Temas del Segundo Período.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
Práctica final Instalación de Windows Server 2008 Unidad 09.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
 RED DE ORDENADORES, conjunto de equipos informáticos conectados entre sí que permite aumentar la cobertura geográfica, coordinar tareas, compartir recursos.
Grupo: II - 2 Una red inalámbrica Es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se.
Examen Final Christian Andrade B.. Describir trucos de búsqueda de imágenes en google. Buscar caras Hace poco Google ha comenzado a ofrecer un tipo de.
SEGURIDAD INFORMÁTICA.
Barra de tareas mejorada y vistas de pantalla completa
MANUAL DE USUARIO DE WORDPRESS. 1. CREAR EL BLOG  En la página Wordpress.com elegimos comenzar un blog y vamos siguiendo los pasos de registro: Rellenamos.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
INSTALACIÓN Y ADMINISTRACIÓN DEL
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Gerlin Guerrero Caracas, Octubre de 2002 UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO PEDAGÓGICO DE CARACAS.
Práctica final Administrador de impresión Unidad 09.
Plataformas e- learning Moodle. Instalacion  Descargamos Moodle de su página oficial  Una vez hemos descargado el archivo, lo descomprimimos y copiamos.
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
SISTEMA DE GESTIÓN DE OVITRAMPAS Oficina General de Estadística e Informática Ministerio de Salud ZikApp.
1. 2 ALMACENAMIENTO EN LA NUBE ARCHIVOS: -- DEL ORDENADOR -- DE LA TABLET -- DEL TELÉFONO MÓVIL -- DE CÁMARAS DIGITALES -- ETC.
Transcripción de la presentación:

UNIVERSIDAD NACIONAL AUTONOMA DE NICARGUA UNAN – Managua FACULTAD REGIONAL MULTIDISCIPLINARIA FAREM - Estelí Asignatura: Redes Telemáticas Prof. Manuel Rivas Chavarría

Seguridad básica en redes WIFI Temas: Seguridad básica en redes WIFI Video

RED WIFI: Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para conectar ordenadores a distancia. El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot. Estos puntos son cada vez más abundantes y permiten a cualquier usuario utilizar la red sin necesidad de instalar un cable telefónico. La emisión y recepción de datos se realiza a través de radiofrecuencia. Existen diferentes formatos de conexión, pero el más popular es el conocido como 802.11b, que opera en la banda de los 2,4 gigahertzios, la misma que las microondas de la telefonía móvil.

Seguridad básica para redes wifi Proteger o no proteger, esa es la cuestión. ¿Es más noble invitar a propios y ajenos a que disfruten de la conexión wifi que el usuario paga, o alzarse en armas contra los intrusos y acabar con los gorrones? Los puntos de acceso wifi en hogares y oficinas se quedan abiertos porque sus dueños no saben cómo cerrar el acceso a los extraños. A otros simplemente no les importa, hasta el día en que descubren que un par de vecinos están monopolizando el ancho de banda con descargas masivas de películas de BitTorrent. Entonces deciden poner fin al 'almuerzo gratis' y llaman al pariente más próximo con conocimientos de informática para que eche el cerrojo al acceso.

Además del uso del ancho de banda, hay otros motivos para proteger el acceso. Si la red local (la que forman los ordenadores de la casa y el router) no está configurada con las medidas de seguridad adecuadas, los extraños podrían acceder a los archivos del disco duro. No tiene mucha importancia si se trata de las fotos familiares, pero en una empresa puede ser más grave al dejar al descubierto documentos confidenciales. La forma más habitual de protección es colocar una contraseña WEP o WPA, pero esto exige configurar el router por un lado, y los ordenadores que se conectan a él por otro, introduciendo la contraseña.

Hay otras medidas más sencillas que no ofrecen una protección tan elevada, pero que evitan que 'los de casa' tengan que introducir contraseñas. Pueden resultar muy efectivas para desanimar a la primera oleada de gorrones, aunque un vecino con conocimientos avanzados puede traspasarlas.

Cambiar la contraseña de administrador Los routers wifi se configuran con un sencillo menú al que se llega abriendo una página web, por lo general en la dirección 192.168.1.1. Aquí hay que introducir la contraseña que indica el fabricante para poder entrar. La contraseña viene en los manuales de instrucciones de los routers, por lo que es muy importante no perderlos, aunque a priori parezca que el usuario no tiene nada que operar sobre el router. Por desgracia, cualquier persona con unos mínimos conocimientos puede hacer lo mismo y configurar el router a su antojo. Un simple cambio de contraseña es una medida importante de protección. Conviene, no obstante, elegir bien la contraseña. Las palabras completas como 'Alberto' o 'ferrocarril' pueden descubrirse por medio de fuerza bruta (prueba y error). Las palabras combinadas en código alfanumérico, con números como 'anto69mired' son más seguras.

Hacer la red invisible Los puntos de acceso wifi se identifican con un nombre o SSID. El nombre por defecto suele ser el del fabricante, como '3Com' o 'DLink'. Los routers wifi tienen además una opción denominada 'broadcast SSID' o 'mostrar SSID'. Si se desactiva, la red se hace invisible. No aparece en la lista de nombres cuando otro usuario activa en su ordenador la función 'Buscar redes inalámbricas', pero quienes lo conocen pueden añadir el nombre manualmente y conectarse. En Windows esto se hace en la ventana de propiedades de las redes inalámbricas, mediante el botón agregar.

Filtros MAC Cuando un ordenador se conecta a Internet se le asigna una dirección IP. Sin embargo, hay otro tipo de 'número de matrícula' que no pertenece al ordenador, sino al dispositivo conectado a la red, llamado 'número MAC'. Por ejemplo, un ordenador portátil suele tener dos, uno para la conexión wifi y otro para la conexión de red por cable. Así como la IP puede cambiar (se asigna temporalmente), el número MAC está grabado en los circuitos. Es el número de bastidor del ordenador. En un router wifi se puede habilitar un filtro para que sólo se conecten los dispositivos con un determinado MAC. Para conocerlo en Windows se accede al menú 'Inicio > Configuración > Conexiones de red > Conexiones de red inalámbricas' y se hace clic en Propiedades. En la parte superior de la ventana de propiedades aparece el dispositivo inalámbrico. Al colocar el cursor sobre él aparecerá su número MAC.

Filtros MAC (continuación) En el menú del router sólo hay que añadir una lista de los números MAC permitidos. Todos los demás serán bloqueados.

Limites DHCP Una red wifi está pensada para que los usuarios ocasionales se conecten cómodamente. Sin embargo, si los usuarios son siempre los mismos y la red está conectada las 24 horas del día, la configuración se puede hacer más restrictiva y más privada. Una forma sencilla es limitar el número de ordenadores que pueden conectarse. Esto se hace mediante el servicio DHCP del router, que se encarga de asignar direcciones IP automáticamente a cada ordenador que se conecta a él. Por ejemplo, el ordenador de sobremesa de los niños puede tener la dirección 192.168.1.2 y el portátil de los padres la dirección 192.168.1.3. Si se conectara un vecino gorrón, se le asignaría el número 192.168.1.4.

GRACIAS!!! Se inteligente!! Limites DHCP (continuación) En el router es posible limitar el rango de direcciones IP automáticas. Si se pone como primera dirección 192.168.1.2 y como última 192.168.1.3, el vecino se quedará sin números disponibles, y por tanto no tendrá acceso. Se inteligente!! GRACIAS!!!