SlideShare una empresa de Scribd logo
1 de 11
RED DEL PLANTEL
CECYTE Plantel 18
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE OAXACA
CECYTE PLANTEL 18 “TEHUANTEPEC”
MODULO II: MANTIENE EL EQUIPO DE COMPUTO Y SOFTWARE
SUBMODULO III: ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE COMPUTO
DOCENTE: CYTLALI ZARATE VELASQUEZ
INTEGRANTES DEL EQUIPO:
ANA GABRIELA SANTANA AGUILAR
MITZI GABRIELA PERALTA GALVEZ
ALICIA REYES MENDOZA
WENDY YOLANDA GARCIA RODRIGUEZ
ANTONIO LOPEZ VÁSQUEZ
SURY SARAI DE LEON ROMERO
JESUS MANUEL HERNÁNDEZ JIMÉNEZ
ESPECIALIDAD: SOPORTE Y MANTENIMIENYO DE EQUIPO DE COMPUTO
GRUPO: 302
SEMESTRE LECTIVO: 2017-2
El SSID (Service Set Identifier) es una secuencia de 0-32 octetos incluida en
todos los paquetes de una red inalámbrica para identificarlos como parte de esa
red. El código consiste en un máximo de 32 caracteres, que la mayoría de las
veces son alfanuméricos (aunque el estándar no lo especifica, así que puede
consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir el mismo SSID.
Red SSID
RED WEP
 Wired Equivalent Privacy (WEP) o "Privacidad equivalente a cableado", es el
sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para
redes Wireless que permite cifrar la información que se transmite. Proporciona un
cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64
bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24
bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por
ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas,
de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue
pensado para proporcionar una confidencialidad comparable a la de una red
tradicional cableada.
Red Protecció
n
Velocidad Medidas de
seguridad
Ventajas Desventaja
s
Cifrado Autenticac
ión
Defectos
WEP
Wired
Equivalent
Privacy
Contraseñas
Credenciales
digitales
Inalámbrica: 60 MB
Cableada: 100 MB
 Cifrado
mediante
 códigos de
seguridad
 Movilidad
 Interconexion
es
 Extender la
red hacia
lugares de
difícil acceso
o no
disponibilidad
 Fácil
comunicación
punto a punto
 Problemas
de
seguridad
(si no
poseen una
buena
configuració
n)
 Interferencia
s
provocadas
por algunos
dispositivos
inalámbricos
 Velocidad
de
transmisión
limitada
 Alcance
limitado.
Una clave WEP
de 128 bits
consiste casi
siempre en una
cadena de 26
caracteres
hexadecimales
(0-9, a-f)
introducidos por
el usuario.
Cada carácter
representa 4
bits de la clave
(4 x 26 = 104
bits).
Añadiendo el IV
de 24 bits
obtenemos lo
que conocemos
como “Clave
WEP de 128
bits”. Un
sistema WEP
de 256 bits está
disponible para
algunos
desarrolladores
, y como en el
sistema
anterior, 24 bits
de la clave
pertenecen a
IV, dejando 232
Sistema
Abierto
Clave
Compartida
El principal
problema radica
en que no
implementa
adecuadamente
el vector de
iniciación del
algoritmo RC4, ya
que utiliza un
enfoque directo y
predecible para
incrementar el
vector de un
paquete a otro.
 WEP2
 WEP2 usa cifrado y vector de iniciación de 128-bits. Esta mejora de WEP fue presentada tras los primeros modelos 802.11i.
Éste se podía desarrollar sobre algunos (no todos) tipos de hardware que no eran capaces de manejar WPA o WPA2. Se
esperaba que eliminase la deficiencia del duplicado de IV así como ataques a las claves por fuerza bruta. Sin embargo, como
todavía se basaba en el algoritmo de cifrado RC4, aún mantenía las mismas vulnerabilidades que WEP.
 Después de que quedara claro que el algoritmo WEP era deficiente y requeriría aún más correcciones, tanto WEP2 como el
algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo que más adelante se conocería
como TKIP del WPA.
 WEP Plus
 Es una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent Technologies) que mejora la
seguridad WEP evitando "IV’s débiles". Este protocolo es completamente eficaz únicamente cuando es usado a ambos
extremos de la conexión inalámbrica. Como esto no es fácil de conseguir, representa una seria limitación. Es posible que
tarde o temprano se logren ataques con éxito al sistema WEP+. Además no previene necesariamente los ataques de Replay.
 WEP dinámico
 En este caso las claves WEP cambian de forma dinámica. Cada cliente utiliza dos claves: una de asignación y una
predeterminada. La clave de asignación se comparte entre el cliente y el punto de acceso, y protege las tramas unidifusión.
La clave predeterminada es compartida por todos los clientes para proteger las tramas de difusión y multidifusión. WEP de
clave dinámica ofrece ventajas significativas sobre las soluciones de WEP con clave estática. La más importante se refiere a
que reduce el ámbito de cada clave. Las claves se utilizan con menos frecuencia y se reduce el compromiso de la clave
utilizándola para proteger menos tráfico. Otra ventaja es que a intervalos periódicos las claves se actualizan en el punto de
acceso. Es un sistema distribuido por algunas marcas comerciales como 3Com.
Evolución
RED WPA
 Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired
Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP
(tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que
permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue
creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue
creado por la Wi-Fi Alliance («Alianza Wi-Fi»).
 WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las
credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el
despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo
similar al WEP, requiere introducir la misma clave en todos los equipos de la red.
Red Protecci
ón
Velocida
d
Medidas de
seguridad
Ventajas Desventajas Cifrado Seguridad Autentificaci
ón
Evolución
WPA Contraseñ
as
Códigos
Inalámbri
ca: 24
MB
Cableada
:
54 MB
 Credenci
ales
digitales
 Contrase
ñas
 Certificad
o digital
 Contrase
ñas
comparti
das
 Movilidad
 Interconex
iones
 Extender
la red
hacia
lugares de
difícil
acceso o
no
disponibili
dad
 Fácil
comunicac
ión punto
a punto
 Problemas de
seguridad (si
no poseen una
buena
configuración)
 Interferencias
provocadas por
algunos
dispositivos
inalámbricos
 Velocidad de
transmisión
limitada
 Alcance
limitado.
Durante el
intercambio de
información en el
proceso de
conexión RSN, si
el cliente no
soporta las
autenticaciones
que especifica el
AP (access point,
punto de acceso),
será
desconectado
pudiendo sufrir de
esta manera un
ataque DoS
específico a WPA.
Utiliza el
algoritmo de
cifrado AES
(Advanced
Encryption
Standard)
Wap Push
WPA2
 Básicamente en la escuela hay dos redes inalámbricas, una esta en la sala de la parte de arriba y otra en la dirección, el de
la dirección utiliza una contraseña, la de la sala de control de momento esta controlado por su dirección y su contraseña
web, entonces si se tiene la contraseña pueden acceder a la red, los maestros que dan clases de mantenimiento con tan
solo teniendo la clave pueden acceder a la red, la señal de internet nos llega de manera inalámbrica la seguridad que tiene
ya lo manejamos nosotros.
 ¿Qué tipo de red existe en nuestro plantel? La Mac la que tenemos en la sala de la dirección y el de la sala de control seria
web
 ¿Quiénes cuentan con internet? De momento algunos maestros y alumnos, el director no ha dado la orden de que todos
traigan su lap para que así cada uno pueda tener acceso a ella.
 ¿Dónde cuentan con internet? En la sala de redes, la sala 1, sala 2, sala de diseño y la dirección.
 Medidas de seguridad: La contraseña y en manera física la red que esta arriba cualquiera puede resetear por que no tiene
una protección segura y el de la dirección que esta ubicada en una sala no cualquiera puede tener acceso a ella por que
esa si cuenta con una protección.
“RED DEL PLANTEL”
Redes Protección Velocidad Usuarios
que tienen
acceso a
las redes
Lugares con los
que cuenta
Medidas de
seguridad
Ventajas Desventajas Distancia
Red del
plantel
MAC
Contraseñas
En manera física
cualquiera puede
recatear porque no
tiene una protección.
Inalámbrica: 64
MB
Cableada: 120
MB
Algunos
maestros y
alumnos
Sala de redes
Sala 1
Sala 2
La sala de diseño
gráfico
La dirección.
 No dejes tu red
inalámbrica abierta
 Cambia la
configuración por
defecto del router.
 Ocultar nuestra red
 Comprobar qué
dispositivos están
conectados a nuestra
red
Podemos
realizar
nuestros
trabajos
después de
clases en la
sala 2 porque
hay internet
No pudiéramos
trabajar y lo
maestros no
podrían explicar
bien su clase en
ocasiones cuando
requieran de
internet
Bibliografía
 https://es.wikipedia.org/wiki/Wired_Equivalent_Privacy
 https://es.wikipedia.org/wiki/Protocolo_de_aplicaciones_inal%C3%A1mbricas

Más contenido relacionado

La actualidad más candente

Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Redes i
Redes iRedes i
Redes iag20
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 

La actualidad más candente (19)

Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
wifitarjetas
wifitarjetaswifitarjetas
wifitarjetas
 
Redes i
Redes iRedes i
Redes i
 
06 seguridad wifi
06 seguridad wifi06 seguridad wifi
06 seguridad wifi
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Tesina
TesinaTesina
Tesina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 

Similar a Red del plantel CECYTE 18

Similar a Red del plantel CECYTE 18 (20)

Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Practica 4
Practica 4Practica 4
Practica 4
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
PresentacióN Vale 1
PresentacióN Vale 1PresentacióN Vale 1
PresentacióN Vale 1
 
PresentacióN Vale
PresentacióN ValePresentacióN Vale
PresentacióN Vale
 
Conferencia seguridad wifi
Conferencia seguridad wifiConferencia seguridad wifi
Conferencia seguridad wifi
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 

Último

Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Red del plantel CECYTE 18

  • 2. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE OAXACA CECYTE PLANTEL 18 “TEHUANTEPEC” MODULO II: MANTIENE EL EQUIPO DE COMPUTO Y SOFTWARE SUBMODULO III: ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE COMPUTO DOCENTE: CYTLALI ZARATE VELASQUEZ INTEGRANTES DEL EQUIPO: ANA GABRIELA SANTANA AGUILAR MITZI GABRIELA PERALTA GALVEZ ALICIA REYES MENDOZA WENDY YOLANDA GARCIA RODRIGUEZ ANTONIO LOPEZ VÁSQUEZ SURY SARAI DE LEON ROMERO JESUS MANUEL HERNÁNDEZ JIMÉNEZ ESPECIALIDAD: SOPORTE Y MANTENIMIENYO DE EQUIPO DE COMPUTO GRUPO: 302 SEMESTRE LECTIVO: 2017-2
  • 3. El SSID (Service Set Identifier) es una secuencia de 0-32 octetos incluida en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Red SSID
  • 4. RED WEP  Wired Equivalent Privacy (WEP) o "Privacidad equivalente a cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
  • 5. Red Protecció n Velocidad Medidas de seguridad Ventajas Desventaja s Cifrado Autenticac ión Defectos WEP Wired Equivalent Privacy Contraseñas Credenciales digitales Inalámbrica: 60 MB Cableada: 100 MB  Cifrado mediante  códigos de seguridad  Movilidad  Interconexion es  Extender la red hacia lugares de difícil acceso o no disponibilidad  Fácil comunicación punto a punto  Problemas de seguridad (si no poseen una buena configuració n)  Interferencia s provocadas por algunos dispositivos inalámbricos  Velocidad de transmisión limitada  Alcance limitado. Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores , y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 Sistema Abierto Clave Compartida El principal problema radica en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro.
  • 6.  WEP2  WEP2 usa cifrado y vector de iniciación de 128-bits. Esta mejora de WEP fue presentada tras los primeros modelos 802.11i. Éste se podía desarrollar sobre algunos (no todos) tipos de hardware que no eran capaces de manejar WPA o WPA2. Se esperaba que eliminase la deficiencia del duplicado de IV así como ataques a las claves por fuerza bruta. Sin embargo, como todavía se basaba en el algoritmo de cifrado RC4, aún mantenía las mismas vulnerabilidades que WEP.  Después de que quedara claro que el algoritmo WEP era deficiente y requeriría aún más correcciones, tanto WEP2 como el algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo que más adelante se conocería como TKIP del WPA.  WEP Plus  Es una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent Technologies) que mejora la seguridad WEP evitando "IV’s débiles". Este protocolo es completamente eficaz únicamente cuando es usado a ambos extremos de la conexión inalámbrica. Como esto no es fácil de conseguir, representa una seria limitación. Es posible que tarde o temprano se logren ataques con éxito al sistema WEP+. Además no previene necesariamente los ataques de Replay.  WEP dinámico  En este caso las claves WEP cambian de forma dinámica. Cada cliente utiliza dos claves: una de asignación y una predeterminada. La clave de asignación se comparte entre el cliente y el punto de acceso, y protege las tramas unidifusión. La clave predeterminada es compartida por todos los clientes para proteger las tramas de difusión y multidifusión. WEP de clave dinámica ofrece ventajas significativas sobre las soluciones de WEP con clave estática. La más importante se refiere a que reduce el ámbito de cada clave. Las claves se utilizan con menos frecuencia y se reduce el compromiso de la clave utilizándola para proteger menos tráfico. Otra ventaja es que a intervalos periódicos las claves se actualizan en el punto de acceso. Es un sistema distribuido por algunas marcas comerciales como 3Com. Evolución
  • 7. RED WPA  Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance («Alianza Wi-Fi»).  WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.
  • 8. Red Protecci ón Velocida d Medidas de seguridad Ventajas Desventajas Cifrado Seguridad Autentificaci ón Evolución WPA Contraseñ as Códigos Inalámbri ca: 24 MB Cableada : 54 MB  Credenci ales digitales  Contrase ñas  Certificad o digital  Contrase ñas comparti das  Movilidad  Interconex iones  Extender la red hacia lugares de difícil acceso o no disponibili dad  Fácil comunicac ión punto a punto  Problemas de seguridad (si no poseen una buena configuración)  Interferencias provocadas por algunos dispositivos inalámbricos  Velocidad de transmisión limitada  Alcance limitado. Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP (access point, punto de acceso), será desconectado pudiendo sufrir de esta manera un ataque DoS específico a WPA. Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard) Wap Push WPA2
  • 9.  Básicamente en la escuela hay dos redes inalámbricas, una esta en la sala de la parte de arriba y otra en la dirección, el de la dirección utiliza una contraseña, la de la sala de control de momento esta controlado por su dirección y su contraseña web, entonces si se tiene la contraseña pueden acceder a la red, los maestros que dan clases de mantenimiento con tan solo teniendo la clave pueden acceder a la red, la señal de internet nos llega de manera inalámbrica la seguridad que tiene ya lo manejamos nosotros.  ¿Qué tipo de red existe en nuestro plantel? La Mac la que tenemos en la sala de la dirección y el de la sala de control seria web  ¿Quiénes cuentan con internet? De momento algunos maestros y alumnos, el director no ha dado la orden de que todos traigan su lap para que así cada uno pueda tener acceso a ella.  ¿Dónde cuentan con internet? En la sala de redes, la sala 1, sala 2, sala de diseño y la dirección.  Medidas de seguridad: La contraseña y en manera física la red que esta arriba cualquiera puede resetear por que no tiene una protección segura y el de la dirección que esta ubicada en una sala no cualquiera puede tener acceso a ella por que esa si cuenta con una protección. “RED DEL PLANTEL”
  • 10. Redes Protección Velocidad Usuarios que tienen acceso a las redes Lugares con los que cuenta Medidas de seguridad Ventajas Desventajas Distancia Red del plantel MAC Contraseñas En manera física cualquiera puede recatear porque no tiene una protección. Inalámbrica: 64 MB Cableada: 120 MB Algunos maestros y alumnos Sala de redes Sala 1 Sala 2 La sala de diseño gráfico La dirección.  No dejes tu red inalámbrica abierta  Cambia la configuración por defecto del router.  Ocultar nuestra red  Comprobar qué dispositivos están conectados a nuestra red Podemos realizar nuestros trabajos después de clases en la sala 2 porque hay internet No pudiéramos trabajar y lo maestros no podrían explicar bien su clase en ocasiones cuando requieran de internet