2. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE OAXACA
CECYTE PLANTEL 18 “TEHUANTEPEC”
MODULO II: MANTIENE EL EQUIPO DE COMPUTO Y SOFTWARE
SUBMODULO III: ESTABLECE LA SEGURIDAD INFORMÁTICA EN EL EQUIPO DE COMPUTO
DOCENTE: CYTLALI ZARATE VELASQUEZ
INTEGRANTES DEL EQUIPO:
ANA GABRIELA SANTANA AGUILAR
MITZI GABRIELA PERALTA GALVEZ
ALICIA REYES MENDOZA
WENDY YOLANDA GARCIA RODRIGUEZ
ANTONIO LOPEZ VÁSQUEZ
SURY SARAI DE LEON ROMERO
JESUS MANUEL HERNÁNDEZ JIMÉNEZ
ESPECIALIDAD: SOPORTE Y MANTENIMIENYO DE EQUIPO DE COMPUTO
GRUPO: 302
SEMESTRE LECTIVO: 2017-2
3. El SSID (Service Set Identifier) es una secuencia de 0-32 octetos incluida en
todos los paquetes de una red inalámbrica para identificarlos como parte de esa
red. El código consiste en un máximo de 32 caracteres, que la mayoría de las
veces son alfanuméricos (aunque el estándar no lo especifica, así que puede
consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan
comunicarse entre sí deben compartir el mismo SSID.
Red SSID
4. RED WEP
Wired Equivalent Privacy (WEP) o "Privacidad equivalente a cableado", es el
sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para
redes Wireless que permite cifrar la información que se transmite. Proporciona un
cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64
bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24
bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por
ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas,
de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue
pensado para proporcionar una confidencialidad comparable a la de una red
tradicional cableada.
5. Red Protecció
n
Velocidad Medidas de
seguridad
Ventajas Desventaja
s
Cifrado Autenticac
ión
Defectos
WEP
Wired
Equivalent
Privacy
Contraseñas
Credenciales
digitales
Inalámbrica: 60 MB
Cableada: 100 MB
Cifrado
mediante
códigos de
seguridad
Movilidad
Interconexion
es
Extender la
red hacia
lugares de
difícil acceso
o no
disponibilidad
Fácil
comunicación
punto a punto
Problemas
de
seguridad
(si no
poseen una
buena
configuració
n)
Interferencia
s
provocadas
por algunos
dispositivos
inalámbricos
Velocidad
de
transmisión
limitada
Alcance
limitado.
Una clave WEP
de 128 bits
consiste casi
siempre en una
cadena de 26
caracteres
hexadecimales
(0-9, a-f)
introducidos por
el usuario.
Cada carácter
representa 4
bits de la clave
(4 x 26 = 104
bits).
Añadiendo el IV
de 24 bits
obtenemos lo
que conocemos
como “Clave
WEP de 128
bits”. Un
sistema WEP
de 256 bits está
disponible para
algunos
desarrolladores
, y como en el
sistema
anterior, 24 bits
de la clave
pertenecen a
IV, dejando 232
Sistema
Abierto
Clave
Compartida
El principal
problema radica
en que no
implementa
adecuadamente
el vector de
iniciación del
algoritmo RC4, ya
que utiliza un
enfoque directo y
predecible para
incrementar el
vector de un
paquete a otro.
6. WEP2
WEP2 usa cifrado y vector de iniciación de 128-bits. Esta mejora de WEP fue presentada tras los primeros modelos 802.11i.
Éste se podía desarrollar sobre algunos (no todos) tipos de hardware que no eran capaces de manejar WPA o WPA2. Se
esperaba que eliminase la deficiencia del duplicado de IV así como ataques a las claves por fuerza bruta. Sin embargo, como
todavía se basaba en el algoritmo de cifrado RC4, aún mantenía las mismas vulnerabilidades que WEP.
Después de que quedara claro que el algoritmo WEP era deficiente y requeriría aún más correcciones, tanto WEP2 como el
algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo que más adelante se conocería
como TKIP del WPA.
WEP Plus
Es una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent Technologies) que mejora la
seguridad WEP evitando "IV’s débiles". Este protocolo es completamente eficaz únicamente cuando es usado a ambos
extremos de la conexión inalámbrica. Como esto no es fácil de conseguir, representa una seria limitación. Es posible que
tarde o temprano se logren ataques con éxito al sistema WEP+. Además no previene necesariamente los ataques de Replay.
WEP dinámico
En este caso las claves WEP cambian de forma dinámica. Cada cliente utiliza dos claves: una de asignación y una
predeterminada. La clave de asignación se comparte entre el cliente y el punto de acceso, y protege las tramas unidifusión.
La clave predeterminada es compartida por todos los clientes para proteger las tramas de difusión y multidifusión. WEP de
clave dinámica ofrece ventajas significativas sobre las soluciones de WEP con clave estática. La más importante se refiere a
que reduce el ámbito de cada clave. Las claves se utilizan con menos frecuencia y se reduce el compromiso de la clave
utilizándola para proteger menos tráfico. Otra ventaja es que a intervalos periódicos las claves se actualizan en el punto de
acceso. Es un sistema distribuido por algunas marcas comerciales como 3Com.
Evolución
7. RED WPA
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired
Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP
(tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que
permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue
creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue
creado por la Wi-Fi Alliance («Alianza Wi-Fi»).
WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las
credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el
despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo
similar al WEP, requiere introducir la misma clave en todos los equipos de la red.
8. Red Protecci
ón
Velocida
d
Medidas de
seguridad
Ventajas Desventajas Cifrado Seguridad Autentificaci
ón
Evolución
WPA Contraseñ
as
Códigos
Inalámbri
ca: 24
MB
Cableada
:
54 MB
Credenci
ales
digitales
Contrase
ñas
Certificad
o digital
Contrase
ñas
comparti
das
Movilidad
Interconex
iones
Extender
la red
hacia
lugares de
difícil
acceso o
no
disponibili
dad
Fácil
comunicac
ión punto
a punto
Problemas de
seguridad (si
no poseen una
buena
configuración)
Interferencias
provocadas por
algunos
dispositivos
inalámbricos
Velocidad de
transmisión
limitada
Alcance
limitado.
Durante el
intercambio de
información en el
proceso de
conexión RSN, si
el cliente no
soporta las
autenticaciones
que especifica el
AP (access point,
punto de acceso),
será
desconectado
pudiendo sufrir de
esta manera un
ataque DoS
específico a WPA.
Utiliza el
algoritmo de
cifrado AES
(Advanced
Encryption
Standard)
Wap Push
WPA2
9. Básicamente en la escuela hay dos redes inalámbricas, una esta en la sala de la parte de arriba y otra en la dirección, el de
la dirección utiliza una contraseña, la de la sala de control de momento esta controlado por su dirección y su contraseña
web, entonces si se tiene la contraseña pueden acceder a la red, los maestros que dan clases de mantenimiento con tan
solo teniendo la clave pueden acceder a la red, la señal de internet nos llega de manera inalámbrica la seguridad que tiene
ya lo manejamos nosotros.
¿Qué tipo de red existe en nuestro plantel? La Mac la que tenemos en la sala de la dirección y el de la sala de control seria
web
¿Quiénes cuentan con internet? De momento algunos maestros y alumnos, el director no ha dado la orden de que todos
traigan su lap para que así cada uno pueda tener acceso a ella.
¿Dónde cuentan con internet? En la sala de redes, la sala 1, sala 2, sala de diseño y la dirección.
Medidas de seguridad: La contraseña y en manera física la red que esta arriba cualquiera puede resetear por que no tiene
una protección segura y el de la dirección que esta ubicada en una sala no cualquiera puede tener acceso a ella por que
esa si cuenta con una protección.
“RED DEL PLANTEL”
10. Redes Protección Velocidad Usuarios
que tienen
acceso a
las redes
Lugares con los
que cuenta
Medidas de
seguridad
Ventajas Desventajas Distancia
Red del
plantel
MAC
Contraseñas
En manera física
cualquiera puede
recatear porque no
tiene una protección.
Inalámbrica: 64
MB
Cableada: 120
MB
Algunos
maestros y
alumnos
Sala de redes
Sala 1
Sala 2
La sala de diseño
gráfico
La dirección.
No dejes tu red
inalámbrica abierta
Cambia la
configuración por
defecto del router.
Ocultar nuestra red
Comprobar qué
dispositivos están
conectados a nuestra
red
Podemos
realizar
nuestros
trabajos
después de
clases en la
sala 2 porque
hay internet
No pudiéramos
trabajar y lo
maestros no
podrían explicar
bien su clase en
ocasiones cuando
requieran de
internet