SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Universidad Centroamericana 
Facultad de Ciencia, Tecnología y Ambiente 
Ingeniería en Sistemas y Tecnologías de la Información 
Concentración de Redes y Comunicaciones 
Laboratorio II: Seguridad en Redes Wifi 
Sistemas Inalámbricos 
Presentado por: 
Garay Muñoz, Francisco José 
Gutiérrez Pérez, Yahoska Melissa 
Hernández Hernández, Ingrid Gabriela 
Lorío Cabezas, Diana Massiel 
Mendoza López, Marco Antonio 
Docente: 
Ing. Luis Manuel Larios Munguía 
Managua, Nicaragua 
de Octubre de 2014
i 
Tabla de contenido 
Índice de Figuras .........................................................................................................ii 
Índice de Tablas ..........................................................................................................ii 
Resumen .................................................................................................................... 1 
Introducción ................................................................................................................ 1 
Objetivos .................................................................................................................... 2 
Marco Teórico ............................................................................................................ 2 
Desarrollo ................................................................................................................... 5 
Escenario I: Conexión a una red Wireless free ....................................................... 7 
Escenario II compartir internet Wireless con seguridad WPA2-AES ...................... 9 
Conclusiones ............................................................................................................ 13 
Referencias Bibliográficas ........................................................................................ 14
ii 
Índice de Figuras 
Figura 1: Interfaz de Thomson RCA DWG855 ........................................................... 5 
Figura 2: Esquema de las conexiones para el equipo Router .................................... 6 
Figura 3: Ingreso a la administración del router ......................................................... 6 
Figura 4: Verificando las credenciales de administración del Router ......................... 7 
Figura 5: Configuración de la red en el Router y los equipos pc ................................ 7 
Figura 6: Configurando la red wireless para dejarla libre. .......................................... 8 
Figura 7: Confirmando acceso a la red inalámbrica sin necesidad de contraseña, confirmando acceso a internet ................................................................................... 8 
Figura 8: Tiempos de alcance hacia el Gateway estando conectado a la red libre ... 9 
Figura 9: Configuración del DHCP en el equipo Router .......................................... 10 
Figura 10: configuración de la Contraseña para el Wireless .................................... 10 
Figura 11: Autentificación para la red inalámbrica por DHCP .................................. 11 
Figura 12: Verificación de la IP asignada por DHCP ................................................ 11 
Figura 13: Configuración de filtro por MAC en la red Wireless ................................. 13 
Índice de Tablas 
Tabla 1: Detalle de las IP de los equipos de la red inalámbrica ................................. 9 
Tabla 2: Detalle del DHCP Asignado ....................................................................... 12
Página 1 
Resumen 
En esta práctica de laboratorio se desarrolló una configuración básica de WLAN en la cual se pusieron a pruebas los conocimientos previos adquiridos en las clases teóricas, para llevar a cabo con éxito la práctica se utilizó un router inalámbrico para administrar el acceso al dispositivo. Se configuraron cuatro PC con sus respectivas antenas inalámbricas instaladas, a fin de compartir internet Wireless con seguridad se agregó una contraseña con algoritmo WPA2-AES a la red inalámbrica, y listas de control de acceso (ACL) usando la dirección MAC de cada tarjeta inalámbrica para restringir el acceso. Para el direccionamiento de red Clase C, se utilizó el protocolo de configuración dinámica de host (DHCP). 
Introducción 
En el presente informe de laboratorio se aborda la temática de seguridad en las redes Wi-Fi, realizando la configuración básica de una red de área local inalámbrica con seguridad WPA2-AES y otra con filtrado por MAC, entre todos los integrantes del grupo siendo uno designado para ser conectado directamente con el router (admin). Para ello se requirió de algunos equipos físicos por cada grupo de trabajo como lo fue: cable plano para conectar la PC, un Router, cinco PC con Nic inalámbrica instaladas, así mismo se hizo uso de los conocimientos teóricos y básicos que se investigaron con anterioridad a la ejecución del laboratorio acerca de los valores de fábrica de los router disponibles (Reinicio y Reseteo) para la realización del laboratorio. Para la demostración del trabajo realizado se hizo tanto capturas de pantalla además de completar tablas con respecto a la dirección IPv4, máscara de subred, Gateway, DHCP y DNS en modo LAN y WAN son respecto al router inalámbrico, la terminal de administración y lo que eran las terminales inalámbricas.
Página 2 
Objetivos 
 Desarrollar una configuración básica de WLAN para comunicación de grupo de trabajo con cinco PC que utilizan un Punto de Acceso (AP) o un Router. 
 Diseñar una WLAN con seguridad WPA2-AES. 
 Diseñar una WLAN con seguridad de filtrado por MAC 
Marco Teórico 
Seguridad de las redes Wi-Fi. 
Cada día son más los usuarios que prefieren las redes inalámbricas, esto es en gran parte por la facilidad de instalación, bajos costos, disponibilidad, y fácil movilidad de equipos personales. Sin embargo aplicar las configuraciones adecuadas para brindar una muy buena seguridad se ha vuelto un reto. 
En este laboratorio se explica cómo establecer la configuración para la seguridad en las redes Wi-Fi en tres niveles: Libre (open), con seguridad WPA2-AES, y por filtrado de MAC aplicando ACL. Para comprender adecuadamente estos conceptos, posterior se presenta un marco teórico que describe cada uno de los conceptos que estos niveles de seguridad agrupan. 
Wireless abierta (open): 
Una Wireless abierta, como su nombre lo sugiere, el acceso a ella no está restringido siendo esta la configuración más básica que se puede aplicar, permitiendo a cualquier usuario conectarse. Generalmente las Wireless (open) vienen configuradas por default en el Router o Access Point, por lo que es conveniente cambiar esta configuración por una más segura.
Página 3 
Wireless con seguridad WPA2-AES y clave pre-compartida o PSK. 
Hoy por hoy Wireless con seguridad WPA2-AES es una de las configuraciones más recomendadas para de uso domiciliar, puesto que garantiza gran seguridad a los usuarios por la encriptación utilizada, y sólo se podrán vincular equipos a cuales se les ingrese una clave de acceso al igual que el SSID configurada en el AP o Router. En este tipo de configuración es necesario conocer lo siguiente: 
El Acceso protegido Wi-Fi cifra la información y también se asegura de que la clave de seguridad de red no haya sido modificada. Además, el Acceso protegido Wi-Fi autentica a los usuarios con el fin de garantizar que únicamente las personas autorizadas puedan tener acceso a la red. (Microsoft, 2013) 
SSID: El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. En palabras más sencillas de comprender es el nombre con el cual aparece la red Wi-Fi. 
WPA2: (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. Es el más adecuado para redes domiciliares con alto nivel de seguridad. 
AES: Advanced Encryption Standard también conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. 
PSK: En criptografía, un clave pre compartido o PSK (en inglés pre-shared key) es una clave secreta compartida con anterioridad entre las dos partes usando algún canal seguro antes de que se utilice. Para crear una clave de secreto compartido, se debe utilizar la función de derivación de claves.
Página 4 
Wireless con seguridad WPA2-AES, clave pre-compartida o PSK y listas de control de acceso (ACL) usando la dirección MAC de cada tarjeta inalámbrica. 
“Es uno de los niveles más altos de seguridad para los Wireless personales” (Microsoft, 2013), aplicar ACL (Listas de Control de Acceso) le da un plus a la seguridad, pues el usuario además de ingresar la contraseña pre compartida (PSK), es necesario que la dirección MAC (u otro medio de identificación único) de su equipo tiene que estar registrada con anticipación en el Router o AP para lograr una conexión exitosa, de manera que no basta con conocer la contraseña de acceso para acceder. Esta configuración brinda mayor seguridad, pero aplicarla lleva más tiempo, además no permitirá que usuarios nuevos se conecten hasta que la MAC de su equipo sea ingresada al dispositivo que brinda la conexión. 
ACL: Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. 
Filtrado por MAC: El filtrado MAC toma su nombre de la dirección MAC, siglas en inglés de Media Access Control, de las tarjetas de red de los distintos dispositivos que están preparados para conectarse a una red, como puede ser un ordenador, una tablet o un smartphone. “Cada dispositivo tiene una dirección MAC única que identifica a su tarjeta de red”. (Martínez, 2014) Y hacer un filtrado por MAC, es usar este número de identificación único como identidad para el acceso a una red o sistema.
Página 5 
Desarrollo 
Lo primero que se hizo es averiguar los valores de fábrica del Router asignado y la manera de reiniciar sus valores según fabricante, utilizando un navegador de Internet. En este caso el Router utilizado es un Thomson RCA DWG855 (Ver anexo 1) con una versión de software ST80.30.06 cual cuenta con una conexión que brinda señal inalámbrica. 
Figura 1: Interfaz de Thomson RCA DWG855 
Se procedió con el reinicio de fábrica del equipo por medio del botón reset que este tienen en la parte posterior. Con la ayuda de un clic se presionó el botón por unos 10s observando como las led indicadoras parpadearon indicando el reinicio realizado (Ver figura 2). Según (Padilla, 2011) las configuraciones por defectos es que brinda dhcp con la red 192.168.0.1/24 y la contraseña para la administración es username: (vacio); password: admin (Ver figura 3)
Página 6 
Figura 2: Esquema de las conexiones para el equipo Router 
Figura 3: Ingreso a la administración del router
Página 7 
Figura 4: Verificando las credenciales de administración del Router 
Escenario I: Conexión a una red Wireless free 
De esta manera en el módulo network del Router, se procedió a configurar la red 192.168.50.0 /24, siendo el Gateway la ip 192.168.50.1 configurada en el router. Para tener acceso a este se configuró las ip 192.168.50.101 hasta la 192.168.50.105 en los equipos terminales, verificando que se conectaban por Wireless teniendo acceso a internet sin ingresar ninguna contraseña para conectarse a la red. 
Figura 5: Configuración de la red en el Router y los equipos pc
Página 8 
Figura 6: Configurando la red wireless para dejarla libre. 
Figura 7: Confirmando acceso a la red inalámbrica sin necesidad de contraseña, confirmando acceso a internet
Página 9 
Router Inalámbrico 
Terminal Admin 
Terminales inalámbricas 
WAN 
LAN 
PC1 
PC2 
PC3 
PC4 
PC5 
IP v4 
10.200.134.199 
192.168.50.1 
192.168.50.101 
192.168.50.12 
192.168.50.103 
192.168.50.104 
192.168.50.105 
SM 
255.255.255.252 
255.255.255.0 
255.255.255.0 
255.255.255.0 
255.255.255.0 
255.255.255.0 
255.255.255.0 
GW 
10.200.134.198 
192.168.50.1 
192.168.50.1 
192.168.50.1 
192.168.50.1 
192.168.50.1 
DHCP 
192.168.50.1 
192.168.50.1 
192.168.50.1 
192.168.50.1 
192.168.50.1 
192.168.50.1 
DNS 
200.62.64.1 
192.168.50.1 
192.168.50.1 
192.168.50.1 
192.168.50.1 
192.168.50.1 
192.168.50.1 
Tabla 1: Detalle de las IP de los equipos de la red inalámbrica 
Figura 8: Tiempos de alcance hacia el Gateway estando conectado a la red libre 
Escenario II compartir internet Wireless con seguridad WPA2-AES 
En esta ocasión se activa el DHCP en las Pc asimismo en el equipo Router se activa el DHCP con la red 192.168.0.0 /24. También se configuro para que la red Wireless tenga contraseña personalizada WPA2-AES.
Página 10 
Figura 9: Configuración del DHCP en el equipo Router 
Figura 10: configuración de la Contraseña para el Wireless
Página 11 
Figura 11: Autentificación para la red inalámbrica por DHCP 
Figura 12: Verificación de la IP asignada por DHCP 
El DHCP fue configurado para que comenzará a entregar IP a partir de la 192.168.0.10 hasta la 192.168.0.254, la entrega DHCP funcionó correctamente entregando IP a las 5 PC como lo detalla la tabla #2. De esta manera e ingresando la contraseña configurada en WPA2-PSK se conectaron nuevamente a internet sin ningún inconveniente.
Página 12 
Router Inalámbrico 
Terminal Admin 
Terminales inalámbricas 
WAN 
LAN 
PC1 
PC2 
PC3 
PC4 
PC5 
IP v4 
10.200.134.199 
192.168.0.1 
192.168.0.12 
192.168.0.13 
192.168.0.14 
192.168.0.15 
192.168.0.16 
SM 
255.255.255.252 
255.255.255.0 
255.255.255.0 
255.255.255.0 
255.255.255.0 
255.255.255.0 
255.255.255.0 
GW 
10.200.134.198 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
DHCP 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
DNS 
200.62.64.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
Tabla 2: Detalle del DHCP Asignado 
Escenario III: compartir internet Wireless con seguridad WPA2-AES, clave pre- compartida o PSK (pre-shared key) y listas de control de acceso (ACL) usando la dirección MAC de cada tarjeta inalámbrica. 
Para este punto se procedio a recolectar la dirección MAC de la tarjeta de red Wireless de cada uno de los equipos que deseamos que se conecten inalámbricamente. 
Router Inalámbrico 
Terminal Admin 
Terminales inalámbricas 
WAN 
LAN 
PC1 
PC2 
PC3 
PC4 
PC5 
IP v4 
10.200.134.199 
192.168.0.1 
192.168.0.12 
192.168.0.13 
192.168.0.14 
192.168.0.15 
192.168.0.16 
SM 
255.255.255.252 
255.255.255.0 
255.255.255.0 
255.255.255.0 
255.255.255.0 
255.255.255.0 
255.255.255.0 
GW 
10.200.134.198 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
DHCP 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
DNS 
200.62.64.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
192.168.0.1 
MAC 
28:be:9b: 7e:42:30 
9C:B7:0D: 73:5D:82 
00:25:56: DF:74:99 
24:FD:52: 54:09:F0 
EC:A8:6B: E2:E7:DB 
9C:B7:0D: 30:74:1D 
Una vez obtenida las MAC de cada PC, celular o Tablet, se procedió a configurar el Access control del Wireless, denegando la administración del Router por Wireless, esto es una buna medida de seguridad ya que así cualquier equipo que esté
Página 13 
conectado no tendrá acceso a la administración del Router, solo se permite la administración estando directamente conectado. 
Se procedió permitir la conexión al wireless únicamente a las MAC ingresada en la lista como lo detalla la figura 13. 
Figura 13: Configuración de filtro por MAC en la red Wireless 
Conclusiones 
Finalmente se logró comprender el desarrollo de una Wireless LAN, intuyendo la diferencia que en una red cableada los datos permanecen dentro de los cables que conectan a las computadoras y los dispositivos, al contrario de una red WLAN que transmite y recibe datos a través del aire, por lo tanto hay mayores probabilidades que piratas informáticos o intrusos accedan o corrompan los datos, es por ello que en estas redes la seguridad juega un papel importante, siendo necesario de una excelente administración para evitar el acceso no autorizado a los recursos de la red, proteger la integridad y privacidad de los datos transmitidos. Para terminar se puede afirmar positivamente que el laboratorio en general fue de gran satisfacción, ya que
Página 14 
se alcanzó complementar la parte teórica con la práctica, trabajando de esta forma con equipos comunicación. 
Referencias Bibliográficas 
Martínez, I. (Febrero de 2014). Evita extraños en tu Wi-Fi gracias al filtrado MAC de tu router. Recuperado el 04 de Noviembre de 2014, de Filtrado MAC: qué es: http://rootear.com/seguridad/evita-extranos-wi-fi-filtrado-mac-router 
Microsoft. (2013). ¿Cuáles son los diferentes métodos de seguridad de redes inalámbricas? Recuperado el 04 de Noviembre de 2014, de El Acceso protegido Wi- Fi : http://windows.microsoft.com/es-es/windows/what-are-wireless-network-security- methods#1TC=windows-7

Más contenido relacionado

La actualidad más candente

Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILEEstudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILEJhon Pillaca Salazar
 
Topologias wireless
Topologias wirelessTopologias wireless
Topologias wirelessCation1510
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranEng. Fernando Mendioroz, MSc.
 
transmisión de datos y redes de comunicacion Forouzan 2da Edición
transmisión de datos y redes de comunicacion Forouzan 2da Edicióntransmisión de datos y redes de comunicacion Forouzan 2da Edición
transmisión de datos y redes de comunicacion Forouzan 2da EdiciónCristian Pisco Intriago
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1Leo Garcia
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Software Especializados en Simulacion de Radioenlaces
Software Especializados en Simulacion de RadioenlacesSoftware Especializados en Simulacion de Radioenlaces
Software Especializados en Simulacion de RadioenlacesCesar Lopez
 
Informe configuracion de una red local
Informe configuracion de una red localInforme configuracion de una red local
Informe configuracion de una red localJohaniitha Erazo
 
Normatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexicoNormatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexicoAnnie Mrtx
 

La actualidad más candente (20)

Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILEEstudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
Estudio de Enlace Punto a Punto 5.8 GHZ UBIQUITI AIRLINK- RADIO MOBILE
 
arquitectura de-routers
arquitectura de-routersarquitectura de-routers
arquitectura de-routers
 
Topologias wireless
Topologias wirelessTopologias wireless
Topologias wireless
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Cisco-VLSM y CIDR
Cisco-VLSM y CIDRCisco-VLSM y CIDR
Cisco-VLSM y CIDR
 
Vlans
VlansVlans
Vlans
 
transmisión de datos y redes de comunicacion Forouzan 2da Edición
transmisión de datos y redes de comunicacion Forouzan 2da Edicióntransmisión de datos y redes de comunicacion Forouzan 2da Edición
transmisión de datos y redes de comunicacion Forouzan 2da Edición
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1
 
Configuracion switch(8)
Configuracion switch(8)Configuracion switch(8)
Configuracion switch(8)
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Zte 3g
Zte 3gZte 3g
Zte 3g
 
Software Especializados en Simulacion de Radioenlaces
Software Especializados en Simulacion de RadioenlacesSoftware Especializados en Simulacion de Radioenlaces
Software Especializados en Simulacion de Radioenlaces
 
Red Primaria
Red PrimariaRed Primaria
Red Primaria
 
CONECTIVIDAD SATELITAL VSAT - PERUEDUCA
CONECTIVIDAD SATELITAL VSAT - PERUEDUCACONECTIVIDAD SATELITAL VSAT - PERUEDUCA
CONECTIVIDAD SATELITAL VSAT - PERUEDUCA
 
Informe configuracion de una red local
Informe configuracion de una red localInforme configuracion de una red local
Informe configuracion de una red local
 
Normatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexicoNormatividad de las telecomunicaciones en mexico
Normatividad de las telecomunicaciones en mexico
 
Subneteo
SubneteoSubneteo
Subneteo
 

Similar a Seguridad en redes wifi wpa2-psk

Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Liza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosLiza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosinvestigaciones online
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de redHeidi Gutierrez
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 

Similar a Seguridad en redes wifi wpa2-psk (20)

Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Liza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosLiza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolos
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Practica 4
Practica 4Practica 4
Practica 4
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debi...
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 

Más de Marco Mendoza López

Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Marco Mendoza López
 
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...Marco Mendoza López
 
Trasmisión por modulación angular2
Trasmisión por modulación angular2Trasmisión por modulación angular2
Trasmisión por modulación angular2Marco Mendoza López
 
Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2Marco Mendoza López
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesMarco Mendoza López
 
Introducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1casIntroducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1casMarco Mendoza López
 
Analisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejasAnalisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejasMarco Mendoza López
 
Reporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutuaReporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutuaMarco Mendoza López
 
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...Marco Mendoza López
 
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...Marco Mendoza López
 
Motivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección deMotivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección deMarco Mendoza López
 
Vivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosóficaVivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosóficaMarco Mendoza López
 

Más de Marco Mendoza López (20)

Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito ii del municipio de man...
 
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de ...
 
Virtual port-channel
Virtual port-channelVirtual port-channel
Virtual port-channel
 
Comunicaciones digitales Nic
Comunicaciones digitales NicComunicaciones digitales Nic
Comunicaciones digitales Nic
 
Trasmisión por modulación angular2
Trasmisión por modulación angular2Trasmisión por modulación angular2
Trasmisión por modulación angular2
 
Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2Transmisión por modulación de amplitud2
Transmisión por modulación de amplitud2
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
 
Introducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1casIntroducción a los comunicaciones electron1cas
Introducción a los comunicaciones electron1cas
 
La recoleccion de informacion
La recoleccion de informacionLa recoleccion de informacion
La recoleccion de informacion
 
Analisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejasAnalisis del uso del tiempo en las parejas
Analisis del uso del tiempo en las parejas
 
Reporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutuaReporte lab III autoinducción e inducción mutua
Reporte lab III autoinducción e inducción mutua
 
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
Diagnóstico tecnológico de los cybercafé del distrito II del municipio de man...
 
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
Percepción del uso de Internet de los y las estudiantes de Ingeniería en Sist...
 
Etica Aplicada
Etica AplicadaEtica Aplicada
Etica Aplicada
 
Motivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección deMotivación de los estudiantes para la elección de
Motivación de los estudiantes para la elección de
 
La integridad de una auditora
La integridad de una auditoraLa integridad de una auditora
La integridad de una auditora
 
Vivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosóficaVivir como un guerrero, ensayo desde una perspectiva ética filosófica
Vivir como un guerrero, ensayo desde una perspectiva ética filosófica
 
Utilitarismo presentación
Utilitarismo presentaciónUtilitarismo presentación
Utilitarismo presentación
 
Utilitarismo cuadro sinoptico
Utilitarismo cuadro sinopticoUtilitarismo cuadro sinoptico
Utilitarismo cuadro sinoptico
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Seguridad en redes wifi wpa2-psk

  • 1. Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería en Sistemas y Tecnologías de la Información Concentración de Redes y Comunicaciones Laboratorio II: Seguridad en Redes Wifi Sistemas Inalámbricos Presentado por: Garay Muñoz, Francisco José Gutiérrez Pérez, Yahoska Melissa Hernández Hernández, Ingrid Gabriela Lorío Cabezas, Diana Massiel Mendoza López, Marco Antonio Docente: Ing. Luis Manuel Larios Munguía Managua, Nicaragua de Octubre de 2014
  • 2. i Tabla de contenido Índice de Figuras .........................................................................................................ii Índice de Tablas ..........................................................................................................ii Resumen .................................................................................................................... 1 Introducción ................................................................................................................ 1 Objetivos .................................................................................................................... 2 Marco Teórico ............................................................................................................ 2 Desarrollo ................................................................................................................... 5 Escenario I: Conexión a una red Wireless free ....................................................... 7 Escenario II compartir internet Wireless con seguridad WPA2-AES ...................... 9 Conclusiones ............................................................................................................ 13 Referencias Bibliográficas ........................................................................................ 14
  • 3. ii Índice de Figuras Figura 1: Interfaz de Thomson RCA DWG855 ........................................................... 5 Figura 2: Esquema de las conexiones para el equipo Router .................................... 6 Figura 3: Ingreso a la administración del router ......................................................... 6 Figura 4: Verificando las credenciales de administración del Router ......................... 7 Figura 5: Configuración de la red en el Router y los equipos pc ................................ 7 Figura 6: Configurando la red wireless para dejarla libre. .......................................... 8 Figura 7: Confirmando acceso a la red inalámbrica sin necesidad de contraseña, confirmando acceso a internet ................................................................................... 8 Figura 8: Tiempos de alcance hacia el Gateway estando conectado a la red libre ... 9 Figura 9: Configuración del DHCP en el equipo Router .......................................... 10 Figura 10: configuración de la Contraseña para el Wireless .................................... 10 Figura 11: Autentificación para la red inalámbrica por DHCP .................................. 11 Figura 12: Verificación de la IP asignada por DHCP ................................................ 11 Figura 13: Configuración de filtro por MAC en la red Wireless ................................. 13 Índice de Tablas Tabla 1: Detalle de las IP de los equipos de la red inalámbrica ................................. 9 Tabla 2: Detalle del DHCP Asignado ....................................................................... 12
  • 4. Página 1 Resumen En esta práctica de laboratorio se desarrolló una configuración básica de WLAN en la cual se pusieron a pruebas los conocimientos previos adquiridos en las clases teóricas, para llevar a cabo con éxito la práctica se utilizó un router inalámbrico para administrar el acceso al dispositivo. Se configuraron cuatro PC con sus respectivas antenas inalámbricas instaladas, a fin de compartir internet Wireless con seguridad se agregó una contraseña con algoritmo WPA2-AES a la red inalámbrica, y listas de control de acceso (ACL) usando la dirección MAC de cada tarjeta inalámbrica para restringir el acceso. Para el direccionamiento de red Clase C, se utilizó el protocolo de configuración dinámica de host (DHCP). Introducción En el presente informe de laboratorio se aborda la temática de seguridad en las redes Wi-Fi, realizando la configuración básica de una red de área local inalámbrica con seguridad WPA2-AES y otra con filtrado por MAC, entre todos los integrantes del grupo siendo uno designado para ser conectado directamente con el router (admin). Para ello se requirió de algunos equipos físicos por cada grupo de trabajo como lo fue: cable plano para conectar la PC, un Router, cinco PC con Nic inalámbrica instaladas, así mismo se hizo uso de los conocimientos teóricos y básicos que se investigaron con anterioridad a la ejecución del laboratorio acerca de los valores de fábrica de los router disponibles (Reinicio y Reseteo) para la realización del laboratorio. Para la demostración del trabajo realizado se hizo tanto capturas de pantalla además de completar tablas con respecto a la dirección IPv4, máscara de subred, Gateway, DHCP y DNS en modo LAN y WAN son respecto al router inalámbrico, la terminal de administración y lo que eran las terminales inalámbricas.
  • 5. Página 2 Objetivos  Desarrollar una configuración básica de WLAN para comunicación de grupo de trabajo con cinco PC que utilizan un Punto de Acceso (AP) o un Router.  Diseñar una WLAN con seguridad WPA2-AES.  Diseñar una WLAN con seguridad de filtrado por MAC Marco Teórico Seguridad de las redes Wi-Fi. Cada día son más los usuarios que prefieren las redes inalámbricas, esto es en gran parte por la facilidad de instalación, bajos costos, disponibilidad, y fácil movilidad de equipos personales. Sin embargo aplicar las configuraciones adecuadas para brindar una muy buena seguridad se ha vuelto un reto. En este laboratorio se explica cómo establecer la configuración para la seguridad en las redes Wi-Fi en tres niveles: Libre (open), con seguridad WPA2-AES, y por filtrado de MAC aplicando ACL. Para comprender adecuadamente estos conceptos, posterior se presenta un marco teórico que describe cada uno de los conceptos que estos niveles de seguridad agrupan. Wireless abierta (open): Una Wireless abierta, como su nombre lo sugiere, el acceso a ella no está restringido siendo esta la configuración más básica que se puede aplicar, permitiendo a cualquier usuario conectarse. Generalmente las Wireless (open) vienen configuradas por default en el Router o Access Point, por lo que es conveniente cambiar esta configuración por una más segura.
  • 6. Página 3 Wireless con seguridad WPA2-AES y clave pre-compartida o PSK. Hoy por hoy Wireless con seguridad WPA2-AES es una de las configuraciones más recomendadas para de uso domiciliar, puesto que garantiza gran seguridad a los usuarios por la encriptación utilizada, y sólo se podrán vincular equipos a cuales se les ingrese una clave de acceso al igual que el SSID configurada en el AP o Router. En este tipo de configuración es necesario conocer lo siguiente: El Acceso protegido Wi-Fi cifra la información y también se asegura de que la clave de seguridad de red no haya sido modificada. Además, el Acceso protegido Wi-Fi autentica a los usuarios con el fin de garantizar que únicamente las personas autorizadas puedan tener acceso a la red. (Microsoft, 2013) SSID: El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. En palabras más sencillas de comprender es el nombre con el cual aparece la red Wi-Fi. WPA2: (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. Es el más adecuado para redes domiciliares con alto nivel de seguridad. AES: Advanced Encryption Standard también conocido como Rijndael (pronunciado "Rain Doll" en inglés), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. PSK: En criptografía, un clave pre compartido o PSK (en inglés pre-shared key) es una clave secreta compartida con anterioridad entre las dos partes usando algún canal seguro antes de que se utilice. Para crear una clave de secreto compartido, se debe utilizar la función de derivación de claves.
  • 7. Página 4 Wireless con seguridad WPA2-AES, clave pre-compartida o PSK y listas de control de acceso (ACL) usando la dirección MAC de cada tarjeta inalámbrica. “Es uno de los niveles más altos de seguridad para los Wireless personales” (Microsoft, 2013), aplicar ACL (Listas de Control de Acceso) le da un plus a la seguridad, pues el usuario además de ingresar la contraseña pre compartida (PSK), es necesario que la dirección MAC (u otro medio de identificación único) de su equipo tiene que estar registrada con anticipación en el Router o AP para lograr una conexión exitosa, de manera que no basta con conocer la contraseña de acceso para acceder. Esta configuración brinda mayor seguridad, pero aplicarla lleva más tiempo, además no permitirá que usuarios nuevos se conecten hasta que la MAC de su equipo sea ingresada al dispositivo que brinda la conexión. ACL: Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido. Filtrado por MAC: El filtrado MAC toma su nombre de la dirección MAC, siglas en inglés de Media Access Control, de las tarjetas de red de los distintos dispositivos que están preparados para conectarse a una red, como puede ser un ordenador, una tablet o un smartphone. “Cada dispositivo tiene una dirección MAC única que identifica a su tarjeta de red”. (Martínez, 2014) Y hacer un filtrado por MAC, es usar este número de identificación único como identidad para el acceso a una red o sistema.
  • 8. Página 5 Desarrollo Lo primero que se hizo es averiguar los valores de fábrica del Router asignado y la manera de reiniciar sus valores según fabricante, utilizando un navegador de Internet. En este caso el Router utilizado es un Thomson RCA DWG855 (Ver anexo 1) con una versión de software ST80.30.06 cual cuenta con una conexión que brinda señal inalámbrica. Figura 1: Interfaz de Thomson RCA DWG855 Se procedió con el reinicio de fábrica del equipo por medio del botón reset que este tienen en la parte posterior. Con la ayuda de un clic se presionó el botón por unos 10s observando como las led indicadoras parpadearon indicando el reinicio realizado (Ver figura 2). Según (Padilla, 2011) las configuraciones por defectos es que brinda dhcp con la red 192.168.0.1/24 y la contraseña para la administración es username: (vacio); password: admin (Ver figura 3)
  • 9. Página 6 Figura 2: Esquema de las conexiones para el equipo Router Figura 3: Ingreso a la administración del router
  • 10. Página 7 Figura 4: Verificando las credenciales de administración del Router Escenario I: Conexión a una red Wireless free De esta manera en el módulo network del Router, se procedió a configurar la red 192.168.50.0 /24, siendo el Gateway la ip 192.168.50.1 configurada en el router. Para tener acceso a este se configuró las ip 192.168.50.101 hasta la 192.168.50.105 en los equipos terminales, verificando que se conectaban por Wireless teniendo acceso a internet sin ingresar ninguna contraseña para conectarse a la red. Figura 5: Configuración de la red en el Router y los equipos pc
  • 11. Página 8 Figura 6: Configurando la red wireless para dejarla libre. Figura 7: Confirmando acceso a la red inalámbrica sin necesidad de contraseña, confirmando acceso a internet
  • 12. Página 9 Router Inalámbrico Terminal Admin Terminales inalámbricas WAN LAN PC1 PC2 PC3 PC4 PC5 IP v4 10.200.134.199 192.168.50.1 192.168.50.101 192.168.50.12 192.168.50.103 192.168.50.104 192.168.50.105 SM 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 GW 10.200.134.198 192.168.50.1 192.168.50.1 192.168.50.1 192.168.50.1 192.168.50.1 DHCP 192.168.50.1 192.168.50.1 192.168.50.1 192.168.50.1 192.168.50.1 192.168.50.1 DNS 200.62.64.1 192.168.50.1 192.168.50.1 192.168.50.1 192.168.50.1 192.168.50.1 192.168.50.1 Tabla 1: Detalle de las IP de los equipos de la red inalámbrica Figura 8: Tiempos de alcance hacia el Gateway estando conectado a la red libre Escenario II compartir internet Wireless con seguridad WPA2-AES En esta ocasión se activa el DHCP en las Pc asimismo en el equipo Router se activa el DHCP con la red 192.168.0.0 /24. También se configuro para que la red Wireless tenga contraseña personalizada WPA2-AES.
  • 13. Página 10 Figura 9: Configuración del DHCP en el equipo Router Figura 10: configuración de la Contraseña para el Wireless
  • 14. Página 11 Figura 11: Autentificación para la red inalámbrica por DHCP Figura 12: Verificación de la IP asignada por DHCP El DHCP fue configurado para que comenzará a entregar IP a partir de la 192.168.0.10 hasta la 192.168.0.254, la entrega DHCP funcionó correctamente entregando IP a las 5 PC como lo detalla la tabla #2. De esta manera e ingresando la contraseña configurada en WPA2-PSK se conectaron nuevamente a internet sin ningún inconveniente.
  • 15. Página 12 Router Inalámbrico Terminal Admin Terminales inalámbricas WAN LAN PC1 PC2 PC3 PC4 PC5 IP v4 10.200.134.199 192.168.0.1 192.168.0.12 192.168.0.13 192.168.0.14 192.168.0.15 192.168.0.16 SM 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 GW 10.200.134.198 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 DHCP 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 DNS 200.62.64.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 Tabla 2: Detalle del DHCP Asignado Escenario III: compartir internet Wireless con seguridad WPA2-AES, clave pre- compartida o PSK (pre-shared key) y listas de control de acceso (ACL) usando la dirección MAC de cada tarjeta inalámbrica. Para este punto se procedio a recolectar la dirección MAC de la tarjeta de red Wireless de cada uno de los equipos que deseamos que se conecten inalámbricamente. Router Inalámbrico Terminal Admin Terminales inalámbricas WAN LAN PC1 PC2 PC3 PC4 PC5 IP v4 10.200.134.199 192.168.0.1 192.168.0.12 192.168.0.13 192.168.0.14 192.168.0.15 192.168.0.16 SM 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 GW 10.200.134.198 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 DHCP 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 DNS 200.62.64.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 192.168.0.1 MAC 28:be:9b: 7e:42:30 9C:B7:0D: 73:5D:82 00:25:56: DF:74:99 24:FD:52: 54:09:F0 EC:A8:6B: E2:E7:DB 9C:B7:0D: 30:74:1D Una vez obtenida las MAC de cada PC, celular o Tablet, se procedió a configurar el Access control del Wireless, denegando la administración del Router por Wireless, esto es una buna medida de seguridad ya que así cualquier equipo que esté
  • 16. Página 13 conectado no tendrá acceso a la administración del Router, solo se permite la administración estando directamente conectado. Se procedió permitir la conexión al wireless únicamente a las MAC ingresada en la lista como lo detalla la figura 13. Figura 13: Configuración de filtro por MAC en la red Wireless Conclusiones Finalmente se logró comprender el desarrollo de una Wireless LAN, intuyendo la diferencia que en una red cableada los datos permanecen dentro de los cables que conectan a las computadoras y los dispositivos, al contrario de una red WLAN que transmite y recibe datos a través del aire, por lo tanto hay mayores probabilidades que piratas informáticos o intrusos accedan o corrompan los datos, es por ello que en estas redes la seguridad juega un papel importante, siendo necesario de una excelente administración para evitar el acceso no autorizado a los recursos de la red, proteger la integridad y privacidad de los datos transmitidos. Para terminar se puede afirmar positivamente que el laboratorio en general fue de gran satisfacción, ya que
  • 17. Página 14 se alcanzó complementar la parte teórica con la práctica, trabajando de esta forma con equipos comunicación. Referencias Bibliográficas Martínez, I. (Febrero de 2014). Evita extraños en tu Wi-Fi gracias al filtrado MAC de tu router. Recuperado el 04 de Noviembre de 2014, de Filtrado MAC: qué es: http://rootear.com/seguridad/evita-extranos-wi-fi-filtrado-mac-router Microsoft. (2013). ¿Cuáles son los diferentes métodos de seguridad de redes inalámbricas? Recuperado el 04 de Noviembre de 2014, de El Acceso protegido Wi- Fi : http://windows.microsoft.com/es-es/windows/what-are-wireless-network-security- methods#1TC=windows-7