Este proyecto describe cómo administrar una red wifi doméstica para mejorar la seguridad a través de modificar los parámetros de usuario y contraseña, aplicar filtrado MAC, agregar las direcciones MAC de intrusos a una lista negra y simular el bloqueo de dos intrusos conectados a la red. El objetivo es controlar el ancho de banda para dispositivos no autorizados, ocultar el SSID para hacer la red menos visible y proteger la información al bloquear intrusos.
El documento proporciona información sobre redes y seguridad informática. Explica los tipos de redes como LAN, WAN y MAN, protocolos de red como IPX, NetBIOS y NetBEUI, y cómo crear y configurar redes. También describe utilidades básicas de redes como compartir recursos y comunicarse, así como recomendaciones para la seguridad de redes como usar firewalls y software antivirus, y proteger redes inalámbricas con claves de seguridad y cambiar los SSID y contraseñas predeterminados. Finalmente, disc
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
El documento describe las diferentes zonas de una red corporativa y cómo se segmentan para mejorar la seguridad. Se explica que los servicios accesibles desde Internet se colocan en una zona desmilitarizada (DMZ), mientras que los servicios internos están en la intranet. Los routers dividen la red y controlan el tráfico entre zonas. También se menciona la importancia de actualizar el firmware de los dispositivos de red y auditar el tráfico de red para detectar anomalías.
El documento describe varios elementos clave para la seguridad en redes, incluyendo la autenticación y encriptación, autenticación de dos factores, certificación ISO, filtrado de puertos, listas negras y blancas, firma de código, auditorías de seguridad, y cifrado de contraseñas. También discute los protocolos de seguridad de red como VPN y los filtros y barreras de protección necesarios para redes seguras.
Este documento presenta la asignatura de Seguridad Informática. Explica que la seguridad en redes es fundamental para proteger los datos y reducir las amenazas. Detalla la evolución de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta los firewalls y sistemas de prevención de intrusiones modernos. También resume los principales impulsores de la seguridad en redes como el hacking y las principales organizaciones dedicadas a este tema.
Berto descubrió que su conexión WiFi estaba lenta a pesar de que ningún dispositivo de su casa estaba conectado. Esto se debía a que alguien más estaba utilizando su red WiFi sin permiso. El documento explica cómo proteger la red WiFi mediante la configuración del router con una contraseña segura y el protocolo WPA2 para evitar que otros usuarios no autorizados se conecten y utilicen la red. También recomienda comprobar periódicamente si hay dispositivos desconocidos conectados apagando todos los dis
Este documento resume los conceptos básicos de las redes WiFi, incluyendo los estándares 802.11, componentes como puntos de acceso y clientes, y topologías de red. También cubre temas de seguridad como cifrado WEP y WPA, y explica vulnerabilidades comunes como ataques de fuerza bruta para romper el cifrado WEP.
El documento habla sobre el uso de firewalls como una medida de seguridad importante para las empresas. Explica que los firewalls actúan como una barrera entre redes que aplica políticas de seguridad para proteger la información de la empresa de intrusos y ataques maliciosos. También describe los diferentes tipos de firewalls y cómo funcionan para filtrar el tráfico de red entrante y saliente de acuerdo con las reglas de seguridad establecidas.
El documento proporciona información sobre redes y seguridad informática. Explica los tipos de redes como LAN, WAN y MAN, protocolos de red como IPX, NetBIOS y NetBEUI, y cómo crear y configurar redes. También describe utilidades básicas de redes como compartir recursos y comunicarse, así como recomendaciones para la seguridad de redes como usar firewalls y software antivirus, y proteger redes inalámbricas con claves de seguridad y cambiar los SSID y contraseñas predeterminados. Finalmente, disc
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
El documento describe las diferentes zonas de una red corporativa y cómo se segmentan para mejorar la seguridad. Se explica que los servicios accesibles desde Internet se colocan en una zona desmilitarizada (DMZ), mientras que los servicios internos están en la intranet. Los routers dividen la red y controlan el tráfico entre zonas. También se menciona la importancia de actualizar el firmware de los dispositivos de red y auditar el tráfico de red para detectar anomalías.
El documento describe varios elementos clave para la seguridad en redes, incluyendo la autenticación y encriptación, autenticación de dos factores, certificación ISO, filtrado de puertos, listas negras y blancas, firma de código, auditorías de seguridad, y cifrado de contraseñas. También discute los protocolos de seguridad de red como VPN y los filtros y barreras de protección necesarios para redes seguras.
Este documento presenta la asignatura de Seguridad Informática. Explica que la seguridad en redes es fundamental para proteger los datos y reducir las amenazas. Detalla la evolución de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta los firewalls y sistemas de prevención de intrusiones modernos. También resume los principales impulsores de la seguridad en redes como el hacking y las principales organizaciones dedicadas a este tema.
Berto descubrió que su conexión WiFi estaba lenta a pesar de que ningún dispositivo de su casa estaba conectado. Esto se debía a que alguien más estaba utilizando su red WiFi sin permiso. El documento explica cómo proteger la red WiFi mediante la configuración del router con una contraseña segura y el protocolo WPA2 para evitar que otros usuarios no autorizados se conecten y utilicen la red. También recomienda comprobar periódicamente si hay dispositivos desconocidos conectados apagando todos los dis
Este documento resume los conceptos básicos de las redes WiFi, incluyendo los estándares 802.11, componentes como puntos de acceso y clientes, y topologías de red. También cubre temas de seguridad como cifrado WEP y WPA, y explica vulnerabilidades comunes como ataques de fuerza bruta para romper el cifrado WEP.
El documento habla sobre el uso de firewalls como una medida de seguridad importante para las empresas. Explica que los firewalls actúan como una barrera entre redes que aplica políticas de seguridad para proteger la información de la empresa de intrusos y ataques maliciosos. También describe los diferentes tipos de firewalls y cómo funcionan para filtrar el tráfico de red entrante y saliente de acuerdo con las reglas de seguridad establecidas.
Este informe trata sobre os elementos claves para la seguridad por acceso remoto,los distintos medios para establecer una conexión segura y el uso de uso de filtros y Barreras de Protección
Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios.
Este proyecto propone implementar una red inalámbrica (WLAN) en el Instituto de Educación Superior Tecnológico Público de Piscobamba para mejorar el acceso a la información. La red consistirá en un servidor, switch, access point y una antena WiFi colocada a 9 metros de altura para maximizar la cobertura. Esto permitirá a estudiantes, profesores y personal compartir recursos y publicar/descargar documentos de forma remota. La implementación mejorará las oportunidades educativas y el intercambio de
Las VPN permiten navegar por Internet de forma privada, al cifrar los datos y evitar el ataque de hacker. Y PROXY permite esconder un IP o/y filtrar contenidos; en ambos casos hacen uso de servidores que actúan como intermediarios.
Este documento describe los pasos para asegurar una red inalámbrica. Explica conceptos clave como WEP, OSA, ACL y SSID. Recomienda 7 pasos: 1) activar WEP, 2) usar claves difíciles, 3) usar OSA, 4) desactivar DHCP y activar ACL, 5) cambiar y ocultar SSID, 6) usar VPN, 7) aislar la red inalámbrica con un firewall. Concluye que la seguridad en redes es necesaria para usuarios y empresas debido al alto robo de datos a través de internet.
El documento describe la red WiFi, incluyendo que es un mecanismo para conectar dispositivos de forma inalámbrica a través de un punto de acceso, que surgió de la necesidad de conectividad sin cables compatible entre dispositivos. En 1999, empresas formaron la Wi-Fi Alliance para estandarizar la tecnología bajo la marca Wi-Fi y asegurar interoperabilidad. Wi-Fi ha evolucionado a través de estándares como 802.11b, mejorando velocidad y seguridad para redes locales inalámbricas compatibles con Ethernet
Este documento resume la agenda de una clase sobre temas de tecnología de la información. La clase cubrirá el Internet2, las limitaciones de IPv4 y mejoras, los firewalls, el spyware, y concluirá con los objetivos de la clase que son explicar el Internet2, los usos de los firewalls, y comprender los peligros del spyware.
El documento propone la creación de una zona WiFi en el salón ADD03S01N de la Universidad de las Fuerzas Armadas en Caura, Venezuela para permitir el acceso a Internet a los estudiantes durante las clases. El proyecto busca identificar la necesidad de los estudiantes de contar con una red inalámbrica, establecer los objetivos y beneficios del proyecto, y describir los recursos y especificaciones técnicas necesarios para implementar la red WiFi.
La alianza Wi-Fi fue creada en 1999 por Nokia y Symbol Technologies para promover la compatibilidad de equipos inalámbricos. Adoptó el nombre Wi-Fi en 2003. Los estándares IEEE 802.11b, g y a permiten velocidades de hasta 11, 54 y 54 Mbps respectivamente. El estándar IEEE 802.11n ofrece hasta 108 Mbps, aunque 802.11g ya alcanza esa velocidad. Los protocolos WEP, WPA y WPA2 cifran los datos para proteger la seguridad, aunque WEP es vulnerable. WPA2
Este documento discute varias medidas para establecer una conexión segura a Internet y proteger los datos. Recomienda usar una contraseña fuerte y cifrado avanzado para el router, autenticación de dos factores, certificación ISO 27001 y firmas digitales para el software. También sugiere crear listas blancas y negras, filtrar puertos y elegir qué dispositivos se conectan a la red. Explica cómo configurar la seguridad del router y usar filtros de contenido y barreras de protección como cortafuegos y antivirus.
Este documento presenta una introducción a la Dark Web. Explica la diferencia entre la Deep Web, Dark Web y Dark Net. Describe cómo acceder a la Dark Web utilizando redes anónimas como Tor y cómo navegar de forma anónima a través de enlaces Onion. Finalmente, incluye referencias bibliográficas.
Wi-Fi es un sistema de transmisión de datos inalámbrico creado en 1999 por WECA como una asociación entre Nokia y Symbol Technologies para garantizar la interoperabilidad entre dispositivos con la marca Wi-Fi. En abril de 2000, WECA certificó la norma IEEE 802.11b bajo la marca Wi-Fi. Wi-Fi se diferencia de una red LAN por transmitir los paquetes de datos mediante ondas de radio en lugar de cables.
Este documento describe las redes inalámbricas o Wi-Fi. Explica que permiten conectar nodos sin conexión física, lo que reduce costos al eliminar cables. Sin embargo, requieren mayor seguridad para evitar intrusos. También describe las ventajas de flexibilidad, movilidad y productividad que brindan las redes Wi-Fi en entornos empresariales.
Este documento trata sobre la seguridad en redes inalámbricas. Explica que hoy en día muchas personas usan internet inalámbrico en sus hogares y oficinas. Sin embargo, es importante proteger estas redes porque la información que viaja a través de ellas puede ser vulnerable. El documento recomienda varias medidas para mejorar la seguridad como cambiar las contraseñas predeterminadas, usar encriptación WEP/WPA, ocultar el nombre de la red y filtrar las direcciones MAC.
Este documento describe la investigación sobre la protección y seguridad de datos en la empresa EDEJOL S.A. Analiza las vulnerabilidades actuales como la pérdida de documentos y falta de protección de la privacidad. El objetivo es conocer los mecanismos y protocolos de seguridad de EDEJOL para proteger los datos de la empresa y empleados. Propone soluciones como encriptación de datos, cámaras de vigilancia y cortafuegos.
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
El nacimiento de la tecnología Wi-Fi ha acompañado a esta nueva sub era en esta etapa de la historia conocida como la Era de la Información. Como si la proliferación del Internet no fuera suficiente, la tecnología Wi-Fi ha logrado que millones de personas alrededor del mundo se conecten y tengan todo tipo de información actualizada en la punta de los dedos Como parte de soluciones Fortinet que proporciona SUPRA, te presentaremos las 3 principales vulnerabilidades de seguridad WI-Fi para que te encuentres preparado ante cualquier incidente.
Wi-Fi permite la transmisión inalámbrica de datos a través de protocolos de cifrado como WEP, WPA y WPA2. Los dispositivos Wi-Fi incluyen routers, puntos de acceso, tarjetas PCI, PCMCIA y USB. Wi-Fi ofrece comodidad pero plantea riesgos de seguridad y velocidades más bajas que las conexiones por cable.
El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.
Este documento describe un proyecto para establecer una señal wifi más robusta entre los edificios de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial en la Universidad Técnica de Ambato. El proyecto tiene como objetivo principal establecer una señal estable dentro del edificio anexo a la facultad para mejorar el acceso a la red. Adicionalmente, busca identificar la causa de la falta de señal y verificar el estado de los repetidores de señal. El documento también incluye información sobre redes
Este documento presenta la asignatura de Seguridad Informática. Describe los objetivos y metodología del curso, así como el contenido programático que incluye temas como amenazas a la seguridad de redes, autenticación, firewalls, prevención de intrusiones, criptografía y redes privadas virtuales. También resume la evolución histórica de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta las tecnologías actuales, y las organizaciones dedicadas a promover la seguridad como SANS
Este documento describe la historia, estándares y seguridad de las redes Wi-Fi. Explica que Wi-Fi fue creado en 1999 para certificar la interoperabilidad de equipos inalámbricos. Describe los principales estándares IEEE 802.11b, g, a y n. También discute problemas comunes de seguridad como redes sin protección y saturación del espectro.
El documento presenta un proyecto para desarrollar una aplicación llamada "Wi-Chat" que permita establecer un chat y transferir archivos entre usuarios utilizando la tecnología Wi-Fi de teléfonos móviles y PC. El objetivo es ofrecer un canal de comunicación gratuito e instantáneo entre los usuarios. Se describen los alcances y limitaciones del proyecto, así como el marco teórico sobre Wi-Fi y los dispositivos compatibles con esta tecnología.
Este informe trata sobre os elementos claves para la seguridad por acceso remoto,los distintos medios para establecer una conexión segura y el uso de uso de filtros y Barreras de Protección
Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios.
Este proyecto propone implementar una red inalámbrica (WLAN) en el Instituto de Educación Superior Tecnológico Público de Piscobamba para mejorar el acceso a la información. La red consistirá en un servidor, switch, access point y una antena WiFi colocada a 9 metros de altura para maximizar la cobertura. Esto permitirá a estudiantes, profesores y personal compartir recursos y publicar/descargar documentos de forma remota. La implementación mejorará las oportunidades educativas y el intercambio de
Las VPN permiten navegar por Internet de forma privada, al cifrar los datos y evitar el ataque de hacker. Y PROXY permite esconder un IP o/y filtrar contenidos; en ambos casos hacen uso de servidores que actúan como intermediarios.
Este documento describe los pasos para asegurar una red inalámbrica. Explica conceptos clave como WEP, OSA, ACL y SSID. Recomienda 7 pasos: 1) activar WEP, 2) usar claves difíciles, 3) usar OSA, 4) desactivar DHCP y activar ACL, 5) cambiar y ocultar SSID, 6) usar VPN, 7) aislar la red inalámbrica con un firewall. Concluye que la seguridad en redes es necesaria para usuarios y empresas debido al alto robo de datos a través de internet.
El documento describe la red WiFi, incluyendo que es un mecanismo para conectar dispositivos de forma inalámbrica a través de un punto de acceso, que surgió de la necesidad de conectividad sin cables compatible entre dispositivos. En 1999, empresas formaron la Wi-Fi Alliance para estandarizar la tecnología bajo la marca Wi-Fi y asegurar interoperabilidad. Wi-Fi ha evolucionado a través de estándares como 802.11b, mejorando velocidad y seguridad para redes locales inalámbricas compatibles con Ethernet
Este documento resume la agenda de una clase sobre temas de tecnología de la información. La clase cubrirá el Internet2, las limitaciones de IPv4 y mejoras, los firewalls, el spyware, y concluirá con los objetivos de la clase que son explicar el Internet2, los usos de los firewalls, y comprender los peligros del spyware.
El documento propone la creación de una zona WiFi en el salón ADD03S01N de la Universidad de las Fuerzas Armadas en Caura, Venezuela para permitir el acceso a Internet a los estudiantes durante las clases. El proyecto busca identificar la necesidad de los estudiantes de contar con una red inalámbrica, establecer los objetivos y beneficios del proyecto, y describir los recursos y especificaciones técnicas necesarios para implementar la red WiFi.
La alianza Wi-Fi fue creada en 1999 por Nokia y Symbol Technologies para promover la compatibilidad de equipos inalámbricos. Adoptó el nombre Wi-Fi en 2003. Los estándares IEEE 802.11b, g y a permiten velocidades de hasta 11, 54 y 54 Mbps respectivamente. El estándar IEEE 802.11n ofrece hasta 108 Mbps, aunque 802.11g ya alcanza esa velocidad. Los protocolos WEP, WPA y WPA2 cifran los datos para proteger la seguridad, aunque WEP es vulnerable. WPA2
Este documento discute varias medidas para establecer una conexión segura a Internet y proteger los datos. Recomienda usar una contraseña fuerte y cifrado avanzado para el router, autenticación de dos factores, certificación ISO 27001 y firmas digitales para el software. También sugiere crear listas blancas y negras, filtrar puertos y elegir qué dispositivos se conectan a la red. Explica cómo configurar la seguridad del router y usar filtros de contenido y barreras de protección como cortafuegos y antivirus.
Este documento presenta una introducción a la Dark Web. Explica la diferencia entre la Deep Web, Dark Web y Dark Net. Describe cómo acceder a la Dark Web utilizando redes anónimas como Tor y cómo navegar de forma anónima a través de enlaces Onion. Finalmente, incluye referencias bibliográficas.
Wi-Fi es un sistema de transmisión de datos inalámbrico creado en 1999 por WECA como una asociación entre Nokia y Symbol Technologies para garantizar la interoperabilidad entre dispositivos con la marca Wi-Fi. En abril de 2000, WECA certificó la norma IEEE 802.11b bajo la marca Wi-Fi. Wi-Fi se diferencia de una red LAN por transmitir los paquetes de datos mediante ondas de radio en lugar de cables.
Este documento describe las redes inalámbricas o Wi-Fi. Explica que permiten conectar nodos sin conexión física, lo que reduce costos al eliminar cables. Sin embargo, requieren mayor seguridad para evitar intrusos. También describe las ventajas de flexibilidad, movilidad y productividad que brindan las redes Wi-Fi en entornos empresariales.
Este documento trata sobre la seguridad en redes inalámbricas. Explica que hoy en día muchas personas usan internet inalámbrico en sus hogares y oficinas. Sin embargo, es importante proteger estas redes porque la información que viaja a través de ellas puede ser vulnerable. El documento recomienda varias medidas para mejorar la seguridad como cambiar las contraseñas predeterminadas, usar encriptación WEP/WPA, ocultar el nombre de la red y filtrar las direcciones MAC.
Este documento describe la investigación sobre la protección y seguridad de datos en la empresa EDEJOL S.A. Analiza las vulnerabilidades actuales como la pérdida de documentos y falta de protección de la privacidad. El objetivo es conocer los mecanismos y protocolos de seguridad de EDEJOL para proteger los datos de la empresa y empleados. Propone soluciones como encriptación de datos, cámaras de vigilancia y cortafuegos.
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
El nacimiento de la tecnología Wi-Fi ha acompañado a esta nueva sub era en esta etapa de la historia conocida como la Era de la Información. Como si la proliferación del Internet no fuera suficiente, la tecnología Wi-Fi ha logrado que millones de personas alrededor del mundo se conecten y tengan todo tipo de información actualizada en la punta de los dedos Como parte de soluciones Fortinet que proporciona SUPRA, te presentaremos las 3 principales vulnerabilidades de seguridad WI-Fi para que te encuentres preparado ante cualquier incidente.
Wi-Fi permite la transmisión inalámbrica de datos a través de protocolos de cifrado como WEP, WPA y WPA2. Los dispositivos Wi-Fi incluyen routers, puntos de acceso, tarjetas PCI, PCMCIA y USB. Wi-Fi ofrece comodidad pero plantea riesgos de seguridad y velocidades más bajas que las conexiones por cable.
El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.
Este documento describe un proyecto para establecer una señal wifi más robusta entre los edificios de la Facultad de Ingeniería en Sistemas, Electrónica e Industrial en la Universidad Técnica de Ambato. El proyecto tiene como objetivo principal establecer una señal estable dentro del edificio anexo a la facultad para mejorar el acceso a la red. Adicionalmente, busca identificar la causa de la falta de señal y verificar el estado de los repetidores de señal. El documento también incluye información sobre redes
Este documento presenta la asignatura de Seguridad Informática. Describe los objetivos y metodología del curso, así como el contenido programático que incluye temas como amenazas a la seguridad de redes, autenticación, firewalls, prevención de intrusiones, criptografía y redes privadas virtuales. También resume la evolución histórica de la seguridad en redes desde los primeros sistemas de detección de intrusos hasta las tecnologías actuales, y las organizaciones dedicadas a promover la seguridad como SANS
Este documento describe la historia, estándares y seguridad de las redes Wi-Fi. Explica que Wi-Fi fue creado en 1999 para certificar la interoperabilidad de equipos inalámbricos. Describe los principales estándares IEEE 802.11b, g, a y n. También discute problemas comunes de seguridad como redes sin protección y saturación del espectro.
El documento presenta un proyecto para desarrollar una aplicación llamada "Wi-Chat" que permita establecer un chat y transferir archivos entre usuarios utilizando la tecnología Wi-Fi de teléfonos móviles y PC. El objetivo es ofrecer un canal de comunicación gratuito e instantáneo entre los usuarios. Se describen los alcances y limitaciones del proyecto, así como el marco teórico sobre Wi-Fi y los dispositivos compatibles con esta tecnología.
La red WiFi surgió en 1999 cuando varias empresas se unieron para crear la Alianza de Compatibilidad Inalámbrica Ethernet (WECA) y estandarizar la tecnología inalámbrica 802.11. El WiFi permite conectar dispositivos como ordenadores y teléfonos a Internet de forma inalámbrica a través de ondas de radio. Proporciona movilidad pero plantea desafíos de seguridad y saturación del espectro a medida que más dispositivos se conectan.
La tecnología Wi-Fi permite conectarse a Internet de forma inalámbrica utilizando protocolos de cifrado como WEP, WPA y WPA2 para proteger la seguridad. Entre las ventajas de Wi-Fi se encuentra la comodidad de poder conectarse desde diferentes puntos sin cables, pero entre las desventajas están una menor velocidad en comparación a conexiones por cable debido a interferencias, y problemas potenciales de seguridad a pesar de los protocolos de cifrado.
Este documento explica qué es una red Wi-Fi. Se introdujo en 1999 para establecer una conexión inalámbrica compatible entre dispositivos. En 2000, la alianza Wi-Fi certificó la interoperabilidad de equipos bajo la norma IEEE 802.11b. Las redes Wi-Fi ofrecen comodidad al permitir conexiones inalámbricas, pero también presentan desventajas como velocidades más bajas y problemas de seguridad.
Este documento describe los conceptos básicos de las redes inalámbricas, incluyendo una breve historia, los tipos principales según su cobertura, las ventajas y desventajas, aspectos de seguridad, y pasos para configurar una red inalámbrica. Explica cómo configurar el punto de acceso, establecer el nombre de la red, la clave y el tipo de encriptación, para establecer una conexión segura. También enumera los componentes necesarios como tarjetas de red inalámbricas y puntos de acceso
Este documento trata sobre redes y seguridad informática. Explica los fundamentos de las redes locales, incluyendo sus características y tipos. También cubre temas como la creación y configuración de redes, utilidades básicas, y seguridad en redes e Internet. El documento proporciona información sobre protocolos de red, hardware de red, y medidas para proteger la privacidad y seguridad en línea.
El documento expresa gratitud a Dios, a su familia y amigos por el apoyo brindado durante sus estudios. Explica que gracias a ellos ha podido desarrollar este proyecto que le permite avanzar en sus metas.
El documento expresa gratitud a Dios, a su familia y amigos por el apoyo brindado durante sus estudios. El autor agradece especialmente a su familia por haber sido un pilar fundamental de apoyo durante toda su vida y carrera estudiantil.
El documento habla sobre Wi-Fi y sus características. Explica que Wi-Fi usa ondas de radio en lugar de cables para conectar dispositivos de forma inalámbrica. También describe algunas ventajas de Wi-Fi como la movilidad y facilidad de conexión, pero señala desventajas como velocidades más bajas y problemas de seguridad.
El documento habla sobre Wi-Fi, una tecnología de comunicación inalámbrica que usa ondas de radio en lugar de cables. Explica que Wi-Fi permite conectar ordenadores de forma inalámbrica a distancias reducidas, pero que a mayores distancias hay riesgo de interferencias. También describe medidas para garantizar la seguridad de las redes Wi-Fi como el uso de protocolos de cifrado y filtrado de dispositivos, así como ventajas como la movilidad pero también desventajas como velocidades más bajas y posibles problemas
El documento habla sobre Wi-Fi y sus características. Explica que Wi-Fi usa ondas de radio en lugar de cables para conectar dispositivos de forma inalámbrica. También describe algunas ventajas de Wi-Fi como la movilidad y facilidad de conexión, pero señala desventajas como velocidades más bajas y problemas de seguridad.
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
Este documento presenta una tesis sobre la seguridad en redes inalámbricas en lugares públicos. El documento describe la problemática de la inseguridad en redes y justifica la necesidad de comprender los riesgos de las redes inalámbricas y encontrar formas de disminuirlos. Luego, introduce los tipos de redes inalámbricas y sus ventajas, como la movilidad. Finalmente, analiza los capítulos que componen la tesis, incluyendo fundamentos del problema, redes inalámbricas, seguridad en
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
¿Por qué persisten los ataques cibernéticos? Si bien los problemas de seguridad de las redes inalámbricas continúan apareciendo en los titulares actuales, se ha alejado la atención del hecho de que las redes cableadas a menudo se ven afectadas por muchas de las mismas debilidades.
El documento describe los conceptos básicos de las redes inalámbricas, incluyendo su historia, tipos, ventajas, componentes y pasos para configurar una. Explica que la primera red inalámbrica fue creada en 1971 por la Universidad de Hawái para conectar computadoras sin cables, y que en la actualidad el estándar más popular es Wi-Fi. También destaca los riesgos de seguridad de las redes inalámbricas y métodos para protegerlas.
El documento discute los problemas de seguridad y fiabilidad de las redes WiFi, incluyendo la saturación del espectro radioeléctrico y la falta de cifrado que deja muchas redes abiertas y vulnerables. También describe los riesgos del acceso no autorizado, como el uso de la conexión y la supervisión de la información transmitida. Ofrece consejos para hacer las redes WiFi más seguras como cambiar frecuentemente las contraseñas, ocultar el SSID, usar cifrado WPA2 y filtrar dispositivos por la dirección MAC
El documento discute los problemas de seguridad y fiabilidad de las redes WiFi, incluyendo la saturación del espectro radioeléctrico y la falta de cifrado que deja muchas redes vulnerables al acceso no autorizado. El acceso no autorizado permite a los intrusos utilizar la conexión y supervisar la información transmitida, incluida la información personal. El documento recomienda utilizar cifrado WPA2, cambiar frecuentemente las contraseñas con caracteres diversos, ocultar el SSID y filtrar dispositivos por dirección
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
Análisis de Crowdfunding con el maestro Tapia de Artes
Administar una red wi fi.
1. Centro de Bachillerato
Tecnológico industrial y de
servicios No. 75
Técnico en Soporte y mantenimiento de equipos de
Cómputo
Actualiza una red LAN de acuerdo con los recursos
disponibles y requerimientos de la organización
Informe Proyecto de redes
“Administra un red wifi Personal ”
Gonzàlez Mejìa Vianney
Rivas Serna Ulises
Serna Rodríguez Israel Grupo:6 N
Profesor: Ing. Silvestre Palafox Vargas
Fecha: Mayo de 2017
3. RESUMEN
En este proyecto se realizará una manera de como bloquear y eliminar a los
intrusos conectados a la red WIFI.
Lo que se realizar primeramente es modificar los parámetros de usuario y
contraseña, luego el filtrado MAC y con la lista negra agregar su MAC de los
intrusos para después simulando dos intrusos los vamos a bloquear a ambos
equipos conectados.
Lo que se espera de este proyecto es mejorar la seguridad de nuestra red WIFI
para que se logren los ideales de seguridad informática para que así poder evitar
que los intrusos y en caso que sean efectuar los parámetros necesarios para
bloquearlos.
Este proyecto se basara en la seguridad que con el proyecto identificar y
bloquear a los dispositivos conectados a la red en casa de Ulises en lo cual es
administrar el modem y en el agregar su dirección
MAC para así ponerlos en la lista negra y
eliminarlos de la red y también configurar el
parámetro de SSID( Identificador de Conjunto de
Servicios).
Para ocultar la red y tener una mejor seguridad en
la red Wifi. Un sistema informático puede ser
protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra
parte, las amenazas pueden proceder desde
programas dañinos que se instalan en la
computadora del usuario (como un virus) o llegar
por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
Ilustracion1: Aquí se muestra la estructura
de una red.
Ilustracion2 Materiales a utilizar enla práctica.
4. CAPITULO 1. INTRODUCCIÒN
La seguridad informática es el área
de informática que se enfoca en la
estructura computacional y todo lo
relacionado con esta.
Para iniciar este proyecto es más
que nada la manera de dar a
conocer nuestra propuesta,
queremos presentarla para ayudar a mucho a dar lo que es seguridad a sus
redes wifi. Nuestro proyecto es
Administrar una red wifi casera
involucrando seguridad informática;
se trata más que nada de ayudar a las personas para que intrusos informáticos
no puedan entrar y robar la información. Además se espera modificar los
usuarios y contraseña, posterior el filtrado MAC y bloquear los intrusos o apagar
su equipo. Mejorar la seguridad de la red wifi para que se logren los ideales de
seguridad como haciendo nuestra red más rápido, Evitando intrusos y en caso
de que suceda efectuar acciones pertinentes, agregándolos a la lista negra.
Proteger la información contenida, la estructura computacional y los usuarios;
debe ser administrada según los criterios por los administradores y
suspensiones, evitando que los usuarios externos puedan acceder.
1.1. ANTECEDENTES
En casa de Ulises se ha notado la red lenta por la cantidad de usuarios no
autorizados utilizando la red.
Lo cierto es el simple hecho de conectarse vía Wifi en lugar de por cable ya
supone una considerable pérdida de velocidad, pero, en cualquier caso, hay
muchísimos otros factores que pueden afectar a la conexión. No está en tu mano
controlar todos ellos, pero hay muchas cosas que sí puedes pulir para optimizar
al máximo tu conexión.
En febrero de 1980 inicio lo que es seguridad informática, ya que se detectaban
amenazas constantes dentro de sus dispositivos y robaban sus datos.
En el 1982, creación de virus para invadir a los usuarios ósea intrusos de su red,
en ese tiempo se usa
obviamente con cable
ethernet. Ese mismo año se
creó el virus más potente.
En 1995 se creó Windows
un sistema para resguardar
la seguridad.
En un presagio de lo que
iba a venir y con el correo
electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a
Ilustración3. Representa la red lenta. por eso la tortuga .
Ilustracion4. control del wifi.
5. Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se
propagó a gran velocidad a través del correo electrónico y del protocolo para
compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de
amenazas que utiliza la Web como el vehículo de entrega.
En 2007, el panorama de los virus no se parece en nada a la época en que
surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los
ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan
principalmente la Web como el medio para sus actividades maliciosas.
Caracterizados por técnicas combinadas, una explosión de variantes y ataques
dirigidos y regionales.
De acuerdo a la investigación que se a hecho anteriormente en el contexto
informático ya que en las redes Wi-Fi caseras u hogareñas cuando contratamos
internet nada más ingresamos la contraseña en los dispositivos y no nos
preocupamos para nada en absoluto, lo cual, tiene como consecuencia de los
intrusos o las personas que tienen conocimientos intermedios de redes las
emplean para hacer el mal Y hacia aprovecharse para dar mal uso a nuestra red
Wi-Fi Y así robarse nuestro Internet que nosotros pagamos, bueno realmente no
estamos hablando directamente del dinero, Sino que puede repercutir
negativamente ya que entre más dispositivos estén conectados el ancho de
banda Y la velocidad de transferencia se verá disminuida.
Tomado como fundamento la siguiente concepción de seguridad
informática a una red WI-Fi:
´´¿Sabías que 6 de cada 10 hogares tiene WiFi en casa? Es una
cifra enorme comparada con la de hace unos años, que
plantea retos sobre todo relacionados con la seguridad. Y es que el 12%
de los usuarios se conecta a la red del vecino. ´´ (Ferri-Benedetti,
2012).
Las redes tradicionales de internet no llegan a todos los rincones de tu casa o no
con la velocidad deseada para poder ver videos en línea, por lo que la compañía
Eeron está desarrollando es una nueva tecnología que promete cambiar esto.
comenzó a tomar prepedidos para un sistema WiFi, que dice, será fundamental
para mejorar la conectividad de casa sin hacer que los consumidores
reconfiguren sus redes. La ideaparece haber tocado una fibra: La compañía dice
que vendió 1 millón de dólares de enrutadores en las primeras 48 horas.
Si la compañía Eeron puede seguir adelante, se habrá resuelto un problema que
el resto de la industria de la tecnología no ha logrado resolver durante años.
Siempre ha sido difícil cubrir toda una residencia con una conexión inalámbrica
de alta calidad. Pero en los últimos años, las expectativas de los clientes
estallaron junto con su apetito por el streaming de vídeo y audio, por lo que las
zonas muertas en los rincones lejanos de sus hogares parecen mucho más sin
vida.
6. Mientras Linksys, D-Link, y otros fabricantes de enrutadores populares han
estado comercializando otros más poderosos, los mayores problemas con la red
WiFi no se pueden resolver con un solo dispositivo. El tipo de características que
puedes encontrar en la caja de un enrutador en casa puede ser engañosa.
Señales más fuertes, por ejemplo, tienen rangos más cortos.
1.2 DEFINICION DEL PROBLEMA
La situación en casa de Ulises es que la red está muy lenta por lo que se
detectan constantemente a personas no autorizadas.
1.3 JUSTIFICACIONES
Esto es lo que se espera realizar, porque personas no autorizadas acceden a la
red en determinado tiempo y por lo tanto eso lo hace que este más lento al anche
de banda y por esa razón vamos a bloquearlos de la red.
1.4. OBJETIVOS
Controlar el ancho de banda para que este limitado a los dispositivos no
autorizados.
Agregar usuarios desconocidos a la lista negra del para que simplemente
no puedan conectarse.
Modificar el usuario y contraseña de la red Wifi para que sea menos
vulnerable para los intrusos.
Deshabilitar el SSID para ocultar la red y no puedan conectarse a ella.
1.5. HIPOTESIS O SUPUESTOS
o Al modificar los parámetros de la red se agregará más seguridad
o Al ocultar nuestra SSID (Service Set Identifier) Identificador de
Conjunto de Servicios por sus siglas en inglés podrá mejorar aún
más la seguridad ya que el nombre de la red estará oculto.
o Al bloquear las direcciones MAC se tendrá un mayor control de la
red y se tendrá mejor velocidad ya que en ocasiones los intrusos
se cuelgan y afectan el ancho de banda.
iIustracion 5. Seguridad informática. y sus elementos
7. CAPITULO 2. FUNDAMENTOS
2.1 Dirección MAC:
Las tarjetas de red tipo Ethernet tienen una pequeña memoria en la que alojan
un dato único para cada tarjeta de este tipo. Se trata de la dirección MAC, y está
formada por 48 bits que se suelen representar mediante dígitos hexadecimales
que se agrupan en seis parejas (cada pareja se separa de otra mediante dos
puntos ":" o mediante guiones "-"). Por ejemplo, una dirección MAC podría ser
F0:E1: D2:C3: B4:A5.
MAC son las siglas de Media Access Control y se refiere al control de acceso al
medio físico. O sea que la dirección MAC es una dirección física (también
llamada dirección hardware), porque identifica físicamente a un elemento del
hardware: insisto en que cada tarjeta Ethernet viene de fábrica con un número
MAC distinto. Windows la menciona como Dirección del adaptador. Esto es lo
que finalmente permite las transmisiones de datos entre ordenadores de la red,
puesto que cada ordenador es reconocido mediante esa dirección MAC, de
forma inequívoca.
Ilustración 6.Dirección Mac, simplemente para identificar.
La mitad de los bits de la dirección MAC son usados para identificar al fabricante
de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las
tarjetas producidas por ese fabricante.
2.2 Filtrado MAC:
En redes informáticas, filtrado MAC se refiere a un método de seguridad
mediante control de acceso en el cual la dirección MAC de 48 bits asignada a
cada tarjeta de red es usada para discriminar su acceso a la red.
Si bien procura cierta protección adicional a una red, el filtrado MAC puede ser
sorteado escaneando una dirección MAC autorizada (mediante airodump-ng) y
luego asignando al dispositivo propio una MAC válida fraudulenta; esta es la
8. práctica conocida como MAC spoofing. Esto puede hacerse usando el registro
de Windows, o mediante herramientas de línea de comandos en plataformas
GNU/Linux. Es habitual referirse al filtrado MAC como un caso de seguridad por
oscuridad. Desgraciadamente, el uso del filtrado MAC puede llevar a una falsa
sensación de seguridad
2.3 SSID:
El SSID (Service Set IDentifier) o identificador de paquetes de servicio es el
nombre que identifica una red inalámbrica WIFI y el que viaja junto con cada
paquete de información de la misma, de forma que pueda ser identificado como
parte de ella.
Los dispositivos que quieren comunicarse entre sí deben tener el mismo SSID.
Dicho código, consta de un máximo de 32 caracteres ASCII (American Standard
Code for Information Interchange), de forma típica se encuentra una combinación
de letras y números.
El SSID puede ser o no visible según si está habilitada su difusión. Generalmente
lo está, no obstante, si se pretende mejorar la seguridad inalámbrica de una red,
entre otras acciones, ocultar el SSID es una de las medidas a tomar.
2.4 Ancho de Banda:
En conexiones a Internet el ancho de banda es la cantidad de información o de
datos que se puede enviar a través de una conexión de red en un período de
tiempo dado. El ancho de banda se indica generalmente en bites por segundo
(BPS), kilobites por segundo (kbps), o megabytes por segundo (mps).
Ilustración 6.1 estar conectado a un cable es más seguro.
9. CAPITULO 3. METODOS O PROCEDIMIENTO
1. Lo primero que se tiene que hacer para la práctica es lo siguiente:
Ingresar la IP para entrar a el modem que en este caso es Telmex y la IP
es 192.168.1.254
2. Después se entra en setup del modem que se utilizando en cual se
ingresa el usuario y contraseña como lo muestra a continuación.
Ilustración 8. . ingreso del usuario y contraseña.
3. Una vez ya entrando a al modem lo siguiente que se tiene que hacer es
con otros 2 dispositivo descifrar la contraseña con un programa llamado
WIFI/PASSWORD en el cual se descifrara la clave para accesar a la red.
Ilustración 7..ingreso de la IP.
10. 4. Una vez descifrada la contraseña se copea y se pega para así poder
conectarnos a la red.
5. Después ya ingresando la contraseña esperas unos minutos a que se
conecte a la red como se muestra a continuación.
6. Después se identifican las direcciones MAC de los intrusos para así
poder proseguir con la práctica.
7. Una vez ya conectados los intrusos, se tienen que dirigir a la lista de
dispositivos conectados al modem para así poder identificar respecto a
su dirección MAC.
8. Una vez identificados los intrusos, lo siguiente que se tiene que hacer es
agregar su dirección MAC en la lista negra de el filtrado MAC para así
bloquearlos de la red como aparece a continuación.
Ilustración 9. observando la lista de dispositivos conectados.
Ilustración 9.1 muestra la continuación.
11. 9. Después, una vez ya bloqueados los usuarios ya no tienen acceso a la
red.
10. El siguiente paso es deshabilitar el SSID para que así los intrusos no
encuentren la red y para tenga una mejor seguridad.
11.Lo siguiente es cambiar el nombre de la SSID y la contraseña para
mayor seguridad que en este caso el nuevo nombre será UVI (Ulises,
Vianey y Israel)
12.Y ya para finalizar la red estará más segura.
Ilustración 12. Ya tenemos la SSID oculta
Ilustración.10. Deshabilitar el SSID
Ilustración 11. Cambiamos usuario y contraseña
12. CAPITULO 4. RESULTADOS
Ilustración 11 Con el programa se detecta la red
ILUSTRACION 14.1. intruso ingresando la clave
ILUSTRACION 14. la clave nueva de la red
13. ILUSTRACION 15.1 Dirección MAC del intruso
ILUSTRACION 15 intruso ingresando la clave
ILUSTRACION 15.3 intruso conectado a la red
ILUSTRACION 15.2. Dirección MAC del intruso
14. ILUSTRACION 16 ya están bloqueados los intrusos
ILUSTRACION 16.2 intruso conectado a la red
ILUSTRACION 16.1. ya están bloqueados los
intrusos
15. CAPITULO 10. CONCLUSIONES
En el proyecto se logró lo que esperábamos como resultado en el filtrado MAC,
el cambio de usuario y contraseña para así tener una mayor seguridad.
De esto se aprendió como obtener una mayor seguridad en nuestra red. Se logró
el control del ancho de banda, para que no se carguen todo el internet.
Probablemente hayas visto que a tu casa, además de tu propio WiFi, llega la
señal de muchos vecinos. Esto no es nada bueno para tu conexión porque otras
señales pueden causar interferencia cuando están en la misma frecuencia que
tú. La mayoría de routers modernos vienen con cambio automático e inteligente
de canal, pero es mejor investigar por ti mismo cuál es la mejor frecuencia
disponible y configurar manualmente tu router. Una forma muy fácil de identificar
el mejor canal para tu señal es utilizar inSSIDer, un programa para Windows que
te mostrará cuáles son las frecuencias con más interferencias cerca de ti. En
ocasiones, el problema es simplemente que hay demasiada gente conectada a
la red a la vez y tu operadora no es capaz de ofrecer las velocidades prometidas.
Esto suele suceder en horarios concretos, como el domingo por la mañana, pero
otras veces es impredecible.
Ante esto no hay nada que puedas hacer, ni siquiera conectándote por cable
puedes corregir este problema; solo puedes esperar. Eso sí, si te ocurre muy
frecuenetemente, igual tienes que contratar otro proveedor de Internet más
fiable.
Estas son las principales razones por las que tu conexión no van tan rápido como
en teoría debería. Existen muchísimos otros pequeños factores que ralentizan tu
conexión y bloquean la señal (la simple presencia de una persona ya es un
obstáculo para la señal), pero si dejas estas cosas bien resultas, seguro que
notas una mejoría en la velocidad de tu conexión.
16. CAPITULO 11. RECOMENDACIONES
• Apagar el Wi-Fi cuando no se esté utilizando: Ya que de esa manera se
agrega más seguridad aparte una red cableada es más segura, rápida y fiable
que una inalámbrica.
• No abusar de medidas de seguridad: Al agregar muchas contramedidas a
nuestra red Wi-Fi en lugar de ser beneficioso puede causar problemas, por eso,
de esta manera con éstas medidas de seguridad es suficiente.
• Activar el Firewall: O como también se dice la seguridad intramuros, ésta
es importante, es cierto, no es muy robusta, pero puede salvarnos de un apuro
en un determinado momento
17. CAPITULO 12. REFERENCIAS
Martinez,R. R. (s.f.).Obtenidode http://www.monografias.com/trabajos12/reina/reina.shtml
Moreno,M. T. (s.f.).Obtenidode https://www.youtube.com/watch?v=hCwgaHcgw6E
Noble,A.R.(s.f.).Obtenidode http://omicrono.elespanol.com/2016/04/solucion-wifi-lento-
internet/
Serrano.,J.M. (s.f.).Obtenidode http://definicion.de/seguridad-informatica/
18. CAPITULO 13. ANEXOS
ANEXO: 1.Cronogrma de las actividades a realizar durante el proyecto
ANEXO: 2 Modelo canvas, competencias, etc
19. ANEXO: 3 En casa de Ulises empezando la práctica.
ANEXO: 4seleccionando la red wifi.
20. ANEXO: 6 Israel redactando un poco de los métodos. .
ANEXO: 5 modificando el ancho de banda