Este documento proporciona un guía paso a paso para configurar un router doméstico de forma segura. Explica cómo acceder a la configuración del router, cambiar la contraseña predeterminada, configurar la red inalámbrica con encriptación WPA2, establecer reglas de firewall, y deshabilitar características como el WPS que podrían comprometer la seguridad. El objetivo es establecer una configuración mínima de seguridad para proteger la red local.
¿Cuál es el sistema open source de Firewall ganador? Es difícil decidirse... hay muchas buenas opciones. Por eso hemos elaborado esta guía comparativa sobre 2 de nuestros preferidos, IPCop y pfSense, en base a nuestra experiencia en muchos proyectos desde @irontec.
¿Cuál es el sistema open source de Firewall ganador? Es difícil decidirse... hay muchas buenas opciones. Por eso hemos elaborado esta guía comparativa sobre 2 de nuestros preferidos, IPCop y pfSense, en base a nuestra experiencia en muchos proyectos desde @irontec.
Colegio de estados científicos y tecnológicos del estado de México plantel Nezahualcóyotl II
Practica 1
Materia
Instala y mantiene redes LAN de acuerdo a estándares oficiales
M4S2
Grupo.505
Alumno: Villegas Morales Jorge
Maestro: Roberto Raúl Olvera Verdín
Semestre. V
Ciclo 2016-2017
Destripando un correo electrónico sospechosoPedro Gonzalez
Destripamos un correo electrónico "sospechoso", yendo "a mirar por detrás" y comprobamos que realmente es "malo", y nos afirmamos comprobando lo fácil que resulta crearse una cuenta de correo para la que "no nos piden nada". ¡¡Miedito!!
AdwCleaner: descarga, instalación y ejecución.Pedro Gonzalez
Un nuevo tutorial de andar por casa sobre como descargar, instalar y ejecutar la aplicación AdwCleaner, limpiador de programas "malos" y no desesados para ordenadores con Windows, para quienes están menos avezados en el manejo del ordenador.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Configuración de un router doméstico para aumentar la seguridad.
1. Configuración segura de un router doméstico
www.goigon.blogspot.com
Configuración de un router doméstico
Configuración segura mínima
Vamos a configurar un router doméstico para conseguir unos mínimos
de seguridad en nuestra red (LAN) ya que la configuración por
defecto que traen estos aparatos es mínima.
Paso 1
Ir con el explorador web a la página de configuración del router,
que suele ser la 192.168.1.1 Aparecerá una ventana que nos pide
los datos de acceso:
Introduciremos los datos que nos piden. En la mayor parte de los
casos, éstos serán los que por defecto trae el router, que si no
los sabemos los podemos encontrar fácilmente en Internet.
Paso 2
Accedemos a la pantalla de inicio de configuración del router...
Página 1
2. Configuración segura de un router doméstico
www.goigon.blogspot.com
Paso 3
Elegimos la configuración rápida, que ya nos permitiría trabajar
con el router sin problema, si bien nos deja la seguridad en
mínimos.
Configuramos la zona horaria y, si queremos, nos conectamos a un
servidor de tiempo para tener siempre el router en hora.
Paso 4
Ahora, el tipo de configuración ADSL o Cable/Módem. Los
cable/módem no requieren configuración; los parámetros del ADSL
nos los facilita el proveedor y el router viene ya configurado.
Página 2
3. Configuración segura de un router doméstico
www.goigon.blogspot.com
En el caso de un router ADSL:
En caso de un cable-módem:
Paso 5
Volvemos al menú principal de configuración, el mismo del Paso 2,
donde seleccionamos “General Setup”...
Página 3
4. Configuración segura de un router doméstico
www.goigon.blogspot.com
Aquí se nos abre una nueva ventana con todas las opciones de
configuración (difieren con los modelos de router, pero los
conceptos son iguales)
Aquí seleccionamos la opción System, y en el submenú seleccionamos
“Password settings”: vamos a cambiar la contraseña de acceso a la
configuración del router que nos trae por defecto.
Introducimos la contraseña actual (la que trae por defecto) y
ponemos una nueva que sea un poco más compleja...
Y pasamos a la siguiente opción: la configuración de nuestra red
doméstica.
Paso 6
Aquí entran ya en juego una serie de conceptos un poco más
complicados como son las direcciones físicas (MAC) y lógicas (IP)
del ordenador, la asignación dinámica o estática de las
direcciones IP, máscaras de subred, tiempo de adjudicación... A
los efectos de este manual suponemos que esos conceptos se
conocen, por lo que pasamos directamente a explicar lo que hay que
hacer:
- Establecer la dirección de la red (podemos dejar la que viene
por defecto)
- Establecemos la máscara de la subred (podemos dejar la que viene
Página 4
5. Configuración segura de un router doméstico
www.goigon.blogspot.com
por defecto, salvo que queramos reducir la cantidad de equipos que
pueden conectarse a nuestra LAN)
- Deshabilitamos la función de “servidor de DHCP” para evitar que
el router de la dirección IP que quiera a cuantos equipos se
conecten.
- Marcamos límites inferior y superior de las direcciones IP a
asignar. Aún cuando no modifiquemos la máscara de subred podemos
limitar así el número de equipos que se pueden conectar.
- Asignamos direcciones IP fijas dentro del rango que hemos
establecido a equipos concretos (MAC).
Paso 7
Activación y configuración de la red WiFi. Desde la
principal activaremos, si no lo estaba ya, la red WiFi.
Página 5
ventana
6. Configuración segura de un router doméstico
www.goigon.blogspot.com
Y en el menú que nos sale, comenzaremos seleccionando las opciones
básicas de configuración, que no son otras que, con carácter
general, que el nombre de la red inalámbrica -que cambiaremos
quitando el de defecto- y el canal (optativo)
El modo ha de ser AP: Access Point (Punto de Acceso); la banda B,
G, N... las que nos ofrezca el router.
En este caso podemos, además, ver que equipos se encuentran en
este momento conectados al router vía inalámbrica (una vez
identificados como nuestros, tomaremos nota de las direcciones MAC
para luego configurar de un modo más estricto el acceso)
Y pasamos a la configuración avanzada...
Página 6
7. Configuración segura de un router doméstico
www.goigon.blogspot.com
Aquí simplemente decidimos si queremos o no que el nombre de la
red WiFi se “anuncie” públicamente. Lo adecuado es marcar la
opción de “Disabled”, desactivado. Esto no impide que se encuentre
la red, simplemente que no esté “anunciada” públicamente.
Ahora configuraremos la seguridad del acceso a la red inalámbrica:
Las posibles opciones de encriptación del tráfico de datos entre
el router y el dispositivo pueden ser:
• ninguna: red abierta. Peligrosa.
• WEP: encriptación débil. NO usar.
• WPA/WPA2: encriptación fuerte. Uso doméstico/pyme.
• WPA Radius: para redes grandes. Los usuarios se autentican
contra un servidor de autenticación antes de serles concedido
el acceso. Empresarial
Debemos optar por la encriptación WPA2, y dentro de esta por el
tipo WPA2(AES), si bien por cuestiones de compatibilidad con
dispositivos más antiguos hay que elegir la WPA(Mixed)
Página 7
8. Configuración segura de un router doméstico
www.goigon.blogspot.com
Paso 8
Configuración de QoS (Quality of Service).
En
configuraciones
domésticas
esta
característica
estará
desactivada, ya que se aplica para priorizar un tipo de tráfico de
datos sobre otro dentro de la propia red: se da prioridad al
tráfico de voz (si se tiene VoIP) sobre el de datos (correo
electrónico, por ejemplo).
No entramos en más detalles.
Paso 9
Configuración de NAT (Network
redireccionamiento de red).
Address
Protocol,
protocolo
de
El NAT se debe configurar cuando en nuestra red casera tengamos un
servidor de páginas web en Internet, o un programa P2P (Ares,
Emule o similar)...
Página 8
9. Configuración segura de un router doméstico
www.goigon.blogspot.com
El Port Forwarding es un “acceso directo” a ciertos equipos que
corren ciertos servicios.
Los datos a introducir serían:
• Private IP: una IP del rango de nuestra red, fija
obligatoriamente, en la que se encuentra la máquina que
presta/requiere el servicio (servidor, P2P)
• Tipo: TCP, UDP o ambos, dependiendo del servicio
• Rango de puertos: también depende del servicio (servidor web
80, por ejemplo)
• Comentario para saber nosotros qué tenemos ahí.
No entramos en detalles. Para un manual posterior.
En caso de que tuviéramos un servidor de páginas web a Internet
deberíamos configurar esta pantalla.
Página 9
10. Configuración segura de un router doméstico
www.goigon.blogspot.com
Si
tuviéramos
otras
aplicaciones,
como
juegos
online,
videoconferencia...
tendríamos
que
configurar
igualmente
la
siguiente, Special Applications (y deberíamos configurar también
la anterior de QoS).
La característica UpnP (Universal Plug and Play) es un agujero de
seguridad tal que no deberíamos activarla, pero si primamos la
comodidad de conectar cualquier dispositivo sin complicarnos...
¡Cada uno elige el riesgo que quiere correr!
ALG settings permite que determinadas aplicaciones funcionen por
detrás del NAT, que de otro modo serían rechazadas. Depende de las
necesidades de cada uno.
Página 10
11. Configuración segura de un router doméstico
www.goigon.blogspot.com
Paso 10
Configuración del Firewall
Lo primero que tenemos que hacer, si tiene esa opción, es
activarlo pues se trata de la primera barrera que nos defiende de
los posibles ataques desde Internet.
Cuando lo tengamos activado y dependiendo de los servicios que
necesitemos de Internet, o de los servicios que prestamos,
habremos de configurar otros parámetros que iremos desglosando más
adelante.
La primera opción que nos ofrece el Firewall es la de hacer un
filtrado tanto de direcciones MAC como de direcciones IP, puertos
y protocolos a los que podemos autorizar en nuestra LAN.
Página 11
12. Configuración segura de un router doméstico
www.goigon.blogspot.com
La segunda opción es la de bloqueo de contenidos (filtrado) tanto
por la dirección url completa como por keywords que pueden
encontrarse en las páginas web.
Las siguientes opciones pueden venir o no en el router que cada
uno tenga en casa, pero en caso de tenerlas es interesante
configurarlas en bloqueo, pues defienden nuestra red doméstica
contra ataques de Internet.
Página 12
13. Configuración segura de un router doméstico
www.goigon.blogspot.com
Y sus características avanzadas, más por curiosidad que por otro
motivo...
Y la última opción que tenemos es la de configurar la zona
Desmilitarizada. Esto no es sino uno o varios equipos con una
dirección IP fija que prestan un servicio a Internet (fuera de
nuestra red local: servidores web...) y que, precisamente por
estar “fuera” los quitamos de la protección que les da el router.
Página 13
14. Configuración segura de un router doméstico
www.goigon.blogspot.com
Otra función que es IMPERATIVO deshabilitar en los router más
actuales
es
el
WPS
(WiFi
Protected
Setup),
que
es
una
funcionalidad del equipo que permite conectar dispositivos
inalámbricos sin más que pulsar un botón en el router, introducir
un PIN en el dispositivo que queremos conectar a nuestra red y ya
está. Es un agujero de seguridad tal que en poco más de un par de
horas cualquier usuario malintencionado puede tener acceso a
nuestra red vía WPS sin importar cuán fuerte sea la contraseña de
la encriptación WPA/WPA2, pues la “puentea”.
Página 14