SlideShare una empresa de Scribd logo
1 de 22
Libro de
informática
Vocabulario de informática:
Escritorio:El escritorio es la pantalla principal de trabajo en losaparatos electrónicos.
Belén Bastida Madera 1 de 22.
Ventana:Suele ser rectangular y que contiene elementos afines entre sí en ella.
Editor de textos:Parte delimitada de la pantalla en un aparato electrónico que contiene elementos
afines entre sí en ella.
Gestor de ficheros:
Panel de control:permite a los usuarios que vean y que manipulen ajustes y controles del
sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas
de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla.
Belén Bastida Madera 2 de 22.
Google drive:
Introducción el ordenador herramienta de trabajo y colaboración
¿Qué es un navegador?
Un navegador es un programa, que interpreta páginas web del tema que el usuario desee, las cuales
tienen información sobre ese tema en concreto.
Belén Bastida Madera 3 de 22.
¿Qué es la moodle?
Es una página web que sirve para compartir con los profesores trabajos, apuntes, comentarios, notas
de exámenes de manera virtual.
¿Qué es una carpeta?
Es un fichero para guardar audios, fotos, documentos de texto, presentaciones y cualquier tipo
de programa.
Belén Bastida Madera 4 de 22.
¿Cómo se descomprime un paquete?
Haces clic sobre el paquete zip con el botón derecho y te aparece la opción de extraer aquí.
Estructura del documento:
Esto se hace así:
Para hacer el horario, hay que abrir oficina y abrir openoffice . Una vez abierto hay que crear una
tabla para crear las casillas del horario, hay que empezar a escribir los dias de la semana de lunes a
viernes y las horas del día. Escribo después todas las asignaturas de forma ordenada según tu
horario. Después de haber escrito toda las asignaturas puedes cambiar el color , tipo de letra y el
tamaño.
Luego inserta una foto tuya o de la portada del instituto, para hacer eso le das a insertar imagen y
mueves la foto donde quieras modificando el tamaño.
Lo siguiente es poner un encabezamiento en el principio de la página y un pie de página . Ir a la
parte superior y pinchar en insertar y bajar hasta donde pone encabezamiento pincha y dentro del
encabezamiento tienes que escribir ''Libro 1º evaluación informática 3ºESO'', para hacer el pie de
página tienes que poner tu nombre y apellidos , el curso y el número de página.
Por último que añadir un índice donde salga todo lo que hay escrito en este trabajo para ello tienes
que volver a ir a la parte superior , donde pone insertar y bajar hasta donde pone índice pinchas en
índices y se añadirá con todo esto tendras terminado tu trabajo.
Belén Bastida Madera 5 de 22.
HORA LUNES MARTES MIÉRCOLES JUEVES VIERNES
8:30/9:30 Matematicas F y Q EF Biologia Matematicas
9:30/10:30 Biologia Musica Sociales Sociales Musica
10:30/11:30 Ef Tut. Diver Lengua Lengua Sociales
11:30/12:00 R E CR E O
12:00/13:00 Musica Ingles Ingles Ingles Informatica
13:00/14:00 Sociales Atedu F y Q Informatica Ingles
14:00/15:00 Tutoria Lengua F y Q Lengua Proyecto
Belén Bastida Madera 4-A
Graffitti:
Vamos a ver paso por paso como se hace un graffitti con Inskcape.
Esto es lo que queremos hacer:
Belén Bastida Madera 6 de 22.
Explicación:
1)para relaizar esto debes meterte en el programa de Inkscape.
2)ponemos la hoja en horizontal para hacerlo de forma apaisada. Para eso debes hacer click en
archivo y buscar propiedades del documento donde habrá un botón donde pone horizontal.
3)puedes aumentar el tamaño para verlo mejor en el zoom.
Belén Bastida Madera 7 de 22.
Belén Bastida Madera 8 de 22.
4)Para poner el fonfo debes poner una capa.
5)Primero pon la letra A y escribe”ELE”.
6)Después, eleige un color de los que puedes elegir abajo para realizar el cuadrado y ponerlocomo
fondo.
Belén Bastida Madera 9 de 22.
7)Añade otro rectangulo de color rojo o cualquier otro color. A continuación, ponlo por debajo
utilizando el siguiente elemnto que pone”elevar la selleccion a un nivel(Re Pág)”.
8)Añade tambien un circulo rojo y haz click en objeto para añadir relleno y borde.
9)Para el simbolo pon una L mayucula y utiliza el tipa de letra TAMu_Maduram.
Belén Bastida Madera 10 de 22.
DEFINICIÓN DE RED
Una red es la conexión entre ordenadores compartiendo entre ellos aplicaciones y documentos o
videos, audios, etc.
TIPOS DE REDES:
Según su tamaño, o area de cobertura:
-Redes de area local: tienen una pequeña extension
-Redes de area extensa: tienen gran extension
Segun su seguirdad y privacidad:
-Internet: es una red mundial de ordenadores de acceso publico que permite el intentercambio de
informacion entre los usuarios conectados.
-Internet: es una red local privada que solo tiene acceso los usuarios de la misma institución.
-Extranet: es una red privada virtual de la interconexion entre intranets utilizando internte como
medio de comunicación.
EQUIPOS DE UNA RED:
en las redes locales se diferencian:
-el servidor:es el ordenador que proporciona recusos compartidos y servicios a los ususariosde una
red. Los servicios pueden ser de web, correo electronico , etc.
-los clientes: son el resto de equipos que trabajan de forma autonoma accediendo a la red para
intercambiar informacion o utilizar recursosy servicios que ofrece el servidor.
COMCEPTOS BÁSICOS SOBRE LAS REDES
cuiando se trabaja con redes es necesario conocer a una serie de conceptos que son basicos para su
Belén Bastida Madera 11 de 22.
montaje, configuracion y posterior uso. Algunos de ellos son:
-La comunicación es el proceso que involucra a un emisor, a un mensaje que sera transmitido a
traves de un canal hats allegar a un receptor.
Los canales entre dichos aparatos electronicos son los cables las ondas, etc.
-Protocolo: para que emisor y receptor puedan entenderse entre si es necesario que utilizen un
mismo lenguaje.en informática, a este lenguaje y conujunto de reglas se llama protocolo.el
protocolo más utilizado es TCP/IP.
-Dirección IP: Es la direcciónde red del ordenador. Cada uno de los ordenadores que forman parte
de la red se denomina por su némero denominado dirección IP.
-Máscara de red: Número similar a la dirección IP, que determina que parte de dirección IP
especifica al equipo y que parte a la subred a que pertenece.se utiliza para crear subredes.
-Grupo de trabajo: Los equipos se agrupan en subredes para facilitar su uso. Para que los quipos de
una red puedan conectar han de estar en el mismo grupo de trabajo.
-Puerta de enlace o Gateway: Es la dirección IP a través de la cual se sale de la red local hacia el
exterior, ya sea otra red o internet.Suele ser la IP de router.
-DNS, Sistema de Nombres por Dominio. Las direcciones IP son difíciles de recordar por los
usuarios. Por esto, se utiliza el DNS que asocia a las direcciones IP a conjunto de palabras más
fáciles de recordar.
DISPOSITIVOS DE INTERCONEXIÓN
Los dispositivos para interconectar los equipos, formando una red de área local, varían en función
de las características de la red. Los más comunes son:
Tarjetas de red: cada uno de los equipos debe tener una tarjeta de
red. Pueden ser:
Ethernet: utilizan un conector RJ-45, que es donde irá conectado el cable.
Wifi: Son tarjetas inalámbricas que permiten conectar el ordenador a la red por ondas.
-Concentradores: son los dispoditivos que conectan cables que proceden de cada equipo. Pueden
ser:
Belén Bastida Madera 12 de 22.
Hub: se usa en redes pequeñas. Los datos que les llegan son enviados a tdoos los equipos de la red.
El pc destinatario recibe la información y el resto la omiten.
Switch: realiza la misma función que un hub pero de una mejor forma.
-Puntos de acceso: tienen la misma funcionabilidad que los hub o swith, solo que sustituyen los
cables por ondas.
.Router: es más avanzado que un concentrador y permiten gestionar direcciones IP, conectar
distintas redes entre sí, establecer conexión a internet, etc.
-Cables de red: El más utilizado es el par trenzado. Un cable formado internamente por ocho hilos
conductores que se encuentran trenzados en dos para apantallarlo contra interferencias.
INSTALACIÓN Y CONFIGURACIÓN DE DISPOSITIVOS
La instalación y configuración de los dispositivos de interconexión es muy sencilla. Algunas de
ellas son:
-Tarjetas de red:retirar la carcasa del equipo y conectar la tarjeta en una de las ranuras.
Concentraores: no requieren configuración y basta con conectarlos la corriente electrica para que
relicen su función.
Puntos de acceso: deben estar conectados, con un router, cable, etc.
Belén Bastida Madera 13 de 22.
Router: ha der ser configurado con los parámetros del proveedor de internet.Si es inalámbrico es
conveniente asegurarse de que la red inalámbrica tiene la seguridad habilitada para impedir que
otros usuariuos tengan acceso.
Cableado: Un extremo se conecta a la tarjeta de red de equipo y el otro al concentrador o router.
Hay que tener ciertas precauciones en su intstalación como no doblar el cable. No fijarlo a la pared
on material que pueda dañarlo, etc.
CONEXIÓN DE LOS COMPONENTES
Actualmente la mayoría de las rede están organizadas entorno a punto central que interconecta lso
dispositivos que la componen.
Para que la red tenga conexión a internet, solamente hay que conectar el concentrador a un router
coenctado a internet.
CONFIGURACIÓN
Una vez oinstalados los elementos que componen una red, el siguiente paso es configurar cad auno
de los equipos para que la red cimience a funcionar.
En cualquier momento se puede modificar o verificar esta configuración. Para ello se desarrollan
los siguientes pasos:
GUADALINEX:
1.Seleccionar la opción Red, disponible en Administración del sisitema.
2.Introducir la contraseña del Root.
3.Hacer clic en pestaña conexiones para ver las tarjetas de red instaladas en el equipo.
4.Seleccionar la tarjeta que se va a configurar y hacer clci cobre Propiedades.
WINDOWS
1Entrar en Inicio.
2.Hacer clic en Mis sitios de red.
3.Hacer clic en Porpiedades.
4.Hacer clic sobre el tick.
COMPROBAR EL FUNCIONAMIENTO DE LA RED
GUADALINEX
1.Abrir Inicio y hacer clic en Missitioos de red.
2.Hacer doble lic en el grupo deseado para acceder a los equipos que hay conectados.
WINDOWS
1.Abrir Inicio y hacer clic sobre Mis sitios de red.
2.Hacer clic en Ver equipos de trabajo.
CONEXIÓN DE LOS COMPONENTES DE LA RED
GUADALINEX
1.Abrir lugares y porner servidores de red. Si la red está accesible se mostrarán lso distintos grupos
de trabajo.
2.Hacer doble clic sobre el grupo deseado para acceder a los equipos que hay conectados.
WINDOWS
Belén Bastida Madera 14 de 22.
1.Abrir el menú Inicio y hacer clic sobre Mis sitios de red. Aparece una pantalla con los
documentos compartidos en la red.
2.Para ver todos los ordenadores que froman parte de la red, hacer clci en Ver equipos del grupo de
trabajo. Mostrándose los qupipos conectados a la red en ese momento.
CONECTARSE A UNA RED WIFI DESDE UN EQUIPO
Un equipo se coencta automáticamnete a la red que haya a si alcance.
Haciendo doble clic sobre el icono del “ordenador con ondas” es posible entre una de las redes
inalámbricas disponibles teniendo en cuenta que las redes con seguridad hailitada requieren una
contraseña.
CREACIÓN DE GRUPOS DE USUARIOS
Guadalinex y Windows son sistemas multiusuario. Esto permite que varias personas puedan usar el
mismo ordenador para realizar sustareas.
Ambos sistemas operativos gestionan información asignando cuentas a los distintos usuarios.
Dependiendo del tipo de usuari, y los permisos que tenga, el sistema permite acceso a los recursos a
los que esté autorizado.
IDENTIFICACIÓN
Para entrar en uns sistema opertaivo miultiusuario se solicita un nombre de usuario y una
contraseña.
Una vez introducidos, el sistema permite el acceso a los recursos que tengan autorizados
dependiendo del tipo de ususario.
TIPOS DE USUARIOS:
Administrador o root: E s el encargado de la configuracion y mantenimiento del sistema.
Usuario: Es quien utiliza el sistema y tiene acceso a los recursos que el administrador le permite.
Grupo: los usuarios se asocian en forma de grupos para facilitar ciertas tareas
ADJUNTACIÓN DE PERMISOS EN GUADALINEX
En Guadalinex lso perimosos son de lectura(r), escritura(w) y ejecución(x). Hay que especificar
cada uno de estos permisos para el Propietario, para el grupo al que pertenece y el resto de
ususarios.
Para establecer permisos:
1.Hacer clic con el botón derecho del ratón sobre el archivo o carpeta y seleccionar Propiedades.
2.Seleccionar la pestaña Permisos.
ADJUNTACIÓN DE PERMISOS EN WINDOWS
Para definir, ver, cambiar o quitar permisos de archivos y carpetas en Windows:
1.Propiedades.
2.Seguridad.
3.Quitar para eliminar usuarios, y agragar para añadir nuevos usuarios.
4.Permisos de usuario. Permitir o denegar cada uno de los usuarios.
COMPARTIR RECUROS EN WINDOWS
Para poder compartir los recursos en red es necesario que en la configuracion de la red de área local
esté activada la casilla Compartir impresoras y archivos.
Dentro de conenxiones de red, hacer clic en el botón derecho del ratón sobre conexión de red local,
para ver sus propiedades.
Belén Bastida Madera 15 de 22.
COMPARTIR CARPETAS Y DISCOS
1.Pulsar el botón derecho del ratón sobre el que se va a compartir.
2.Seleccionar la opción Compartir y Seguridad.
3.Seleccionar la opción Compartir esta carpeta.
-Compartición simmple:se puede activar la casilla Permitir que los usuarios de la red cambien mis
archivos si se permite acceso total de ella en la red; de no marcarla solo podrá ser leída o copiada,
no mofificada.
-Compartición con permisos , hacer clic en el botón Permisos para asignar los permisos a los
distintos usuarios.
4.Aplicar y Aceptar para que los cambiossurtan efecto.
COMPARTIR RECUROS EN GUADALINEX
RECUROS EN EL MISMO EQUIPO
A cada usuario se le asigna un directorio personal que contendrá toda su información. Este
directorio se crea dentro de la carpeta/home.
A través de este directorio se puede acceder a la información de otros usuarios en la medida en que
se disponga de permisos para ello.
Los permisos que los diferentes usuarios tienen asinados para cada elemnto del sistema estarán en
función de si se trata del Propietario, si se pertenece al Grrupo del Propietario o al Resto de
usuarios.
RECUSOS EN LA RED
Los permisos que se han asignado a cada archivo o carpeta son los que establecen qué usuarios
pueden acceder.
COMPARTIR RECURSOS BAJO DIFERENTES SISTEMAS OPERATIVOS
Es posible trabajar, en una misma red, con equipos que tienen direfentes sistemas operativos,
gracias a SAMBA.
-Desde Windows, se accede a los recuros compartidos en otros equipos, con Windows o Linux,
utilizando Entorno de redy navegando por los diferentes recuros.
-Desde Guadalinex, para ver las carpetas compartidas en otros ordenadoresde la red hay que usar la
opción Servicios de red del menú Lugares.
DISPOSITIVOS MÓVILES
Nuevos dispositivos móviles:
-Ordenadores portátiles.
Dispositivos de mano como teléfonos móviles táctiles, asistentes digitales personales, gps,
videocámaras, etc.
-Dispositivos que se pueden llevar puestos como relojes digitales, prendas de vestir con tecnoligía
implantada, sensores, etc.
-Dispositivos insertados en aparatos como vehículos, electrodomésticos, etc.
COMPUTACIÓN MÓVIL Y UBICUA
-Se llama computación móvil a la relaización de tareas informáticas mientras el usuario está en
movimiento o en lugares distintos de su entorno habitual.
Esto permite que los usuarios puedan acceder a internet desde cualquier lugar y puedan imprimir
utilizando la impresora más cercana.
Belén Bastida Madera 16 de 22.
-Computación ubicua es la integración de la informática en entorno de los usuarios utilizando
dispositivos móviles que puedan comunicarse entre ellos de forma inteligente y transparente al
usuario.
TIPOS DE CONEXIÓN INALÁMBRICA
La conexión de lso dispositivos móviles necesita redes de comunicación inalámbricas. Algunas de
las más utilizadas son:
-Redes Wifi
-Redes WiMAX
-Redes ad-hoc
-Comunicación WAP
-Blue Tooth
SERVICIOS DE INTERNET
Internet ofrece distintos sevicios a sus usuarios. Los más destacados son:
-Navegación(WorlD Wide Web).
-Correo electrónico(@).
-Transferencia de ficheros(FTP).
-Grupos de noticias(NEWS).
-Chat y videoconferencias(IRC).
-Otros.
TIPOS DE CONEXIÓN
Existen distintas posibilidades para conectarse a internet. Algunas de ellas ya son habituales y otras
se van introduciendo cada vez más. El objetivo es disponer de una conexión con gran ancho de
banda a precios asequibles.
Las más importantes son:
-Línea telefónica analólicas o digitales.
-Cable.
-Telefonía móvil.
-Vía satélite.
-Red inalámbrica.
PROVEEDOR DE SERVICIOS DE INTERNET
La conexión a internet se relaiza a través de u Proveedor de Servicios de Internet(ISP).
Este proveedor suministra un conjunto de datos que hacen posible la configuración de la conexión.
Este conjunto de datos se conoce como cuenta de acceso a internet.
Una cuenta de acceso a intenrte está formada por:
Los datos suministrados, es decir, nombre de ususario, contraseña, teléfono o modo de acceso del
proveedor, DNS primaria y alternativa.
TIPOS DE CUENTAS DE ACCESO A INTERNET.
Las cuentas pueden ser:
-Gratuitas.
-Con tarifa franja horaria.
-Tarifa plana.
Belén Bastida Madera 17 de 22.
TIPOS DE CONEXIÓN
Los modos habituales de conexión suelen ser a través de:
-Línea analógica a través de un módem.
-Línea digital ADSL medienate un router.
-Conexión con un dispositivo móvil.
CONECTAR EL ROUTER CON LOS DISPOSITIVOS
Para establecer la conexión a internet:
1.Enchufar los cables de red entre el router y los ordenadores y/o el concentrador.
2.Conectar el cable de telefonía desde el router a la línea ADSL.
3.Instalar los microfiltros en las rosetas telefónicas donde hay teléfonos.
4.Enchufar el router a la corriente eléctrica y encender.
5.Esperar unos segundos hasta que la luz ADSL del router esté encendida.
6.Las luces de los puertos del router donde se ha conectado algún equipo, también deben estar
encendidas.
CONFIGURACIÓN DE UNA CONEXIÓN ADSL
Un router tiene una dirección IP y, por tanto, es como otro equipo más. Cuando de utiliza un router,
aunque solo haya un ordenador, se puede hablar de una red y será suficiente con tenerla configurada
correctamente para poder acceder a internet. La configuración de la red se puede relaizar:
-Con el asistente.
-Manuealmente.
ACCEDER A INTERNET
Tnto Guadalinex como Windows, al entrar en el navegador o cualquier programa que necesite
acceder se activará la conexión de acceso a internet predeterminada y, si todo es correcto, se puede
comenzar a navegar.
¿CÓMO PUBLICAR ALGO EN TU BLOGGER?
1.Iniciar sesión en Slidesher
2.Subir
3.Seleccionar si lo quieres publicar el documento públicamente o en privado
4.Subir
5.Seleccionar el documento y aceptar
6.Comprobar que está en tu blogger
Proteger una red Wireless
En casi todos los medios de comunicación se han escrito artículos sobre como hackear redes Inalámbricas.
Sin embargo, sigue siendo común que los ataques a redes Wireless tengan éxito. ¿Por qué sucede esto?
Justificaciones como ¿Quién me va a atacar a mi? O Si yo no tengo nada importante, me da igual que usen mi
red suelen ser reflejo de una falta de conocimiento del riesgo o un problema de conocimiento técnico de
cómo se puede securizar una red inalámbrica. Vamos a hacer un rápido repaso a las tecnologías de seguridad
en las redes Wireless y viendo los riesgos que tienen cada una de ellas para poder elegir una buena opción a
la hora de proteger nuestra red.
La tecnología Wireless
Cualquier conexión que se realice sin cables se considera inalámbrica. Las redes inalámbricas pueden ser de
dos tipos, Ad-hoc, que sería una red entre dos equipos iguales (red de pares) o de Infraestructura, que
simularía una conexión de red basada en un Hub o concentrador de conexiones. Esto es importante porque
mediatiza los tipos de ataques que se pueden realizar.
Belén Bastida Madera 18 de 22.
Definición de una Wlan
Lo primero que debemos definir es el nombre de nuestra red WLan, y para ello unas breves definiciones para
aclararnos:
- BSS (Basic Service Set). Se refiere a un conjunto de máquinas que pertenecen a una misma red inalámbrica
y que comparten un mismo Punto de Acceo a la red Wireless (AP)
- BSSID (Basic Service Set Identifier): Es el identificador que se usa para referirse a un BSS. Tiene la
estructura de dirección MAC y generalmente todos los fabricantes utilizan la dirección MAC del AP. Esto es
importante, porque los atacantes descubren este valor para poder identificar los clientes de la red. Para ello,
los atacantes buscan en las comunicaciones de red que máquinas se están conectando con ese AP.
- ESS (Extended Service Set). Es un conjunto de BSS que forman una red, generalmente será una Wlan
completa.
- SSID (Service Set Identifier): Es el nombre de la Wlan, entendible para el usuario, el que nosotros
configuramos: mi_wlan, escrufi o wlan1.
- ESSID (Extender Set Service Identifier): Es el identificador del ESS, es transparente al usuario y lleva la
información del SSID.
Al final, cuando configuramos una Wlan, lo que debemos hacer es seleccionar un nombre para nuestro SSID y
un canal de radio para la frecuencia de comunicación.
El SSID es necesario para establecer una comunicación, es decir, cuando un cliente se quiere conectar con el
AP necesita conocer el SSID de la red. El estándar para wlans permite dos formas de trabajar con el SSID:
- Descubrimiento Pasivo: El cliente recibe una trama baliza (Beacon frame) con la información del SSID. El AP
difunde constantemente unas tramas de información con el ESSID donde va la información del SSID de la red.
- Descubrimiento Activo: El cliente tiene que conocer el SSID porque el AP no ofrece beacom Frames.
Esta no es una medida de seguridad ya que descubrir el SSID de una wlan es trivial para un atacante que solo
tiene que esperar a que un equipo cliente envíe información para conectarse y ver el SSID.
Pero incluso el hacker no necesita ser paciente y esperar a que un equipo se conecte y puede realizar lo que
se llama el ataque 0, es decir, enviar una trama de gestión al cliente, simulando ser el AP (spoofeando la mac
de origen) que le pide que se desconecte. El cliente, muy cumplidor con el estándar, se desconecta e intenta
conectarse con el siguiente AP del ESS. Si sólo hay un AP, entonces se conectará con el mismo. Durante este
proceso el hacker descubrirá el SSID de la wlan.
Conclusión: Activar o no el ESSID Broadcast es una opción de comodidad y/o contaminación del espectro de
radio. No es una medida de seguridad.
Imagen: Configuración SSID, Canal y ESSID de una Wlan en el AP.
Protección MAC
Para evitar que se conecten clientes no deseados muchos AP ofrecen opciones para crear listas blancas de
equipos que se pueden conectar en función de la dirección MAC de los clientes. Para ello en el AP se añaden
las direcciones de las máquinas que queremos permitir y listo.
Esto no es una medida de seguridad robusta pues es bastante fácil de saltar para un atacante. Utilizando
cualquier herramienta de análisis de redes wlan com Netstumbler nos descubren los SSID, el canal y
frecuencia que está siendo utilizado y la MAC del AP.
Imagen: Netstumbler descubriendo SSIDs, canales, MACs AP, Cifrado, etc…
Una vez que se conocen las MACs de los AP conocer las Macs de los clientes autorizados es tan sencillo como
Belén Bastida Madera 19 de 22.
abrir un Sniffer de red como AiroPeek y ver que direcciones se comunican con la MAC del AP. Esas serán las
MACs autorizadas. Cuando ya se tiene la lista de las direcciones autorizadas, pues el atacante se configura
una MAC válida con alguna de las muchas herramientas que hay para spoofear(suplantar) direcciones y ya se
habrá saltado esa protección.
Imagen: Herramienta SMAC spoofeando la dirección MAC de nuestra Wlan con el valor 00-13-02-2E-8B-41 por
el valor FA-BA-DA-FE-AF-EA
Conclusión: El filtrado de direcciones MAC no es una buena protección de seguridad, es muy sencillo para un
atacante saltarse está protección.
Autenticación y Cifrado
Claves WEP 64 y 128 bits
El estándar 802.11 define un sistema para Autenticación y cifrado de las comunicaciones Wlan que se llama
WEP (Wireless Equivalent Privacy).
WEP utiliza una palabra clave que va a ser utilizada para autenticarse en redes WEP cerradas y para cifrar los
mensajes de la comunicación.
Para generar la clave, en muchos AP se pide una frase y luego a partir de ella se generan 5 claves distintas
para garantizar el máximo azar en la elección de la misma, pero en otros simplemente se pide que se
introduzca una con las restricciones de longitud que se configure y listo.
Para el cifrado de cada trama se añadirá una secuencia cambiante de bits, que se llama Vector de
Inicialización (IV), para que no se utilice siempre la misma clave de cifrado y descifrado. Así, dos mensajes
iguales no generarán el mismo resultado cifrado ya que la clave va cambiando.
Imagen: Configuración WEP con Frase de Paso y generación de claves
Como se puede ver en la imagen, en este caso tenemos un AP que permite generar 5 claves a partir de una
Frase o directamente configurara una clave. Cuando tenemos 5 claves, hemos de marcar cual es la que
vamos a utilizar porque WEP solo utiliza 1 clave para todo. Como se puede ver hemos seleccionado una
opción de clave WEP de 64 bits, de los cuales 5 octetos (40 bits) son la clave y los 24 bits restantes serán el
IV. Es decir, en una comunicación normal tendríamos 2 a la 24 claves distintas de cifrado.
Imagen: Configuración WEP de 128 bits
En el caso de WEP de 128 bits tendremos 13 octetos fijos (104 bytes) y 24 bits cambiantes (IV), es decir,
tendremos el mismo número de claves pero de mayor longitud.
Proceso de Cifrado y Descifrado
Para entender el proceso de autenticación en redes Wlan con WEP es necesario explicar previamente el
proceso de cifrado y descifrado ya que es utilizado durante el proceso de autenticación de un cliente.
El proceso de cifrado es el siguiente:
Paso 1: Se elige el IV (24 bits). El estándar no exige una formula concreta.
Paso 2: Se unen la clave Wep y el IV para generar una secuencia de 64 o 128 bits. Este valor se llama RC4
Keystream.
Paso 3: Se pasa esa secuencia por un algoritmo RC4 para generar un valor cifrado de esa clave en concreto.
Paso 4: Se genera un valor de integridad del mensaje a transmitir (ICV) para comprobar que el mensaje ha
Belén Bastida Madera 20 de 22.
sido descifrado correctamente y se añade al final del mensaje.
Paso 5: Se hace un XOR entre el mensaje y el RC4 Keystream generando el mensaje cifrado.
Paso 6: Se añade al mensaje cifrado el IV utilizado para que el destinatario sea capaz de descifrar el
mensaje.
El proceso de descifrado es el inverso:
Paso 1: Se lee el IV del mensaje recibido
Paso 2: Se pega el IV a la clave WEP
Paso 3: Se genera el RC4 Keystream
Paso 4: Se hace XOR entre el mensaje cifrado y el RC4 KeyStream y se obtiene el mensaje y el ICV.
Paso 5: Se comprueba el ICV para el mensaje obtenido.
Proceso de Autenticación
A la hora de que un cliente se conecte a una Wlan se debe autenticar. Esta autenticación puede ser abierta,
es decir, que no hay ninguna medida de exigencia para que pueda asociarse a la red, o cerrada, por la que se
va a producir un proceso de reconocimiento de un cliente válido.
Así, en una autenticación WEP se usa una idea muy sencilla. Si tienes la clave WEP serás capaz de
devolverme cifrado lo que te envíe. Así, el cliente pide conectarse y el AP genera una secuencia de 128
octetos que le envía al cliente cifrado. El cilente descifra esa cadena de 128 octetos y se la devuelve en otra
trama cifrada con otro IV. Para que la autenticación sea mutua se repite el proceso de forma inversa, es
decir, enviando el AP la petición de conexión al cliente y repitiéndose el envío de la cadena de 128 octetos
cifrados del cliente al AP.
Seguridad WEP
¿Es seguro utilizar WEP entonces? Pues la verdad es que no. Hace ya años que se demostró que se podía
romper y hoy en día romper un WEP es bastante trivial y en cuestión de minutos se consigue averiguar la
clave WEP. El atacante solo tiene que capturar suficientes tramas cifradas con el mismo IV; la clave WEP va
en todos los mensajes, así qué, si se consiguen suficientes mensajes cifrados con el mismo IV se puede hacer
una interpolación matemática y en pocos segundos se consigue averiguar la clave WEP. Para conseguir
suficientes mensajes cifrados con el mismo IV el atacante puede simplemente esperar o generar muchos
mensajes repetidos mediante una herramienta de inyección de tráfico. Hoy en día, para los atacantes es muy
sencillo romper el WEP porque existen herramientas gratuitas suficientemente sencillas como para obviar el
proceso que realizan para romper el WEP.
Imagen: Captura de Tramas de con airodump
Pero incluso aquí en España, donde hay un grupo de investigación sobre el tema de seguridad Wireless
(http://hwagm.elhacker.net/) se han desarrollado herramientas con GUI para que sean más sencillitas.
Imagen: Winairodump. GUI hecho para generar capturas de tramas Wireless
Una vez que han generado un fichero de capturas suficiente se pasa por el crackeador que va a devolver la
clave WEP que está siendo utilizada.
Imagen: Aircrack. Coge el fichero generado por Airdump y devuelve la clave WEP
WLanDecrypter
Una especificación concreta de las redes WEP se ha producido en España. Una compañía de televisión por
Internet instala en sus clientes siempre redes Wireless a las que configura, como SSID un valor del tipo:
WLAN_XX.
Estas redes utilizan un sistema de claves WEP sencillo que ha sido descubierto. La clave esta compuesta con
la primera letra de la marca del router utilizado en mayúsculas (Comtrend, Zyxel, Xavi) y la MAC de la
Belén Bastida Madera 21 de 22.
interfaz WAN del router. Además el nombre de la red es WLAN_XX donde XX son los dos últimos dígitos de la
dirección MAC de la interfaz WAN. Como cada router tiene una asociación entre el fabricante de la interfaz
wireless y de la interfaz WAN, puesto que se hacen en serie y con las mismas piezas, si sabemos la MAC de la
interfaz wireless también sabremos los 3 primeros pares de dígitos hexadecimales de la MAC WAN (que
corresponden al fabricante).
En definitiva, con una herramienta sencilla y una captura de 1 mensaje de red en pocos segundos se rompe la
clave WEP de este tipo de redes. Hasta que las empresas cambien su política.
Imagen: WlanDecrypter, descargable de Rusoblanco
Direccionamiento de Red
Para un atacante, encontrar el direccionamiento de red que tiene que utilizar en una wlan en la que se ha
colado es también un paso trivial:
- La red cuenta con servidor DHCP: el equipo del atacante será configurado automáticamente y no tendrá
que hacer nada. En el caso de que haya suplantado una dirección MAC de un cliente, el atacante no podrá
utilizar esta dirección IP porque ya está siendo utilizada por otro (ya que el servidor DHCP asigna direcciones
en función de direcciones MAC), pero le servirá para ver el rango de direccionamiento que puede utilizar y la
puerta de enlace.
- La red con cuenta con DHCP: El cliente se conecta con una dirección IP no valida y realiza capturas de la
red con un sniffer (Wireshark, Ethereal, AiroPeek, …). En una captura con tráfico verá rápidamente cuales
son las direcciones IP que se están utilizando. Para averiguar la puerta de enlace solo tendrá que buscar una
comunicación entre un equipo interno con una IP externa. Ese mensaje, obligatoriamente ha sido enviado a
la puerta de enlace, luego la MAC destino de ese mensaje será la MAC de la puerta de enlace. Basta utilizar
los comandos ARP para averiguar la IP asociada a esa MAC.
802.11i, WPA y WPA2
Visto lo visto, todo el mundo sabía que había que hacer algo con la seguridad en las redes Wireless. La única
solución que se planteaba con este panorama consistía en realizar conexiones VPNs desde el cliente que se
quiere conectar a una Wlan hasta un servidor en la red para conseguir cifrar las conexiones, es decir, tratar
la Wlan como una red insegura, como Internet, y realizar un cifrado y una autenticación por encima con los
mecanismos que nos ofrecen los servidores de VPN.
El IEEE 802.11 anunció una nueva versión segura para Wlan que se llamaría 802.11i y cambiaría los protocolos
de seguridad de las Wlans. Como el proceso de aprobación de un estándar era largo y el mercado necesitaba
una solución rápida, un grupo de empresas, reunidas bajo la organización Wi-Fi Alliance crearon WPA
(Wireless Protected Access) como una implementación práctica de lo que sería el próximo estándar 802.11i.
Así que el próximo mes veremos los mecanismos de seguridad en estos entornos y como montar
infraestructuras seguras con WPA, con Certificados digitales, con PEAP, etc… Hasta el mes que viene.
Belén Bastida Madera 22 de 22.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Info 2
Info 2Info 2
Info 2
 
Info 2
Info 2Info 2
Info 2
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto final1
Proyecto final1Proyecto final1
Proyecto final1
 
Laboratorio De Redes I
Laboratorio De Redes ILaboratorio De Redes I
Laboratorio De Redes I
 
Que es Internet
Que es InternetQue es Internet
Que es Internet
 
Introducción a las Redes de Computadoras
Introducción a las Redes de ComputadorasIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LAN
 
Seminario 3 s 26_ago_2012
Seminario 3 s 26_ago_2012Seminario 3 s 26_ago_2012
Seminario 3 s 26_ago_2012
 
Terminos informaticos
Terminos informaticosTerminos informaticos
Terminos informaticos
 
Términos informáticos
Términos informáticosTérminos informáticos
Términos informáticos
 
Como montar una red inalambrica ad hoc
Como montar una red inalambrica ad hocComo montar una red inalambrica ad hoc
Como montar una red inalambrica ad hoc
 
Networking
NetworkingNetworking
Networking
 
Redes - Informatica
Redes - InformaticaRedes - Informatica
Redes - Informatica
 
computacion avanzada
computacion avanzadacomputacion avanzada
computacion avanzada
 

Destacado

Nepal: ¿por qué allí?
Nepal: ¿por qué allí?Nepal: ¿por qué allí?
Nepal: ¿por qué allí?crisholgado
 
27 ultimate online branding tips for global film & television industries
27 ultimate online branding tips for global film & television industries27 ultimate online branding tips for global film & television industries
27 ultimate online branding tips for global film & television industriesSocial Bubble
 
Crescent residency crescent group andheri_archstones property solutions_as...
Crescent residency  crescent group   andheri_archstones property solutions_as...Crescent residency  crescent group   andheri_archstones property solutions_as...
Crescent residency crescent group andheri_archstones property solutions_as...Archstones property solutions
 
Дмитрий Маленко: Будущее приложений: что нужно знать стартапам
Дмитрий Маленко: Будущее приложений: что нужно знать стартапамДмитрий Маленко: Будущее приложений: что нужно знать стартапам
Дмитрий Маленко: Будущее приложений: что нужно знать стартапамAnna I
 
How to speak so that people want to
How to speak so that people want toHow to speak so that people want to
How to speak so that people want toSameer Mathur
 
Dove: Evolution of a brand
Dove: Evolution of a brandDove: Evolution of a brand
Dove: Evolution of a brandJeet Parekh
 
La Célula
La CélulaLa Célula
La CélulaDCJS9
 

Destacado (9)

Nepal: ¿por qué allí?
Nepal: ¿por qué allí?Nepal: ¿por qué allí?
Nepal: ¿por qué allí?
 
By aslammatania
By aslammataniaBy aslammatania
By aslammatania
 
Pieza
Pieza Pieza
Pieza
 
27 ultimate online branding tips for global film & television industries
27 ultimate online branding tips for global film & television industries27 ultimate online branding tips for global film & television industries
27 ultimate online branding tips for global film & television industries
 
Crescent residency crescent group andheri_archstones property solutions_as...
Crescent residency  crescent group   andheri_archstones property solutions_as...Crescent residency  crescent group   andheri_archstones property solutions_as...
Crescent residency crescent group andheri_archstones property solutions_as...
 
Дмитрий Маленко: Будущее приложений: что нужно знать стартапам
Дмитрий Маленко: Будущее приложений: что нужно знать стартапамДмитрий Маленко: Будущее приложений: что нужно знать стартапам
Дмитрий Маленко: Будущее приложений: что нужно знать стартапам
 
How to speak so that people want to
How to speak so that people want toHow to speak so that people want to
How to speak so that people want to
 
Dove: Evolution of a brand
Dove: Evolution of a brandDove: Evolution of a brand
Dove: Evolution of a brand
 
La Célula
La CélulaLa Célula
La Célula
 

Similar a Libro informatica (1)

Redes genesis villarreal
Redes genesis villarrealRedes genesis villarreal
Redes genesis villarrealJoseCaira2
 
F:\expo edumatica los_waraos\proyecto redes de computadoras(los_waraos)\slide...
F:\expo edumatica los_waraos\proyecto redes de computadoras(los_waraos)\slide...F:\expo edumatica los_waraos\proyecto redes de computadoras(los_waraos)\slide...
F:\expo edumatica los_waraos\proyecto redes de computadoras(los_waraos)\slide...warao
 
Pasos para poner una red lan
Pasos para poner una red  lanPasos para poner una red  lan
Pasos para poner una red lanClaudia.Aguilar
 
Planeación de una red LAN
Planeación de una red LANPlaneación de una red LAN
Planeación de una red LANDarvis Soto
 
Brahyan echeverri red de computadores.ppt
Brahyan echeverri red de computadores.pptBrahyan echeverri red de computadores.ppt
Brahyan echeverri red de computadores.pptbrahyanecheverri
 
Tipos y topologias de redes by luis bauza
Tipos y topologias de redes by luis bauzaTipos y topologias de redes by luis bauza
Tipos y topologias de redes by luis bauzaLuisBauza4
 
presentacion de informatica
presentacion de informaticapresentacion de informatica
presentacion de informaticakristall18
 
2. Redes InformáTicas
2. Redes InformáTicas2. Redes InformáTicas
2. Redes InformáTicasJoaquin Galdon
 
Como hacer una red LAN
Como hacer una red LANComo hacer una red LAN
Como hacer una red LANmOniiqeettOB
 
Presentación1 informatica . .
Presentación1 informatica . .Presentación1 informatica . .
Presentación1 informatica . .mOniiqeettOB
 
Red de ordenadores (numero 1)
Red de ordenadores (numero 1)Red de ordenadores (numero 1)
Red de ordenadores (numero 1)MIGUEL GORDILLO
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lanjeannymsv
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lanjeannymsv
 

Similar a Libro informatica (1) (20)

Redes genesis villarreal
Redes genesis villarrealRedes genesis villarreal
Redes genesis villarreal
 
F:\expo edumatica los_waraos\proyecto redes de computadoras(los_waraos)\slide...
F:\expo edumatica los_waraos\proyecto redes de computadoras(los_waraos)\slide...F:\expo edumatica los_waraos\proyecto redes de computadoras(los_waraos)\slide...
F:\expo edumatica los_waraos\proyecto redes de computadoras(los_waraos)\slide...
 
Laboratorio De Redes I
Laboratorio De Redes ILaboratorio De Redes I
Laboratorio De Redes I
 
Pasos para poner una red lan
Pasos para poner una red  lanPasos para poner una red  lan
Pasos para poner una red lan
 
Planeación de una red LAN
Planeación de una red LANPlaneación de una red LAN
Planeación de una red LAN
 
Brahyan echeverri red de computadores.ppt
Brahyan echeverri red de computadores.pptBrahyan echeverri red de computadores.ppt
Brahyan echeverri red de computadores.ppt
 
Tipos y topologias de redes by luis bauza
Tipos y topologias de redes by luis bauzaTipos y topologias de redes by luis bauza
Tipos y topologias de redes by luis bauza
 
presentacion de informatica
presentacion de informaticapresentacion de informatica
presentacion de informatica
 
Redes
RedesRedes
Redes
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
2
22
2
 
2. Redes InformáTicas
2. Redes InformáTicas2. Redes InformáTicas
2. Redes InformáTicas
 
Como hacer una red LAN
Como hacer una red LANComo hacer una red LAN
Como hacer una red LAN
 
Presentación1 informatica . .
Presentación1 informatica . .Presentación1 informatica . .
Presentación1 informatica . .
 
Red lan o
Red lan oRed lan o
Red lan o
 
Se325
Se325Se325
Se325
 
Proyecto final.
Proyecto final.Proyecto final.
Proyecto final.
 
Red de ordenadores (numero 1)
Red de ordenadores (numero 1)Red de ordenadores (numero 1)
Red de ordenadores (numero 1)
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lan
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lan
 

Último

Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptxRicardoCastellanosDr
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 

Último (10)

Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 

Libro informatica (1)

  • 1. Libro de informática Vocabulario de informática: Escritorio:El escritorio es la pantalla principal de trabajo en losaparatos electrónicos. Belén Bastida Madera 1 de 22.
  • 2. Ventana:Suele ser rectangular y que contiene elementos afines entre sí en ella. Editor de textos:Parte delimitada de la pantalla en un aparato electrónico que contiene elementos afines entre sí en ella. Gestor de ficheros: Panel de control:permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Belén Bastida Madera 2 de 22.
  • 3. Google drive: Introducción el ordenador herramienta de trabajo y colaboración ¿Qué es un navegador? Un navegador es un programa, que interpreta páginas web del tema que el usuario desee, las cuales tienen información sobre ese tema en concreto. Belén Bastida Madera 3 de 22.
  • 4. ¿Qué es la moodle? Es una página web que sirve para compartir con los profesores trabajos, apuntes, comentarios, notas de exámenes de manera virtual. ¿Qué es una carpeta? Es un fichero para guardar audios, fotos, documentos de texto, presentaciones y cualquier tipo de programa. Belén Bastida Madera 4 de 22.
  • 5. ¿Cómo se descomprime un paquete? Haces clic sobre el paquete zip con el botón derecho y te aparece la opción de extraer aquí. Estructura del documento: Esto se hace así: Para hacer el horario, hay que abrir oficina y abrir openoffice . Una vez abierto hay que crear una tabla para crear las casillas del horario, hay que empezar a escribir los dias de la semana de lunes a viernes y las horas del día. Escribo después todas las asignaturas de forma ordenada según tu horario. Después de haber escrito toda las asignaturas puedes cambiar el color , tipo de letra y el tamaño. Luego inserta una foto tuya o de la portada del instituto, para hacer eso le das a insertar imagen y mueves la foto donde quieras modificando el tamaño. Lo siguiente es poner un encabezamiento en el principio de la página y un pie de página . Ir a la parte superior y pinchar en insertar y bajar hasta donde pone encabezamiento pincha y dentro del encabezamiento tienes que escribir ''Libro 1º evaluación informática 3ºESO'', para hacer el pie de página tienes que poner tu nombre y apellidos , el curso y el número de página. Por último que añadir un índice donde salga todo lo que hay escrito en este trabajo para ello tienes que volver a ir a la parte superior , donde pone insertar y bajar hasta donde pone índice pinchas en índices y se añadirá con todo esto tendras terminado tu trabajo. Belén Bastida Madera 5 de 22.
  • 6. HORA LUNES MARTES MIÉRCOLES JUEVES VIERNES 8:30/9:30 Matematicas F y Q EF Biologia Matematicas 9:30/10:30 Biologia Musica Sociales Sociales Musica 10:30/11:30 Ef Tut. Diver Lengua Lengua Sociales 11:30/12:00 R E CR E O 12:00/13:00 Musica Ingles Ingles Ingles Informatica 13:00/14:00 Sociales Atedu F y Q Informatica Ingles 14:00/15:00 Tutoria Lengua F y Q Lengua Proyecto Belén Bastida Madera 4-A Graffitti: Vamos a ver paso por paso como se hace un graffitti con Inskcape. Esto es lo que queremos hacer: Belén Bastida Madera 6 de 22.
  • 7. Explicación: 1)para relaizar esto debes meterte en el programa de Inkscape. 2)ponemos la hoja en horizontal para hacerlo de forma apaisada. Para eso debes hacer click en archivo y buscar propiedades del documento donde habrá un botón donde pone horizontal. 3)puedes aumentar el tamaño para verlo mejor en el zoom. Belén Bastida Madera 7 de 22.
  • 9. 4)Para poner el fonfo debes poner una capa. 5)Primero pon la letra A y escribe”ELE”. 6)Después, eleige un color de los que puedes elegir abajo para realizar el cuadrado y ponerlocomo fondo. Belén Bastida Madera 9 de 22.
  • 10. 7)Añade otro rectangulo de color rojo o cualquier otro color. A continuación, ponlo por debajo utilizando el siguiente elemnto que pone”elevar la selleccion a un nivel(Re Pág)”. 8)Añade tambien un circulo rojo y haz click en objeto para añadir relleno y borde. 9)Para el simbolo pon una L mayucula y utiliza el tipa de letra TAMu_Maduram. Belén Bastida Madera 10 de 22.
  • 11. DEFINICIÓN DE RED Una red es la conexión entre ordenadores compartiendo entre ellos aplicaciones y documentos o videos, audios, etc. TIPOS DE REDES: Según su tamaño, o area de cobertura: -Redes de area local: tienen una pequeña extension -Redes de area extensa: tienen gran extension Segun su seguirdad y privacidad: -Internet: es una red mundial de ordenadores de acceso publico que permite el intentercambio de informacion entre los usuarios conectados. -Internet: es una red local privada que solo tiene acceso los usuarios de la misma institución. -Extranet: es una red privada virtual de la interconexion entre intranets utilizando internte como medio de comunicación. EQUIPOS DE UNA RED: en las redes locales se diferencian: -el servidor:es el ordenador que proporciona recusos compartidos y servicios a los ususariosde una red. Los servicios pueden ser de web, correo electronico , etc. -los clientes: son el resto de equipos que trabajan de forma autonoma accediendo a la red para intercambiar informacion o utilizar recursosy servicios que ofrece el servidor. COMCEPTOS BÁSICOS SOBRE LAS REDES cuiando se trabaja con redes es necesario conocer a una serie de conceptos que son basicos para su Belén Bastida Madera 11 de 22.
  • 12. montaje, configuracion y posterior uso. Algunos de ellos son: -La comunicación es el proceso que involucra a un emisor, a un mensaje que sera transmitido a traves de un canal hats allegar a un receptor. Los canales entre dichos aparatos electronicos son los cables las ondas, etc. -Protocolo: para que emisor y receptor puedan entenderse entre si es necesario que utilizen un mismo lenguaje.en informática, a este lenguaje y conujunto de reglas se llama protocolo.el protocolo más utilizado es TCP/IP. -Dirección IP: Es la direcciónde red del ordenador. Cada uno de los ordenadores que forman parte de la red se denomina por su némero denominado dirección IP. -Máscara de red: Número similar a la dirección IP, que determina que parte de dirección IP especifica al equipo y que parte a la subred a que pertenece.se utiliza para crear subredes. -Grupo de trabajo: Los equipos se agrupan en subredes para facilitar su uso. Para que los quipos de una red puedan conectar han de estar en el mismo grupo de trabajo. -Puerta de enlace o Gateway: Es la dirección IP a través de la cual se sale de la red local hacia el exterior, ya sea otra red o internet.Suele ser la IP de router. -DNS, Sistema de Nombres por Dominio. Las direcciones IP son difíciles de recordar por los usuarios. Por esto, se utiliza el DNS que asocia a las direcciones IP a conjunto de palabras más fáciles de recordar. DISPOSITIVOS DE INTERCONEXIÓN Los dispositivos para interconectar los equipos, formando una red de área local, varían en función de las características de la red. Los más comunes son: Tarjetas de red: cada uno de los equipos debe tener una tarjeta de red. Pueden ser: Ethernet: utilizan un conector RJ-45, que es donde irá conectado el cable. Wifi: Son tarjetas inalámbricas que permiten conectar el ordenador a la red por ondas. -Concentradores: son los dispoditivos que conectan cables que proceden de cada equipo. Pueden ser: Belén Bastida Madera 12 de 22.
  • 13. Hub: se usa en redes pequeñas. Los datos que les llegan son enviados a tdoos los equipos de la red. El pc destinatario recibe la información y el resto la omiten. Switch: realiza la misma función que un hub pero de una mejor forma. -Puntos de acceso: tienen la misma funcionabilidad que los hub o swith, solo que sustituyen los cables por ondas. .Router: es más avanzado que un concentrador y permiten gestionar direcciones IP, conectar distintas redes entre sí, establecer conexión a internet, etc. -Cables de red: El más utilizado es el par trenzado. Un cable formado internamente por ocho hilos conductores que se encuentran trenzados en dos para apantallarlo contra interferencias. INSTALACIÓN Y CONFIGURACIÓN DE DISPOSITIVOS La instalación y configuración de los dispositivos de interconexión es muy sencilla. Algunas de ellas son: -Tarjetas de red:retirar la carcasa del equipo y conectar la tarjeta en una de las ranuras. Concentraores: no requieren configuración y basta con conectarlos la corriente electrica para que relicen su función. Puntos de acceso: deben estar conectados, con un router, cable, etc. Belén Bastida Madera 13 de 22.
  • 14. Router: ha der ser configurado con los parámetros del proveedor de internet.Si es inalámbrico es conveniente asegurarse de que la red inalámbrica tiene la seguridad habilitada para impedir que otros usuariuos tengan acceso. Cableado: Un extremo se conecta a la tarjeta de red de equipo y el otro al concentrador o router. Hay que tener ciertas precauciones en su intstalación como no doblar el cable. No fijarlo a la pared on material que pueda dañarlo, etc. CONEXIÓN DE LOS COMPONENTES Actualmente la mayoría de las rede están organizadas entorno a punto central que interconecta lso dispositivos que la componen. Para que la red tenga conexión a internet, solamente hay que conectar el concentrador a un router coenctado a internet. CONFIGURACIÓN Una vez oinstalados los elementos que componen una red, el siguiente paso es configurar cad auno de los equipos para que la red cimience a funcionar. En cualquier momento se puede modificar o verificar esta configuración. Para ello se desarrollan los siguientes pasos: GUADALINEX: 1.Seleccionar la opción Red, disponible en Administración del sisitema. 2.Introducir la contraseña del Root. 3.Hacer clic en pestaña conexiones para ver las tarjetas de red instaladas en el equipo. 4.Seleccionar la tarjeta que se va a configurar y hacer clci cobre Propiedades. WINDOWS 1Entrar en Inicio. 2.Hacer clic en Mis sitios de red. 3.Hacer clic en Porpiedades. 4.Hacer clic sobre el tick. COMPROBAR EL FUNCIONAMIENTO DE LA RED GUADALINEX 1.Abrir Inicio y hacer clic en Missitioos de red. 2.Hacer doble lic en el grupo deseado para acceder a los equipos que hay conectados. WINDOWS 1.Abrir Inicio y hacer clic sobre Mis sitios de red. 2.Hacer clic en Ver equipos de trabajo. CONEXIÓN DE LOS COMPONENTES DE LA RED GUADALINEX 1.Abrir lugares y porner servidores de red. Si la red está accesible se mostrarán lso distintos grupos de trabajo. 2.Hacer doble clic sobre el grupo deseado para acceder a los equipos que hay conectados. WINDOWS Belén Bastida Madera 14 de 22.
  • 15. 1.Abrir el menú Inicio y hacer clic sobre Mis sitios de red. Aparece una pantalla con los documentos compartidos en la red. 2.Para ver todos los ordenadores que froman parte de la red, hacer clci en Ver equipos del grupo de trabajo. Mostrándose los qupipos conectados a la red en ese momento. CONECTARSE A UNA RED WIFI DESDE UN EQUIPO Un equipo se coencta automáticamnete a la red que haya a si alcance. Haciendo doble clic sobre el icono del “ordenador con ondas” es posible entre una de las redes inalámbricas disponibles teniendo en cuenta que las redes con seguridad hailitada requieren una contraseña. CREACIÓN DE GRUPOS DE USUARIOS Guadalinex y Windows son sistemas multiusuario. Esto permite que varias personas puedan usar el mismo ordenador para realizar sustareas. Ambos sistemas operativos gestionan información asignando cuentas a los distintos usuarios. Dependiendo del tipo de usuari, y los permisos que tenga, el sistema permite acceso a los recursos a los que esté autorizado. IDENTIFICACIÓN Para entrar en uns sistema opertaivo miultiusuario se solicita un nombre de usuario y una contraseña. Una vez introducidos, el sistema permite el acceso a los recursos que tengan autorizados dependiendo del tipo de ususario. TIPOS DE USUARIOS: Administrador o root: E s el encargado de la configuracion y mantenimiento del sistema. Usuario: Es quien utiliza el sistema y tiene acceso a los recursos que el administrador le permite. Grupo: los usuarios se asocian en forma de grupos para facilitar ciertas tareas ADJUNTACIÓN DE PERMISOS EN GUADALINEX En Guadalinex lso perimosos son de lectura(r), escritura(w) y ejecución(x). Hay que especificar cada uno de estos permisos para el Propietario, para el grupo al que pertenece y el resto de ususarios. Para establecer permisos: 1.Hacer clic con el botón derecho del ratón sobre el archivo o carpeta y seleccionar Propiedades. 2.Seleccionar la pestaña Permisos. ADJUNTACIÓN DE PERMISOS EN WINDOWS Para definir, ver, cambiar o quitar permisos de archivos y carpetas en Windows: 1.Propiedades. 2.Seguridad. 3.Quitar para eliminar usuarios, y agragar para añadir nuevos usuarios. 4.Permisos de usuario. Permitir o denegar cada uno de los usuarios. COMPARTIR RECUROS EN WINDOWS Para poder compartir los recursos en red es necesario que en la configuracion de la red de área local esté activada la casilla Compartir impresoras y archivos. Dentro de conenxiones de red, hacer clic en el botón derecho del ratón sobre conexión de red local, para ver sus propiedades. Belén Bastida Madera 15 de 22.
  • 16. COMPARTIR CARPETAS Y DISCOS 1.Pulsar el botón derecho del ratón sobre el que se va a compartir. 2.Seleccionar la opción Compartir y Seguridad. 3.Seleccionar la opción Compartir esta carpeta. -Compartición simmple:se puede activar la casilla Permitir que los usuarios de la red cambien mis archivos si se permite acceso total de ella en la red; de no marcarla solo podrá ser leída o copiada, no mofificada. -Compartición con permisos , hacer clic en el botón Permisos para asignar los permisos a los distintos usuarios. 4.Aplicar y Aceptar para que los cambiossurtan efecto. COMPARTIR RECUROS EN GUADALINEX RECUROS EN EL MISMO EQUIPO A cada usuario se le asigna un directorio personal que contendrá toda su información. Este directorio se crea dentro de la carpeta/home. A través de este directorio se puede acceder a la información de otros usuarios en la medida en que se disponga de permisos para ello. Los permisos que los diferentes usuarios tienen asinados para cada elemnto del sistema estarán en función de si se trata del Propietario, si se pertenece al Grrupo del Propietario o al Resto de usuarios. RECUSOS EN LA RED Los permisos que se han asignado a cada archivo o carpeta son los que establecen qué usuarios pueden acceder. COMPARTIR RECURSOS BAJO DIFERENTES SISTEMAS OPERATIVOS Es posible trabajar, en una misma red, con equipos que tienen direfentes sistemas operativos, gracias a SAMBA. -Desde Windows, se accede a los recuros compartidos en otros equipos, con Windows o Linux, utilizando Entorno de redy navegando por los diferentes recuros. -Desde Guadalinex, para ver las carpetas compartidas en otros ordenadoresde la red hay que usar la opción Servicios de red del menú Lugares. DISPOSITIVOS MÓVILES Nuevos dispositivos móviles: -Ordenadores portátiles. Dispositivos de mano como teléfonos móviles táctiles, asistentes digitales personales, gps, videocámaras, etc. -Dispositivos que se pueden llevar puestos como relojes digitales, prendas de vestir con tecnoligía implantada, sensores, etc. -Dispositivos insertados en aparatos como vehículos, electrodomésticos, etc. COMPUTACIÓN MÓVIL Y UBICUA -Se llama computación móvil a la relaización de tareas informáticas mientras el usuario está en movimiento o en lugares distintos de su entorno habitual. Esto permite que los usuarios puedan acceder a internet desde cualquier lugar y puedan imprimir utilizando la impresora más cercana. Belén Bastida Madera 16 de 22.
  • 17. -Computación ubicua es la integración de la informática en entorno de los usuarios utilizando dispositivos móviles que puedan comunicarse entre ellos de forma inteligente y transparente al usuario. TIPOS DE CONEXIÓN INALÁMBRICA La conexión de lso dispositivos móviles necesita redes de comunicación inalámbricas. Algunas de las más utilizadas son: -Redes Wifi -Redes WiMAX -Redes ad-hoc -Comunicación WAP -Blue Tooth SERVICIOS DE INTERNET Internet ofrece distintos sevicios a sus usuarios. Los más destacados son: -Navegación(WorlD Wide Web). -Correo electrónico(@). -Transferencia de ficheros(FTP). -Grupos de noticias(NEWS). -Chat y videoconferencias(IRC). -Otros. TIPOS DE CONEXIÓN Existen distintas posibilidades para conectarse a internet. Algunas de ellas ya son habituales y otras se van introduciendo cada vez más. El objetivo es disponer de una conexión con gran ancho de banda a precios asequibles. Las más importantes son: -Línea telefónica analólicas o digitales. -Cable. -Telefonía móvil. -Vía satélite. -Red inalámbrica. PROVEEDOR DE SERVICIOS DE INTERNET La conexión a internet se relaiza a través de u Proveedor de Servicios de Internet(ISP). Este proveedor suministra un conjunto de datos que hacen posible la configuración de la conexión. Este conjunto de datos se conoce como cuenta de acceso a internet. Una cuenta de acceso a intenrte está formada por: Los datos suministrados, es decir, nombre de ususario, contraseña, teléfono o modo de acceso del proveedor, DNS primaria y alternativa. TIPOS DE CUENTAS DE ACCESO A INTERNET. Las cuentas pueden ser: -Gratuitas. -Con tarifa franja horaria. -Tarifa plana. Belén Bastida Madera 17 de 22.
  • 18. TIPOS DE CONEXIÓN Los modos habituales de conexión suelen ser a través de: -Línea analógica a través de un módem. -Línea digital ADSL medienate un router. -Conexión con un dispositivo móvil. CONECTAR EL ROUTER CON LOS DISPOSITIVOS Para establecer la conexión a internet: 1.Enchufar los cables de red entre el router y los ordenadores y/o el concentrador. 2.Conectar el cable de telefonía desde el router a la línea ADSL. 3.Instalar los microfiltros en las rosetas telefónicas donde hay teléfonos. 4.Enchufar el router a la corriente eléctrica y encender. 5.Esperar unos segundos hasta que la luz ADSL del router esté encendida. 6.Las luces de los puertos del router donde se ha conectado algún equipo, también deben estar encendidas. CONFIGURACIÓN DE UNA CONEXIÓN ADSL Un router tiene una dirección IP y, por tanto, es como otro equipo más. Cuando de utiliza un router, aunque solo haya un ordenador, se puede hablar de una red y será suficiente con tenerla configurada correctamente para poder acceder a internet. La configuración de la red se puede relaizar: -Con el asistente. -Manuealmente. ACCEDER A INTERNET Tnto Guadalinex como Windows, al entrar en el navegador o cualquier programa que necesite acceder se activará la conexión de acceso a internet predeterminada y, si todo es correcto, se puede comenzar a navegar. ¿CÓMO PUBLICAR ALGO EN TU BLOGGER? 1.Iniciar sesión en Slidesher 2.Subir 3.Seleccionar si lo quieres publicar el documento públicamente o en privado 4.Subir 5.Seleccionar el documento y aceptar 6.Comprobar que está en tu blogger Proteger una red Wireless En casi todos los medios de comunicación se han escrito artículos sobre como hackear redes Inalámbricas. Sin embargo, sigue siendo común que los ataques a redes Wireless tengan éxito. ¿Por qué sucede esto? Justificaciones como ¿Quién me va a atacar a mi? O Si yo no tengo nada importante, me da igual que usen mi red suelen ser reflejo de una falta de conocimiento del riesgo o un problema de conocimiento técnico de cómo se puede securizar una red inalámbrica. Vamos a hacer un rápido repaso a las tecnologías de seguridad en las redes Wireless y viendo los riesgos que tienen cada una de ellas para poder elegir una buena opción a la hora de proteger nuestra red. La tecnología Wireless Cualquier conexión que se realice sin cables se considera inalámbrica. Las redes inalámbricas pueden ser de dos tipos, Ad-hoc, que sería una red entre dos equipos iguales (red de pares) o de Infraestructura, que simularía una conexión de red basada en un Hub o concentrador de conexiones. Esto es importante porque mediatiza los tipos de ataques que se pueden realizar. Belén Bastida Madera 18 de 22.
  • 19. Definición de una Wlan Lo primero que debemos definir es el nombre de nuestra red WLan, y para ello unas breves definiciones para aclararnos: - BSS (Basic Service Set). Se refiere a un conjunto de máquinas que pertenecen a una misma red inalámbrica y que comparten un mismo Punto de Acceo a la red Wireless (AP) - BSSID (Basic Service Set Identifier): Es el identificador que se usa para referirse a un BSS. Tiene la estructura de dirección MAC y generalmente todos los fabricantes utilizan la dirección MAC del AP. Esto es importante, porque los atacantes descubren este valor para poder identificar los clientes de la red. Para ello, los atacantes buscan en las comunicaciones de red que máquinas se están conectando con ese AP. - ESS (Extended Service Set). Es un conjunto de BSS que forman una red, generalmente será una Wlan completa. - SSID (Service Set Identifier): Es el nombre de la Wlan, entendible para el usuario, el que nosotros configuramos: mi_wlan, escrufi o wlan1. - ESSID (Extender Set Service Identifier): Es el identificador del ESS, es transparente al usuario y lleva la información del SSID. Al final, cuando configuramos una Wlan, lo que debemos hacer es seleccionar un nombre para nuestro SSID y un canal de radio para la frecuencia de comunicación. El SSID es necesario para establecer una comunicación, es decir, cuando un cliente se quiere conectar con el AP necesita conocer el SSID de la red. El estándar para wlans permite dos formas de trabajar con el SSID: - Descubrimiento Pasivo: El cliente recibe una trama baliza (Beacon frame) con la información del SSID. El AP difunde constantemente unas tramas de información con el ESSID donde va la información del SSID de la red. - Descubrimiento Activo: El cliente tiene que conocer el SSID porque el AP no ofrece beacom Frames. Esta no es una medida de seguridad ya que descubrir el SSID de una wlan es trivial para un atacante que solo tiene que esperar a que un equipo cliente envíe información para conectarse y ver el SSID. Pero incluso el hacker no necesita ser paciente y esperar a que un equipo se conecte y puede realizar lo que se llama el ataque 0, es decir, enviar una trama de gestión al cliente, simulando ser el AP (spoofeando la mac de origen) que le pide que se desconecte. El cliente, muy cumplidor con el estándar, se desconecta e intenta conectarse con el siguiente AP del ESS. Si sólo hay un AP, entonces se conectará con el mismo. Durante este proceso el hacker descubrirá el SSID de la wlan. Conclusión: Activar o no el ESSID Broadcast es una opción de comodidad y/o contaminación del espectro de radio. No es una medida de seguridad. Imagen: Configuración SSID, Canal y ESSID de una Wlan en el AP. Protección MAC Para evitar que se conecten clientes no deseados muchos AP ofrecen opciones para crear listas blancas de equipos que se pueden conectar en función de la dirección MAC de los clientes. Para ello en el AP se añaden las direcciones de las máquinas que queremos permitir y listo. Esto no es una medida de seguridad robusta pues es bastante fácil de saltar para un atacante. Utilizando cualquier herramienta de análisis de redes wlan com Netstumbler nos descubren los SSID, el canal y frecuencia que está siendo utilizado y la MAC del AP. Imagen: Netstumbler descubriendo SSIDs, canales, MACs AP, Cifrado, etc… Una vez que se conocen las MACs de los AP conocer las Macs de los clientes autorizados es tan sencillo como Belén Bastida Madera 19 de 22.
  • 20. abrir un Sniffer de red como AiroPeek y ver que direcciones se comunican con la MAC del AP. Esas serán las MACs autorizadas. Cuando ya se tiene la lista de las direcciones autorizadas, pues el atacante se configura una MAC válida con alguna de las muchas herramientas que hay para spoofear(suplantar) direcciones y ya se habrá saltado esa protección. Imagen: Herramienta SMAC spoofeando la dirección MAC de nuestra Wlan con el valor 00-13-02-2E-8B-41 por el valor FA-BA-DA-FE-AF-EA Conclusión: El filtrado de direcciones MAC no es una buena protección de seguridad, es muy sencillo para un atacante saltarse está protección. Autenticación y Cifrado Claves WEP 64 y 128 bits El estándar 802.11 define un sistema para Autenticación y cifrado de las comunicaciones Wlan que se llama WEP (Wireless Equivalent Privacy). WEP utiliza una palabra clave que va a ser utilizada para autenticarse en redes WEP cerradas y para cifrar los mensajes de la comunicación. Para generar la clave, en muchos AP se pide una frase y luego a partir de ella se generan 5 claves distintas para garantizar el máximo azar en la elección de la misma, pero en otros simplemente se pide que se introduzca una con las restricciones de longitud que se configure y listo. Para el cifrado de cada trama se añadirá una secuencia cambiante de bits, que se llama Vector de Inicialización (IV), para que no se utilice siempre la misma clave de cifrado y descifrado. Así, dos mensajes iguales no generarán el mismo resultado cifrado ya que la clave va cambiando. Imagen: Configuración WEP con Frase de Paso y generación de claves Como se puede ver en la imagen, en este caso tenemos un AP que permite generar 5 claves a partir de una Frase o directamente configurara una clave. Cuando tenemos 5 claves, hemos de marcar cual es la que vamos a utilizar porque WEP solo utiliza 1 clave para todo. Como se puede ver hemos seleccionado una opción de clave WEP de 64 bits, de los cuales 5 octetos (40 bits) son la clave y los 24 bits restantes serán el IV. Es decir, en una comunicación normal tendríamos 2 a la 24 claves distintas de cifrado. Imagen: Configuración WEP de 128 bits En el caso de WEP de 128 bits tendremos 13 octetos fijos (104 bytes) y 24 bits cambiantes (IV), es decir, tendremos el mismo número de claves pero de mayor longitud. Proceso de Cifrado y Descifrado Para entender el proceso de autenticación en redes Wlan con WEP es necesario explicar previamente el proceso de cifrado y descifrado ya que es utilizado durante el proceso de autenticación de un cliente. El proceso de cifrado es el siguiente: Paso 1: Se elige el IV (24 bits). El estándar no exige una formula concreta. Paso 2: Se unen la clave Wep y el IV para generar una secuencia de 64 o 128 bits. Este valor se llama RC4 Keystream. Paso 3: Se pasa esa secuencia por un algoritmo RC4 para generar un valor cifrado de esa clave en concreto. Paso 4: Se genera un valor de integridad del mensaje a transmitir (ICV) para comprobar que el mensaje ha Belén Bastida Madera 20 de 22.
  • 21. sido descifrado correctamente y se añade al final del mensaje. Paso 5: Se hace un XOR entre el mensaje y el RC4 Keystream generando el mensaje cifrado. Paso 6: Se añade al mensaje cifrado el IV utilizado para que el destinatario sea capaz de descifrar el mensaje. El proceso de descifrado es el inverso: Paso 1: Se lee el IV del mensaje recibido Paso 2: Se pega el IV a la clave WEP Paso 3: Se genera el RC4 Keystream Paso 4: Se hace XOR entre el mensaje cifrado y el RC4 KeyStream y se obtiene el mensaje y el ICV. Paso 5: Se comprueba el ICV para el mensaje obtenido. Proceso de Autenticación A la hora de que un cliente se conecte a una Wlan se debe autenticar. Esta autenticación puede ser abierta, es decir, que no hay ninguna medida de exigencia para que pueda asociarse a la red, o cerrada, por la que se va a producir un proceso de reconocimiento de un cliente válido. Así, en una autenticación WEP se usa una idea muy sencilla. Si tienes la clave WEP serás capaz de devolverme cifrado lo que te envíe. Así, el cliente pide conectarse y el AP genera una secuencia de 128 octetos que le envía al cliente cifrado. El cilente descifra esa cadena de 128 octetos y se la devuelve en otra trama cifrada con otro IV. Para que la autenticación sea mutua se repite el proceso de forma inversa, es decir, enviando el AP la petición de conexión al cliente y repitiéndose el envío de la cadena de 128 octetos cifrados del cliente al AP. Seguridad WEP ¿Es seguro utilizar WEP entonces? Pues la verdad es que no. Hace ya años que se demostró que se podía romper y hoy en día romper un WEP es bastante trivial y en cuestión de minutos se consigue averiguar la clave WEP. El atacante solo tiene que capturar suficientes tramas cifradas con el mismo IV; la clave WEP va en todos los mensajes, así qué, si se consiguen suficientes mensajes cifrados con el mismo IV se puede hacer una interpolación matemática y en pocos segundos se consigue averiguar la clave WEP. Para conseguir suficientes mensajes cifrados con el mismo IV el atacante puede simplemente esperar o generar muchos mensajes repetidos mediante una herramienta de inyección de tráfico. Hoy en día, para los atacantes es muy sencillo romper el WEP porque existen herramientas gratuitas suficientemente sencillas como para obviar el proceso que realizan para romper el WEP. Imagen: Captura de Tramas de con airodump Pero incluso aquí en España, donde hay un grupo de investigación sobre el tema de seguridad Wireless (http://hwagm.elhacker.net/) se han desarrollado herramientas con GUI para que sean más sencillitas. Imagen: Winairodump. GUI hecho para generar capturas de tramas Wireless Una vez que han generado un fichero de capturas suficiente se pasa por el crackeador que va a devolver la clave WEP que está siendo utilizada. Imagen: Aircrack. Coge el fichero generado por Airdump y devuelve la clave WEP WLanDecrypter Una especificación concreta de las redes WEP se ha producido en España. Una compañía de televisión por Internet instala en sus clientes siempre redes Wireless a las que configura, como SSID un valor del tipo: WLAN_XX. Estas redes utilizan un sistema de claves WEP sencillo que ha sido descubierto. La clave esta compuesta con la primera letra de la marca del router utilizado en mayúsculas (Comtrend, Zyxel, Xavi) y la MAC de la Belén Bastida Madera 21 de 22.
  • 22. interfaz WAN del router. Además el nombre de la red es WLAN_XX donde XX son los dos últimos dígitos de la dirección MAC de la interfaz WAN. Como cada router tiene una asociación entre el fabricante de la interfaz wireless y de la interfaz WAN, puesto que se hacen en serie y con las mismas piezas, si sabemos la MAC de la interfaz wireless también sabremos los 3 primeros pares de dígitos hexadecimales de la MAC WAN (que corresponden al fabricante). En definitiva, con una herramienta sencilla y una captura de 1 mensaje de red en pocos segundos se rompe la clave WEP de este tipo de redes. Hasta que las empresas cambien su política. Imagen: WlanDecrypter, descargable de Rusoblanco Direccionamiento de Red Para un atacante, encontrar el direccionamiento de red que tiene que utilizar en una wlan en la que se ha colado es también un paso trivial: - La red cuenta con servidor DHCP: el equipo del atacante será configurado automáticamente y no tendrá que hacer nada. En el caso de que haya suplantado una dirección MAC de un cliente, el atacante no podrá utilizar esta dirección IP porque ya está siendo utilizada por otro (ya que el servidor DHCP asigna direcciones en función de direcciones MAC), pero le servirá para ver el rango de direccionamiento que puede utilizar y la puerta de enlace. - La red con cuenta con DHCP: El cliente se conecta con una dirección IP no valida y realiza capturas de la red con un sniffer (Wireshark, Ethereal, AiroPeek, …). En una captura con tráfico verá rápidamente cuales son las direcciones IP que se están utilizando. Para averiguar la puerta de enlace solo tendrá que buscar una comunicación entre un equipo interno con una IP externa. Ese mensaje, obligatoriamente ha sido enviado a la puerta de enlace, luego la MAC destino de ese mensaje será la MAC de la puerta de enlace. Basta utilizar los comandos ARP para averiguar la IP asociada a esa MAC. 802.11i, WPA y WPA2 Visto lo visto, todo el mundo sabía que había que hacer algo con la seguridad en las redes Wireless. La única solución que se planteaba con este panorama consistía en realizar conexiones VPNs desde el cliente que se quiere conectar a una Wlan hasta un servidor en la red para conseguir cifrar las conexiones, es decir, tratar la Wlan como una red insegura, como Internet, y realizar un cifrado y una autenticación por encima con los mecanismos que nos ofrecen los servidores de VPN. El IEEE 802.11 anunció una nueva versión segura para Wlan que se llamaría 802.11i y cambiaría los protocolos de seguridad de las Wlans. Como el proceso de aprobación de un estándar era largo y el mercado necesitaba una solución rápida, un grupo de empresas, reunidas bajo la organización Wi-Fi Alliance crearon WPA (Wireless Protected Access) como una implementación práctica de lo que sería el próximo estándar 802.11i. Así que el próximo mes veremos los mecanismos de seguridad en estos entornos y como montar infraestructuras seguras con WPA, con Certificados digitales, con PEAP, etc… Hasta el mes que viene. Belén Bastida Madera 22 de 22.