1. Centro de Bachillerato
Tecnológico industrial y de
servicios No. 75
Técnico en Soporte y mantenimiento de equipos de
Cómputo
Actualiza una red LAN de acuerdo con los recursos
disponibles y requerimientos de la organización
Informe Proyecto de redes
“Administra un red wifi Personal ”
Gonzàlez Mejìa Vianney
Rivas Serna Ulises
Serna Rodríguez Israel Grupo:6 N
Profesor: Ing. Silvestre Palafox Vargas
Fecha: Mayo de 2017
3. RESUMEN
En este proyecto se realizará una manera de como bloquear y eliminar a los
intrusos conectados a la red WIFI.
Lo que se realizar primeramente es modificar los parámetros de usuario y
contraseña, luego el filtrado MAC y con la lista negra agregar su MAC de los
intrusos para después simulando dos intrusos los vamos a bloquear a ambos
equipos conectados.
Lo que se espera de este proyecto es mejorar la seguridad de nuestra red WIFI
para que se logren los ideales de seguridad informática para que así poder evitar
que los intrusos y en caso que sean efectuar los parámetros necesarios para
bloquearlos.
Este proyecto se basara en la seguridad que con el proyecto identificar y
bloquear a los dispositivos conectados a la red en casa de Ulises en lo cual es
administrar el modem y en el agregar su dirección
MAC para así ponerlos en la lista negra y
eliminarlos de la red y también configurar el
parámetro de SSID( Identificador de Conjunto de
Servicios).
Para ocultar la red y tener una mejor seguridad en
la red Wifi. Un sistema informático puede ser
protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra
parte, las amenazas pueden proceder desde
programas dañinos que se instalan en la
computadora del usuario (como un virus) o llegar
por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
Ilustracion1: Aquí se muestra la estructura
de una red.
Ilustracion 2 Materiales a utilizar en la práctica.
4. CAPITULO 1. INTRODUCCIÒN
La seguridad informática es el área
de informática que se enfoca en la
estructura computacional y todo lo
relacionado con esta.
Para iniciar este proyecto es más
que nada la manera de dar a
conocer nuestra propuesta,
queremos presentarla para ayudar a mucho a dar lo que es seguridad a sus
redes wifi. Nuestro proyecto es
Administrar una red wifi casera
involucrando seguridad informática;
se trata más que nada de ayudar a las personas para que intrusos informáticos
no puedan entrar y robar la información. Además se espera modificar los
usuarios y contraseña, posterior el filtrado MAC y bloquear los intrusos o apagar
su equipo. Mejorar la seguridad de la red wifi para que se logren los ideales de
seguridad como haciendo nuestra red más rápido, Evitando intrusos y en caso
de que suceda efectuar acciones pertinentes, agregándolos a la lista negra.
Proteger la información contenida, la estructura computacional y los usuarios;
debe ser administrada según los criterios por los administradores y
suspensiones, evitando que los usuarios externos puedan acceder.
1.1. ANTECEDENTES
En casa de Ulises se ha notado la red lenta por la cantidad de usuarios no
autorizados utilizando la red.
Lo cierto es el simple hecho de conectarse vía Wifi en lugar de por cable ya
supone una considerable pérdida de velocidad, pero, en cualquier caso, hay
muchísimos otros factores que pueden afectar a la conexión. No está en tu mano
controlar todos ellos, pero hay muchas cosas que sí puedes pulir para optimizar
al máximo tu conexión.
En febrero de 1980 inicio lo que es seguridad informática, ya que se detectaban
amenazas constantes dentro de sus dispositivos y robaban sus datos.
En el 1982, creación de virus para invadir a los usuarios ósea intrusos de su red,
en ese tiempo se usa
obviamente con cable
ethernet. Ese mismo año se
creó el virus más potente.
En 1995 se creó Windows
un sistema para resguardar
la seguridad.
En un presagio de lo que
iba a venir y con el correo
electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a
Ilustración 3. Representa la red lenta. por eso la tortuga.
Ilustracion4. control del wifi.
5. Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se
propagó a gran velocidad a través del correo electrónico y del protocolo para
compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de
amenazas que utiliza la Web como el vehículo de entrega.
En 2007, el panorama de los virus no se parece en nada a la época en que
surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los
ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan
principalmente la Web como el medio para sus actividades maliciosas.
Caracterizados por técnicas combinadas, una explosión de variantes y ataques
dirigidos y regionales.
De acuerdo a la investigación que se a hecho anteriormente en el contexto
informático ya que en las redes Wi-Fi caseras u hogareñas cuando contratamos
internet nada más ingresamos la contraseña en los dispositivos y no nos
preocupamos para nada en absoluto, lo cual, tiene como consecuencia de los
intrusos o las personas que tienen conocimientos intermedios de redes las
emplean para hacer el mal Y hacia aprovecharse para dar mal uso a nuestra red
Wi-Fi Y así robarse nuestro Internet que nosotros pagamos, bueno realmente no
estamos hablando directamente del dinero, Sino que puede repercutir
negativamente ya que entre más dispositivos estén conectados el ancho de
banda Y la velocidad de transferencia se verá disminuida.
Tomado como fundamento la siguiente concepción de seguridad
informática a una red WI-Fi:
´´¿Sabías que 6 de cada 10 hogares tiene WiFi en casa? Es una
cifra enorme comparada con la de hace unos años, que
plantea retos sobre todo relacionados con la seguridad. Y es que el 12%
de los usuarios se conecta a la red del vecino. ´´ (Ferri-Benedetti,
2012).
Las redes tradicionales de internet no llegan a todos los rincones de tu casa o no
con la velocidad deseada para poder ver videos en línea, por lo que la compañía
Eeron está desarrollando es una nueva tecnología que promete cambiar esto.
comenzó a tomar prepedidos para un sistema WiFi, que dice, será fundamental
para mejorar la conectividad de casa sin hacer que los consumidores
reconfiguren sus redes. La idea parece haber tocado una fibra: La compañía dice
que vendió 1 millón de dólares de enrutadores en las primeras 48 horas.
Si la compañía Eeron puede seguir adelante, se habrá resuelto un problema que
el resto de la industria de la tecnología no ha logrado resolver durante años.
Siempre ha sido difícil cubrir toda una residencia con una conexión inalámbrica
de alta calidad. Pero en los últimos años, las expectativas de los clientes
estallaron junto con su apetito por el streaming de vídeo y audio, por lo que las
zonas muertas en los rincones lejanos de sus hogares parecen mucho más sin
vida.
6. Mientras Linksys, D-Link, y otros fabricantes de enrutadores populares han
estado comercializando otros más poderosos, los mayores problemas con la red
WiFi no se pueden resolver con un solo dispositivo. El tipo de características que
puedes encontrar en la caja de un enrutador en casa puede ser engañosa.
Señales más fuertes, por ejemplo, tienen rangos más cortos.
1.2 DEFINICION DEL PROBLEMA
La situación en casa de Ulises es que la red está muy lenta por lo que se
detectan constantemente a personas no autorizadas.
1.3 JUSTIFICACIONES
Esto es lo que se espera realizar, porque personas no autorizadas acceden a la
red en determinado tiempo y por lo tanto eso lo hace que este más lento al anche
de banda y por esa razón vamos a bloquearlos de la red.
1.4. OBJETIVOS
✓ Controlar el ancho de banda para que este limitado a los dispositivos no
autorizados.
✓ Agregar usuarios desconocidos a la lista negra del para que simplemente
no puedan conectarse.
✓ Modificar el usuario y contraseña de la red Wifi para que sea menos
vulnerable para los intrusos.
✓ Deshabilitar el SSID para ocultar la red y no puedan conectarse a ella.
1.5. HIPOTESIS O SUPUESTOS
o Al modificar los parámetros de la red se agregará más seguridad
o Al ocultar nuestra SSID (Service Set Identifier) Identificador de
Conjunto de Servicios por sus siglas en inglés podrá mejorar aún
más la seguridad ya que el nombre de la red estará oculto.
o Al bloquear las direcciones MAC se tendrá un mayor control de la
red y se tendrá mejor velocidad ya que en ocasiones los intrusos
se cuelgan y afectan el ancho de banda.
iIustracion 5. Seguridad informática. y sus elementos
7. CAPITULO 2. FUNDAMENTOS
2.1 Dirección MAC:
Las tarjetas de red tipo Ethernet tienen una pequeña memoria en la que alojan
un dato único para cada tarjeta de este tipo. Se trata de la dirección MAC, y está
formada por 48 bits que se suelen representar mediante dígitos hexadecimales
que se agrupan en seis parejas (cada pareja se separa de otra mediante dos
puntos ":" o mediante guiones "-"). Por ejemplo, una dirección MAC podría ser
F0:E1: D2:C3: B4:A5.
MAC son las siglas de Media Access Control y se refiere al control de acceso al
medio físico. O sea que la dirección MAC es una dirección física (también
llamada dirección hardware), porque identifica físicamente a un elemento del
hardware: insisto en que cada tarjeta Ethernet viene de fábrica con un número
MAC distinto. Windows la menciona como Dirección del adaptador. Esto es lo
que finalmente permite las transmisiones de datos entre ordenadores de la red,
puesto que cada ordenador es reconocido mediante esa dirección MAC, de
forma inequívoca.
Ilustración 6.Dirección Mac, simplemente para identificar.
La mitad de los bits de la dirección MAC son usados para identificar al fabricante
de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las
tarjetas producidas por ese fabricante.
2.2 Filtrado MAC:
En redes informáticas, filtrado MAC se refiere a un método de seguridad
mediante control de acceso en el cual la dirección MAC de 48 bits asignada a
cada tarjeta de red es usada para discriminar su acceso a la red.
Si bien procura cierta protección adicional a una red, el filtrado MAC puede ser
sorteado escaneando una dirección MAC autorizada (mediante airodump-ng) y
luego asignando al dispositivo propio una MAC válida fraudulenta; esta es la
8. práctica conocida como MAC spoofing. Esto puede hacerse usando el registro
de Windows, o mediante herramientas de línea de comandos en plataformas
GNU/Linux. Es habitual referirse al filtrado MAC como un caso de seguridad por
oscuridad. Desgraciadamente, el uso del filtrado MAC puede llevar a una falsa
sensación de seguridad
2.3 SSID:
El SSID (Service Set IDentifier) o identificador de paquetes de servicio es el
nombre que identifica una red inalámbrica WIFI y el que viaja junto con cada
paquete de información de la misma, de forma que pueda ser identificado como
parte de ella.
Los dispositivos que quieren comunicarse entre sí deben tener el mismo SSID.
Dicho código, consta de un máximo de 32 caracteres ASCII (American Standard
Code for Information Interchange), de forma típica se encuentra una combinación
de letras y números.
El SSID puede ser o no visible según si está habilitada su difusión. Generalmente
lo está, no obstante, si se pretende mejorar la seguridad inalámbrica de una red,
entre otras acciones, ocultar el SSID es una de las medidas a tomar.
2.4 Ancho de Banda:
En conexiones a Internet el ancho de banda es la cantidad de información o de
datos que se puede enviar a través de una conexión de red en un período de
tiempo dado. El ancho de banda se indica generalmente en bites por segundo
(BPS), kilobites por segundo (kbps), o megabytes por segundo (mps).
Ilustración 6.1 estar conectado a un cable es más seguro.
9. CAPITULO 3. METODOS O PROCEDIMIENTO
1. Lo primero que se tiene que hacer para la práctica es lo siguiente:
Ingresar la IP para entrar a el modem que en este caso es Telmex y la IP
es 192.168.1.254
2. Después se entra en setup del modem que se utilizando en cual se
ingresa el usuario y contraseña como lo muestra a continuación.
Ilustración 8. . ingreso del usuario y contraseña.
3. Una vez ya entrando a al modem lo siguiente que se tiene que hacer es
con otros 2 dispositivo descifrar la contraseña con un programa llamado
WIFI/PASSWORD en el cual se descifrara la clave para accesar a la red.
Ilustración 7..ingreso de la IP.
10. 4. Una vez descifrada la contraseña se copea y se pega para así poder
conectarnos a la red.
5. Después ya ingresando la contraseña esperas unos minutos a que se
conecte a la red como se muestra a continuación.
6. Después se identifican las direcciones MAC de los intrusos para así
poder proseguir con la práctica.
7. Una vez ya conectados los intrusos, se tienen que dirigir a la lista de
dispositivos conectados al modem para así poder identificar respecto a
su dirección MAC.
8. Una vez identificados los intrusos, lo siguiente que se tiene que hacer es
agregar su dirección MAC en la lista negra de el filtrado MAC para así
bloquearlos de la red como aparece a continuación.
Ilustración 9. observando la lista de dispositivos conectados.
Ilustración 9.1 muestra la continuación.
11. 9. Después, una vez ya bloqueados los usuarios ya no tienen acceso a la
red.
10. El siguiente paso es deshabilitar el SSID para que así los intrusos no
encuentren la red y para tenga una mejor seguridad.
11.Lo siguiente es cambiar el nombre de la SSID y la contraseña para
mayor seguridad que en este caso el nuevo nombre será UVI (Ulises,
Vianey y Israel)
12.Y ya para finalizar la red estará más segura.
Ilustración 12. Ya tenemos la SSID oculta
Ilustración.10. Deshabilitar el SSID
Ilustración 11. Cambiamos usuario y contraseña
12. CAPITULO 4. RESULTADOS
Ilustración 11 Con el programa se detecta la red
ILUSTRACION 14.1. intruso ingresando la clave
ILUSTRACION 14. la clave nueva de la red
13. ILUSTRACION 15.1 Dirección MAC del intruso
ILUSTRACION 15 intruso ingresando la clave
ILUSTRACION 15.3 intruso conectado a la red
ILUSTRACION 15.2. Dirección MAC del intruso
14. ILUSTRACION 16 ya están bloqueados los intrusos
ILUSTRACION 16.2 intruso conectado a la red
ILUSTRACION 16.1. ya están bloqueados los
intrusos
15. CAPITULO 10. CONCLUSIONES
En el proyecto se logró lo que esperábamos como resultado en el filtrado MAC,
el cambio de usuario y contraseña para así tener una mayor seguridad.
De esto se aprendió como obtener una mayor seguridad en nuestra red. Se logró
el control del ancho de banda, para que no se carguen todo el internet.
Probablemente hayas visto que a tu casa, además de tu propio WiFi, llega la
señal de muchos vecinos. Esto no es nada bueno para tu conexión porque otras
señales pueden causar interferencia cuando están en la misma frecuencia que
tú. La mayoría de routers modernos vienen con cambio automático e inteligente
de canal, pero es mejor investigar por ti mismo cuál es la mejor frecuencia
disponible y configurar manualmente tu router. Una forma muy fácil de identificar
el mejor canal para tu señal es utilizar inSSIDer, un programa para Windows que
te mostrará cuáles son las frecuencias con más interferencias cerca de ti. En
ocasiones, el problema es simplemente que hay demasiada gente conectada a
la red a la vez y tu operadora no es capaz de ofrecer las velocidades prometidas.
Esto suele suceder en horarios concretos, como el domingo por la mañana, pero
otras veces es impredecible.
Ante esto no hay nada que puedas hacer, ni siquiera conectándote por cable
puedes corregir este problema; solo puedes esperar. Eso sí, si te ocurre muy
frecuenetemente, igual tienes que contratar otro proveedor de Internet más
fiable.
Estas son las principales razones por las que tu conexión no van tan rápido como
en teoría debería. Existen muchísimos otros pequeños factores que ralentizan tu
conexión y bloquean la señal (la simple presencia de una persona ya es un
obstáculo para la señal), pero si dejas estas cosas bien resultas, seguro que
notas una mejoría en la velocidad de tu conexión.
16. CAPITULO 11. RECOMENDACIONES
• Apagar el Wi-Fi cuando no se esté utilizando: Ya que de esa manera se
agrega más seguridad aparte una red cableada es más segura, rápida y fiable
que una inalámbrica.
• No abusar de medidas de seguridad: Al agregar muchas contramedidas a
nuestra red Wi-Fi en lugar de ser beneficioso puede causar problemas, por eso,
de esta manera con éstas medidas de seguridad es suficiente.
• Activar el Firewall: O como también se dice la seguridad intramuros, ésta
es importante, es cierto, no es muy robusta, pero puede salvarnos de un apuro
en un determinado momento
17. CAPITULO 12. REFERENCIAS
Martinez, R. R. (s.f.). Obtenido de http://www.monografias.com/trabajos12/reina/reina.shtml
Moreno, M. T. (s.f.). Obtenido de https://www.youtube.com/watch?v=hCwgaHcgw6E
Noble, A. R. (s.f.). Obtenido de http://omicrono.elespanol.com/2016/04/solucion-wifi-lento-
internet/
Serrano., J. M. (s.f.). Obtenido de http://definicion.de/seguridad-informatica/
18. CAPITULO 13. ANEXOS
ANEXO: 1.Cronogrma de las actividades a realizar durante el proyecto
ANEXO: 2 Modelo canvas, competencias, etc
19. ANEXO: 3 En casa de Ulises empezando la práctica.
ANEXO: 4seleccionando la red wifi.
20. ANEXO: 6 Israel redactando un poco de los métodos. .
ANEXO: 5 modificando el ancho de banda