SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Centro de Bachillerato
Tecnológico industrial y de
servicios No. 75
Técnico en Soporte y mantenimiento de equipos de
Cómputo
Actualiza una red LAN de acuerdo con los recursos
disponibles y requerimientos de la organización
Informe Proyecto de redes
“Administra un red wifi Personal ”
Gonzàlez Mejìa Vianney
Rivas Serna Ulises
Serna Rodríguez Israel Grupo:6 N
Profesor: Ing. Silvestre Palafox Vargas
Fecha: Mayo de 2017
ÌNDICE
RESUMEN 3
CAPITULO 1. INTRODUCCIÒN 4
1.1. ANTECEDENTES 4
1.2. DEFINICION DE PROBLEMA 6
1.3. JUSTIFICACIONES 6
1.4. OBJETIVOS 6
1.5. HIPOTESIS O SUPUESTOS 6
CAPITULO 2. FUNDAMENTOS 7
2.1. DIRECCION MAC. 7
2.2.FILTRADO MAC 8
2.3.SSID 8
2.4.ANCHO DE BANDA. 8
CAPITULO 3.METODOS O PROCEDIMIENTO 9
CAPITULO 4. RESULTADOS 12
CAPITULO 5. CONCLUSIONES 15
CAPITULO 6. RECOMENDACIONES 16
CAPITULO 7. REFERENCIAS 17
CAPITULO 8. ANEXOS 18
ANEXO 1. 18
ANEXO 2. 18
ANEXO 3. 19
ANEXO 4. 19
ANEXO 5. 20
ANEXO 6. 20
ANEXO 7. 21
ANEXO 8. 21
ILUSTRACION 1
ILUSTRACION 2.
ILUSTRACION 3.
3
3
4
ILUSTACION 4 4
ILUSTRACION 5 6
ILUSTRACION. 6 7
ILUSTRACION.7 8
ILUSTRACION 8 9
ILUSTRACION 9 9
ILUSTRACION 10 10
ILUSTRACION 11 10
ILUSTRACION 12 11
ILUSTRACION 13. 13
ILUSTRACION 14 13
ILUSTRACION 15 14
ILUSTRACION 16 14
RESUMEN
En este proyecto se realizará una manera de como bloquear y eliminar a los
intrusos conectados a la red WIFI.
Lo que se realizar primeramente es modificar los parámetros de usuario y
contraseña, luego el filtrado MAC y con la lista negra agregar su MAC de los
intrusos para después simulando dos intrusos los vamos a bloquear a ambos
equipos conectados.
Lo que se espera de este proyecto es mejorar la seguridad de nuestra red WIFI
para que se logren los ideales de seguridad informática para que así poder evitar
que los intrusos y en caso que sean efectuar los parámetros necesarios para
bloquearlos.
Este proyecto se basara en la seguridad que con el proyecto identificar y
bloquear a los dispositivos conectados a la red en casa de Ulises en lo cual es
administrar el modem y en el agregar su dirección
MAC para así ponerlos en la lista negra y
eliminarlos de la red y también configurar el
parámetro de SSID( Identificador de Conjunto de
Servicios).
Para ocultar la red y tener una mejor seguridad en
la red Wifi. Un sistema informático puede ser
protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra
parte, las amenazas pueden proceder desde
programas dañinos que se instalan en la
computadora del usuario (como un virus) o llegar
por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
Ilustracion1: Aquí se muestra la estructura
de una red.
Ilustracion 2 Materiales a utilizar en la práctica.
CAPITULO 1. INTRODUCCIÒN
La seguridad informática es el área
de informática que se enfoca en la
estructura computacional y todo lo
relacionado con esta.
Para iniciar este proyecto es más
que nada la manera de dar a
conocer nuestra propuesta,
queremos presentarla para ayudar a mucho a dar lo que es seguridad a sus
redes wifi. Nuestro proyecto es
Administrar una red wifi casera
involucrando seguridad informática;
se trata más que nada de ayudar a las personas para que intrusos informáticos
no puedan entrar y robar la información. Además se espera modificar los
usuarios y contraseña, posterior el filtrado MAC y bloquear los intrusos o apagar
su equipo. Mejorar la seguridad de la red wifi para que se logren los ideales de
seguridad como haciendo nuestra red más rápido, Evitando intrusos y en caso
de que suceda efectuar acciones pertinentes, agregándolos a la lista negra.
Proteger la información contenida, la estructura computacional y los usuarios;
debe ser administrada según los criterios por los administradores y
suspensiones, evitando que los usuarios externos puedan acceder.
1.1. ANTECEDENTES
En casa de Ulises se ha notado la red lenta por la cantidad de usuarios no
autorizados utilizando la red.
Lo cierto es el simple hecho de conectarse vía Wifi en lugar de por cable ya
supone una considerable pérdida de velocidad, pero, en cualquier caso, hay
muchísimos otros factores que pueden afectar a la conexión. No está en tu mano
controlar todos ellos, pero hay muchas cosas que sí puedes pulir para optimizar
al máximo tu conexión.
En febrero de 1980 inicio lo que es seguridad informática, ya que se detectaban
amenazas constantes dentro de sus dispositivos y robaban sus datos.
En el 1982, creación de virus para invadir a los usuarios ósea intrusos de su red,
en ese tiempo se usa
obviamente con cable
ethernet. Ese mismo año se
creó el virus más potente.
En 1995 se creó Windows
un sistema para resguardar
la seguridad.
En un presagio de lo que
iba a venir y con el correo
electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a
Ilustración 3. Representa la red lenta. por eso la tortuga.
Ilustracion4. control del wifi.
Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se
propagó a gran velocidad a través del correo electrónico y del protocolo para
compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de
amenazas que utiliza la Web como el vehículo de entrega.
En 2007, el panorama de los virus no se parece en nada a la época en que
surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los
ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan
principalmente la Web como el medio para sus actividades maliciosas.
Caracterizados por técnicas combinadas, una explosión de variantes y ataques
dirigidos y regionales.
De acuerdo a la investigación que se a hecho anteriormente en el contexto
informático ya que en las redes Wi-Fi caseras u hogareñas cuando contratamos
internet nada más ingresamos la contraseña en los dispositivos y no nos
preocupamos para nada en absoluto, lo cual, tiene como consecuencia de los
intrusos o las personas que tienen conocimientos intermedios de redes las
emplean para hacer el mal Y hacia aprovecharse para dar mal uso a nuestra red
Wi-Fi Y así robarse nuestro Internet que nosotros pagamos, bueno realmente no
estamos hablando directamente del dinero, Sino que puede repercutir
negativamente ya que entre más dispositivos estén conectados el ancho de
banda Y la velocidad de transferencia se verá disminuida.
Tomado como fundamento la siguiente concepción de seguridad
informática a una red WI-Fi:
´´¿Sabías que 6 de cada 10 hogares tiene WiFi en casa? Es una
cifra enorme comparada con la de hace unos años, que
plantea retos sobre todo relacionados con la seguridad. Y es que el 12%
de los usuarios se conecta a la red del vecino. ´´ (Ferri-Benedetti,
2012).
Las redes tradicionales de internet no llegan a todos los rincones de tu casa o no
con la velocidad deseada para poder ver videos en línea, por lo que la compañía
Eeron está desarrollando es una nueva tecnología que promete cambiar esto.
comenzó a tomar prepedidos para un sistema WiFi, que dice, será fundamental
para mejorar la conectividad de casa sin hacer que los consumidores
reconfiguren sus redes. La idea parece haber tocado una fibra: La compañía dice
que vendió 1 millón de dólares de enrutadores en las primeras 48 horas.
Si la compañía Eeron puede seguir adelante, se habrá resuelto un problema que
el resto de la industria de la tecnología no ha logrado resolver durante años.
Siempre ha sido difícil cubrir toda una residencia con una conexión inalámbrica
de alta calidad. Pero en los últimos años, las expectativas de los clientes
estallaron junto con su apetito por el streaming de vídeo y audio, por lo que las
zonas muertas en los rincones lejanos de sus hogares parecen mucho más sin
vida.
Mientras Linksys, D-Link, y otros fabricantes de enrutadores populares han
estado comercializando otros más poderosos, los mayores problemas con la red
WiFi no se pueden resolver con un solo dispositivo. El tipo de características que
puedes encontrar en la caja de un enrutador en casa puede ser engañosa.
Señales más fuertes, por ejemplo, tienen rangos más cortos.
1.2 DEFINICION DEL PROBLEMA
La situación en casa de Ulises es que la red está muy lenta por lo que se
detectan constantemente a personas no autorizadas.
1.3 JUSTIFICACIONES
Esto es lo que se espera realizar, porque personas no autorizadas acceden a la
red en determinado tiempo y por lo tanto eso lo hace que este más lento al anche
de banda y por esa razón vamos a bloquearlos de la red.
1.4. OBJETIVOS
✓ Controlar el ancho de banda para que este limitado a los dispositivos no
autorizados.
✓ Agregar usuarios desconocidos a la lista negra del para que simplemente
no puedan conectarse.
✓ Modificar el usuario y contraseña de la red Wifi para que sea menos
vulnerable para los intrusos.
✓ Deshabilitar el SSID para ocultar la red y no puedan conectarse a ella.
1.5. HIPOTESIS O SUPUESTOS
o Al modificar los parámetros de la red se agregará más seguridad
o Al ocultar nuestra SSID (Service Set Identifier) Identificador de
Conjunto de Servicios por sus siglas en inglés podrá mejorar aún
más la seguridad ya que el nombre de la red estará oculto.
o Al bloquear las direcciones MAC se tendrá un mayor control de la
red y se tendrá mejor velocidad ya que en ocasiones los intrusos
se cuelgan y afectan el ancho de banda.
iIustracion 5. Seguridad informática. y sus elementos
CAPITULO 2. FUNDAMENTOS
2.1 Dirección MAC:
Las tarjetas de red tipo Ethernet tienen una pequeña memoria en la que alojan
un dato único para cada tarjeta de este tipo. Se trata de la dirección MAC, y está
formada por 48 bits que se suelen representar mediante dígitos hexadecimales
que se agrupan en seis parejas (cada pareja se separa de otra mediante dos
puntos ":" o mediante guiones "-"). Por ejemplo, una dirección MAC podría ser
F0:E1: D2:C3: B4:A5.
MAC son las siglas de Media Access Control y se refiere al control de acceso al
medio físico. O sea que la dirección MAC es una dirección física (también
llamada dirección hardware), porque identifica físicamente a un elemento del
hardware: insisto en que cada tarjeta Ethernet viene de fábrica con un número
MAC distinto. Windows la menciona como Dirección del adaptador. Esto es lo
que finalmente permite las transmisiones de datos entre ordenadores de la red,
puesto que cada ordenador es reconocido mediante esa dirección MAC, de
forma inequívoca.
Ilustración 6.Dirección Mac, simplemente para identificar.
La mitad de los bits de la dirección MAC son usados para identificar al fabricante
de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las
tarjetas producidas por ese fabricante.
2.2 Filtrado MAC:
En redes informáticas, filtrado MAC se refiere a un método de seguridad
mediante control de acceso en el cual la dirección MAC de 48 bits asignada a
cada tarjeta de red es usada para discriminar su acceso a la red.
Si bien procura cierta protección adicional a una red, el filtrado MAC puede ser
sorteado escaneando una dirección MAC autorizada (mediante airodump-ng) y
luego asignando al dispositivo propio una MAC válida fraudulenta; esta es la
práctica conocida como MAC spoofing. Esto puede hacerse usando el registro
de Windows, o mediante herramientas de línea de comandos en plataformas
GNU/Linux. Es habitual referirse al filtrado MAC como un caso de seguridad por
oscuridad. Desgraciadamente, el uso del filtrado MAC puede llevar a una falsa
sensación de seguridad
2.3 SSID:
El SSID (Service Set IDentifier) o identificador de paquetes de servicio es el
nombre que identifica una red inalámbrica WIFI y el que viaja junto con cada
paquete de información de la misma, de forma que pueda ser identificado como
parte de ella.
Los dispositivos que quieren comunicarse entre sí deben tener el mismo SSID.
Dicho código, consta de un máximo de 32 caracteres ASCII (American Standard
Code for Information Interchange), de forma típica se encuentra una combinación
de letras y números.
El SSID puede ser o no visible según si está habilitada su difusión. Generalmente
lo está, no obstante, si se pretende mejorar la seguridad inalámbrica de una red,
entre otras acciones, ocultar el SSID es una de las medidas a tomar.
2.4 Ancho de Banda:
En conexiones a Internet el ancho de banda es la cantidad de información o de
datos que se puede enviar a través de una conexión de red en un período de
tiempo dado. El ancho de banda se indica generalmente en bites por segundo
(BPS), kilobites por segundo (kbps), o megabytes por segundo (mps).
Ilustración 6.1 estar conectado a un cable es más seguro.
CAPITULO 3. METODOS O PROCEDIMIENTO
1. Lo primero que se tiene que hacer para la práctica es lo siguiente:
Ingresar la IP para entrar a el modem que en este caso es Telmex y la IP
es 192.168.1.254
2. Después se entra en setup del modem que se utilizando en cual se
ingresa el usuario y contraseña como lo muestra a continuación.
Ilustración 8. . ingreso del usuario y contraseña.
3. Una vez ya entrando a al modem lo siguiente que se tiene que hacer es
con otros 2 dispositivo descifrar la contraseña con un programa llamado
WIFI/PASSWORD en el cual se descifrara la clave para accesar a la red.
Ilustración 7..ingreso de la IP.
4. Una vez descifrada la contraseña se copea y se pega para así poder
conectarnos a la red.
5. Después ya ingresando la contraseña esperas unos minutos a que se
conecte a la red como se muestra a continuación.
6. Después se identifican las direcciones MAC de los intrusos para así
poder proseguir con la práctica.
7. Una vez ya conectados los intrusos, se tienen que dirigir a la lista de
dispositivos conectados al modem para así poder identificar respecto a
su dirección MAC.
8. Una vez identificados los intrusos, lo siguiente que se tiene que hacer es
agregar su dirección MAC en la lista negra de el filtrado MAC para así
bloquearlos de la red como aparece a continuación.
Ilustración 9. observando la lista de dispositivos conectados.
Ilustración 9.1 muestra la continuación.
9. Después, una vez ya bloqueados los usuarios ya no tienen acceso a la
red.
10. El siguiente paso es deshabilitar el SSID para que así los intrusos no
encuentren la red y para tenga una mejor seguridad.
11.Lo siguiente es cambiar el nombre de la SSID y la contraseña para
mayor seguridad que en este caso el nuevo nombre será UVI (Ulises,
Vianey y Israel)
12.Y ya para finalizar la red estará más segura.
Ilustración 12. Ya tenemos la SSID oculta
Ilustración.10. Deshabilitar el SSID
Ilustración 11. Cambiamos usuario y contraseña
CAPITULO 4. RESULTADOS
Ilustración 11 Con el programa se detecta la red
ILUSTRACION 14.1. intruso ingresando la clave
ILUSTRACION 14. la clave nueva de la red
ILUSTRACION 15.1 Dirección MAC del intruso
ILUSTRACION 15 intruso ingresando la clave
ILUSTRACION 15.3 intruso conectado a la red
ILUSTRACION 15.2. Dirección MAC del intruso
ILUSTRACION 16 ya están bloqueados los intrusos
ILUSTRACION 16.2 intruso conectado a la red
ILUSTRACION 16.1. ya están bloqueados los
intrusos
CAPITULO 10. CONCLUSIONES
En el proyecto se logró lo que esperábamos como resultado en el filtrado MAC,
el cambio de usuario y contraseña para así tener una mayor seguridad.
De esto se aprendió como obtener una mayor seguridad en nuestra red. Se logró
el control del ancho de banda, para que no se carguen todo el internet.
Probablemente hayas visto que a tu casa, además de tu propio WiFi, llega la
señal de muchos vecinos. Esto no es nada bueno para tu conexión porque otras
señales pueden causar interferencia cuando están en la misma frecuencia que
tú. La mayoría de routers modernos vienen con cambio automático e inteligente
de canal, pero es mejor investigar por ti mismo cuál es la mejor frecuencia
disponible y configurar manualmente tu router. Una forma muy fácil de identificar
el mejor canal para tu señal es utilizar inSSIDer, un programa para Windows que
te mostrará cuáles son las frecuencias con más interferencias cerca de ti. En
ocasiones, el problema es simplemente que hay demasiada gente conectada a
la red a la vez y tu operadora no es capaz de ofrecer las velocidades prometidas.
Esto suele suceder en horarios concretos, como el domingo por la mañana, pero
otras veces es impredecible.
Ante esto no hay nada que puedas hacer, ni siquiera conectándote por cable
puedes corregir este problema; solo puedes esperar. Eso sí, si te ocurre muy
frecuenetemente, igual tienes que contratar otro proveedor de Internet más
fiable.
Estas son las principales razones por las que tu conexión no van tan rápido como
en teoría debería. Existen muchísimos otros pequeños factores que ralentizan tu
conexión y bloquean la señal (la simple presencia de una persona ya es un
obstáculo para la señal), pero si dejas estas cosas bien resultas, seguro que
notas una mejoría en la velocidad de tu conexión.
CAPITULO 11. RECOMENDACIONES
• Apagar el Wi-Fi cuando no se esté utilizando: Ya que de esa manera se
agrega más seguridad aparte una red cableada es más segura, rápida y fiable
que una inalámbrica.
• No abusar de medidas de seguridad: Al agregar muchas contramedidas a
nuestra red Wi-Fi en lugar de ser beneficioso puede causar problemas, por eso,
de esta manera con éstas medidas de seguridad es suficiente.
• Activar el Firewall: O como también se dice la seguridad intramuros, ésta
es importante, es cierto, no es muy robusta, pero puede salvarnos de un apuro
en un determinado momento
CAPITULO 12. REFERENCIAS
Martinez, R. R. (s.f.). Obtenido de http://www.monografias.com/trabajos12/reina/reina.shtml
Moreno, M. T. (s.f.). Obtenido de https://www.youtube.com/watch?v=hCwgaHcgw6E
Noble, A. R. (s.f.). Obtenido de http://omicrono.elespanol.com/2016/04/solucion-wifi-lento-
internet/
Serrano., J. M. (s.f.). Obtenido de http://definicion.de/seguridad-informatica/
CAPITULO 13. ANEXOS
ANEXO: 1.Cronogrma de las actividades a realizar durante el proyecto
ANEXO: 2 Modelo canvas, competencias, etc
ANEXO: 3 En casa de Ulises empezando la práctica.
ANEXO: 4seleccionando la red wifi.
ANEXO: 6 Israel redactando un poco de los métodos. .
ANEXO: 5 modificando el ancho de banda
ANEXO: 7 ajustando márgenes ,agregando imágenes.
ANEXO: 8 Ulises. finalizando las redacciones.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Clase 01
Clase 01Clase 01
Clase 01
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Presentacion proyecto wifi revisado
Presentacion proyecto wifi revisadoPresentacion proyecto wifi revisado
Presentacion proyecto wifi revisado
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Informe
InformeInforme
Informe
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Wifi
WifiWifi
Wifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Red wi fi
Red wi fiRed wi fi
Red wi fi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Informe
InformeInforme
Informe
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 
17.Red wi-fi
17.Red wi-fi17.Red wi-fi
17.Red wi-fi
 
Wifi
WifiWifi
Wifi
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Similar a Administar una red wi fi.

Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambricalorena salazar
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Juan Jose Lucero
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 

Similar a Administar una red wi fi. (20)

Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Seminario
SeminarioSeminario
Seminario
 
Clase 01
Clase 01Clase 01
Clase 01
 
Proyecto wi chat
Proyecto wi chatProyecto wi chat
Proyecto wi chat
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Red Wifi
Red WifiRed Wifi
Red Wifi
 
Trabajo red inalambrica
Trabajo red inalambricaTrabajo red inalambrica
Trabajo red inalambrica
 
Tesina
TesinaTesina
Tesina
 
Tesina
TesinaTesina
Tesina
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
Wifii
WifiiWifii
Wifii
 
Wifi
WifiWifi
Wifi
 
Wifii
WifiiWifii
Wifii
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
 
Redes inalmbricas
Redes inalmbricasRedes inalmbricas
Redes inalmbricas
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Administar una red wi fi.

  • 1. Centro de Bachillerato Tecnológico industrial y de servicios No. 75 Técnico en Soporte y mantenimiento de equipos de Cómputo Actualiza una red LAN de acuerdo con los recursos disponibles y requerimientos de la organización Informe Proyecto de redes “Administra un red wifi Personal ” Gonzàlez Mejìa Vianney Rivas Serna Ulises Serna Rodríguez Israel Grupo:6 N Profesor: Ing. Silvestre Palafox Vargas Fecha: Mayo de 2017
  • 2. ÌNDICE RESUMEN 3 CAPITULO 1. INTRODUCCIÒN 4 1.1. ANTECEDENTES 4 1.2. DEFINICION DE PROBLEMA 6 1.3. JUSTIFICACIONES 6 1.4. OBJETIVOS 6 1.5. HIPOTESIS O SUPUESTOS 6 CAPITULO 2. FUNDAMENTOS 7 2.1. DIRECCION MAC. 7 2.2.FILTRADO MAC 8 2.3.SSID 8 2.4.ANCHO DE BANDA. 8 CAPITULO 3.METODOS O PROCEDIMIENTO 9 CAPITULO 4. RESULTADOS 12 CAPITULO 5. CONCLUSIONES 15 CAPITULO 6. RECOMENDACIONES 16 CAPITULO 7. REFERENCIAS 17 CAPITULO 8. ANEXOS 18 ANEXO 1. 18 ANEXO 2. 18 ANEXO 3. 19 ANEXO 4. 19 ANEXO 5. 20 ANEXO 6. 20 ANEXO 7. 21 ANEXO 8. 21 ILUSTRACION 1 ILUSTRACION 2. ILUSTRACION 3. 3 3 4 ILUSTACION 4 4 ILUSTRACION 5 6 ILUSTRACION. 6 7 ILUSTRACION.7 8 ILUSTRACION 8 9 ILUSTRACION 9 9 ILUSTRACION 10 10 ILUSTRACION 11 10 ILUSTRACION 12 11 ILUSTRACION 13. 13 ILUSTRACION 14 13 ILUSTRACION 15 14 ILUSTRACION 16 14
  • 3. RESUMEN En este proyecto se realizará una manera de como bloquear y eliminar a los intrusos conectados a la red WIFI. Lo que se realizar primeramente es modificar los parámetros de usuario y contraseña, luego el filtrado MAC y con la lista negra agregar su MAC de los intrusos para después simulando dos intrusos los vamos a bloquear a ambos equipos conectados. Lo que se espera de este proyecto es mejorar la seguridad de nuestra red WIFI para que se logren los ideales de seguridad informática para que así poder evitar que los intrusos y en caso que sean efectuar los parámetros necesarios para bloquearlos. Este proyecto se basara en la seguridad que con el proyecto identificar y bloquear a los dispositivos conectados a la red en casa de Ulises en lo cual es administrar el modem y en el agregar su dirección MAC para así ponerlos en la lista negra y eliminarlos de la red y también configurar el parámetro de SSID( Identificador de Conjunto de Servicios). Para ocultar la red y tener una mejor seguridad en la red Wifi. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas). Ilustracion1: Aquí se muestra la estructura de una red. Ilustracion 2 Materiales a utilizar en la práctica.
  • 4. CAPITULO 1. INTRODUCCIÒN La seguridad informática es el área de informática que se enfoca en la estructura computacional y todo lo relacionado con esta. Para iniciar este proyecto es más que nada la manera de dar a conocer nuestra propuesta, queremos presentarla para ayudar a mucho a dar lo que es seguridad a sus redes wifi. Nuestro proyecto es Administrar una red wifi casera involucrando seguridad informática; se trata más que nada de ayudar a las personas para que intrusos informáticos no puedan entrar y robar la información. Además se espera modificar los usuarios y contraseña, posterior el filtrado MAC y bloquear los intrusos o apagar su equipo. Mejorar la seguridad de la red wifi para que se logren los ideales de seguridad como haciendo nuestra red más rápido, Evitando intrusos y en caso de que suceda efectuar acciones pertinentes, agregándolos a la lista negra. Proteger la información contenida, la estructura computacional y los usuarios; debe ser administrada según los criterios por los administradores y suspensiones, evitando que los usuarios externos puedan acceder. 1.1. ANTECEDENTES En casa de Ulises se ha notado la red lenta por la cantidad de usuarios no autorizados utilizando la red. Lo cierto es el simple hecho de conectarse vía Wifi en lugar de por cable ya supone una considerable pérdida de velocidad, pero, en cualquier caso, hay muchísimos otros factores que pueden afectar a la conexión. No está en tu mano controlar todos ellos, pero hay muchas cosas que sí puedes pulir para optimizar al máximo tu conexión. En febrero de 1980 inicio lo que es seguridad informática, ya que se detectaban amenazas constantes dentro de sus dispositivos y robaban sus datos. En el 1982, creación de virus para invadir a los usuarios ósea intrusos de su red, en ese tiempo se usa obviamente con cable ethernet. Ese mismo año se creó el virus más potente. En 1995 se creó Windows un sistema para resguardar la seguridad. En un presagio de lo que iba a venir y con el correo electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a Ilustración 3. Representa la red lenta. por eso la tortuga. Ilustracion4. control del wifi.
  • 5. Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega. En 2007, el panorama de los virus no se parece en nada a la época en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web como el medio para sus actividades maliciosas. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales. De acuerdo a la investigación que se a hecho anteriormente en el contexto informático ya que en las redes Wi-Fi caseras u hogareñas cuando contratamos internet nada más ingresamos la contraseña en los dispositivos y no nos preocupamos para nada en absoluto, lo cual, tiene como consecuencia de los intrusos o las personas que tienen conocimientos intermedios de redes las emplean para hacer el mal Y hacia aprovecharse para dar mal uso a nuestra red Wi-Fi Y así robarse nuestro Internet que nosotros pagamos, bueno realmente no estamos hablando directamente del dinero, Sino que puede repercutir negativamente ya que entre más dispositivos estén conectados el ancho de banda Y la velocidad de transferencia se verá disminuida. Tomado como fundamento la siguiente concepción de seguridad informática a una red WI-Fi: ´´¿Sabías que 6 de cada 10 hogares tiene WiFi en casa? Es una cifra enorme comparada con la de hace unos años, que plantea retos sobre todo relacionados con la seguridad. Y es que el 12% de los usuarios se conecta a la red del vecino. ´´ (Ferri-Benedetti, 2012). Las redes tradicionales de internet no llegan a todos los rincones de tu casa o no con la velocidad deseada para poder ver videos en línea, por lo que la compañía Eeron está desarrollando es una nueva tecnología que promete cambiar esto. comenzó a tomar prepedidos para un sistema WiFi, que dice, será fundamental para mejorar la conectividad de casa sin hacer que los consumidores reconfiguren sus redes. La idea parece haber tocado una fibra: La compañía dice que vendió 1 millón de dólares de enrutadores en las primeras 48 horas. Si la compañía Eeron puede seguir adelante, se habrá resuelto un problema que el resto de la industria de la tecnología no ha logrado resolver durante años. Siempre ha sido difícil cubrir toda una residencia con una conexión inalámbrica de alta calidad. Pero en los últimos años, las expectativas de los clientes estallaron junto con su apetito por el streaming de vídeo y audio, por lo que las zonas muertas en los rincones lejanos de sus hogares parecen mucho más sin vida.
  • 6. Mientras Linksys, D-Link, y otros fabricantes de enrutadores populares han estado comercializando otros más poderosos, los mayores problemas con la red WiFi no se pueden resolver con un solo dispositivo. El tipo de características que puedes encontrar en la caja de un enrutador en casa puede ser engañosa. Señales más fuertes, por ejemplo, tienen rangos más cortos. 1.2 DEFINICION DEL PROBLEMA La situación en casa de Ulises es que la red está muy lenta por lo que se detectan constantemente a personas no autorizadas. 1.3 JUSTIFICACIONES Esto es lo que se espera realizar, porque personas no autorizadas acceden a la red en determinado tiempo y por lo tanto eso lo hace que este más lento al anche de banda y por esa razón vamos a bloquearlos de la red. 1.4. OBJETIVOS ✓ Controlar el ancho de banda para que este limitado a los dispositivos no autorizados. ✓ Agregar usuarios desconocidos a la lista negra del para que simplemente no puedan conectarse. ✓ Modificar el usuario y contraseña de la red Wifi para que sea menos vulnerable para los intrusos. ✓ Deshabilitar el SSID para ocultar la red y no puedan conectarse a ella. 1.5. HIPOTESIS O SUPUESTOS o Al modificar los parámetros de la red se agregará más seguridad o Al ocultar nuestra SSID (Service Set Identifier) Identificador de Conjunto de Servicios por sus siglas en inglés podrá mejorar aún más la seguridad ya que el nombre de la red estará oculto. o Al bloquear las direcciones MAC se tendrá un mayor control de la red y se tendrá mejor velocidad ya que en ocasiones los intrusos se cuelgan y afectan el ancho de banda. iIustracion 5. Seguridad informática. y sus elementos
  • 7. CAPITULO 2. FUNDAMENTOS 2.1 Dirección MAC: Las tarjetas de red tipo Ethernet tienen una pequeña memoria en la que alojan un dato único para cada tarjeta de este tipo. Se trata de la dirección MAC, y está formada por 48 bits que se suelen representar mediante dígitos hexadecimales que se agrupan en seis parejas (cada pareja se separa de otra mediante dos puntos ":" o mediante guiones "-"). Por ejemplo, una dirección MAC podría ser F0:E1: D2:C3: B4:A5. MAC son las siglas de Media Access Control y se refiere al control de acceso al medio físico. O sea que la dirección MAC es una dirección física (también llamada dirección hardware), porque identifica físicamente a un elemento del hardware: insisto en que cada tarjeta Ethernet viene de fábrica con un número MAC distinto. Windows la menciona como Dirección del adaptador. Esto es lo que finalmente permite las transmisiones de datos entre ordenadores de la red, puesto que cada ordenador es reconocido mediante esa dirección MAC, de forma inequívoca. Ilustración 6.Dirección Mac, simplemente para identificar. La mitad de los bits de la dirección MAC son usados para identificar al fabricante de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las tarjetas producidas por ese fabricante. 2.2 Filtrado MAC: En redes informáticas, filtrado MAC se refiere a un método de seguridad mediante control de acceso en el cual la dirección MAC de 48 bits asignada a cada tarjeta de red es usada para discriminar su acceso a la red. Si bien procura cierta protección adicional a una red, el filtrado MAC puede ser sorteado escaneando una dirección MAC autorizada (mediante airodump-ng) y luego asignando al dispositivo propio una MAC válida fraudulenta; esta es la
  • 8. práctica conocida como MAC spoofing. Esto puede hacerse usando el registro de Windows, o mediante herramientas de línea de comandos en plataformas GNU/Linux. Es habitual referirse al filtrado MAC como un caso de seguridad por oscuridad. Desgraciadamente, el uso del filtrado MAC puede llevar a una falsa sensación de seguridad 2.3 SSID: El SSID (Service Set IDentifier) o identificador de paquetes de servicio es el nombre que identifica una red inalámbrica WIFI y el que viaja junto con cada paquete de información de la misma, de forma que pueda ser identificado como parte de ella. Los dispositivos que quieren comunicarse entre sí deben tener el mismo SSID. Dicho código, consta de un máximo de 32 caracteres ASCII (American Standard Code for Information Interchange), de forma típica se encuentra una combinación de letras y números. El SSID puede ser o no visible según si está habilitada su difusión. Generalmente lo está, no obstante, si se pretende mejorar la seguridad inalámbrica de una red, entre otras acciones, ocultar el SSID es una de las medidas a tomar. 2.4 Ancho de Banda: En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabytes por segundo (mps). Ilustración 6.1 estar conectado a un cable es más seguro.
  • 9. CAPITULO 3. METODOS O PROCEDIMIENTO 1. Lo primero que se tiene que hacer para la práctica es lo siguiente: Ingresar la IP para entrar a el modem que en este caso es Telmex y la IP es 192.168.1.254 2. Después se entra en setup del modem que se utilizando en cual se ingresa el usuario y contraseña como lo muestra a continuación. Ilustración 8. . ingreso del usuario y contraseña. 3. Una vez ya entrando a al modem lo siguiente que se tiene que hacer es con otros 2 dispositivo descifrar la contraseña con un programa llamado WIFI/PASSWORD en el cual se descifrara la clave para accesar a la red. Ilustración 7..ingreso de la IP.
  • 10. 4. Una vez descifrada la contraseña se copea y se pega para así poder conectarnos a la red. 5. Después ya ingresando la contraseña esperas unos minutos a que se conecte a la red como se muestra a continuación. 6. Después se identifican las direcciones MAC de los intrusos para así poder proseguir con la práctica. 7. Una vez ya conectados los intrusos, se tienen que dirigir a la lista de dispositivos conectados al modem para así poder identificar respecto a su dirección MAC. 8. Una vez identificados los intrusos, lo siguiente que se tiene que hacer es agregar su dirección MAC en la lista negra de el filtrado MAC para así bloquearlos de la red como aparece a continuación. Ilustración 9. observando la lista de dispositivos conectados. Ilustración 9.1 muestra la continuación.
  • 11. 9. Después, una vez ya bloqueados los usuarios ya no tienen acceso a la red. 10. El siguiente paso es deshabilitar el SSID para que así los intrusos no encuentren la red y para tenga una mejor seguridad. 11.Lo siguiente es cambiar el nombre de la SSID y la contraseña para mayor seguridad que en este caso el nuevo nombre será UVI (Ulises, Vianey y Israel) 12.Y ya para finalizar la red estará más segura. Ilustración 12. Ya tenemos la SSID oculta Ilustración.10. Deshabilitar el SSID Ilustración 11. Cambiamos usuario y contraseña
  • 12. CAPITULO 4. RESULTADOS Ilustración 11 Con el programa se detecta la red ILUSTRACION 14.1. intruso ingresando la clave ILUSTRACION 14. la clave nueva de la red
  • 13. ILUSTRACION 15.1 Dirección MAC del intruso ILUSTRACION 15 intruso ingresando la clave ILUSTRACION 15.3 intruso conectado a la red ILUSTRACION 15.2. Dirección MAC del intruso
  • 14. ILUSTRACION 16 ya están bloqueados los intrusos ILUSTRACION 16.2 intruso conectado a la red ILUSTRACION 16.1. ya están bloqueados los intrusos
  • 15. CAPITULO 10. CONCLUSIONES En el proyecto se logró lo que esperábamos como resultado en el filtrado MAC, el cambio de usuario y contraseña para así tener una mayor seguridad. De esto se aprendió como obtener una mayor seguridad en nuestra red. Se logró el control del ancho de banda, para que no se carguen todo el internet. Probablemente hayas visto que a tu casa, además de tu propio WiFi, llega la señal de muchos vecinos. Esto no es nada bueno para tu conexión porque otras señales pueden causar interferencia cuando están en la misma frecuencia que tú. La mayoría de routers modernos vienen con cambio automático e inteligente de canal, pero es mejor investigar por ti mismo cuál es la mejor frecuencia disponible y configurar manualmente tu router. Una forma muy fácil de identificar el mejor canal para tu señal es utilizar inSSIDer, un programa para Windows que te mostrará cuáles son las frecuencias con más interferencias cerca de ti. En ocasiones, el problema es simplemente que hay demasiada gente conectada a la red a la vez y tu operadora no es capaz de ofrecer las velocidades prometidas. Esto suele suceder en horarios concretos, como el domingo por la mañana, pero otras veces es impredecible. Ante esto no hay nada que puedas hacer, ni siquiera conectándote por cable puedes corregir este problema; solo puedes esperar. Eso sí, si te ocurre muy frecuenetemente, igual tienes que contratar otro proveedor de Internet más fiable. Estas son las principales razones por las que tu conexión no van tan rápido como en teoría debería. Existen muchísimos otros pequeños factores que ralentizan tu conexión y bloquean la señal (la simple presencia de una persona ya es un obstáculo para la señal), pero si dejas estas cosas bien resultas, seguro que notas una mejoría en la velocidad de tu conexión.
  • 16. CAPITULO 11. RECOMENDACIONES • Apagar el Wi-Fi cuando no se esté utilizando: Ya que de esa manera se agrega más seguridad aparte una red cableada es más segura, rápida y fiable que una inalámbrica. • No abusar de medidas de seguridad: Al agregar muchas contramedidas a nuestra red Wi-Fi en lugar de ser beneficioso puede causar problemas, por eso, de esta manera con éstas medidas de seguridad es suficiente. • Activar el Firewall: O como también se dice la seguridad intramuros, ésta es importante, es cierto, no es muy robusta, pero puede salvarnos de un apuro en un determinado momento
  • 17. CAPITULO 12. REFERENCIAS Martinez, R. R. (s.f.). Obtenido de http://www.monografias.com/trabajos12/reina/reina.shtml Moreno, M. T. (s.f.). Obtenido de https://www.youtube.com/watch?v=hCwgaHcgw6E Noble, A. R. (s.f.). Obtenido de http://omicrono.elespanol.com/2016/04/solucion-wifi-lento- internet/ Serrano., J. M. (s.f.). Obtenido de http://definicion.de/seguridad-informatica/
  • 18. CAPITULO 13. ANEXOS ANEXO: 1.Cronogrma de las actividades a realizar durante el proyecto ANEXO: 2 Modelo canvas, competencias, etc
  • 19. ANEXO: 3 En casa de Ulises empezando la práctica. ANEXO: 4seleccionando la red wifi.
  • 20. ANEXO: 6 Israel redactando un poco de los métodos. . ANEXO: 5 modificando el ancho de banda
  • 21. ANEXO: 7 ajustando márgenes ,agregando imágenes. ANEXO: 8 Ulises. finalizando las redacciones.