Conceptos de Router y su configuraci贸n
Nombres: Diana Infante Nicole Tapia Carrera: Telecomunicaciones Curso: 4掳 E M贸dulo: 12 y G.P.E Profesor: Cristian Carrasco y Juan Garc茅s Fecha de entrega: 22-03-2015
Indicé
PORTADA………………………………………………1 pag INDICE …………………………………………………..2 pag INTRODUCCION ………………………………………3 pag WEP………………………………………………………..4 pag WPA………………………………………………………..5 pag WPA2……………………………………………………….6 pag HEXADECIMAL………………………………………….7 pag 64 Y 128 bits…………………………………………………8 pag
CIFRADO WAN-AES-ISPIP ADDRESSSUPNET-MASK-ETC……………………………………9-13 pag CONECIONES WAN:DINAMIC IP- STATIC IPPPPOE…………………………………………………….14-16 pag BIBLIOGRAFIA………………………………………….17-18pag CONCLUSIÓN ……………………………………………19 pag
Introducción A continuación en este trabajo le daremos a comprender los distintos tipos de claves de las redes inalámbricas, que la personas que no están especializadas en el área de telecomunicaciones o informática no sabe la diferencia que tienen la clave WEP-WPA-WPA2 Daremos a conocer también la diferencia ente 64 y 128 bits que tienen las claves, definiremos los cifrados wan –aes-ispip address-subnet,etc y las configuraciones de un router Además le daremos a entender la diferencia entre una IP fija a una IP estática
WEP WEP, acrรณnimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estรกndar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la informaciรณn que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits mรกs 24 bits del vector de iniciaciรณn IV) o de 128 bits (104 bits mรกs 24 bits del IV). Los mensajes de difusiรณn de las redes inalรกmbricas se transmiten por ondas de radio, lo que los hace mรกs susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptogrรกficos. Como consecuencia, hoy en dรญa una protecciรณn WEP puede ser violada con software fรกcilmente accesible en pocos minutos
WPA Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance («Alianza Wi-Fi»). WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave pre-compartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red. Un inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.
WPA2 WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. El estándar 802.11i fue ratificado en junio de 2004. La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2Enterprise. Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS1402. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gestores de TI la seguridad que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i.
Hexadecimal El sistema hexadecimal (a veces abreviado como Hex, no confundir consistema sexagesimal) es el sistema de numeración posicional que tiene como base el 16. Su uso actual está muy vinculado a la informática y ciencias de la computación, pues los computadores suelen utilizar el byte u octeto como unidad básica de memoria; y, debido a que un byte representa valores posibles, y esto puede representarse como , que equivale al número en base 16 , dos dígitos hexadecimales corresponden exactamente a un byte. En principio, dado que el sistema usual de numeración es de base decimal y, por ello, sólo se dispone de diez dígitos, se adoptó la convención de usar las seis primeras letras del alfabeto latino para suplir los dígitos que nos faltan. El conjunto de símbolos sería, por tanto, el siguiente: Se debe notar que A = 10, B = 11, C = 12, D = 13, E = 14 y F = 15. En ocasiones se emplean letras minúsculas en lugar de mayúsculas. Como en cualquier sistema de numeración posicional, el valor numérico de cada dígito es alterado dependiendo de su posición en la cadena de dígitos, quedando multiplicado por una cierta potencia de la base del sistema, que en este caso es 16. Por ejemplo: 3E0A 16 = 3×163 + E×162 + 0×161 + A×160 = 3×4096 + 14×256 + 0×16 + 10×1 = 15882.
64 bits y 128 bits La de 64 bits que son 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). La de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). Y la de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'',...). ejm. si tu wep es de 64 bits 123456789 o abcde o a12b34c(es porque cada letra ocupa dos caracteres en codigo hexadecimal)
Wan Wan: Una red de área amplia, o WAN, por las siglas de (wide área network en inglés), es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física.
Ventajas de la red WAN * permite usar un software especial para que entre sus elementos de red coexistan mini y macrocomputadoras; * no se limita a espacios geográficos determinados; * ofrece una amplia gama de medios de transmisión, como ser enlaces satelitales. Desventajas de la red WAN * se deben emplear equipos con una gran capacidad de memoria, ya que este factor repercute directamente en la velocidad de acceso a la información; * no se destaca por la seguridad que ofrece a sus usuarios. Los virus y la eliminación de programas son dos de los males más comunes que sufre la red WAN.
Aes: También conocido como Rijndael. Esquema de cifrado por bloques, que fue adoptado como estándar de cifrado por el gobierno estadounidense. Reemplaza progresivamente a su predecesor.
Ispip: Su IP Localización se puede encontrar utilizando nuestra búsqueda IP herramienta.Ninguna herramienta de búsqueda de IP es fiable al 100% debido a muchos factores diferentes. Algunos de esos factores incluyen donde el dueño de la propiedad intelectual ha se registrado, donde se encuentra la agencia que controla la IP, proxies, IPs celulares, etc. Si se encuentra en los EE.UU. y la agencia de control de la propiedad intelectual se encuentra en Canadá, lo más probable es la dirección IP resultados de la búsqueda se mostrarán como Canadá. Mostrando un tiempo IP canadiense en los EE.UU. es muy común entre los usuarios de Blackberry en la red de Verizon.
Subnet mask: Una máscara local de bits (conjunto de indicadores) que especifica qué bits de la dirección IP especifican una red IP determinada o un host dentro de una subred. Se utiliza para “enmascarar” una porción de una dirección IP de modo que el TCP/IP pueda determinar si cualquier dirección IP está en una red local o remota. Cada equipo configurado con el TCP/IP debe tener una máscara de subred definida.
Default Gateway: Puerta de enlace o pasarela (gateway) es el dispositivo que permite interconectar redes de computadoras con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino.
Dns: DNS es una abreviatura para Sistema de nombres de dominio un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos y servicios con nombres descriptivos. Cuando un usuario escriba un nombre DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra información asociada con el mismo, como una dirección IP.
Mac: Básicamente consiste en un identificador realizado con la combinación de 6 Bloques Hexadecimales que da como resultado una identificación mediante 48 Bits, que se asigna en forma exclusiva a un dispositivo que permite la conexión a la Red, o bien a través de una Tarjeta de Expansión exclusiva para la conectividad, por lo que gracias a esta especificidad se le suele considerar como una Dirección Física del equipo conectado a la red.
Ssdi: El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID
Channel width Número de diferentes entidades para proporcionar la misma distribución de funciones (como un distribuidor , mayorista o minorista ) en diferentes etapas en un canal de distribución . Véase también canalizar longitud
Dchp: DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Conexiones Wan IP fija Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Muchas personas confunden IP Fija con IP pública e IP dinámica con IP privada. Una IP puede ser privada ya sea dinámica o fija como puede ser IP pública dinámica o fija. Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie. Por eso la IP pública se la configura, habitualmente, de manera fija y no dinámica. En el caso de la IP privada es, generalmente, dinámica y está asignada por un servidor DHCP, pero en algunos casos se configura IP privada fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos. Si esta cambiara (si se asignase de manera fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).
IP dinámica Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado. Ventajas Reduce los costos de operación a los proveedores de servicios de Internet (ISP). Reduce la cantidad de IP asignadas (de forma fija) inactivas. El usuario puede reiniciar el router para que le sea asignada otra IP y así evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga o visionado multimedia online. Desventajas
Obliga a depender de servicios que redirigen un host a una IP.
PPPoe PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha mediante servicios de cable módem y DSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado, mantención y compresión. En esencia, es un protocolo, que permite implementar una capa IP sobre una conexión entre dos puertos Ethernet, pero con las características de software del protocolo PPP, por lo que es utilizado para virtualmente "marcar" a otra máquina dentro de la red Ethernet, logrando una conexión "serial" con ella, con la que se pueden transferir paquetes IP, basado en las características del protocolo PPP. Esto permite utilizar software tradicional basado en PPP para manejar una conexión que no puede usarse en líneas seriales pero con paquetes orientados a redes locales como Ethernet para proveer una conexión clásica con autenticación para cuentas de acceso a Internet. Además, las direcciones IP en el otro lado de la conexión sólo se asignan cuando la conexión PPPoE es abierta, por lo que admite la reutilización de direcciones IP (direccionamiento dinámico).
Bibliografía El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; (19-03-2015) Wikipedia recuperado de http://es.wikipedia.org/wiki/Wired_Equivalent_Privacy El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; (19-03-2015) Wikipedia recuperado de http://es.wikipedia.org/wiki/Wi-Fi_Protected_Access El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; (19-03-2015) Wikipedia recuperado de http://es.wikipedia.org/wiki/WPA2 El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; (19-03-2015) Wikipedia recuperado de http://es.wikipedia.org/wiki/Sistema_hexadecimal (22-03-2015) Yahoo recuperado de https://espanol.answers.yahoo.com/question/index?qid=20110430203506 AAjMmio Copyright © 2008-2015 (22-03-2015) definición recuperado de http://definicion.de/red-wan/ ALEGSA - Santa Fe, Argentina. (22-03-2015) alegsa recuperado de http://www.alegsa.com.ar/Dic/aes.php Copyright © 2015 (22-03-2015) WhatIsMyIP recuperado de https://www.whatismyip.com/ip-address-lookup/ Symantec Corporation (22-03-2015) symantec recuperado de http://www.symantec.com/es/mx/security_response/glossary/define.jsp ?letter=s&word=subnet-mask
El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0 (22-03-2015) Wikipedia recuperado de http://es.wikipedia.org/wiki/Puerta_de_enlace © 2015 Microsoft (22-03-2015) microsoft recuperado de https://msdn.microsoft.com/eses/library/cc787920%28v=ws.10%29.aspx (22-03-2015) mastermagazine recuperado de http://www.mastermagazine.info/termino/5644.php
Copyright©2015 ( 22- 03- 2015) businessdictionary recuperado de http://www.businessdictionary.com/definition/channel-width.html El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0 (22-03-2015) Wikipedia recuperado de http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0 (22-03-2015) Wikipedia http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP#IP_din.C3.A1mica El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0 (22-03-2015) Wikipedia recuperado http://es.wikipedia.org/wiki/PPPoE
Conclusión En este trabajo logramos aprender que cuando se incluyeron las redes inalámbricas se creó una clave de seguridad llamada WEP, pero se dieron cuenta que era fácil de entrar en la red WEP. Asique incluyeron las claves WPA y WPA2 que hoy en día se utilizan en las mayorías de las redes inalámbricas. También aprendimos la configuración de un router que es de lo que se trata en general el trabajo ,incluyendo sus claves ,los tipos de conexión WAN como la dinámica IP que son las que más se utilizan a diferencia de la IP fija que es más privada y el cifrado WAN