Nombre: Franco Jiménez Silvio Villafaña Curso: 4°E Carrera: Telecomunicaciones Modulo: 12 Profesor: Cristian Carrasco Fecha de Entrega: 20/03/15
Índice
Introducción
….pag.3
WEP, WPA y WPA2
….pag.4,5,6
Clave Hexadecimal
….pag.7
Clave de 64 y 128 bit
….pag.8
Cifrado: WAN– AES-ISPIP- ADDRESS- SUBNET MASK-DEFAULT GATEWAY-DNS-MAC-SSID-CHANNEL WIDTH-DHCP
….pag.9,10
Conexiones WAN: Dinamic IP – Static IP – PPPoE
….pag.11,12,13
Conclusión
….pag.14
Bibliografía
….pag.15
2.
Introducción Tanto Routers, TV, Radios, DVD, etc. (todo objeto tecnológico) su Mantenimiento lo desarrollaban expertos en la materia de la Telecomunicación. Gente que se especializo en el tema. Dado al tiempo que damos a la tecnología a diario, por lo tanto este trabajo se trata de explicar en plenitud la palabra Routers y la configuración que tiene dicho aparato. Claro está que la Gran Mayoría de nuestros actos en un día cualquiera tiene que ver con el Internet, la Red, ósea, estar en “Línea” y este depende de los Routers y su Configuración. En pocas palabras el titulo lo dice todo, veremos y aprenderemos .conceptos básicos de un router y su configuración. A continuación veremos un poco de las definiciones de las contraseñas y distintos conceptos que son la WEP, WAP Y WPA2.
3.
Desarrollo WEP-WPA-WPA2
WEP: Las contraseñas WEP, cuya traducción sería (Privacidad equivalente al cableado) datan ya de finales del siglo XX, del año 1999. Básicamente las hay de dos tipos, una que utiliza claves de 64 bits y otra que las utiliza de 128 bits. Evidentemente, las segundas contraseñas son de mayor seguridad al ser su encriptado más fuerte. Pero en 2001 (dos años después) analistas criptográficos descubrieron debilidades serias en su algoritmo de cifrado. Básicamente nos encontramos con que un sencillo software nos permite descifrar casi cualquier contraseña en unos pocos minutos. Hoy en día se sigue utilizando porque en los menús de configuración de muchos routers es posible configurarlas, pero evidentemente no son la mejor opción. Alguien con conocimientos básicos y algo de malicia podría acceder a tu información y utilizar tu red de manera muy sencilla.
4.
WAP: Es un estándar abierto internacional para aplicaciones que utilizan las comunicaciones inalámbricas, por ejemplo acceso a servicios de Internet desde un teléfono móvil. Se trata de la especificación de un entorno de aplicación y de un conjunto de protocolos de comunicaciones para normalizar el modo en que los dispositivos inalámbricos, se pueden utilizar para acceder a correo electrónico, grupo de noticias y otros. El organismo que se encarga de desarrollar el estándar WAP fue originalmente el WAP Fórum, fundado por cuatro empresas del sector de las comunicaciones móviles: Sony Nokia, Motorola y Openwave
5.
WPA2: Es una clase de sistemas de seguridad para redes inalámbricas. Fue creado en respuesta a los serios problemas y debilidades encontrados en el sistema de seguridad anterior llamado WEP. WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado para trabajar con todas las tarjetas de redes inalámbricas, pero no necesariamente podrán trabajar con la primera generación de puntos de accesos inalámbricos. WPA2 implementa el estándar completo, pero no trabajará con algunas tarjetas de red antiguas. WEP es generalmente mostrado como la primera elección para la seguridad en redes en la mayoría de las instrucciones de instalación de redes inalámbricas. En tanto, por lo general, WPA y WPA2 están como segunda opción, aunque son más seguros que el primero.
6.
Sistema Hexadecimal Es el sistema de numeración posicional que tiene como base el 16. Su uso actual está muy vinculado a la informática y ciencias de la computación, pues los computadores suelen utilizar el byte u octeto como unidad básica de memoria. Sistema numérico en base de 16, esto significa que contiene 16 símbolos únicos para representar datos: los números del 0 al 9 y las letras de la A hacia la F. Este sistema es útil porque se puede representar cada byte (8 bits) con dos dígitos hexadecimales consecutivos. Esto permite a las personas leer números hexadecimales más fácilmente que los números binarios.
Ejemplo: se puede hacerlo fácil con la calculadora de Windows (Inicio, Programas, Accesorios, Calculadora). En el menú pon Ver, y dale click a Científica. Pon cualquier número y luego dale click al botón que dice "Hex" (arriba y a la izquierda). Te lo transformará en hexadecimal.
7.
Clave de 64 y 128 bits El cifrado codifica o mezcla los datos utilizando una (llave de encriptación). Solo una computadora que recibe esta (llave), puede abrir y observar los datos o archivos. Esto protege tu privacidad mediante la prevención del espionaje en tus datos. El número de bits de cifrado se refiere al tamaño de clave de cifrado, los bits incrementan la seguridad de datos. Los tamaños de cifrado comunes son el cifrado de 128 bits y 256 bits. El tamaño de la clave de cifrado se duplica cada rato agregando que la clave de cifrado. Esto significa que el cifrado de 129 bits tiene dos veces las combinación del de 128 bits.
Ejemplo: Internet Explorer 5.5 y posterior, así como Firefox 3.0 y posteriores soportan un cifrado de 128 bits.
8.
Cifrados -WAN: Es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física.
-AES: También conocido como Rijndael. Esquema de cifrado por bloques, que fue adoptado como estándar de cifrado por el gobierno estadounidense. Reemplaza progresivamente a su predecesor
-Default Gateway: La puerta de enlace predeterminada es el dispositivo, normalmente un router, que pasa los datos de red local (los dispositivos del hogar) a otras redes (como Internet) .En la mayoría de los casos en las redes básicas, la parte importante del defecto puerta de enlace es la dirección IP que se asigna a ese dispositivo
-DNS: Sistema de Nombres de Dominio. Conjunto de protocolos y servicios para la identificación/conversión de una dirección de internet expresada en lenguaje natural por una dirección IP.
-DHCP: Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente.
-MAC: Es el nombre del primer sistema operativo para las computadoras Macintosh de la empresa Apple. Fue el primer sistema operativo que utilizó una interfaz gráfica de usuario que logró tener éxito
-SSID: Es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
9.
- Subnet Mask: Se especifican una red IP determinada o un host dentro de una subred. Se utiliza para “enmascarar” una porción de una dirección IP de modo que el TCP/IP pueda determinar si cualquier dirección IP está en una red local o remota. -Isp ip Address: Es una etiqueta numérica asignada a cada dispositivo, (computador a la impresora). Que participan en una red informática que utiliza el Protocolo Internet para la comunicación
-Channel Witdh: La capacidad de canal es la cantidad de información que puede ser relativamente transmitida sobre canales de comunicación. Al igual que todos los tipos de comunicación, mantener un diálogo con otro sistema necesita un medio físico para transmitir los datos.
10.
IP Dinámica: Es una etiqueta numérica que identifica, de manera lógica, a una interfaz de una computadora dentro de una red que utilice el protocolo IP (Protocolo de internet), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). Una IP asignada mediante un servidor DHCP al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.
11.
IP Estática: Es una dirección regular que está asignada permanentemente a una computadora localizable a través de Internet. Cada computadora conectada a una red tiene una dirección física permanente llamada dirección MAC. Esto no se puede cambiar sin tener que reemplazar el adaptador de red del equipo. La dirección IP, aunque asignada permanentemente, no se da automáticamente a una computadora. Puede ser abandonada y luego reasignada a otro equipo. Desafortunadamente, hay un límite de cantidad de direcciones IP disponibles, debido a que la estructura de la dirección es un número binario de 32 bits. En los primeros días de Internet, no había ningún problema asignando el siguiente número disponible para un nuevo usuario. No había mucha gente navegando por Internet y parecía que había un montón de direcciones IP para todos. En este período, todas las direcciones IP eran estáticas.
12.
PPPoE: Es un protocolo de red para la encapsulación (PPP), sobre una capa de Ethernet. Es utilizada mayoritariamente para proveer conexión de banda ancha mediante servicios de cable módem y DSL (línea de abonado digital). Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado, mantención y compresión. En esencia, es un protocolo, que permite implementar una capa IP sobre una conexión entre dos puertos Ethernet, pero con las características de software del protocolo PPP, por lo que es utilizado para virtualmente (marcar) a otra máquina dentro de la red Ethernet, logrando una conexión (serial) con ella, con la que se pueden transferir paquetes IP, basado en las características del protocolo PPP.
Configuración del PPPoE
13.
Conclusión Debido a que los router tienen la función de brindarnos internet y entre muchas otras cosas sigue siendo una manera fácil de vulnerar una computadora, las claves WEP, WAP y WAP2 demostraron no ser perfectos o completamente útiles ya que pueden ser violados con muchas facilidad. A pesar de todas las funciones o contraseñas que se crean siguen siendo fáciles de acceder. También hay entran las IP para dar la seguridad que les faltaban a los Routers, dependiendo de juegos de números y la Implementación de las Claves de 68 y 128 bit, y la Clave Hexadecimal. Con las imágenes hemos intentado demostrar una mejor redacción o dar un mejor ejemplo de los tipos de claves.
14.
Bibliografía -WEP: Aitor Carbajo – (16/06/13), anexom, recuperado de http://www.anexom.es/ -WAP: Wikipedia – (4/12/14), Wikipedia, recuperado de http://es.wikipedia.org/ -WPA2: Alesag – (15/03/15), alesag, recuperado de www.alegsa.com. -HEX: Alesag – (14/03/15), Alesag, recuperado de www.alegsa.com. -Código: Kevin Boone – (14/03/15), tecnología, recuperado de http://www.ehowenespanol.com/ -WAN: Wikipedia – (2/03/15), Wikipedia, recuperado de http://es.wikipedia.org/ -AES: Alesag – (14/03/15), Alesag, recuperado de www.alegsa.com -DNS: Alesag – (16/03/15), Alesag, recuperado de www.alegsa.com -DHCP: Wikipedia – (10/03/15), Wikipedia, recuperado de http://es.wikipedia.org/ -MAC: Alesag – (14/03/15), Alesag, recuperado de www.alegsa.com. -Default Gateway: Tim Fisher – (15/03/15), About Tech, recuperado de http://pcsupport.about.com/ -Subnet Mask: Wikipedia – (18/03/15), Wikipedia, recuperado de http://es.wikipedia.org/ -IP Address: Wikipedia – (13/03/15), Wikipedia, recuperado de http://es.wikipedia.org/ -Channel Witdh: Wikipedia – (01/04/14), Wikipedia, recuperado de http://es.wikipedia.org/ SSDI: Wikipedia – (28/01/15), Wikipedia, recuperado de http://es.wikipedia.org/ -Ip Dinámica: Wikipedia – (17/03/15), Wikipedia, recuperado de http://es.wikipedia.org/ -Ip Estática: Byron Cooper – (15/03/15), Tecnología, recuperado de http://www.ehowenespanol.com/ -PPPoE: Wikipedia – (13/08/14), Wikipedia, recuperado de http://es.wikipedia.org/
15.