Trabajo Final Derecho Administrativo Para Enviar a La Plataforma
TRABAJO Plataforma
-
Upload
yordan-vasquez-gomez -
Category
Documents
-
view
6 -
download
0
Transcript of TRABAJO Plataforma
7/14/2019 TRABAJO Plataforma
http://slidepdf.com/reader/full/trabajo-plataforma 1/9
TRABAJO #1
Realizar la auditoria de su equipo con el Aida 32, enviar el resultado en un archivo HTML.
TRABAJO #2
Hacer un resumen de los equipos que se utilizan en una red inalámbrica.
Access Point o Punto de acceso: independiente Wi-Fi concentrador que le permite a
cualquier computadora que tiene un adaptador de red Wi-Fi para comunicarse con otracomputadora y conectarse a la Internet. Este dispositivo es por lo general se utiliza enuna empresa o entorno corporativo con un gran número de usuarios.
Enrutador Wi-Fi de banda ancha: independiente Wi-Fi concentrador que le permitea cualquier computadora que tiene un adaptador de red Wi-Fi para comunicarse conotra computadora y conectarse a la Internet. Este dispositivo es por lo general seutiliza en una red doméstica o de pequeña oficina entorno con un númerorelativamente pequeño de usuarios.
Punto de acceso (izquierda), enrutador con cable (centro) y enrutador inalámbrico (derecha)
Red ad hoc: Una configuración de comunicaciones en el que cada computadora tienelas mismas capacidades y cualquier computadora puede iniciar un comunicaciónsesión. También conocido como una red de igual a igual o computadora decomputadora.
Cliente computadora: la computadora que obtiene su conexión a Internetcompartida ya sea en la computadora host la conexión o el AP/router conexión.
Red de infraestructura: red Wi-Fi centra alrededor un punto de acceso (AP) oenrutador Wi-Fi de banda ancha. En este entorno, el AP no sólo ofrece unacomunicación con la red cableada, pero también como mediador tráfico de red wi-fi enel entorno inmediato.
Proveedor de servicios de Internet (ISP): los suscriptores obtener acceso aInternet desde sus hogares, pequeñas empresas o las redes empresariales pagar porestos proveedores para el servicio.
7/14/2019 TRABAJO Plataforma
http://slidepdf.com/reader/full/trabajo-plataforma 2/9
Módem: DSL, cable o otros tipos de hardware conectado a ambos, el AP/router y líneaexterna que conduzca a un proveedor de servicios de Internet.
Adaptador de red Wi-Fi: dispositivo de hardware en los dispositivos cliente que secompone de un radio y antena(s) que se usa para transmitir y recibir tramas Wi-Fi. Lasantenas también puede estar integrada en el dispositivo de cliente. El adaptador
contiene componentes adicionales para habilitar la comunicación wi-fi, y puede serintegrado en el cliente o una tarjeta externa de PCMCIA.
Indicar:
Características
Marcas
Niveles de trabajo en el Modelo OSI
MODO AD – HOC
Detallar los pasos para crear una red en modo Ad hoc.
Realizar la auditoria de la máquina conectada. Indicar las actividades realizadas.
¿Cómo detectar y echar intrusos de la red inalámbrica?
a conexión es más lenta que de costumbre, demasiado lenta para que la causa sea un fallode tu operadora. Controlas la configuración, haces unas cuantas pruebas... un momento:
¿es posible que el vecino esté conectado a tu router inalámbrico y use la conexión paradescargar películas a destajo? Pues sí.
Las redes WiFi son particularmente vulnerables a intrusiones externas. Si tu señal carece decifrado, o bien te has olvidado de activarlo o bien quieres compartirla con todo el mundo
(en ese caso, sólo te interesará echar a los abusones). Pero, aun con cifrado, es posible quealguien se cuele por los motivos más diversos.
En este tutorial te enseñaremos a identificar los intrusos en tu red y a tomar medidas para
expulsarlos definitivamente. De paso, aprovecharemos para comentarte cuáles son las protecciones más eficaces y cuáles, por el contrario, sólo hacen perder el tiempo. Síguenos.
Detección del intruso inalámbrico en tu red WiFi
1. Para medir la velocidad
BASpeed
NetWorx
7/14/2019 TRABAJO Plataforma
http://slidepdf.com/reader/full/trabajo-plataforma 3/9
JDast
NetTraffic
Hay varios síntomas que indican la presencia de un intruso en una red WiFi doméstica.Con todos tus ordenadores y dispositivos apagados o desconectados de la Red, mira las
luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivosconectados y transmitiendo un gran flujo de información.
La intrusión, en caso de que el vecino se porte mal, afectará también la velocidad de
descarga a la que estés acostumbrado. Un usuario de MegaUpload, por ejemplo, puedeencontrarse de repente con la IP bloqueada por una descarga que se esté realizando desde
su router... pero no desde su ordenador. La sensación de pérdida de ancho de banda es
difícil de cuantificar: programas como BASpeed o NetWorx te ayudarán a confirmarla.
AirSnare acaba de encontrar varios "intrusos" (dispositivos desconocidos)
2. Para detectar los intrusos
Fing
AirSnare
Zamzon Wireless
Fing (Android)
Hay herramientas dedicadas a la caza de intrusos. La primera y más conocida es AirSnare,
que lleva sin actualizarse unos cuantos años, pero que en muchas máquinas funcionatodavía sin problemas. AirSnare escucha el tráfico que pasa por el adaptador de red hasta
obtener todas las direcciones MAC conectadas a la red local. Una utilidad similar, aunque
en línea de comandos, es la interesante Fing.
Zamzon Wireless hace lo mismo, mas carece de todas las opciones de AirSnare, como el
envío de mensajes o el registro de eventos. AirSnare, además, emite avisos acústicos cadavez que descubra una dirección desconocida. ¿Quieres estar totalmente seguro de que lo
7/14/2019 TRABAJO Plataforma
http://slidepdf.com/reader/full/trabajo-plataforma 4/9
que has detectado es un intruso? A veces, intentar el acceso a los recursos compartidos del
ordenador ajeno puede quitarte de dudas. Ve a Inicio > Ejecutar y escribe \\ seguidas por la
IP detectada. ¡Sé bueno!
Si el intruso no tiene cortafuegos y comparte carpetas, esto será divertido
Por último, siempre te queda el panel de control del router: ábrelo escribiendo la
dirección 192.168.1.1 o 172.168.0.1 en el navegador, introduce usuario y contraseña (si no
las conoces, busca las de tu aparato con Router Passwords) y navega hasta un menúllamado "Wireless Clients", "Connected Clients" o similar. Lo reconocerás por una tabla en
la que se muestran direcciones IP locales y direcciones MAC. Ten en cuenta que cada
dispositivo que tengas en casa (como las consolas) tendrá su propia IP.
Bien, no hay intrusos. Puedo dormir tranquilo.
El último sistema consiste en ir tocando todos los timbres del vecindario, entrar en las
casas y examinar los ordenadores hasta dar con el sospechoso. Un método poco práctico...
Levantar las defensas: lo que sirve y lo que no
Has comprobado que alguien entró en tu red inalámbrica sin dificultad; ahora es el
momento de reforzar las murallas y tapar agujeros para que eso no vuelva a pasar. Hay
7/14/2019 TRABAJO Plataforma
http://slidepdf.com/reader/full/trabajo-plataforma 5/9
unas cuantas cosas que NO funcionan y que, por lo tanto, deberías evitar a la hora de
proteger la red.
Medidas inútiles:
Cifrado WEP: es de sobra conocido que este tipo de cifrado se ha quedadoobsoleto. La razón principal por la cual se sigue usando es la compatibilidad conadaptadores 802.11b, y es quizá por ello que muchos ISP lo activan por defecto.
¿Que por qué es inseguro? Cada hijo de vecino mínimamente espabilado sabe usar
Aircrack ...
Filtrado MAC: restringir la navegación a las direcciones MAC de tus ordenadores
es tentador, pero inútil. Con las direcciones detectadas por el intruso y utilidades
como MacMakeUp, que cambian la dirección del dispositivo, el mac-spoofing se
lleva a cabo en segundos. Lo que sí podría ocurrir es que te quedaras fuera de tu red.
Ocultar el SSID: ocultar el nombre de la red inalámbrica es como caminar detrás
de una puerta y pretender que nadie te ve. Sí es interesante, por otro lado, cambiar el
nombre del SSID por algo que no se parezca al nombre por defecto o se puedarelacionar con tu ubicación. Prueba con algo simpático como "GTFO" o"HolaPollo".
Apagar el router: es cierto, un router apagado es un router a prueba de intrusos... y
también un trasto inútil. Apagar el router durante los periodos de inactividad es bueno para ahorrar energía y poco más.
¿Son totalmente inútiles esas medidas de seguridad? Depende del nivel de conocimientos
de tus vecinos. WEP, ocultar el SSID o filtrar las direcciones MAC tan sólo impediránconexiones casuales de quien busca redes abiertas.
Medidas que SÍ funcionan: Cifrado WPA/WPA2: la tecnología de cifrado WPA, compatible con adaptadores
802.11g o superiores, es mucho más fuerte que WEP. Cualquier router dispone deWPA-PSK; en lugar de un código hexadecimal, hay una frase de paso de longitud
variable (que debe ser resistente a ataques de diccionario). ¿Tienes WPA2-AES? Es
la más robusta.
Cambiar la contraseña del router: es lo primero que debes hacer. El hipotético
intruso querrá abrir puertos en el router para usar su programa P2P favorito u
ocultar sus movimientos. Cambia la contraseña del router para tener la última
palabra sobre la conexión.
Pintura Anti-WiFi: una solución original consiste en cubrir las paredes de tu pisocon una capa de pintura especial que impide el paso de señales WiFi. Lástima que
no esté a la venta todavía...
CÓMO DETECTAR Y EXPULSAR INTRUSOS EN UNA RED WIFI.
Empecemos por el principio, ¿Que es una red inalámbrica WiFi? En el área de sistemas y
telecomunicaciones una red inalámbrica WiFi es toda aquella red que se usa para compartir datos
7/14/2019 TRABAJO Plataforma
http://slidepdf.com/reader/full/trabajo-plataforma 6/9
y recursos entre varios y diversos equipos, esto sucede sin un medio físico de interconexión, en
otras palabras, no se usan cables, los datos viajan por medio de ondas electromagnéticas entre
nuestros computadores, teléfonos con esta tecnología, tablets, DVD, TVs y nuestro proveedor de
internet.
Las redes inalámbricas tiene básicamente 4 tipos de cifrado o seguridad:
>Sin cifrado o clave
>Cifrado WEP
>Cifrado WAP
>Cifrado WAP-2
Sin cifrado o clave:
Estas son las redes a las que cualquier persona puede ingresar sin necesidad de tener una clave,
con solo un click están adentro y pueden navegar. Tener una de estas redes es muy RIESGOSO
pues cualquier persona puede conectarse a través de ella a navegar por internet y/o a cometer
actos ilícitos.
Cifrado WEP:
Estas por otro lado tiene una clave (cifrado), solo la persona que tenga esta clave puede
conectarse en la red. Aunque tiene cifrado este es muy débil, cualquier persona con las
herramientas adecuadas puede atacar la red y conseguir la clave.
Cifrado WAP:
7/14/2019 TRABAJO Plataforma
http://slidepdf.com/reader/full/trabajo-plataforma 7/9
Este tipo de cifrado se creó para cubrir las falencias del cifrado WEP, es bueno, si bien se le puede
atacar para conseguir la clave no siempre se tiene éxito.
Cifrado WAP-2:
El mejor de todos los cifrados, si una persona con muy buenos conocimientos sistemas hiciera su
mejor esfuerzo atacando la red es muy posible que no logre su objetivo.
En resumen:
Libre: PELIGRO TOTAL
WEP: POCO SEGURA
WAP: SEGURA
WAP-2: LA MAS SEGURA. RECOMENDADA.
Si queremos estar seguros debemos exigirle a nuestro proveedor de internet inalámbrico (UNE,
Telebucaramanga, CLARO etc) que nos configure nuestros routers inalámbricos con cifrado WPA o
WPA-2
ATAQUES EN REDES WIFI
Los ataques en redes WiFi están clasificados en 2 grandes grupos los pasivos y los activos.
>Pasivos: No modifican la información en transito, pero representa una pérdida de la
confidencialidad.
>Activos: Si modifican la información por lo que representan una pérdida de integridad y/o
confidencialidad.
¿ES ILEGAL CONECTARSE A UNA RED WIFI SIN AUTORIZACIÓN?
El solo hecho de entrar una red dómestica genera sanciones, que según el Capítulo I de la ley 1273
de 2009 en el “artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización opor fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con
una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.”
Además, según el Artículo 269H de la misma ley: “Circunstancias de agravación punitiva: Las penas
imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las
7/14/2019 TRABAJO Plataforma
http://slidepdf.com/reader/full/trabajo-plataforma 8/9
tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector
financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un
vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de
dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información procesada con equipos
computacionales.
¿CÓMO DETECTAR UN INTRUSO EN UNA RED WIFI?
Hay varios síntomas que indican la presencia de un intruso en una red WiFi. Con todos los
computadores y dispositivos WiFi apagados o desconectados de la Red, se observan las luces de
actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y
transmitiendo un gran flujo de información.
La intrusión, en caso de que el vecino sea el intruso, afectará también la velocidad de descarga a la
que estés acostumbrado. Un usuario de Hotfile, por ejemplo, puede encontrarse de repente con la
IP bloqueada por una descarga que se esté realizando desde su router pero no desde su
computador. La sensación de pérdida de velocidad a la hora de cargar páginas o descargar
archivos es otro indicador. Si bien estos síntomas no son del todo concluyentes instruiremos sobre
el uso de software gratuito de escaneo de redes para detectarlos y otro software para bloquearles
el acceso.
7/14/2019 TRABAJO Plataforma
http://slidepdf.com/reader/full/trabajo-plataforma 9/9
¿CÓMO DETECTAR UN INTRUSO EN UNA RED WIFI CON UN PROGRAMA DE ESCANEO?
En este momento recomendamos 2 programas para escaneo sencillos de usar, eficientes, muy
útiles, que no hacen que el computador se torne lento y lo mejor de todo GRATIS. ¿Que requisitos
debo tener para poder ejecutar los programas? lo unico que se necesita es tener instalado
Windows en el computador y que este tenga una tarjeta de red inalámbrica (y obviamente unrouter inalámbrico que normalmente lo suministra el proveedor de internet).
El primer programa que vamos a usar es el WIRELESS NETWORK WATCHER, acá un video tutorial
paso a paso que nos ayuda desde la instalación hasta la detección del intruso:
El segundo es el ADVANCED IP SCANNER, a continuación el video tutorial completo paso a paso:
Si no se encontró ningún equipo extraño o diferente a los que ya son conocidos es porque no hay
intrusos en la red. Si por el contrario se encontraron equipos desconocidos que están conectados
a mi red WiFi ¿Que debo hacer? Pues lo que se debe hacer en este momento es expulsar a este
intruso de mi red que me está robando internet y quien sabe que otra fechoría pueda estar
cometiendo. ¿Como lo expulso de mi red? Para expulsarlo vamos a usar el MyWIFIzone, y para
instalarlo y usarlo solo se debe seguir este video tutorial:
Listo, ahora tenemos una red WiFi administrada por nosotros y libre de intrusos.
SEGURIDAD DE LA RED
Tipos: plataforma d ela iv a la 6 y 7
Usuarios involutarios
War drivers (buscadores de red)
Puntos de acceso piratas
Escuchas subrepticias
Kismet programa