1. Configuración de una tarjeta de red en Linux Medidas de seguridad a configurar en el router...5

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1. Configuración de una tarjeta de red en Linux...2. 2. Medidas de seguridad a configurar en el router...5"

Transcripción

1

2 1. Configuración de una tarjeta de red en Linux Comprobar que la tarjeta de red está detectada Comprobar la configuración Ficheros de configuración de la red en Linux Configuración de las interfaces Configuración de los servidores DNS Activar la configuración Medidas de seguridad a configurar en el router Cambiar IP de acceso al router por defecto Cambiar el nombre y password por defecto HTTPS Deshabilitar DHCP Deshabilitar configuración del router vía WIFI Medidas de seguridad para no permitir el acceso a una red inalámbrica Filtrado MAC Acceder a una red con filtrado MAC Ocultación SSID Acceder a una red con SSID oculto Clave WEP Establecer una clave WEP Descifrar una clave WEP Clave WPA Servidor RADIUS Descifrar una clave WPA Elementos físicos a utilizar: Ordenador, portátil o de sobremesa. Tarjeta de red inalámbrica que permita el modo promiscuo o monitor. Router. En nuestro caso un Linksys WRT54GL. Latiguillos para conectar el router con el PC y con la conexión a Internet. Elementos software a utilizar: Sistema operativo basado en Linux. En nuestro caso Ubuntu 9.10 y Windows XP en su defecto. Aircrack-ng 1.0 Macchanger Aplicar zoom para ver correctamente las imágenes. Pág. 2/25

3 1. CONFIGURACIÓN DE UNA TARJETA DE RED EN LINUX. La configuración de nuestra tarjeta de red la realizaremos mediante un terminal de comandos. Lo primero que debemos de hacer será identificarnos como superusuario, pues todos los procesos de este proyecto lo realizaremos bajo usuario root. Para ello ejecutamos el comando: sudo su e introducimos la contraseña del usuario con el que tenemos activa la sesión. 1.1 COMPROBAR QUE LA TARJETA DE RED ESTÁ DETECTADA Una vez que somos usuario root pasamos a comprobar que la tarjeta de red está reconocida a nivel de hardware, es decir, que el sistema operativo tiene los drivers de la tarjeta de red. El comando lspci listará el hardware anclado en los slots PCI y que son reconocidos por nuestro sistema. Allí buscamos el campo Ethernet controller, si encontramos más de una línea que comience con este texto significa que tenemos más de una tarjeta de red reconocida en nuestra máquina. Pág. 3/25

4 1.2 COMPROBAR LA CONFIGURACIÓN Para ver la configuración de la tarjeta de red ejecutamos el comando ifconfig, que mostrará la configuración de todos los interfaces activados. Una tarjeta de red con protocolo TCP/IP tendrá siempre dos interfaces, pues posee dos direcciones IP: la que se muestra en Internet y la de loopback que representa al dispositivo y siempre será o FICHEROS DE CONFIGURACIÓN DE LA RED EN LINUX En Linux, la configuración de las interfaces de red se guarda en el fichero interfaces que se encuentra en /etc/network. Mientras que los servidores DNS se encuentran en la ruta /etc/resolv.conf Configuración de las interfaces Accedemos de /etc/network/interfaces mediante el comando nano /etc/network/interfaces para configurar nuestras interfaces. Recuerda que tenemos que estar situados en el directorio raíz para acceder al fichero correcto. En este fichero podemos establecer si nuestra IP será dinámica o estática, la dirección IP en caso de ser así y la máscara de red. Pág. 4/25 a la edición

5 1.3.2 Configuración de los servidores DNS Un servidor de DNS, también llamado servidor de resolución de nombres, es una base de datos que asocia un dominio a una dirección IP. Estos servidores se especifican en /etc/resolv.conf siendo posible configurar hasta un máximo de tres servidores. Cada línea debe de empezar con nameserver. Su aspecto en un terminal sería el siguiente: La configuración de estos parámetros en Windows XP se realiza accediendo a Inicio>Conexiones de red e Internet>Conexiones de red, clickeamos con el botón derecho sobre la red y a continuación Propiedades. Buscamos Protocolo Internet (TCP/IP) y pulsamos sobre el botón de Propiedades. Allí configuramos manualmente la dirección IP, la máscara de red, la puerta de enlace y el servidor DNS. 1.4 ACTIVAR LA CONFIGURACIÓN Para hacer efectivos los cambios debemos de reiniciar la red mediante el /etc/init.d/networking restart Si todo es correcto, al escribir ifconfig se mostrará la nueva configuración ya activada. Si deseamos salir del usuario root sin cerrar la ventana de nuestro terminal ejecutamos el comando exit. Pág. 5/25 comando

6 2. MEDIDAS DE SEGURIDAD A CONFIGURAR EN EL ROUTER. 2.1 CAMBIAR IP DE ACCESO AL ROUTER POR DEFECTO Para acceder a la configuración de nuestro router debemos estar en la misma red local y a continuación, teclear en la barra de direcciones de nuestro navegador web la IP que viene definida por defecto. Esta IP se encuentra en el manual del router, aunque suele ser Para acceder a la página de configuración requerirá una contraseña, esta contraseña también se muestra en el manual. En nuestro caso, Linksys WRT54GL, se trata de y admin de contraseña de acceso. Accedemos a Setup>Basic Setup y en al apartado Network Setup cambiamos el campo Local IP Address por la nueva dirección por la que se accederá al router. La dirección IP asignada al router es también denominada puerta de enlace. Podemos verla en un terminal de comandos de Windows o Linux mediante: Windows: ipconfig Linux: ifconfig Si cambiamos esta dirección por una de otra red local deberemos de estar conectados a esa red para poder volver a acceder al router, es decir, tener una IP que forme parte de esa red local. Pág. 6/25

7 2.2 CAMBIAR EL NOMBRE Y PASSWORD POR DEFECTO Todos los routers vienen con una clave para acceder a su configuración. Estas passwords, establecidas por defecto, son las mismas en routers del mismo modelo e incluso del mismo fabricante. Si además el router muestra como nombre el modelo del que se trata podría hacer que alguien accediera a la configuración de éste. Podemos encontrar la password por defecto en el manual de nuestro aparato o en Internet. En Administration>Management, Router Password podemos establecer una nueva contraseña como en la siguiente imagen se muestra. Si lo que queremos es cambiar el nombre del router (que no el de identificación al router) debemos de acceder a la página principal (Setup>Basic Setup) y modificamos el campo de Router Name. Otros modelos de routers permiten la modificación del usuario con el que se accede a su configuración. Sin embargo, el modelo WRT54GL de Linksys no incluye esta función. Pág. 7/25

8 2.3 HTTPS HTTPS corresponde a las siglas de Hypertext Transfer Protocol Secure, que traducido al español quiere decir Protocolo seguro de transferencia de hipertexto. Este protocolo es la versión segura de HTTP y utiliza un encriptado de la información para transmitir, principalmente, usuarios y contraseñas. La activación de este protocolo se realiza en: Administration>Management, en el campo de Web Access marcamos HTTPS para garantizar una transmisión de datos más segura. Un ataque Man-in-the-middle es un ataque en el cual un ordenador intercepta la comunicación de dos máquinas, permitiendo leer y modificar la información que se transmite entre estas dos sin que ningún usuario se percate. Si se utiliza el protocolo HTTPS se hace más difícil esta tarea al atacante. 2.4 DESHABILITAR DHCP DHCP es un protocolo de red que asigna de forma automática IP's dinámicas a los ordenadores conectados a esa red. Para deshabilitar esta opción en nuestro router, tenemos que acceder a la página principal, es decir a: Setup>Basic Setup y en el apartado Network Address Server Settings (DHCP) encontraremos la opción DHCP Server, en la que seleccionaremos Disable. De esta manera, nuestro router no asignará IP's dinámicas. Pág. 8/25

9 Al deshabilitar esta función las máquinas deben de tener configurado el protocolo TCP/IP con una IP estática para acceder al router. Configuración en un sistema Windows: Inicio>Panel de control>conexiones de red. Elegimos la conexión y clickeamos con el botón derecho y Propiedades. Buscamos y abrimos las propiedades de Protocolo Internet (TCP/IP). A continuación marcamos Usar la siguiente dirección IP y rellenamos los campos. Configuración en un sistema Linux: Accediendo mediante un terminal al archivo de configuración etc/network/interfaces siendo usuario root mediante el comando nano etc/network/interfaces. Más información sobre la configuración. Los routers inalámbricos normalmente actúan como servidores DHCP asignando direcciones IP a aquellos dispositivos que se conecten a él. 2.5 DESHABILITAR CONFIGURACIÓN DEL ROUTER VÍA WIFI Algunos modelos de routers permiten acceder a su configuración tanto por cable como de manera inalámbrica. Para deshabilitar la posibilidad de hacerlo de manera inalámbrica debemos de desactivar la opción Wireless Access Web ubicada en Administration>Management, apartado Web Access. Pág. 9/25

10 3. MEDIDAS DE SEGURIDAD PARA NO PERMITIR EL ACCESO A UNA RED INALÁMBRICA. 3.1 FILTRADO MAC El filtrado MAC es una opción que restringe el acceso de los dispositivos a una red. Estas MAC's quedan registradas en una lista que indica aquellas que puedan acceder o no. En nuestro router existen dos modos para utilizar esa lista: Preventivo (Prevent): previene/deniega que las MAC's incluidas en la lista puedan conectarse a la red. Permisivo (Permit only): permite que solo que las MAC's incluidas en la lista puedan conectarse a la red. Para editar nuestro listado de MAC's pulsamos sobre el botón Edit MAC Filter List. Nos aparecerá una ventana dónde podremos incluir hasta un máximo de cuarenta direcciones MAC. Pág. 10/25

11 El botón Wireless Client MAC List nos permitirá ver las direcciones MAC's conectadas a esa red inalámbrica. De esta manera, podemos seleccionar fácilmente las MAC's que queremos incluir en nuestra lista de filtrado. Update Filter List actualizará la lista de direcciones MAC's incluyendo solo los equipos que hayamos marcado. Esta función solo actualiza la lista, para guardarla debemos pulsar Save settings en la ventana MAC Address Filter List Acceder a una red con filtrado MAC Como otras medidas de seguridad, el filtrado MAC es vulnerable. Si el atacante conoce las MAC's que pueden acceder a la red este puede cambiar su dirección MAC por una de ellas y acceder a la red (si antes ha burlado otras medidas de seguridad). Aunque desde un sistema Windows podemos hacerlo, explicaremos cómo se hace en Linux mediante un terminal de comandos. El primer paso será comprobar que no estamos conectados a ninguna red inalámbrica y en caso de ser así, desconectarnos y desactivar la inalámbrica por la interfaz gráfica. Pág. 11/25

12 Comenzamos abriendo un terminal e identificándonos como usuario root con sudo su. A continuación, instalamos el paquete Aircrack con el comando apt-get install aircrack-ng. Activamos el modo monitor o modo promiscuo de nuestra tarjeta de red mediante el comando airmon-ng start wlan1. No todas las tarjetas de red permiten activar este modo, si tu tarjeta de red no admite la activación del modo monitor no podrás seguir con el proceso. Pág. 12/25

13 Escuchamos el tráfico de la red para ver las direcciones MAC's que están conectadas a esa red inalámbrica y por lo tanto, tienen acceso a ella. Para ello utilizamos el comando sudo airodump-ng (Nombre de la interfaz) mon0. El BSSID es la dirección MAC del router, mientras que la columna Station son los equipos que en ese momento se encuentran conectados a la red. Paramos la búsqueda de redes inalámbricas con Ctrl + C y damos de baja el monitor con el comando sudo ifconfig mon0 down. Pág. 13/25

14 Abrimos un nuevo terminal (para tener a mano la lista de direcciones MAC's) y ejecutamos el comando sudo apt-get install macchanger para instalar Macchanger, que nos permitirá cambiar la dirección MAC de nuestra tarjeta de red (NIC). Elegimos una de las direcciones MAC's que están conectadas a la red a la cual queremos acceder y ejecutamos sudo macchanger -m (Dirección MAC a suplantar) mon 0. También podemos hacerlo con ifconfig mon0 hw ether (Dirección MAC a suplantar). Por último, volvemos a subir la interfaz con ifconfig mon0. Pág. 14/25

15 3.2 OCULTACIÓN SSID El SSID es el identificador de nuestra red inalámbrica. Una de los métodos de proteger nuestra red es ocultar el SSID. Para la ocultación del identificador accedemos a Wireless>Basic Wireless Settings y en el apartado Wireless SSID Broadcast marcamos Disable Acceder a una red con SSID oculto Aunque una red inalámbrica tenga su SSID oculto este puede hacerse visible mediante el uso del software incluido en el paquete Aircrack. El primer paso será realizar un scan de las redes que están a nuestro alcance. Para ello podemos utilizar airodump-ng mon0. El scan nos mostrará la longitud de aquellas SSID ocultas. Cuando detectemos aquella a la que deseamos conectar detenemos el scan con la combinación de teclas Ctrl + C. A continuación pasamos a falsificar nuestra dirección MAC por la del router: macchanger -m (Dirección MAC del router) wlan0. Pág. 15/25

16 Por último, volvemos a utilizar el comando airodump-ng mon0 para hacer de nuevo otro escaneo de las redes inalámbricas y esperamos a que el nombre de la red aparezca en nuestra terminal de comandos. 3.3 CLAVE WEP Una de las claves que se le pueden poner a nuestra red inalámbrica son las claves WEP. WEP es un protocolo de cifrado que hace referencia a Wired Equivalent Privacy o Privacidad Equivalente a Cableado en español. Forma parte del estándar IEEE , protocolo que define el uso del nivel físico y nivel de enlace. Estas claves tienen 64 o 128 bits, permitiendo crearse a través de una passphrase y siendo más seguras mientras más bits posea. De todos los tipos de claves que podemos asignar a nuestra red WIFI esta se trata de la más vulnerable pues puede ser violada con software fácilmente accesible en pocos minutos. Pág. 16/25

17 3.3.1 Establecer una clave WEP Si queremos que nuestra conexión tenga una contraseña WEP accedemos a la configuración de nuestro router y seguimos la ruta Wireless>Wireless Security donde seleccionaremos WEP en la lista desplegable. Las opciones que nos cargara este modo son: WEP Encryption: para determinar qué encriptación llevará nuestra contraseña. Una encriptación de 128 bits será más fuerte que una de 64 bits. Passphrase: dónde escribimos una palabra que, encriptada, formará una contraseña. De esta manera es más fácil recordar e introducir la clave en otros dispositivos. Cuando escribamos la passphrase debemos de pulsar sobre Generate. Key: campos donde se mostrará la passphrase ya encriptada. Una esto, pulsamos Save settings Descifrar una clave WEP Reventar o crackear una WIFI consiste en utilizar un software para averiguar la contraseña que tiene asignada esa red inalámbrica y así poder tener acceso a ella si ésta no posee más medidas de seguridad. Existen multitud de softwares con distintos niveles de complejidad para el usuario como por ejemplo: Wifislax, Beini o Aircrack. Nosotros utilizaremos este último para realizar el descifrado de una clave WEP. El proceso es similar al realizado en el subapartado Acceder a una red con filtrado MAC. De nuevo, todos los procesos deben de realizarse con superusuario (root). Pág. 17/25

18 1º Como primer paso deberíamos de instalar los paquetes Aircrack-ng y Macchanger mediante un terminal en caso de que no lo tuviéramos instalados. 2º Nos desconectamos desde la interfaz gráfica de cualquier red inalámbrica a la que podamos estar conectados y desactivamos la inalámbrica. 3º En un nuevo terminal de comandos activamos el modo monitor de nuestra tarjeta de red, también llamado modo promiscuo con airmon-ng start wlan1 Sale activo el monitor mon0, que será con el cual trabajaremos. 4º Damos de baja la interfaz activada en modo monitor con ifconfig mon0 down. Pág. 18/25

19 5º Cambiamos la dirección MAC para que nuestra tarjeta de red no sea identificada: $ macchanger -m (Dirección MAC a suplantar) mon0 cambiaría la dirección MAC por una en concreto. $ macchanger --random mon0 cambiaría la dirección MAC por una aleatoria. También es posible utilizando Ifconfig: ifconfig suplantar). 6º Volvemos a dar de alta mon0. $ ifconfig mon0 up Pág. 19/25 mon0 hw ether (Dirección MAC a

20 Comenzamos con la captura de paquetes, que la realizaremos con Airodump. 7º Escaneamos las redes con airodump-ng mon0 y cuando aparezca en la lista el punto de acceso al que queramos realizar el ataque paramos el scan con Ctrl + C. 8º Ejecutamos airodump -c (Canal de la red) -w (SSID a atacar) --bssid (MAC red a atacar) mon0. En nuestro caso corresponderá con los siguientes datos: MAC (BSSID): 00:1A:70:66:65:19 Canal (CH): 11 Nombre (ESSID): SeguridadWireless 9º En un nuevo terminal de comandos, sin detener el anterior proceso, utilizamos Aireplay. Para realizar una falsa autentificación: $ aireplay-ng a (Dirección MAC a atacar) -h (Nuestra dirección MAC) mon0 Pág. 20/25

21 10º Ahora, en una terminal que no tengamos en uso, activamos el segundo ataque de Aireplay, el ataque de selección interactiva del paquete a enviar. Para activarlo: $ aireplay-ng -2 -p c FF:FF:FF:FF:FF:FF -b (Dirección MAC de la red) -h 00:11:22:33:44:55 mon0 11º Ya por último, también en una terminal nueva o que no tenga procesos ejecutándose ejecutamos el último comando: $ aircrack-ng -z (Nombre de la red a atacar)*.cap Nos mantenemos a la espera de que se descifre la clave WEP. Una vez que sea descifrada con éxito se nos mostrara un mensaje de Key found! (clave encontrada). Pág. 21/25

22 La clave puede aparecer en modo texto o bien en hexadecimal en bloques de dos caracteres separados por dos puntos. En el último caso insertaríamos los caracteres sin los dos puntos que separan cada bloque. 3.4 CLAVE WPA WPA corresponde a las siglas del inglés Wi-Fi Protected Access y se trata de un sistema para proteger las redes inalámbricas. Este sistema está creado para corregir las vulnerabilidades que presentaba el sistema WEP, tratado en el punto anterior. Una clave WPA es más difícil de violar que una clave WEP. Incluye protección contra ataques de repetición (replay attacks pues incluye un contador de tramas. Creado por La Alianza Wi-Fi, fue diseñado para utilizar, normalmente, un servidor RADIUS. WPA2 está basada en el nuevo estándar de IEEE i. WPA no incluye todas las características del i, mientras que WPA2 puede decirse que es la versión certificada de este estándar. Podemos encontrar distintos tipos de WPA/WPA2: WPA-Personal WPA-Enterprise WPA2-Personal WPA2-Enterprise WPA/WPA2 Personal La versión de clave pre-compartida también es llamada WPA-Personal o WPA2-Personal. A menudo puede referirse a este método de clave pre-compartida con PSK o Pre-Shared Key. Este tipo de clave es más seguro que WEP, pero no tan seguro como WPA/WPA2 Enterprise. WPA/WPA2 Enterprise Enterprise es utilizado mayormente en empresas. Cuando se utiliza WPA/WPA2 Enterprise, a diferencia de WPA-PSK, los empleados no saben la contraseña. De este modo no pueden compartir con extraños la contraseña ni usar esa red cuando ya no forman parte de la empresa. Además de suponer una mayor seguridad puede ahorrar tiempo pues las contraseñas no tienen que ser cambiadas manualmente a todos los clientes. Normalmente WPA-Enterprise requiere la compra, instalación y configuración de un servidor RADIUS Servidor RADIUS Acrónimo de Remote Authentication Dial-In User Server es un protocolo de autentificación, autorizacion y administración para aplicaciones de acceso a la red comúnmente utilizado por el estándar de seguridad 802.1x, que es usado en redes inalámbricas. Muchos proveedores de servicios de internet (ISP) requieren que se ingrese un nombre de usuario y contraseña para conectarse a la red. Antes de que se conceda el acceso a la red, los datos de acceso son pasados por un dispositivo NAS sobre un protocolo de capa de enlace, quien redirige la petición aun servidor RADIUS sobre el protocolo RADIUS. Si es aceptada la información el servidor autorizará el acceso al sistema del ISP. Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión al usuario. También incluye eventos como el total de paquetes transferidos durante la sesión, el volumen de datos y la razón para la terminación de la sesión. Pág. 22/25

23 3.4.2 Descifrar una clave WPA Al igual que las claves WEP, las WPA también pueden ser reventadas o crackeadas. Como hemos comentado antes, estas claves son más difíciles de descifrar que las WEP. Los pasos a seguir son prácticamente iguales a los de descifrar una clave WEP exceptuando algunos comandos y que se debe de disponer de un diccionario de claves. Suponiendo que ya hemos realizado la instalación de los paquetes Aircrack-ng y Macchanger proseguimos a los pasos para intentar descifrar la clave. 1º Desconectamos desde la interfaz gráfica de cualquier red inalámbrica a la que podamos estar conectados y desactivamos la inalámbrica. 2º Abrimos un terminal y activamos el modo monitor con airmon-ng start wlan1 3º Damos de baja mon0 con ifconfig mon0 down. Pág. 23/25

24 4º Cambiamos la dirección MAC para proteger nuestra identidad y que tarjeta de red no sea identificada utilizando uno de estos comandos: $ macchanger -m (Dirección MAC a suplantar) mon0 cambiará la dirección MAC por una en concreto. $ macchanger --random mon0 cambiará la dirección MAC por una aleatoria. $ ifconfig mon0 hw ether (Dirección MAC a suplantar) 5º Damos de alta mon0. $ ifconfig mon0 up 6º Pasamos a escanear las redes con airodump-ng mon0. Cuando aparezca en la lista el punto de acceso al que queramos realizar el ataque paramos el scan con Ctrl + C. 7º Ejecutamos airodump -c (Canal de la red) --bssid (SSID a atacar) w (Nombre del archivo que se creará) mon0. MAC (BSSID): 00:1A:70:66:65:19 Canal (CH): 11 Pág. 24/25

25 8º Abrimos una terminal de comandos, sin detener el scan. Ahora utilizaremos Aireplay. Para realizar una falsa autentificación: $ aireplay-ng a (Dirección MAC a atacar) -c (Dirección equipo conectado a la red) mon0 MAC de algún 9º Como último paso, sin cerrar la anterior, activamos la inyección de contraseñas indicando la ruta del diccionario donde se encuentran las contraseñas a inyectar. Ejecutamos: $ aircrack-ng -w (Ruta de diccionario de passwords.lst) (Nombre del archivo)*.cap Los diccionarios de claves puedes encontrarlos en la red haciendo búsquedas, tanto en español como en inglés. Un diccionario será más útil mientras más contraseñas contenga. Aquí facilitamos un diccionario que contiene 227 millones de passwords. SeguridadWireless-227million.7z (72MB) Al igual que con el descifrado de una clave WEP, debemos de esperar a que se descifre la clave. Recordamos que este tipo de claves son más difíciles de romper, pudiendo tardar horas e incluso días sin resultado. Si todo va bien un mensaje de Key found! nos informará de que la contraseña ha sido encontrada. Pág. 25/25

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7

Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Guía de configuraciones básicas mediante interfaz web para el router SpeedTouch TG585iv7 Índice Índice...2 Introducción...3 Configuración multipuesto dinámica...6 Configuración multipuesto estática....10

Más detalles

WEP, WPA/WPA2 Cracking

WEP, WPA/WPA2 Cracking WEP, WPA/WPA2 Cracking By: Alfa-Omega Introduccion En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack

Más detalles

ASALTANDO REDES WI-FI WEP / WPA

ASALTANDO REDES WI-FI WEP / WPA ASALTANDO REDES WI-FI WEP / WPA Aetsu alpha.aetsu@gmail.com Esta obra se encuentra bajo la licencia Creative Commons 3.0 España: 1 Cifrado WEP Todos los ataques En esta parte del manual explicaré de forma

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Aplicación práctica en redes de ordenadores

Aplicación práctica en redes de ordenadores Aplicación práctica en redes de ordenadores José Traver Universitat per a Majors UJI SPAIN traver.correo@gmail.com Índice Repaso parámetros básicos Configuración de red en Windows XP Obtención de datos

Más detalles

4. Dynamic Host Configuration Protocol (DHCP)

4. Dynamic Host Configuration Protocol (DHCP) 4. Dynamic Host Configuration Protocol (DHCP) 4.1. Introducción. Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

Manual de uso: WIFI sa2434

Manual de uso: WIFI sa2434 Manual de uso: WIFI sa2434 1.1 Conexiones inalámbricas: Qué es el WIFI? Se trata de un sistema para crear una red de ordenadores sin necesidad de cable a través del espectro radioeléctrico que utiliza

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(AMS.2) 11/05/2007 Índice Configuración básica del Router WIFI Zyxel NBG334W para

Más detalles

Implantación de técnicas de acceso remoto. Seguridad perimetral

Implantación de técnicas de acceso remoto. Seguridad perimetral 2012 Implantación de técnicas de acceso remoto. Seguridad Álvaro Primo Guijarro Practicas UD03 12/01/2012 Contenido 1.NAT:... 5 a) Comprobación de la seguridad a través de un NAT (Laboratorio virtual)...

Más detalles

MANUAL CABLEMODEM WIFI

MANUAL CABLEMODEM WIFI 1/40 MANUAL CABLEMODEM WIFI 2/40 INDICE 1. Introducción...3 2. Instalación de los drivers...4 3. Conexión de los dispositivos... 11 4. Configuración de la red WIFI...12 4.1 WindowsXP...12 4.2 Windows2000...14

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Figura 1. Red de ejemplo para DHCP Server

Figura 1. Red de ejemplo para DHCP Server Un servidor DHCP asigna dinámicamente direcciones IP a las PC dentro de una red, esto evita que tengamos que configurar la dirección IP de cada máquina por separado por lo que es muy utilizado en todo

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico

Actividad de Packet Tracer 7.5.2: Reto al WRT300N inalámbrico Actividad de Packet Tracer 7.5.2: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1 WRS2 WRS3 Máscara de subred Gateway (puerta de salida) predeterminado Fa0/1 172.17.50.1

Más detalles

Dynamic Host Configuration Protocol (DHCP)

Dynamic Host Configuration Protocol (DHCP) Dynamic Host Configuration Protocol (DHCP) Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en vez de tener que ir

Más detalles

Seguridad y alta disponibilidad

Seguridad y alta disponibilidad VPN sitio a sitio Simulación VPN sitio a sitio, utilizando Packet Tracer Este es el esquema donde vamos a realizar una vpn de sitio a sitio, para ello nos vamos a ir a la consola del router 1 Con el primer

Más detalles

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO

NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO NET-001 ROUTER INALAMBRICO-N MANUAL DEL USUARIO Introducción: El router inalámbrico-n es un dispositivo de conexión a redes cableadas/inalámbricas especialmente diseñado para satisfacer los requerimientos

Más detalles

MANUAL WIFI CABLEMODEM WEBSTAR

MANUAL WIFI CABLEMODEM WEBSTAR MANUAL WIFI CABLEMODEM WEBSTAR Índice 1. Introducción...3 2. Instalación de los drivers...5 3. Conexión de los dispositivos...13 4. Configuración de la red WIFI...14 4.1 WindowsXP...14 4.2 Windows2000,

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

TEMA 7: Configuraciones básicas en red.

TEMA 7: Configuraciones básicas en red. TEMA 7: Configuraciones básicas en red. Objetivos: Aprendizaje de la configuración de red cableada e inalámbrica en Ubuntu. Conocimiento de la utilización de interfaces de red inalámbricas compatibles

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Guía Rápida de Instalación y configuración del AP 2400/2411

Guía Rápida de Instalación y configuración del AP 2400/2411 Guía Rápida de Instalación y configuración del AP 2400/2411 El Access Point (AP) ya viene configurado de fábrica con parámetros genéricos, por lo que es suficiente con conectarlo a la corriente. Funcionará

Más detalles

Configuración del Cable MODEM SBG900

Configuración del Cable MODEM SBG900 Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Crackin WiFi networks with security enabled

Crackin WiFi networks with security enabled Crackin WiFi networks with security enabled En el articulo sobre cómo configurar la conexión a Internet ya hablamos de las diferentes formas que hay para proteger una red wireless (Wi-Fi), de las cuales

Más detalles

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER) Antes de proceder a ninguna instalación, debemos de configurar correctamente

Más detalles

Information de hardware

Information de hardware Information de hardware 1. Qué es el WRT120N? El router Wireless-N incluye, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la

Más detalles

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos

Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Práctica de laboratorio: Configuración de un cliente y un router inalámbricos Topología Configuración del router Linksys Nombre de la red (SSID) Contraseña de red Contraseña del router CCNA-Net cisconet

Más detalles

Adaptador USB Inalámbrico ÍNDICE 1. INTRODUCCIÓN... 3

Adaptador USB Inalámbrico ÍNDICE 1. INTRODUCCIÓN... 3 ÍNDICE 1. INTRODUCCIÓN... 3 2. EL ADAPTADOR USB INALÁMBRICO... 4 2.1 CONTENIDO DE LA CAJA... 4 2.2 DESCRIPCIÓN DEL ADAPTADOR USB... 4 2.3 DOCUMENTACIÓN DE USUARIO... 5 2.4 EXIGENCIAS DEL SISTEMA... 6 3.

Más detalles

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS Guía de Instalación Rápida DN-70591 INTRODUCCIÓN DN-70591 es un dispositivo de conexión de red combinado con cable/sin cable diseñado específicamente para

Más detalles

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4. Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra

Más detalles

Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g

Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Repetir una señal wifi a larga distancia mediante Nanostation 2 y Tp-link wr340g Boceto del Montaje; Inconvenientes; Al conectar una antena externa al ns2 pierde aproximadamente la mitad de su potencia.

Más detalles

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710

MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 MANUAL SOBRE SEGURIDAD PARA CABLE~MODEM THOMSON TCW710 1 I. Como primera opción comenzamos conectando nuestro cable RJ-45 (Cable de LAN) desde el router hasta nuestro ordenador, o bien pueden realizar

Más detalles

Guía de configuración Cable-Modem THOMPSON TCW750-4

Guía de configuración Cable-Modem THOMPSON TCW750-4 Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

1 Introducción. Home Station ADSL

1 Introducción. Home Station ADSL ÍNDICE 1 Introducción 1 2 Descripción general de la interfaz de usuario 2 3 Configuración LAN y WLAN 8 4 Configuración de la conexión a Internet 11 5 Configuración y estado de los dispositivos conectados

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

Tutorial Kozumi K1500

Tutorial Kozumi K1500 Tutorial Kozumi K1500 En este tutorial aprenderás a configurarlo como AP, como repetidor y configurar hasta 2 AP virtuales. En este simple tutorial te vamos a explicar cómo configurar a tu router Kozumi

Más detalles

TUTORIAL DE AIRCRACK-NG

TUTORIAL DE AIRCRACK-NG TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Guía de configuración emta ARRIS

Guía de configuración emta ARRIS Guía de configuración emta ARRIS WTM 552B WTM552H Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Guía de configuración ARRIS

Guía de configuración ARRIS Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...

Más detalles

Servidores de autenticación. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Servidores de autenticación. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD Servidores de autenticación Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD En algunas de las prácticas tendremos que configurar un dispositivo inalámbrico para validarse por Radius,

Más detalles

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara

11º Unidad Didáctica. Conexión Remota a Ordenador. Eduard Lara 11º Unidad Didáctica Conexión Remota a Ordenador Eduard Lara 1 ÍNDICE 1. Reachout 2. PCAnyWhere 3. VNC 4. Teamviewer 5. DameWare 6. Escritorio Remoto en Windows XP 7. Terminal Server en Windows 2003 Server

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5 Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

Introducción. Instalación de los drivers. Conexión de los dispositivos. Configuración de la red Wi-Fi. Administración del punto de acceso

Introducción. Instalación de los drivers. Conexión de los dispositivos. Configuración de la red Wi-Fi. Administración del punto de acceso 1/48 Introducción Instalación de los drivers Conexión de los dispositivos Configuración de la red Wi-Fi WindowsXP Windows2000 Windows98, WindowsMe Administración del punto de acceso WindowsXP Windows98,

Más detalles

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija Avisos Sólo es una demostración con fines educativos [en serio, en España no es ilegal, pero en otros países sí] No hagáis nada

Más detalles

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7

Servicio Despega Contrato. MANUAL DE CONFIGURACIÓN Cisco Wifi con Windows 7 MANUAL DE CONFIGURACIÓN 1 Índice 1. Descripción breve de los componentes 3 2. Conexión a la red wifi 4 3. Seguridad de la red wifi 8 4. Crear el icono de conexión 14 5. Resolución de incidencias 23 6.

Más detalles

Compartir internet Ad Hoc con Microsoft Windows XP

Compartir internet Ad Hoc con Microsoft Windows XP Compartir internet Ad Hoc con Microsoft Windows XP Configurando el uso compartido de internet Ad Hoc Esta configuración asume que tienes los siguientes elementos: Una Notebook o PC funcionando con Windows

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista. FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas

Más detalles

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente: ACCESO A LA CÁMARA Esto no es un punto conflictivo, pero lo primero que necesitamos es poder acceder a la cámara. Para ello, en primer lugar hay que conectar la cámara tanto a la alimentación como con

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

PRACTICA SISTEMAS OPERATIVOS EN RED

PRACTICA SISTEMAS OPERATIVOS EN RED Paso 8: Una vez finalizada la instalación les aparecerá el siguiente cartel. Reiniciar Deben hacerle caso y recuerden quitar el CD antes de que se reinicie la PC. Paso 9: Al prender el equipo ya podrán

Más detalles

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

Ubuntu Server 12.10 HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Ubuntu Server 12.10 HOW TO : SERVIDOR VPN EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN? Una red privada virtual o VPN (Virtual Private Network), es una

Más detalles

SAGEM Wi-Fi 11g CARDBUS adapter para red inalámbrica Guía de puesta en servicio rápido

SAGEM Wi-Fi 11g CARDBUS adapter para red inalámbrica Guía de puesta en servicio rápido SAGEM Wi-Fi 11g CARDBUS adapter para red inalámbrica Guía de puesta en servicio rápido Objeto de esta guía Esta guía describe el método de instalación y de configuración de su SAGEM Wi-Fi 11g CARDBUS adapter

Más detalles

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL Grupo de Innovación y Apropiación de Tecnologías de la Información Archivística Compilador: Pedro Antonio Gómez Guarín 1 INSTALACIÓN DE UBUNTU SERVER

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP)

Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) Guía Rápida de Instalación Internet Broadband Router 9014 (AFN4000UP) La presente guía tiene como objetivo, proporcionar de una manera sencilla, los pasos para configurar al 9014 en su funcionalidad básica

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

Guía de instalación rápida DPR-1260. with 3G Mobile Video

Guía de instalación rápida DPR-1260. with 3G Mobile Video Guía de instalación rápida DPR-1260 Wireless Wireless Servidor G de Print USB impresión 2.0 USB Server multifunción with 3G Mobile Video Adapter Requisitos del sistema Red inalámbrica 802.11b/g o por cable

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica Curso: Redes Inalámbricas Medio: Práctica #3 Instructor: Ing. Eduardo Interiano. Configuración de puente inalámbrico Objetivo general:

Más detalles

manual del cablerouter technicolor TC7210 teléfono_internet_televisión

manual del cablerouter technicolor TC7210 teléfono_internet_televisión manual del cablerouter technicolor TC7210 teléfono_internet_televisión índice 1 introducción... 3 2 características del router Technicolor TC7210... 4 2.1 LED y puertos... 4 3 configuración básica... 8

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2

WiFi-Repeater. Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 WiFi-Repeater Manual de usuario / User Manual Manuale di istruzioni / Manuel d utilisation REV.1.2 ESPAÑOL Introducción El repetidor WiFi LEOTEC es un dispositivo de conexión de red cableada / inalámbrica

Más detalles

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete

Wireless-B. Ruteador de banda ancha. GHz 2.4 802.11b. Guía de instalación rápida BEFW11S4. Contenido del paquete A Division of Cisco Systems, Inc. Contenido del paquete Ruteador Wireless-B de banda ancha CD-ROM de configuración Guía del usuario en CD-ROM Adaptador de corriente Cable de red Ethernet Guía de instalación

Más detalles

Usuari:Iván Roldán/RouterBoard

Usuari:Iván Roldán/RouterBoard Usuari:Iván Roldán/RouterBoard De SergiTurWiki < Usuari:Iván Roldán Pugeu una FOTO VOSTRA! Nom: Curs: Grup: Autors: Iván ASIX Indiqueu el vostre grup! Iván Roldán Contingut 1 Introducción 1.1 Acceso por

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles