Вы находитесь на странице: 1из 62

Nombre del Alumno No de Control Carrera

De la Cruz Hernndez Marisol 10580104 ITICs


Martn Garca Ana Laura 10200275 ITICs
Snchez Snchez Erick 10200986 ITICs
Salinas Badillo Alejandra 10200983 ITICs
Tolentino Monter Clara 10200984 ITICs
Ctedra:
Seguridad en Tecnologas de la Informacin
Catedrtico:
Javier Hernndez Orozco

Unidad III: Metodologas y propuestas de seguridad
Software Libre para prevenir Vulnerabilidades de Seguridad
Informtica.


Contenido
Introduccin ........................................................................................................................................ 4
Wireless Network Watcher ................................................................................................................ 4
Descripcin ..................................................................................................................................... 4
Instalacin ....................................................................................................................................... 5
Configuracin .................................................................................................................................. 7
Administracin................................................................................................................................ 7
Encriptar Dispositivo Android y micro SD e instalacin Cerberus anti-robo .................................... 9
Descripcin ..................................................................................................................................... 9
Configuracin ................................................................................................................................ 10
Advertencias previas .................................................................................................................... 10
Cmo activar el cifrado en tu Android ......................................................................................... 10
Encriptacin del dispositivo y la SD ............................................................................................. 11
Administracin.............................................................................................................................. 12
Instalar una aplicacin anti robo. ............................................................................................. 12
Caso prctico aplicando un dispositivo encriptado y con Cerberus. .......................................... 12
Keep Secrets...................................................................................................................................... 14
Descripcin ................................................................................................................................... 14
Instalacin ..................................................................................................................................... 14
Configuracin ................................................................................................................................ 15
Administracin.............................................................................................................................. 15
Wireshark .......................................................................................................................................... 19
Descripcin ................................................................................................................................... 19
Instalacin ..................................................................................................................................... 19
Administracin.............................................................................................................................. 24
Nmap ................................................................................................................................................. 27
Descripcin ................................................................................................................................... 27
Instalacin ..................................................................................................................................... 27
Configuracin ................................................................................................................................ 30
Administracin.............................................................................................................................. 30
ADSLnet ............................................................................................................................................. 34
Descripcin ................................................................................................................................... 34
Instalacin ..................................................................................................................................... 34
Configuracin ................................................................................................................................ 35
Administracin.............................................................................................................................. 35
Configuracin de Router .................................................................................................................. 40
Descripcin ................................................................................................................................... 40
Especificaciones ............................................................................................................................ 40
Parmetros importantes hardware y configuracin ................................................................... 41
Parmetros configuracin: ........................................................................................................... 43
Instalacin del hardware .............................................................................................................. 44
Cambiar nombre a la red .............................................................................................................. 47
Seguridad ...................................................................................................................................... 49
Utilizar contrasea con WPA2 ...................................................................................................... 49
Cambiar el nombre de nuestro SSID y ocultarlo.......................................................................... 50
Ocultar el SSID .............................................................................................................................. 50
Estadsticas inalmbricas .............................................................................................................. 54
Cambiar usuario y contrasea ..................................................................................................... 57
Desactivar Autoconectar a redes Wi-Fi........................................................................................ 57
Asignacin de direcciones IP estticas a los dispositivos ............................................................ 57
Habilitar cortafuegos en cada ordenador y el router .................................................................. 58
Colocacin del router o punto de acceso .................................................................................... 58
Apagar la Red durante perodos prolongados de no utilizacin................................................. 58
Conclusiones personales .................................................................................................................. 59
De la Cruz Hernndez Marisol ...................................................................................................... 59
Martn Garca Ana Laura .............................................................................................................. 59
Salinas Badillo Alejandra .............................................................................................................. 59
Snchez Snchez Erick .................................................................................................................. 60
Tolentino Monter Clara ................................................................................................................ 60
Fuentes de informacin .................................................................................................................... 62





Introduccin
El desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de
delincuencia antes impensables. La cuanta de los perjuicios as ocasionados es a menudo muy
superior a la usual en la delincuencia tradicional y tambin son mucho ms elevadas las posibilidades
de que no lleguen a descubrirse o castigarse.
Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades
del uso indebido de las computadoras lo que ha creado la necesidad de regulacin por parte del
derecho.
Teniendo en cuenta todas aquellas leyes que respaldan su garanta de seguridad y en las cuales
defiende cada uno de sus derechos como usuario de tecnologa.
El acceso no autorizado a una red informtica o a los equipos que en ella se encuentran puede
ocasionar en la gran mayora de los casos graves problemas.
Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un hecho frecuente y
ocasiona muchos trastornos, sobre todo si no estamos al da de las copias de seguridad. Y aunque
estemos al da, no siempre es posible recuperar la totalidad de los datos.
Con la constante evolucin de las computadoras es fundamental saber que recursos necesitar para
obtener seguridad.
Wireless Network Watcher
Descripcin
Es una utilidad gratuita que muestra los ordenadores y otros dispositivos en una red local, ya sea
WiFi o Ethernet. [1]



Sirve



Como manejar Wireless Network Watcher:
Para descubrir intrusos
Para hacer catlogos
rpido de las direcciones IP.

Wireless Network Watcher

Para descubrir intrusos
Presiona el primer botn de la barra o la tecla F5. Se realiza todo el escaneo recorriendo
todas las direcciones de la red local.
Cada vez que Wireless Network Watcher encuentra un equipo lo aade a la tabla, en la que
hay, adems de la IP, la direccin MAC y el nombre de dispositivo.

Instalacin
1.- Para comenzar primero descargamos el software y
aparecer esta ventana donde se activar la opcin
Guardar archivo y damos clic.


2.- Damos click en aceptar.



3.- Aparecer la siguiente ventana y damos clic en aceptar, se instalar la consola principal.

4.- Despus escogeremos el proceso de
instalacin y damos en la opcin Express
y siguiente





5.- Esperamos a que se descargue el
programa.



6.- Ya una vez descargado damos clic en
next




7.- Seleccionamos la ubicacin en donde
queremos que se aloje el programa y damos
Next


8.- Escogemos el Start Men y damos en Install

9.- Aparecer una pantalla y nos indicar que el programa se ha instalado correctamente.
Configuracin
No requiere alguna configuracin despus de ser instalado.
Administracin
Abrimos nuestro software. [2]
1. Aparecer una consola como esta en donde nos muestra un men de la Direccin IP,
Nombre del Dispositivo, Direccin de Control de Acceso al Medio, Texto de Usuario, y hora
y fecha de deteccin. Aparecer el mensaje Scanning en la parte inferior.


2. En este caso una vez terminado el escaneo me muestra 2 direcciones distintas una desde
mi router y la otra es mi direccin IP, son las nicas que me muestra por lo que no hay ms
personas conectadas a mi red Wi Fi.


3. En este caso se puede observar que aparte de mi router y de mi direccin IP hay dos
direcciones ms conectadas a mi red.[3]


Encriptar Dispositivo Android y micro SD e instalacin Cerberus anti-
robo
Descripcin
En este apartado presentaremos como habilitar un sistema de cifrado de toda la informacin del
terminal, que Android incluye por defecto desde la versin 2.3.4 Gingerbread, as como los
cuidados y pormenores que hay que contemplar antes de llevar a cabo el cifrado, para proteger
los datos que estn almacenados en nuestros dispositivos.
Por qu cifrar tu telfono?
Este sistema cifra los datos almacenados en tu telfono, codificndolos mediante un cdigo o
contrasea que tendremos que elegir, y ser igual que el PIN de desbloqueo de pantalla. El
sistema, una vez que hayamos introducido dicho PIN descifrar todos los datos, por lo que si
alguien no lo conoce, no podr acceder a ellos.
Este sistema puede interesar a aquellas personas que almacenan en su telfono datos sensibles
y privados, o para aquellas empresas que trabajen con datos confidenciales y necesiten
protegerlos. Por eso, quiz muchas personas no necesiten recurrir a este sistema si no quieren tal
nivel de seguridad.
Adems, en caso de que nos roben o perdamos el telfono, el ladrn estar ms interesado en
dejar el telfono de fbrica para revenderlo o usarlo que en acceder a nuestros datos, por lo que
bastara con la clsica pantalla de bloqueo.

Cerberus es un programa completo para el uso contra los robos de sus dispositivos. Es la mejor
proteccin para que puede recuperar sus dispositivos de Android extraviados, perdidos o robados.
Esta es una versin de prueba gratuita durante una semana. Luego usted puede comprar una
licencia de por vida a un pequeo precio (2.99) desde la aplicacin: no hay cuotas mensuales o
anuales, slo un pago por nica vez. La licencia est asociada a su cuenta de Cerberus. Si tiene
varios dispositivos (hasta 3), lo puede utilizar todos con la misma cuenta.

Tiene tres maneras de proteger su dispositivo:
Via control remoto a travs de la pgina web www.cerberusapp.com
Via control remoto a travs de de mensajes de textos SMS
SIM Checker (para los dispositivos que tienen una tarjeta SIM): recibir automticamente
alertas si alguien utiliza su telfono con una tarjeta SIM no autorizada
El control remoto le permite realizar muchas operaciones en el dispositivo, como:
Localizar y rastrear su dispositivo
Iniciar una fuerte alarma, incluso si el dispositivo est en modo silencioso
Borra la memoria interna y de la tarjeta SD
Ocultar Cerberus del menu de las aplicaciones
Bloquear el dispositivo con un cdigo
Grabar audio desde el micrfono
Obtener una lista de los ltimas llamadas enviadas y recibidas
Obtener informacin sobre la red y el operador a cual el dispositivo est conectado

Cuando intenta localizar su dispositivo, Cerberus habilita automticamente GPS si est apagado,
(slo en Android <2.3.3) y lo puede proteger de la desinstalacin no autorizada - ms informacin
en la aplicacin.
La aplicacin funciona incluso si el dispositivo no tiene una conexin a Internet gracias a la funcin
de control remoto por medio de mensajes SMS. Asimismo, la funcin SIM Checker le permite
conocer el nuevo nmero si se cambia la tarjeta SIM, para que puede enviar textos a este nmero.
Los textos recibidos y enviados para el control remoto de Cerberus, no iniciaran ninguna notificacin
ni aparecern en la aplicacin de mensajes.
Cerberus no agota la batera, porque no hay servicio en segundo plano en ejecucin: se activar slo
si hay una solicitud por control remoto y se detendr despus. [4]

Configuracin
Advertencias previas
Antes de llevar a cabo el proceso de cifrado de datos debes tener en cuenta algunas cosas:
Disminuye el rendimiento: El cifrado del terminal le aadir algo de carga de trabajo, por lo que el
rendimiento en ocasiones ser menor, aunque esto depender del hardware del mismo.
No se puede deshabilitar: el cifrado es en un solo sentido, es decir, una vez que lo hayamos
hecho, el cifrado slo se puede deshabilitar restaurando el telfono a su estado de fbrica, lo que
conlleva la prdida total de los datos. Esto es, por otra parte, la clave que hace seguro este
sistema. As que cuidado con olvidar el cdigo o contrasea que escoges para el cifrado.
Cmo activar el cifrado en tu Android
Antes de empezar ten en cuenta que dependiendo de la cantidad de datos que tengas en el
dispositivo, el proceso de cifrado puede durar una hora o ms, por lo que no desesperes si tarda
mucho. Lo ideal es tener bastante batera restante o mejor an,conectarlo al cargador mientras
tanto. En caso de que el proceso se interrumpa puedes perder algunos datos (o todos).
1. En primer lugar, debes asegurarte de que tienes establecido un PIN o contrasea de bloqueo de
pantalla, en caso contrario, el sistema no te dejar cifrar los datos del dispositivo. Si no tienes uno,
puedes crearlo desde Ajustes > Seguridad > Bloqueo de Pantalla > Tipo de seguridad > Establecer
PIN o contrasea (segn el dispositivo pueden variar los submen
2. Entramos a bloqueo de pantalla y elegimos.









Encriptacin del dispositivo y la SD

Ajustes o configuracin > Seguridad > Encriptar dispositivo (o tablet). Aparecer un mensaje de
advertencia, informando de cmo funciona el proceso, el tiempo que conlleva (una hora o ms) y
que debes tener batera completamente cargada (o al menos con ms de 80%). Esto se debe a que
el equipo tarda hasta una hora para encriptar todos los datos.
Recuerda, por las dudas, hacer un backup de los contactos, apps y datos antes de encriptar y
sacarlo del mismo. Acordate de que un backup sin verificar, no es backup.
Slo tienes que pulsar el botn Encriptar dispositivo y comenzar.






Una vez finalizada la encriptacin, el celular le pedir la contrasea alfanumrica cada que encienda
el celular y cuando quiera desbloquear la pantalla. Por ello asegrese de que la contrasea sea una
secuencia coherente que permita la fcil recordacin de la misma.
Asi como tambin cabe mencionar que las opciones de bloqueo de bajo
nivel se desactivan al realizar la encriptacin tales como ninguno,
deslizar o patrn, y quedaran los de seguridad media y alta como:
desbloqueo facial, PIN y contrasea. [5]



}
Administracin
Instalar una aplicacin anti robo.
Ahora si nos toca instalar una aplicacin anti robo. Como dije antes son varias y variadas las opciones
entre las que se destacan Prey, Lookout y Cerberus.









Caso prctico aplicando un dispositivo encriptado y con Cerberus.

1) El nuevo dueo intenta desbloquear el equipo, si tiene bloqueo, le saca la batera.
2) Luego de sacarle la batera, va a aprovechar a sacarle la SIM.
3) Va a colocarle una SIM para probarlo.

Es decir, si tuvimos esa suerte (si est desbloqueado) podemos utilizar varios de los comandos a
travs de un SMS que le enviamos a nuestro telfono o que la misma App enva automticamente
(La interfaz de
Cerberus es de lo
ms sencilla pero a
su vez es bastante
potente)

si fue configurada (se configur 3 nmeros amigos y que enve la informacin de ubicacin, el
nmero y la informacin de la nueva SIM y si es posible, que tambin la enve a travs de un e-mail).
El segundo problema es si la nueva SIM, en caso de andar, no tiene un plan de datos de Internet. Si
tiene un plan, genial!, ya sea con Cerberus o cualquier otra App y sin que el nuevo dueo se de
cuenta vamos a poder desde hacer sonar una alarma hasta espiarlo, saber donde est y quizs hacer
una denuncia policial para que allanen y lo recuperen.
Con Internet la cantidad de opciones que nos permiten estas aplicaciones es ms amplia.

y si hacen un hard reset?
El hard reset es una opcin presente en casi todos, sino todos, los smartphones y las tablets con
Android. Es un comando que bsicamente formatea el equipo y lo devuelve al estado de fbrica.
Por un lado que el nuevo dueo le haga un hard reset nos aliviar en lo que respecta a la
configuracin de las aplicaciones aunque por el otro, nos est complicando un poco ms, salvo que
instalemos la aplicacin anti robo cmo App de sistema.
Para esto hay que tener el equipo rooteado, no hay otra. Ya que obviamente esta accin requiere
elevados privilegios. Los nuevos dueos van a creer que el equipo est limpio y probablemente
luego de configurarlo (recordemos que despus del hard reset van a poder entrar) van a conectarlo
a Internet y ah si vamos a verle la cara para denunciarlo ante las autoridades pertinentes.














Keep Secrets
Descripcin
Con esta aplicacin puedes tener todos tus ficheros a salvo y compartir mensajes encriptados sin el
miedo a que nadie pueda verlos. Su funcionamiento es muy simple, solamente tienes que introducir
una clave para el fichero o el texto que quieras encriptar, por lo que solo la persona que conozca la
clave y tenga instalada esta aplicacin ser capaz de ver el mensaje o utilizar los archivos
encriptados. [6]
Con un par de pasos puedes encriptar o desencriptar textos y compartirlos por twitter, facebook,
whatsapp o cualquier red social sabiendo que solo las personas que conozcan la clave pueden
desencriptar el mensaje.
Principales caractersticas:
1. Encripta/Desencripta textos con AES.
2. Comparte directamente tus textos
encriptados en tus redes sociales favoritas.
3. Encripta/Desencripta ficheros de tu
memoria externa utilizando AES.
4. Encripta/Desencripta carpetas completas.

Instalacin
1. Ir a play Store en nuestro mvil.

2. Buscar e instalar Keep Secrets.







3. Buscar el icono de la App en nuestro men.




Configuracin
No requiere alguna configuracin despus de ser instalado.
Administracin
Abrimos nuestra aplicacin.
Para encriptar texto:
1. Nos aparecer una interfaz la cual nos da la opcin de encriptar y desencriptar texto.
2. Insertamos una clave la cual, nuestro destinatario har uso de ella para poder desencriptar
el mensaje, y leer el contenido.
3. Escribimos el mensaje.
4. Damos clic en encriptar.
5. Despus clic en enviar.











6. Seleccionamos, porque medio queremos compartir nuestro mensaje.
7. Enviamos a nuestro destinatario.










1
2
3
4
5
6
7
Para desencriptar texto:
1. Copiamos el texto encriptado recibido.















2. Escribimos la contrasea que introdujo nuestro remitente para encriptar.
3. Lo pegamos en el rea de texto.
4. Hacemos clic en desencriptar.
5. Podremos dar lectura al mensaje.













Para encriptar archivos:
1. Seleccionamos el archivo a encriptar.
2. Insertamos una clave la cual, nuestro destinatario har uso de ella para poder desencriptar
el archivo a recibir.
3. Damos clic en OK.
Nota: borrar el fichero original es opcional.


1
3
2
4
5









4. Seleccionamos, porque medio queremos compartir nuestro mensaje, en este caso es ms
limitado el medio por el cual podemos hacer el envo, solamente es por e-mail.
5. Seleccionamos destinatarios y enviamos.





















Para desencriptar archivos:
1. Accedemos a nuestro e-mail, desde nuestro mvil, para descargar el archivo.
2. Abrimos la aplicacin Keep Secrets, y buscamos el archivo a desencriptar.
3. Hacemos un clic largo sobre el archivo/ opcin desencriptar.
4. Escribimos la contrasea que introdujo nuestro remitente para encriptar.
5. Hacemos clic en desencriptar.
6.
1
2
3
Proceso de
encriptacin
4
5
Archivo
encriptado



















7. Buscamos en esa misma carpeta el archivo desencriptado.
8. Hacemos un clic largo sobre el archivo/ opcin abrir.





















1
2 y 3
4
5
6
7
Archivo 1
6
7
Archivo 2
Wireshark

Descripcin
Wireshark es uno de esos programas que muchos administradores de red le encantara ser capaz
de utilizar, pero a menudo se les impide conseguir lo que quieren de wireshark a causa de la falta
de documentacin.
Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red intenta
capturar paquetes en la red e intenta visualizar los datos de esos paquetes tan detalladamente
como sea posible. Se puede pensar en un analizador de paquetes de red como un dispositivo de
medida usado para examinar que est pasando al interior de un cable de red. [7]

Instalacin
Realizar la descarga de la ltima versin estable de Wireshark, versin 1.12.1, de la pgina
http://www.wireshark.org/download.html. Tener en cuenta las caractersticas de hardware y
software de la estacin de trabajo sobre la que se va a ejecutar el programa. Para el caso de este
documento se muestra la instalacin particular para Windows de 32 bits. [8]
Ejecutar el wizard de instalacin. Hacer clic en Next. Luego seleccionar I Agree en el acuerdo de
licencia de uso.





Seleccionar todos los componentes a instalar. Luego seleccionar la asociacin de las extensiones
mencionadas a la aplicacin.

Aceptar la carpeta de instalacin por defecto. Para el funcionamiento de Wireshark es necesaria la
instalacin de la librera WinPcap. Debido a esto, seleccionar su instalacin si no est previamente
instalado o si est instalada una versin anterior a la sugerida por el instalador.




Se inicia la instalacin de algunos de los
componentes de Wireshark y luego se
muestra el wizard de instalacin de la
versin 4.1.3 de WinPcap.








Aceptar las condiciones de la licencia de uso
de WinPcap





Seleccionar la opcin de iniciar automticamente el driver de WinPcap al iniciar el sistema.

Cerrar la ventana de instalacin e iniciar la aplicacin.


Configuracin


Una vez se ejecuta el programa Wireshark, se
ver una ventana como la siguiente:





Para iniciar una captura, seleccionar la opcin Capture Options, bajo el men Capture. Tambin
se puede acceder a esta opcin a travs del segundo cono del men, Show the capture options.

En la ventana que aparece, realizar las siguientes acciones:
Seleccione la tarjeta de red a usar para capturar los paquetes.
Seleccione la opcin para capturar paquetes en modo promiscuo.
Verifique que no haya ningn filtro, en Capture Filter.
Remueva las selecciones en Display Options
Verifique que las opciones seleccionadas en Name Resolution involucren las direcciones
MAC, las direcciones de capa de red y las direcciones de capa de transporte.
Deseleccionar la opcin Use pcap-ng format.



Administracin

Al Empezar a usar este software
lo primero que tenemos que
hacer es conectarnos a la red
con la cual queremos trabajar y
la pgina donde tendremos el
trfico de red.



Una vez hecho esto damos clic en botn Start. Y nos mostrara todo el trfico de red mientras
trabajamos en l.

Una vez hecho esto nos vamos a la pestaa para hacer una expresin de filtro.

Aqu nos mandara una lista en la cual nada ms se podr visualizar la condicin del filtro y que
hicimos. En este caso solo ser de extensin HTTP.

Ahora si lo que queremos es buscar un filtro solo basta con ubicarnos en l, ir a nuestro navegador
y teclearlo en este caso el anlisis nos arroj varias imgenes puesto que proseguimos hacer lo
antes mencionado.

El resultado del trfico de red del anlisis hecho fue una imagen. [9]














Nmap
Descripcin
Nmap (mapeador de redes) es una herramienta de cdigo abierto para exploracin de red y
auditora de seguridad. Se dise para analizar rpidamente grandes redes, aunque funciona muy
bien contra equipos individuales. Nmap utiliza paquetes IP "crudos", en formas originales para
determinar qu equipos se encuentran disponibles en una red, qu servicios (nombre y versin de
la aplicacin) ofrecen, qu sistemas operativos (y sus versiones) ejecutan, qu tipo de filtros de
paquetes o cortafuegos se estn utilizando as como docenas de otras caractersticas. Aunque
generalmente se utiliza Nmap en auditoras de seguridad, muchos administradores de redes y
sistemas lo encuentran til para realizar tareas rutinarias, como puede ser el inventariado de la red,
la planificacin de actualizacin de servicios y la monitorizacin del tiempo que los equipos o
servicios se mantiene activos.
La salida de Nmap es un listado de objetivos analizados, con informacin adicional para cada uno
dependiente de las opciones utilizadas. La informacin primordial es la tabla de puertos
interesantes. Dicha tabla lista el nmero de puerto y protocolo, el nombre ms comn del
servicio, y su estado.

Instalacin
Una vez que hayamos descargado el software para instalar lo ejecutamos y nos aparecer la
siguiente pantalla y proseguimos a aceptar los trminos y condiciones.

Una vez de haber aceptado los trminos y condiciones damos clic a todos los componentes que se
instalaran.





Escogemos la carpeta donde se guardaran
todos los componentes de Nmap




Y comenzara a instalacin de Nmap





Nos aparecer otro cuadro de instalacin
el cual es de WinPcat que es muy
importante instalarlo ya que trabaja de la
mano con Nmap y sin l no habra mucho
por hacer en esta plataforma de escaneo.



Aguardamos un momento mientras que se instalen todos los componentes necesarios.

A continuacin damos en finalizar y nos regresara al cuadro de instalacin de Nmap proseguimos a
instalar y finalizar.




Al dar en finalizar nos podemos dar cuenta que
ya ha sido instalado satisfactoriamente.



Configuracin
No requiere alguna configuracin despus de ser instalado
Administracin
Escaneo comprensivo maquina DAVID




Se guarda el documento del escaneo que hicimos y lo abrimos con navegador web













Archivos generados de nmap





Escaneo intenso maquina DAVID GNZALEZ CUATLE





Escaneo comprensivo e intenso maquina propia









ADSLnet
Descripcin

ADSLNET es un software que te muestra el resultado del porque tu navegacin por internet es
demasiado lenta.
Instalacin
En definitiva, se trata de una herramienta muy completa si te preocupa tu conexin
ADSL, quieres resolver dudas acerca de tu trfico o simplemente mejorar tu
conexin a Internet.




Configuracin
Este software no necesita de alguna configuracin inicial para poder usarla.
Administracin
Primera opcin: quien est conectado a nuestra red?
Damos clic en la casilla de SEGURIDAD la cual desplegara un men de cuatro opciones,
(AntiSpyware, Quin est conectado a mi red?, quin hay en mi PC? Y Puertos en escucha) en esta
ocasin daremos clic a la segunda opcin.

Y aparecer un recuadro al cual le daremos ACEPTAR.

Y enseguida empezara a hacer un escaneo de la red para saber quin est en ella.


En este caso me va a detectar mi router, mi ordenador y otro ordenador que es el intruso.

En este caso como ya sabemos cul es nuestro ordenador nos posicionamos en el intruso, damos
clic derecho y le damos eliminar de la fila.

Hacemos esto porque se nos fijamos en la parte inferior donde se encuentra el semforo
observaremos que este se encuentra en rojo, ahora le damos clic en el botn que dice guardar y
activar monitor de intrusos y as el semforo de la parte inferior aparecer en verde y aparecer
una leyenda que dice MONITOR DE INTRUSIN ESTA ENCENDIDO





Despues de hacer esto solo minimizaremos la pantalla y continuaremos utilizando nuestro equip,
en cuanto aparezca algun intruzo aparecera la IP y la direccin MAC del ordenador del intruso en
este caso lo que se haria seria ocultar nuestro wifi para esto abrimos nuestro ordenador e
ingresamos nestra IP en este caso la de nuestro ordenador.

Y aparecera una ventana en la cual ingresaremos el nombre de usuario y la contrasea que viene
por defecto en caso de esta no halla sido modificada aunque podriamos cambiar la contrasea
tambien esto para hacer su acceso mas dificil o bien podriamos reiniciar el router y
automaticamente este volvera a su configuracin de fbrica .



Damos ACEPTAR.

Y ahora vamos a la configuracin de nuestro router dependiendo del modelo y marca del router en
este caso en este caso el mio es un ZyXEL, si utilizas un cable de red se recomienda desactivar la
opcin que dice ENABLE WIRELESS LAN

Pero si utilizas la seal WIFI se recomienda copiar la direccin MAC del intruso.

Para esto nos vamos al men Wireless LAN.

Luego nos vamos al men que nos dar varias opciones estas opciones en este caso le damos en la
opcin que dice MAC FILTER y damos clic sobre ella .

Nos aparecer una pantalla a la cual le daremos clic en el botn ACTIVE desplegamos la opcin y le
damos clic en YES .

En seguida en la opcin que dice ACTION activamos la opcin que dice DENY ASSOCIATION.

Y marcamos la opcin MAC que queremos bloquear.

Y asi aunque el intruso sepa la contrasea no pudra acceder a su router.
Configuracin de Router
Descripcin
Router: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
Su funcin principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de mquinas IP que se pueden
comunicar sin la intervencin de un encaminador (mediante bridges), y que por tanto tienen prefijos
de red distintos.


Especificaciones

Marca TP-LINK
Modelo TL-WR740N(ES)
Normas IEEE 802.11n de IEEE 802.11g, IEEE 802.11b.
Interfaces 1 puerto de 10/100M
Rango
frecuencias
de RJ-45 WAN, 4 puertos de 10/100M RJ-45 LAN Auto
negociacin y MDI/MDIX automtico
Tipo de
antena
la Antena fija
Seguridad Encriptacin WEP/WPA/WPA , filtrado de direcciones MAC
Funciones
avanzadas
NAT incorporado y servidor
DHC, servidor virtual
DMZ, DDNS, pase VPN
(PPT/L2TP/IPSec)
LEDs Elctrico, sistema, WLAN, 1, 2, 3, 4, WAN, QSS
Requerimientos
del sistema
Windows 2000,/XP, Windows 7 o MAC OS o Linux OS.
Compatibilidad
con
Navegadores
Microsoft IE o Firefox o Safari para la configuracin basada en la web.
Temperatura de
funcionamiento
OC 40C(32F-104F)
Humedad
de
funcionamiento
10% - 90 RH, sin condensacin.
Dimensiones (Largo x Ancho x Altura)
69. x 4.6 x 1.3 pulgadas

Parmetros importantes hardware y configuracin
Power Off La alimentacin esta apagada.
On Esta encendido.
(System) Flashing El router funciona correctamente.
On /Off En router tiene un error en el sistema
(WLAN) Off La funcin inalmbrica esta desactivada.
Flashing La funcin inalmbrica est activada.
Off No hay ningn dispositivo relacionado con
el puerto correspondiente
(WAN), On Hay un dispositivo asociado al puerto correspondiente pero (LAN 1-4)
no hay actividad.
Flashing Dispositivo activo vinculado al puerto correspondient,
(QSS) Slow Flash Un dispositivo inalmbrico se conecta a la red mediante la
funcin QSS. Este proceso va a durar en los
primeros 2 minutos.
On Un dispositivo inalmbrico se ha agregado a la red por la
funcin QSS.
Quick Flash Un dispositivo inalmbrico no pudo ser aadido a la red por
la funcin de QSS.

Las siguientes piezas se encuentran en el panel trasero


RESTAURAR:
Hay dos formas de restablecer los valores de fbrica del router:
1) Utilice la funcin de los valores predeterminados de fbrica en
Herramientas del sistema - pgina Valores predeterminados> Factory en la
utilidad web del router.
2) Utilice el botn Restablecer valores predeterminados de fbrica: Pulse el
botn de reinicio durante cinco segundos y luego esperar a que el router se
reinicie.
POTENCIA: La toma de poder es que va a conectar el adaptador de corriente.
Utilice el
adaptador de corriente suministrado con este TL-WR740N/TL-WR741ND
150Mbps Wireless N Router.
ON / OFF: El interruptor de la alimentacin.
1,2,3,4 (LAN): Estos puertos (1, 2, 3, 4) conectar el router a la PC local (s).
WAN: Este puerto WAN es donde se va a conectar el mdem DSL / cable o
Ethernet.
antena inalmbrica: Para recibir y transmitir los datos inalmbricos.


Parmetros configuracin:

Direccin IP - Esta es la direccin IP de la WAN que ven los usuarios externos a travs de Internet
(incluyendo su ISP). Introduzca la direccin IP en el campo.
Mscara de subred - La mscara de subred se utiliza para la direccin IP de la WAN, por lo general
es 255.255.255.0.
Default Gateway - Introduzca la direccin IP de puerta de enlace en el cuadro si es necesario.
DNS Primario - Introduzca la direccin IP del servidor DNS en el cuadro si es necesario.
DNS secundario - Si su ISP proporciona otro servidor DNS, introduzca en este campo.


Wireless Radio - Activar o desactivar la radio inalmbrica eligiendo en la lista
desplegable.
SSID - Introduzca un valor de hasta 32 caracteres. El mismo nombre de SSID
(Service Set Identification) debe ser asignado a todos los dispositivos
inalmbricos de la red. Teniendo en cuenta la seguridad de su red inalmbrica,
el SSID por defecto es ser TP-LINK_XXXXXX (XXXXXX indica los ltimos nicas seis
nmeros de la direccin MAC de cada router). Este valor distingue entre
maysculas y minsculas. Por ejemplo, prueba no es el mismo que el de prueba.

Instalacin del hardware

Se inserta el CD de recursos en la lectora de CD-ROM de la computadora.
Se selecciona el modelo del router.



1. Despus de verificar la conexin fsica en los LEDs de status, haga clic en Next
para continuar.
2. Configuracin por web
Inicio> panel de control
Mis sitios de red>Ver estado de red y tareas> ver status>propiedades. Haga doble clic en
Protocolo Internet versin 4 (TCP/IPv4)
Seleccione Obtener una direccin IP Automticamente
Seleccionar Obtener la direccin del servidor DNS automticamente y haga clic en OK.


Abra el navegador y escriba en el campo de direccin el login que aparece en la trasera del producto
Tambin puede acceder escribiendo http://192.168.1.1 o 192.168.0.. Luego ingrese el nombre de
usuario y contrasea.


Vaya a Quick Setup y haga clic en Next.



Seleccione Auto-Detect para detectar el tipo de conexin a internet y haga clic en NEXT.


Haga clic en Finish o Reboot para hacer efectivos los cambios.





Cambiar nombre a la red

Vamos a la pestaa de Wireless
Se asigna el nombre de la red en Wireless settings




El nombre de nuestra red ya se ha cambiado

En la pestaa de Wireless security se asigna la clave y del tipo que ser (WEP, WPA
ENTERPRISE O WPA /WPA2)
Se selecciona WPA/WPA2 y se define
Version
Encriptacin
Password
Se guardan los cambios y se reinicia el router


Seguridad
Para acceder a nuestro router necesitamos acceder por medio de nuestro usuario y contrasea

Utilizar contrasea con WPA2
Wireless/Wireless security
Nos ofrece el tipo de seguridad que podemos configurar en nuestra red
1. Deshabilitar seguridad.
2. WEP.
3. WPA/WPA2 Enterprise
4. WPA/WPA2 - Personal(Recommended)
En este caso utilizaremos la ultima opcin WPA/WPA2 - Personal(Recommended)
En versin: seleccionamos wpa2- personal

Encriptacin: seleccinamos AES
Password: tecleamos nuestro password este debe ser
Y guardamos cambios
Cambiar el nombre de nuestro SSID y ocultarlo
Por qu hacerlo?
Cambiar de nombre
Los puntos de acceso y routers utilizan un nombre de red llamado SSID.
Los fabricantes suelen enviar todos sus productos con el sistema mismo SSID. Por
ejemplo, el SSID para dispositivos Linksys es normalmente linksys en este caso es
TP-LINK.
Es cierto que conocer el SSID por s mismo no permite a sus vecinos para entrar en
la red, pero es un comienzo.
Ms importante an, cuando alguien encuentra un SSID por defecto, siempre se
intuye que es una red mal configurada a nivel de seguridad y es ms jugosa para
los usuarios malintencionados.
Cambia el SSID por defecto inmediatamente despus de la configuracin de
seguridad inalmbrica.
Ocultar el SSID
Por qu hacerlo?
Podemos ocultar el SSID de nuestra red, mucho se habla de que la vuelve ms segura
pero en realidad Ocultar tu SSID inalmbrico no es una medida eficaz de evitar que
entren a tu red Wifi, pero si est claro que al no mostrar el nombre (SSID) de tu red
pasa ms desapercibida por ello las posibilidades son menores, eso siempre y
cuando se use el administrador de redes de Windows para buscar redes inalmbricas.
Comparado con la fcil que es cliquear tu SSID y conectarte o dejar que Windows se
conecte automticamente, conectarte a un red con SSID oculta es muchos ms
trabajoso, y eso en Windows 7, aparte que conectarte a redes con SSID oculto puede
provocar potenciales fallos inalmbricos con conexiones y desconexiones
simultaneas (desventaja).
Accedamos al router
En Wireless/ Wireless settings desactivamos Enable SSID Broadcast y guardamos

Como el SSID est oculto para que nuestros equipos se conecten debemos configurarlos
Desde una PC
panel de control /Redes e internet/ centro de redes y recursos
compartidos/
configurar una nueva c
Seleccionamos

Desde un equipo mvil

Desde una aplicacin para hackear redes podemos observar que no es una red vulnerable ya que
utiliza wpz

Nota: en este caso la red an no se
encontraba oculta



Estadsticas inalmbricas

En este apartado podemos monitorear quienes estn vonectados de manera inalmbrica qa
nuestra red a travs de su direccin MAC

Y podemos complementarlo yendo al apartado DHC/DHC clients list

Nota: en este caso aparece dos veces un equipo porque est conectado de manera almbrica e
inalmbrica
Seguridad
Podemos visualizar el status de nuestra configuracin bsica

Podemos asignar que equipos pueden administrar nuestra red a travs de la direccin MAC






Cambiar usuario y contrasea

Por qu hacerlo?

Es el mtodo via web o desde el navegador es el ms utilizado para configurar los
routers.
Este mtodo nos muestra una Web con toda la informacin de configuracin del
router.
Estas herramientas Web estn protegidas con una pantalla de login (usuario y
contrasea) para que slo el dueo pueda acceder.
Sin embargo, para cualquier equipo determinado, los inicios de sesin que vienen
de fbrica siempre son simples y muy bien conocidos por los usuarios
malintencionados en Internet.
Es recomendable cambiar estos ajustes de inmediato.

Desactivar Autoconectar a redes Wi-Fi
Una conexin a una red Wi-Fi abierta como un punto de acceso gratuito inalmbrico o el router de
tu vecino expone su equipo a riesgos de seguridad. Aunque normalmente viene deshabilitado, la
mayora de los ordenadores tienen una configuracin que permite conectarse automticamente a
cualquiera red disponible sin notificar previo aviso.
Asignacin de direcciones IP estticas a los dispositivos
La mayora de usuarios de redes domsticas tienden hacia el uso de direcciones IP dinmicas. El
servicio DHCP es realmente fcil de configurar. Por desgracia, supone una ventaja para los ataques,
ya que se puede obtener fcilmente direcciones IP vlidas de la red DHCP. Apaga el DHCP en el
router o punto de acceso, establece un rango de direcciones IP fijas en su lugar, a continuacin,
configura cada dispositivo conectado al router.
Habilitar cortafuegos en cada ordenador y el router
Los routers modernos incorporan un firewall o servidor de seguridad. Asegrate de que el
firewall de su router est encendido.
Evitara muchas intrusiones va inalmbrica y va Internet.
Colocacin del router o punto de acceso
La seal Wifi que normalmente llegan al exterior de una casa y a menudo llegan a casas de vecinos
y en la calle. Al instalar una red inalmbrica domstica, la posicin del punto de acceso o router
determina su alcance. Si existe un exceso de alcance de la red en el exterior rata de colocar estos
dispositivos cerca del centro de la casa en lugar de cerca de las ventanas para minimizar l as fugas.
Otra forma es reducir la potencia de transmisin.
Apagar la Red durante perodos prolongados de no utilizacin
Por ltimo, apaga el router cuando no lo utilices durante mucho tiempo. Si bien, no es prctico
apagar y encender los dispositivos con frecuencia, por lo menos la posibilidad de hacerlo durante
un viaje o por la noche. Tambin se puede desactivar el Wifi en un router sin necesidad que apagar
toda la red. Sin red inalmbrica, no hay ataque wifi. [11]















Conclusiones personales
De la Cruz Hernndez Marisol
Mi conclusin es que a pesar de descargar infinidad de programas sabemos que el internet facilita
la intrusin de personas que prefieren ROBAR nuestra seal de WIFI lo ideal es que constante mente
cambien tu contrasea y que no utilices contraseas obvias como por ejemplo tu direccin tu edad
y la de tus hijo a el clsico 1234 lo ideal es que sea una contrasea poco comn y que regular mente
revises el estado de tu router y que modifiques su configuracin peridicamente y que si porque no
descargues uno que otro software que consideres que te servir, antes de realizar esto asegrate
del funcionamiento y la proteccin que este ofrece, adems de que beneficios o perjuicios
provocar en tu equipo no se comportar de la misma forma en equipos de diferente marca o que
cuenten con softwares que no permitan su instalacin.

Martn Garca Ana Laura
La seguridad consiste en asegurar en que los recursos del sistema de informacin de una
organizacin se utiliza de la manera que se decidi que el acceso a la informacin all contenida se
utilizan de la manera que se dedic y que el acceso a la informacin all contenida as como su
modificacin solo sea posible a las personas que se encuentren acreditadas y dentro de los lmites
de su a autorizacin.
Por ese motivo se decidi por descargar el programa Wireless Network Watcher ya que es un
programa que se presta para tener seguridad en la informacin.
Es un programa excelente por la facilidad para configurar y usarlo, la funcin backgound scan es
buena ya que ejecuta muy rpido, la bsqueda de nuevos dispositivos brindando facilidad de uso es
eficiente.
Detecta no solo a los ordenadores que estn conectados a una red WIFI, sino tambin a otros que
estn conectados a la red, como por ejemplo un router.

Salinas Badillo Alejandra
El desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de
delincuencia antes impensables. La cuanta de los perjuicios as ocasionados es a menudo muy
superior a la usual en la delincuencia tradicional y tambin son mucho ms elevadas las posibilidades
de que no lleguen a descubrirse o castigarse.
Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades
del uso indebido de las computadoras lo que ha creado la necesidad de regulacin por parte del
derecho.
Todo ciudadano tiene una obligacin de cuidar su informacin personal para no ser presa de un
delito, como el de no dar a notar sus debilidades y el de no exponer ante toda la sociedad
informacin personal.
Teniendo en cuenta todas aquellas leyes que respaldan su garanta de seguridad y en las cuales
defiende cada uno de sus derechos como usuario de tecnologa.


Snchez Snchez Erick
Si bien sabemos que hoy en da hay tantas herramientas de seguridad potentes que nos permite
librarnos de ciertas amenazas que hay en la red o simplemente el acceso no autorizado a un
equipo no estamos exentos a que nos pueda hacker nuestro sistema.
Conforme se fue realizando esta investigacin, pude darme cuenta de muchas cosas que antes no
haba considerado en trminos de seguridad, puedo decir que la informacin es uno de los recursos
ms importantes que tienen las empresas y que a su vez, muchas no le dan la importancia que
merece, y que est al caer en manos equivocadas puede ocasionar graves problemas. Por ello es
necesario contar con el personal debidamente capacitado para que pueda tomar un papel activo
dentro y fuera de la empresa.
Todo ciudadano tiene una obligacin de cuidar su informacin personal para no ser presa de un
delito, como el de no dar a notar sus debilidades y el de no exponer ante toda la sociedad
informacin personal.

Tolentino Monter Clara
Implementar la seguridad informtica, es una solucin muy completa que no solo busca proteger,
y administrar de una manera eficiente los activos informticos de una persona u organizacin, sino
que tambin busca solucionar, prevenir, minimizar y controlar los daos de incidentes que afecten
a la vctima.
Si bien da a da aparecen nuevos y complejos tipos de incidentes, an se registran fallas de
seguridad de fcil resolucin tcnica, las cuales ocurren en muchos casos por falta de conocimientos
sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad impactan en forma cada
vez ms directa sobre las personas. En consecuencia, se requieren efectivas acciones de
concientizacin, capacitacin y difusin de mejores prcticas y herramientas.

Es necesario mantener un estado de alerta y actualizacin permanente: la seguridad es un proceso
continuo que exige aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto
aislado de los dems. La seguridad tiene que formar parte de las organizaciones.

Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los usuarios
y las empresas enfoquen su atencin en el grado de vulnerabilidad y en las herramientas de
seguridad con las que cuentan para hacerle frente a posibles ataques informticos que luego se
pueden traducir en grandes prdidas

En este caso, se presentaron diversas herramientas que abarcan la seguridad no solo de un equipo
de cmputo sino tambin la de un dispositivo mvil. Actualmente la tecnologa mvil est teniendo
un gran auge entre la multitud a nivel mundial y pasamos por desapercibido lo expuestos que nos
encontramos al no tener ninguna forma de seguridad en ellos.
En esta unidad adquir el conocimiento de cmo implementar la seguridad en un dispositivo mvil
y de cmputo, as como la importancia de saber protegernos, protegiendo los equipos en los que
almacenamos nuestra informacin.


C_mont_9@live.com.mx



















Fuentes de informacin

[1] https://www.youtube.com/watch?v=1ZLGIYgZPZc
[2] http://wireless-network-watcher.malavida.com/
[3] http://blogdetutoriales.wordpress.com/2012/09/21/detectar-intrusos-conectados-al-wifi/
[4] http://www.eluniversal.com.co/tecnologia/moviles/el-abc-para-encriptar-su-dispositivo-
android-y-volverlo-mas-seguro-153278
[5] http://www.spainmovil.es/android/apps/como-proteger-telefono-perdida_r75.html
[6] https://play.google.com/store/apps/details?id=com.avaranasoftware.keepsecrets&hl=es_419
[7] https://www.youtube.com/watch?v=hgc7OvFL80Y
[8] http://manualwireshark.blogspot.mx/
[9] http://www.wireshark.org/docs/.
[10] http://nmap.org/man/es/
[11] http://foros.softonic.com/documentacion/10-consejos-proteger-red-inalambrica-79405
manual de usuario router TP-LINK

Вам также может понравиться