practica 3

8
Manejo de Redes Nombre: Jose Guadalupe Garcia Espinosa / Marco Cantera / Gerardo Rosales / Alejandro Salazar / Jesus Antonio Ramirez / Jessica Frias Grupo:607 Fecha: 20/Marzo/14 Práctica 3: Configuración de seguridad Inalámbrica bajo procedimiento. Unidad de Aprendizaje: Implementación de dispositivos de red inalámbrica Propósito de la práctica Configurar la porción del punto de acceso inalámbrico de un dispositivo multifunción con las optimizaciones de seguridad siguiendo procedimiento, a fin de restringir el acceso a los usuarios de la red. Reporte de Práctica. VERSIÓN “ 2” Descripción. En esta práctica realizamos ejercicios relevantes a la seguridad de redes inalámbricas, trabajamos con dispositivos elementales en redes como ruteadores, switches, pc’s e implementamos ruteadores inalámbricos y pc’s inalámbricas con el objetivo de aprender a configurarlos para hacer mas segura contra la vulnerabilidad a intrusos tratando de emplear seguridad WPA/WPA2 PSK Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento. 1

Upload: josep-garcia-espinosa

Post on 29-Dec-2015

33 views

Category:

Documents


0 download

TRANSCRIPT

Manejo de Redes

Nombre: Jose Guadalupe Garcia Espinosa /

Marco Cantera / Gerardo Rosales / Alejandro

Salazar / Jesus Antonio Ramirez / Jessica

Frias

Grupo:607 Fecha: 20/Marzo/14

Práctica 3: Configuración de seguridad Inalámbrica bajo procedimiento.

Unidad de Aprendizaje:Implementación de dispositivos de red inalámbrica

Propósito de la práctica

Configurar la porción del punto de acceso inalámbrico de un dispositivo multifunción con las optimizaciones de seguridad siguiendo procedimiento, a fin de restringir el acceso a los usuarios de la red.

Reporte de Práctica.VERSIÓN “ 2”

Descripción.En esta práctica realizamos ejercicios relevantes a la seguridad de redes inalámbricas, trabajamos con dispositivos elementales en redes como ruteadores, switches, pc’s e implementamos ruteadores inalámbricos y pc’s inalámbricas con el objetivo de aprender a configurarlos para hacer mas segura contra la vulnerabilidad a intrusos tratando de emplear seguridad WPA/WPA2 PSK

-Impresiones de pantalla (Topología) En esta apantalla mostramos la topología de red que utilizamos para realizar nuestra practica 3 la cual consta en la configuración de las seguridad wpa, wep y wpa2 y con la cual también realizamos el filtrado mac

Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento. 1

1.-Configuración de Seguridad a un Ruteador Inalámbrico con Packet Tracer Seguridad WEP. Para realizar esto como primer punto tenemos que ingresar al ruter inalámbrico, y dirigirse a la opción de config en la cual nos concentraremos en wireless

2.-Una vez situado en esta área podremos configurar las seguridades de la pc ingresando nuestras propias contraseñas y usuarios con ello protegeremos nuestro ruter

Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento. 2

-WEP

-WPA

-FILTRADO MAC

Para esta utilizaremos la dirección Mac relevante a cada pc inalámbrica y ruteador la implementación de esta forma de protección es para que solo el equipo deseado sean los equipos que se puedan colgar de nuestra red pero ¿cómo se realiza?. Esto es muy fácil lo único que tenemos que realizar es lo siguiente:1: como primer punto lo que tenemos que realizar es ingresar a nuestro ruteador ya sea de manera directa desde el router o de nuestro equipo.

2: después de realizar esto lo que prosigue es ingresar a la opción de wireless y después dirigirnos a la opción de wireless mac filter.

Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento. 3

3: Después de ellos abriremos esta pantalla en la cual tendremos que activar la opción enabled para poder realizar modificaciones en el router después elegir la opción de PCs listed below to Access wireless network

4: en esta parte podremos ingresar las direcciones mac de los quipo que deseamos que se conecten y solo esos equipos se podrían conectar a la red.

Conclusiones

Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento. 4

Gerardo Rosales QuintoCon esta actividad he aprendido mucho sobre la seguridad debido a que en base a este aprendizaje ahora la red será más segura aplicando los distintos métodos de protección. Pero para mí es más viable la opción de configurar las contraseñas de la seguridad porque con ella si queremos ingresar equipos fuera o que no sean de nosotros lo único que tenemos que realizar en pasarle las contraseñas a los beneficiados, y por el otro lado la protección por mac es muy buena y mucho más segura la cuestión es que tendríamos que batallar más al momento de conectar a personas o equipos que no teníamos contemplados.

Marco Antonio Gonzales Cantera

En esta práctica realizamos varios ejercicios en cuestión de seguridad de red inalámbrica, tuvimos una dificultad ya que nuestra versión de Packet Tracer en el laboratorio solo nos permite tipo de seguridad wep pero en nuestros conocimientos conocemos la existencia de seguridad WPA2, WPA, PSK por lo cual en esta práctica instalamos una nueva versión de packet tracer.

José Guadalupe García Espinosa

En esta práctica tuvimos el objetivo de explicar cómo se aplica la seguridad inalámbrica, pero en esta ocasión la versión de packet tracer solo nos permitió trabajar con seguridad tipo wep a falta de seguridad tipo WPA2, WPA, PSK instalamos una nueva versión de packet tracer además aprendimos un poco de comandos de dispositivo cisco para la configuración y seguridad de nuestros tuteadores al final de esta practica agregamos un poco de lo que es el filtrado MAC con pc y routeadores inalámbricos.

Alejandro Reséndiz Salazar En esta práctica aprendimos un poco acerca de lo que es la seguridad informática aprendimos a hacer filtrado Mac y con esta nueva versión del Packet T 5.3.3 aumentamos la seguridad de un routeador a wpa2

Jesús Antonio Ramírez R.

En esta practica aprendimos acerca de lo que es un tipo de seguridad mas avanzada y difícil de penetrar para nuestros routeadores como es la WPA y WPA2 con esta nueva versión de packet tracer 5.3.3 en si aprendimos un poco de configuración con comandos cisco en esta misma practica y también explicamos lo que es el filtrado Mac

Jessica Frías Mireles

Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento. 5

En esta práctica aprendimos seguridad informática de tipo wpa y wpa2 que son menos vulnerables a la anterior que ya habíamos visto que e WEP después vimos un poco a lo que es filtrado MAC

BitácoraEn el trabajo se dividió de manera equitativa por lo cual todos trabajamos en conjunto aportando las ideas para realizarlo satisfactoriamente.

José Guadalupe García consiguió la nueva versión de packet tracer elaboro topología de red elaboro una parte considerable de filtrado Mac y configuración de routeadores y seguridad WPA. Realizaron la conexión mediante la pc al router

Marco Antonio González Cantera se encargó de la redacción del documento y la bitácora y hiso el filtrado mac de 1 routeador inalámbrico. Realizaron la conexión mediante la pc al router

Gerardo rosales realizo también parte de la redacción del trabajo.y ayudo en el tema de filtrado mac.

Alejandro Salazar proporciono unos momentos su computadora para realizar el trabajo. Alejandro realizo la parte de cambio de tipo de seguridad.

Jesús Antonio R explico cómo se realiza el filtrado Mac y seguridad WEP y WPA Jesús realizo la parte del filtrado Mac con su descripción. También se encargó de una buena parte en redacción. Y configuración

Jessica Frías Ayudo con redacción de una conclusión y aporto ideas para la redacción del documento Ayudo con unas impresiones de pantalla y algunas configuraciones que no se podían hacer en la maquina en la que estábamos trabajando.

Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento. 6