1. Libro de informtica Vocabulario de informtica: Escritorio:El
escritorio es la pantalla principal de trabajo en losaparatos
electrnicos. Beln Bastida Madera 1 de 22.
2. Ventana:Suele ser rectangular y que contiene elementos
afines entre s en ella. Editor de textos:Parte delimitada de la
pantalla en un aparato electrnico que contiene elementos afines
entre s en ella. Gestor de ficheros: Panel de control:permite a los
usuarios que vean y que manipulen ajustes y controles del sistema
bsico, tales como Agregar nuevo hardware, Agregar o quitar
programas, Cuentas de usuario y opciones de accesibilidad entre
otras opciones de sonidos y pantalla. Beln Bastida Madera 2 de
22.
3. Google drive: Introduccin el ordenador herramienta de
trabajo y colaboracin Qu es un navegador? Un navegador es un
programa, que interpreta pginas web del tema que el usuario desee,
las cuales tienen informacin sobre ese tema en concreto. Beln
Bastida Madera 3 de 22.
4. Qu es la moodle? Es una pgina web que sirve para compartir
con los profesores trabajos, apuntes, comentarios, notas de exmenes
de manera virtual. Qu es una carpeta? Es un fichero para guardar
audios, fotos, documentos de texto, presentaciones y cualquier tipo
de programa. Beln Bastida Madera 4 de 22.
5. Cmo se descomprime un paquete? Haces clic sobre el paquete
zip con el botn derecho y te aparece la opcin de extraer aqu.
Estructura del documento: Esto se hace as: Para hacer el horario,
hay que abrir oficina y abrir openoffice . Una vez abierto hay que
crear una tabla para crear las casillas del horario, hay que
empezar a escribir los dias de la semana de lunes a viernes y las
horas del da. Escribo despus todas las asignaturas de forma
ordenada segn tu horario. Despus de haber escrito toda las
asignaturas puedes cambiar el color , tipo de letra y el tamao.
Luego inserta una foto tuya o de la portada del instituto, para
hacer eso le das a insertar imagen y mueves la foto donde quieras
modificando el tamao. Lo siguiente es poner un encabezamiento en el
principio de la pgina y un pie de pgina . Ir a la parte superior y
pinchar en insertar y bajar hasta donde pone encabezamiento pincha
y dentro del encabezamiento tienes que escribir ''Libro 1 evaluacin
informtica 3ESO'', para hacer el pie de pgina tienes que poner tu
nombre y apellidos , el curso y el nmero de pgina. Por ltimo que
aadir un ndice donde salga todo lo que hay escrito en este trabajo
para ello tienes que volver a ir a la parte superior , donde pone
insertar y bajar hasta donde pone ndice pinchas en ndices y se
aadir con todo esto tendras terminado tu trabajo. Beln Bastida
Madera 5 de 22.
6. HORA LUNES MARTES MIRCOLES JUEVES VIERNES 8:30/9:30
Matematicas F y Q EF Biologia Matematicas 9:30/10:30 Biologia
Musica Sociales Sociales Musica 10:30/11:30 Ef Tut. Diver Lengua
Lengua Sociales 11:30/12:00 R E CR E O 12:00/13:00 Musica Ingles
Ingles Ingles Informatica 13:00/14:00 Sociales Atedu F y Q
Informatica Ingles 14:00/15:00 Tutoria Lengua F y Q Lengua Proyecto
Beln Bastida Madera 4-A Graffitti: Vamos a ver paso por paso como
se hace un graffitti con Inskcape. Esto es lo que queremos hacer:
Beln Bastida Madera 6 de 22.
7. Explicacin: 1)para relaizar esto debes meterte en el
programa de Inkscape. 2)ponemos la hoja en horizontal para hacerlo
de forma apaisada. Para eso debes hacer click en archivo y buscar
propiedades del documento donde habr un botn donde pone horizontal.
3)puedes aumentar el tamao para verlo mejor en el zoom. Beln
Bastida Madera 7 de 22.
8. Beln Bastida Madera 8 de 22.
9. 4)Para poner el fonfo debes poner una capa. 5)Primero pon la
letra A y escribeELE. 6)Despus, eleige un color de los que puedes
elegir abajo para realizar el cuadrado y ponerlocomo fondo. Beln
Bastida Madera 9 de 22.
10. 7)Aade otro rectangulo de color rojo o cualquier otro
color. A continuacin, ponlo por debajo utilizando el siguiente
elemnto que poneelevar la selleccion a un nivel(Re Pg). 8)Aade
tambien un circulo rojo y haz click en objeto para aadir relleno y
borde. 9)Para el simbolo pon una L mayucula y utiliza el tipa de
letra TAMu_Maduram. Beln Bastida Madera 10 de 22.
11. DEFINICIN DE RED Una red es la conexin entre ordenadores
compartiendo entre ellos aplicaciones y documentos o videos,
audios, etc. TIPOS DE REDES: Segn su tamao, o area de cobertura:
-Redes de area local: tienen una pequea extension -Redes de area
extensa: tienen gran extension Segun su seguirdad y privacidad:
-Internet: es una red mundial de ordenadores de acceso publico que
permite el intentercambio de informacion entre los usuarios
conectados. -Internet: es una red local privada que solo tiene
acceso los usuarios de la misma institucin. -Extranet: es una red
privada virtual de la interconexion entre intranets utilizando
internte como medio de comunicacin. EQUIPOS DE UNA RED: en las
redes locales se diferencian: -el servidor:es el ordenador que
proporciona recusos compartidos y servicios a los ususariosde una
red. Los servicios pueden ser de web, correo electronico , etc.
-los clientes: son el resto de equipos que trabajan de forma
autonoma accediendo a la red para intercambiar informacion o
utilizar recursosy servicios que ofrece el servidor. COMCEPTOS
BSICOS SOBRE LAS REDES cuiando se trabaja con redes es necesario
conocer a una serie de conceptos que son basicos para su Beln
Bastida Madera 11 de 22.
12. montaje, configuracion y posterior uso. Algunos de ellos
son: -La comunicacin es el proceso que involucra a un emisor, a un
mensaje que sera transmitido a traves de un canal hats allegar a un
receptor. Los canales entre dichos aparatos electronicos son los
cables las ondas, etc. -Protocolo: para que emisor y receptor
puedan entenderse entre si es necesario que utilizen un mismo
lenguaje.en informtica, a este lenguaje y conujunto de reglas se
llama protocolo.el protocolo ms utilizado es TCP/IP. -Direccin IP:
Es la direccinde red del ordenador. Cada uno de los ordenadores que
forman parte de la red se denomina por su nmero denominado direccin
IP. -Mscara de red: Nmero similar a la direccin IP, que determina
que parte de direccin IP especifica al equipo y que parte a la
subred a que pertenece.se utiliza para crear subredes. -Grupo de
trabajo: Los equipos se agrupan en subredes para facilitar su uso.
Para que los quipos de una red puedan conectar han de estar en el
mismo grupo de trabajo. -Puerta de enlace o Gateway: Es la direccin
IP a travs de la cual se sale de la red local hacia el exterior, ya
sea otra red o internet.Suele ser la IP de router. -DNS, Sistema de
Nombres por Dominio. Las direcciones IP son difciles de recordar
por los usuarios. Por esto, se utiliza el DNS que asocia a las
direcciones IP a conjunto de palabras ms fciles de recordar.
DISPOSITIVOS DE INTERCONEXIN Los dispositivos para interconectar
los equipos, formando una red de rea local, varan en funcin de las
caractersticas de la red. Los ms comunes son: Tarjetas de red: cada
uno de los equipos debe tener una tarjeta de red. Pueden ser:
Ethernet: utilizan un conector RJ-45, que es donde ir conectado el
cable. Wifi: Son tarjetas inalmbricas que permiten conectar el
ordenador a la red por ondas. -Concentradores: son los dispoditivos
que conectan cables que proceden de cada equipo. Pueden ser: Beln
Bastida Madera 12 de 22.
13. Hub: se usa en redes pequeas. Los datos que les llegan son
enviados a tdoos los equipos de la red. El pc destinatario recibe
la informacin y el resto la omiten. Switch: realiza la misma funcin
que un hub pero de una mejor forma. -Puntos de acceso: tienen la
misma funcionabilidad que los hub o swith, solo que sustituyen los
cables por ondas. .Router: es ms avanzado que un concentrador y
permiten gestionar direcciones IP, conectar distintas redes entre
s, establecer conexin a internet, etc. -Cables de red: El ms
utilizado es el par trenzado. Un cable formado internamente por
ocho hilos conductores que se encuentran trenzados en dos para
apantallarlo contra interferencias. INSTALACIN Y CONFIGURACIN DE
DISPOSITIVOS La instalacin y configuracin de los dispositivos de
interconexin es muy sencilla. Algunas de ellas son: -Tarjetas de
red:retirar la carcasa del equipo y conectar la tarjeta en una de
las ranuras. Concentraores: no requieren configuracin y basta con
conectarlos la corriente electrica para que relicen su funcin.
Puntos de acceso: deben estar conectados, con un router, cable,
etc. Beln Bastida Madera 13 de 22.
14. Router: ha der ser configurado con los parmetros del
proveedor de internet.Si es inalmbrico es conveniente asegurarse de
que la red inalmbrica tiene la seguridad habilitada para impedir
que otros usuariuos tengan acceso. Cableado: Un extremo se conecta
a la tarjeta de red de equipo y el otro al concentrador o router.
Hay que tener ciertas precauciones en su intstalacin como no doblar
el cable. No fijarlo a la pared on material que pueda daarlo, etc.
CONEXIN DE LOS COMPONENTES Actualmente la mayora de las rede estn
organizadas entorno a punto central que interconecta lso
dispositivos que la componen. Para que la red tenga conexin a
internet, solamente hay que conectar el concentrador a un router
coenctado a internet. CONFIGURACIN Una vez oinstalados los
elementos que componen una red, el siguiente paso es configurar cad
auno de los equipos para que la red cimience a funcionar. En
cualquier momento se puede modificar o verificar esta configuracin.
Para ello se desarrollan los siguientes pasos: GUADALINEX:
1.Seleccionar la opcin Red, disponible en Administracin del
sisitema. 2.Introducir la contrasea del Root. 3.Hacer clic en
pestaa conexiones para ver las tarjetas de red instaladas en el
equipo. 4.Seleccionar la tarjeta que se va a configurar y hacer
clci cobre Propiedades. WINDOWS 1Entrar en Inicio. 2.Hacer clic en
Mis sitios de red. 3.Hacer clic en Porpiedades. 4.Hacer clic sobre
el tick. COMPROBAR EL FUNCIONAMIENTO DE LA RED GUADALINEX 1.Abrir
Inicio y hacer clic en Missitioos de red. 2.Hacer doble lic en el
grupo deseado para acceder a los equipos que hay conectados.
WINDOWS 1.Abrir Inicio y hacer clic sobre Mis sitios de red.
2.Hacer clic en Ver equipos de trabajo. CONEXIN DE LOS COMPONENTES
DE LA RED GUADALINEX 1.Abrir lugares y porner servidores de red. Si
la red est accesible se mostrarn lso distintos grupos de trabajo.
2.Hacer doble clic sobre el grupo deseado para acceder a los
equipos que hay conectados. WINDOWS Beln Bastida Madera 14 de
22.
15. 1.Abrir el men Inicio y hacer clic sobre Mis sitios de red.
Aparece una pantalla con los documentos compartidos en la red.
2.Para ver todos los ordenadores que froman parte de la red, hacer
clci en Ver equipos del grupo de trabajo. Mostrndose los qupipos
conectados a la red en ese momento. CONECTARSE A UNA RED WIFI DESDE
UN EQUIPO Un equipo se coencta automticamnete a la red que haya a
si alcance. Haciendo doble clic sobre el icono del ordenador con
ondas es posible entre una de las redes inalmbricas disponibles
teniendo en cuenta que las redes con seguridad hailitada requieren
una contrasea. CREACIN DE GRUPOS DE USUARIOS Guadalinex y Windows
son sistemas multiusuario. Esto permite que varias personas puedan
usar el mismo ordenador para realizar sustareas. Ambos sistemas
operativos gestionan informacin asignando cuentas a los distintos
usuarios. Dependiendo del tipo de usuari, y los permisos que tenga,
el sistema permite acceso a los recursos a los que est autorizado.
IDENTIFICACIN Para entrar en uns sistema opertaivo miultiusuario se
solicita un nombre de usuario y una contrasea. Una vez
introducidos, el sistema permite el acceso a los recursos que
tengan autorizados dependiendo del tipo de ususario. TIPOS DE
USUARIOS: Administrador o root: E s el encargado de la
configuracion y mantenimiento del sistema. Usuario: Es quien
utiliza el sistema y tiene acceso a los recursos que el
administrador le permite. Grupo: los usuarios se asocian en forma
de grupos para facilitar ciertas tareas ADJUNTACIN DE PERMISOS EN
GUADALINEX En Guadalinex lso perimosos son de lectura(r),
escritura(w) y ejecucin(x). Hay que especificar cada uno de estos
permisos para el Propietario, para el grupo al que pertenece y el
resto de ususarios. Para establecer permisos: 1.Hacer clic con el
botn derecho del ratn sobre el archivo o carpeta y seleccionar
Propiedades. 2.Seleccionar la pestaa Permisos. ADJUNTACIN DE
PERMISOS EN WINDOWS Para definir, ver, cambiar o quitar permisos de
archivos y carpetas en Windows: 1.Propiedades. 2.Seguridad.
3.Quitar para eliminar usuarios, y agragar para aadir nuevos
usuarios. 4.Permisos de usuario. Permitir o denegar cada uno de los
usuarios. COMPARTIR RECUROS EN WINDOWS Para poder compartir los
recursos en red es necesario que en la configuracion de la red de
rea local est activada la casilla Compartir impresoras y archivos.
Dentro de conenxiones de red, hacer clic en el botn derecho del
ratn sobre conexin de red local, para ver sus propiedades. Beln
Bastida Madera 15 de 22.
16. COMPARTIR CARPETAS Y DISCOS 1.Pulsar el botn derecho del
ratn sobre el que se va a compartir. 2.Seleccionar la opcin
Compartir y Seguridad. 3.Seleccionar la opcin Compartir esta
carpeta. -Comparticin simmple:se puede activar la casilla Permitir
que los usuarios de la red cambien mis archivos si se permite
acceso total de ella en la red; de no marcarla solo podr ser leda o
copiada, no mofificada. -Comparticin con permisos , hacer clic en
el botn Permisos para asignar los permisos a los distintos
usuarios. 4.Aplicar y Aceptar para que los cambiossurtan efecto.
COMPARTIR RECUROS EN GUADALINEX RECUROS EN EL MISMO EQUIPO A cada
usuario se le asigna un directorio personal que contendr toda su
informacin. Este directorio se crea dentro de la carpeta/home. A
travs de este directorio se puede acceder a la informacin de otros
usuarios en la medida en que se disponga de permisos para ello. Los
permisos que los diferentes usuarios tienen asinados para cada
elemnto del sistema estarn en funcin de si se trata del
Propietario, si se pertenece al Grrupo del Propietario o al Resto
de usuarios. RECUSOS EN LA RED Los permisos que se han asignado a
cada archivo o carpeta son los que establecen qu usuarios pueden
acceder. COMPARTIR RECURSOS BAJO DIFERENTES SISTEMAS OPERATIVOS Es
posible trabajar, en una misma red, con equipos que tienen
direfentes sistemas operativos, gracias a SAMBA. -Desde Windows, se
accede a los recuros compartidos en otros equipos, con Windows o
Linux, utilizando Entorno de redy navegando por los diferentes
recuros. -Desde Guadalinex, para ver las carpetas compartidas en
otros ordenadoresde la red hay que usar la opcin Servicios de red
del men Lugares. DISPOSITIVOS MVILES Nuevos dispositivos mviles:
-Ordenadores porttiles. Dispositivos de mano como telfonos mviles
tctiles, asistentes digitales personales, gps, videocmaras, etc.
-Dispositivos que se pueden llevar puestos como relojes digitales,
prendas de vestir con tecnoliga implantada, sensores, etc.
-Dispositivos insertados en aparatos como vehculos,
electrodomsticos, etc. COMPUTACIN MVIL Y UBICUA -Se llama
computacin mvil a la relaizacin de tareas informticas mientras el
usuario est en movimiento o en lugares distintos de su entorno
habitual. Esto permite que los usuarios puedan acceder a internet
desde cualquier lugar y puedan imprimir utilizando la impresora ms
cercana. Beln Bastida Madera 16 de 22.
17. -Computacin ubicua es la integracin de la informtica en
entorno de los usuarios utilizando dispositivos mviles que puedan
comunicarse entre ellos de forma inteligente y transparente al
usuario. TIPOS DE CONEXIN INALMBRICA La conexin de lso dispositivos
mviles necesita redes de comunicacin inalmbricas. Algunas de las ms
utilizadas son: -Redes Wifi -Redes WiMAX -Redes ad-hoc -Comunicacin
WAP -Blue Tooth SERVICIOS DE INTERNET Internet ofrece distintos
sevicios a sus usuarios. Los ms destacados son: -Navegacin(WorlD
Wide Web). -Correo electrnico(@). -Transferencia de ficheros(FTP).
-Grupos de noticias(NEWS). -Chat y videoconferencias(IRC). -Otros.
TIPOS DE CONEXIN Existen distintas posibilidades para conectarse a
internet. Algunas de ellas ya son habituales y otras se van
introduciendo cada vez ms. El objetivo es disponer de una conexin
con gran ancho de banda a precios asequibles. Las ms importantes
son: -Lnea telefnica anallicas o digitales. -Cable. -Telefona mvil.
-Va satlite. -Red inalmbrica. PROVEEDOR DE SERVICIOS DE INTERNET La
conexin a internet se relaiza a travs de u Proveedor de Servicios
de Internet(ISP). Este proveedor suministra un conjunto de datos
que hacen posible la configuracin de la conexin. Este conjunto de
datos se conoce como cuenta de acceso a internet. Una cuenta de
acceso a intenrte est formada por: Los datos suministrados, es
decir, nombre de ususario, contrasea, telfono o modo de acceso del
proveedor, DNS primaria y alternativa. TIPOS DE CUENTAS DE ACCESO A
INTERNET. Las cuentas pueden ser: -Gratuitas. -Con tarifa franja
horaria. -Tarifa plana. Beln Bastida Madera 17 de 22.
18. TIPOS DE CONEXIN Los modos habituales de conexin suelen ser
a travs de: -Lnea analgica a travs de un mdem. -Lnea digital ADSL
medienate un router. -Conexin con un dispositivo mvil. CONECTAR EL
ROUTER CON LOS DISPOSITIVOS Para establecer la conexin a internet:
1.Enchufar los cables de red entre el router y los ordenadores y/o
el concentrador. 2.Conectar el cable de telefona desde el router a
la lnea ADSL. 3.Instalar los microfiltros en las rosetas telefnicas
donde hay telfonos. 4.Enchufar el router a la corriente elctrica y
encender. 5.Esperar unos segundos hasta que la luz ADSL del router
est encendida. 6.Las luces de los puertos del router donde se ha
conectado algn equipo, tambin deben estar encendidas. CONFIGURACIN
DE UNA CONEXIN ADSL Un router tiene una direccin IP y, por tanto,
es como otro equipo ms. Cuando de utiliza un router, aunque solo
haya un ordenador, se puede hablar de una red y ser suficiente con
tenerla configurada correctamente para poder acceder a internet. La
configuracin de la red se puede relaizar: -Con el asistente.
-Manuealmente. ACCEDER A INTERNET Tnto Guadalinex como Windows, al
entrar en el navegador o cualquier programa que necesite acceder se
activar la conexin de acceso a internet predeterminada y, si todo
es correcto, se puede comenzar a navegar. CMO PUBLICAR ALGO EN TU
BLOGGER? 1.Iniciar sesin en Slidesher 2.Subir 3.Seleccionar si lo
quieres publicar el documento pblicamente o en privado 4.Subir
5.Seleccionar el documento y aceptar 6.Comprobar que est en tu
blogger Proteger una red Wireless En casi todos los medios de
comunicacin se han escrito artculos sobre como hackear redes
Inalmbricas. Sin embargo, sigue siendo comn que los ataques a redes
Wireless tengan xito. Por qu sucede esto? Justificaciones como Quin
me va a atacar a mi? O Si yo no tengo nada importante, me da igual
que usen mi red suelen ser reflejo de una falta de conocimiento del
riesgo o un problema de conocimiento tcnico de cmo se puede
securizar una red inalmbrica. Vamos a hacer un rpido repaso a las
tecnologas de seguridad en las redes Wireless y viendo los riesgos
que tienen cada una de ellas para poder elegir una buena opcin a la
hora de proteger nuestra red. La tecnologa Wireless Cualquier
conexin que se realice sin cables se considera inalmbrica. Las
redes inalmbricas pueden ser de dos tipos, Ad-hoc, que sera una red
entre dos equipos iguales (red de pares) o de Infraestructura, que
simulara una conexin de red basada en un Hub o concentrador de
conexiones. Esto es importante porque mediatiza los tipos de
ataques que se pueden realizar. Beln Bastida Madera 18 de 22.
19. Definicin de una Wlan Lo primero que debemos definir es el
nombre de nuestra red WLan, y para ello unas breves definiciones
para aclararnos: - BSS (Basic Service Set). Se refiere a un
conjunto de mquinas que pertenecen a una misma red inalmbrica y que
comparten un mismo Punto de Acceo a la red Wireless (AP) - BSSID
(Basic Service Set Identifier): Es el identificador que se usa para
referirse a un BSS. Tiene la estructura de direccin MAC y
generalmente todos los fabricantes utilizan la direccin MAC del AP.
Esto es importante, porque los atacantes descubren este valor para
poder identificar los clientes de la red. Para ello, los atacantes
buscan en las comunicaciones de red que mquinas se estn conectando
con ese AP. - ESS (Extended Service Set). Es un conjunto de BSS que
forman una red, generalmente ser una Wlan completa. - SSID (Service
Set Identifier): Es el nombre de la Wlan, entendible para el
usuario, el que nosotros configuramos: mi_wlan, escrufi o wlan1. -
ESSID (Extender Set Service Identifier): Es el identificador del
ESS, es transparente al usuario y lleva la informacin del SSID. Al
final, cuando configuramos una Wlan, lo que debemos hacer es
seleccionar un nombre para nuestro SSID y un canal de radio para la
frecuencia de comunicacin. El SSID es necesario para establecer una
comunicacin, es decir, cuando un cliente se quiere conectar con el
AP necesita conocer el SSID de la red. El estndar para wlans
permite dos formas de trabajar con el SSID: - Descubrimiento
Pasivo: El cliente recibe una trama baliza (Beacon frame) con la
informacin del SSID. El AP difunde constantemente unas tramas de
informacin con el ESSID donde va la informacin del SSID de la red.
- Descubrimiento Activo: El cliente tiene que conocer el SSID
porque el AP no ofrece beacom Frames. Esta no es una medida de
seguridad ya que descubrir el SSID de una wlan es trivial para un
atacante que solo tiene que esperar a que un equipo cliente enve
informacin para conectarse y ver el SSID. Pero incluso el hacker no
necesita ser paciente y esperar a que un equipo se conecte y puede
realizar lo que se llama el ataque 0, es decir, enviar una trama de
gestin al cliente, simulando ser el AP (spoofeando la mac de
origen) que le pide que se desconecte. El cliente, muy cumplidor
con el estndar, se desconecta e intenta conectarse con el siguiente
AP del ESS. Si slo hay un AP, entonces se conectar con el mismo.
Durante este proceso el hacker descubrir el SSID de la wlan.
Conclusin: Activar o no el ESSID Broadcast es una opcin de
comodidad y/o contaminacin del espectro de radio. No es una medida
de seguridad. Imagen: Configuracin SSID, Canal y ESSID de una Wlan
en el AP. Proteccin MAC Para evitar que se conecten clientes no
deseados muchos AP ofrecen opciones para crear listas blancas de
equipos que se pueden conectar en funcin de la direccin MAC de los
clientes. Para ello en el AP se aaden las direcciones de las
mquinas que queremos permitir y listo. Esto no es una medida de
seguridad robusta pues es bastante fcil de saltar para un atacante.
Utilizando cualquier herramienta de anlisis de redes wlan com
Netstumbler nos descubren los SSID, el canal y frecuencia que est
siendo utilizado y la MAC del AP. Imagen: Netstumbler descubriendo
SSIDs, canales, MACs AP, Cifrado, etc Una vez que se conocen las
MACs de los AP conocer las Macs de los clientes autorizados es tan
sencillo como Beln Bastida Madera 19 de 22.
20. abrir un Sniffer de red como AiroPeek y ver que direcciones
se comunican con la MAC del AP. Esas sern las MACs autorizadas.
Cuando ya se tiene la lista de las direcciones autorizadas, pues el
atacante se configura una MAC vlida con alguna de las muchas
herramientas que hay para spoofear(suplantar) direcciones y ya se
habr saltado esa proteccin. Imagen: Herramienta SMAC spoofeando la
direccin MAC de nuestra Wlan con el valor 00-13-02-2E-8B-41 por el
valor FA-BA-DA-FE-AF-EA Conclusin: El filtrado de direcciones MAC
no es una buena proteccin de seguridad, es muy sencillo para un
atacante saltarse est proteccin. Autenticacin y Cifrado Claves WEP
64 y 128 bits El estndar 802.11 define un sistema para Autenticacin
y cifrado de las comunicaciones Wlan que se llama WEP (Wireless
Equivalent Privacy). WEP utiliza una palabra clave que va a ser
utilizada para autenticarse en redes WEP cerradas y para cifrar los
mensajes de la comunicacin. Para generar la clave, en muchos AP se
pide una frase y luego a partir de ella se generan 5 claves
distintas para garantizar el mximo azar en la eleccin de la misma,
pero en otros simplemente se pide que se introduzca una con las
restricciones de longitud que se configure y listo. Para el cifrado
de cada trama se aadir una secuencia cambiante de bits, que se
llama Vector de Inicializacin (IV), para que no se utilice siempre
la misma clave de cifrado y descifrado. As, dos mensajes iguales no
generarn el mismo resultado cifrado ya que la clave va cambiando.
Imagen: Configuracin WEP con Frase de Paso y generacin de claves
Como se puede ver en la imagen, en este caso tenemos un AP que
permite generar 5 claves a partir de una Frase o directamente
configurara una clave. Cuando tenemos 5 claves, hemos de marcar
cual es la que vamos a utilizar porque WEP solo utiliza 1 clave
para todo. Como se puede ver hemos seleccionado una opcin de clave
WEP de 64 bits, de los cuales 5 octetos (40 bits) son la clave y
los 24 bits restantes sern el IV. Es decir, en una comunicacin
normal tendramos 2 a la 24 claves distintas de cifrado. Imagen:
Configuracin WEP de 128 bits En el caso de WEP de 128 bits
tendremos 13 octetos fijos (104 bytes) y 24 bits cambiantes (IV),
es decir, tendremos el mismo nmero de claves pero de mayor
longitud. Proceso de Cifrado y Descifrado Para entender el proceso
de autenticacin en redes Wlan con WEP es necesario explicar
previamente el proceso de cifrado y descifrado ya que es utilizado
durante el proceso de autenticacin de un cliente. El proceso de
cifrado es el siguiente: Paso 1: Se elige el IV (24 bits). El
estndar no exige una formula concreta. Paso 2: Se unen la clave Wep
y el IV para generar una secuencia de 64 o 128 bits. Este valor se
llama RC4 Keystream. Paso 3: Se pasa esa secuencia por un algoritmo
RC4 para generar un valor cifrado de esa clave en concreto. Paso 4:
Se genera un valor de integridad del mensaje a transmitir (ICV)
para comprobar que el mensaje ha Beln Bastida Madera 20 de 22.
21. sido descifrado correctamente y se aade al final del
mensaje. Paso 5: Se hace un XOR entre el mensaje y el RC4 Keystream
generando el mensaje cifrado. Paso 6: Se aade al mensaje cifrado el
IV utilizado para que el destinatario sea capaz de descifrar el
mensaje. El proceso de descifrado es el inverso: Paso 1: Se lee el
IV del mensaje recibido Paso 2: Se pega el IV a la clave WEP Paso
3: Se genera el RC4 Keystream Paso 4: Se hace XOR entre el mensaje
cifrado y el RC4 KeyStream y se obtiene el mensaje y el ICV. Paso
5: Se comprueba el ICV para el mensaje obtenido. Proceso de
Autenticacin A la hora de que un cliente se conecte a una Wlan se
debe autenticar. Esta autenticacin puede ser abierta, es decir, que
no hay ninguna medida de exigencia para que pueda asociarse a la
red, o cerrada, por la que se va a producir un proceso de
reconocimiento de un cliente vlido. As, en una autenticacin WEP se
usa una idea muy sencilla. Si tienes la clave WEP sers capaz de
devolverme cifrado lo que te enve. As, el cliente pide conectarse y
el AP genera una secuencia de 128 octetos que le enva al cliente
cifrado. El cilente descifra esa cadena de 128 octetos y se la
devuelve en otra trama cifrada con otro IV. Para que la
autenticacin sea mutua se repite el proceso de forma inversa, es
decir, enviando el AP la peticin de conexin al cliente y
repitindose el envo de la cadena de 128 octetos cifrados del
cliente al AP. Seguridad WEP Es seguro utilizar WEP entonces? Pues
la verdad es que no. Hace ya aos que se demostr que se poda romper
y hoy en da romper un WEP es bastante trivial y en cuestin de
minutos se consigue averiguar la clave WEP. El atacante solo tiene
que capturar suficientes tramas cifradas con el mismo IV; la clave
WEP va en todos los mensajes, as qu, si se consiguen suficientes
mensajes cifrados con el mismo IV se puede hacer una interpolacin
matemtica y en pocos segundos se consigue averiguar la clave WEP.
Para conseguir suficientes mensajes cifrados con el mismo IV el
atacante puede simplemente esperar o generar muchos mensajes
repetidos mediante una herramienta de inyeccin de trfico. Hoy en
da, para los atacantes es muy sencillo romper el WEP porque existen
herramientas gratuitas suficientemente sencillas como para obviar
el proceso que realizan para romper el WEP. Imagen: Captura de
Tramas de con airodump Pero incluso aqu en Espaa, donde hay un
grupo de investigacin sobre el tema de seguridad Wireless
(http://hwagm.elhacker.net/) se han desarrollado herramientas con
GUI para que sean ms sencillitas. Imagen: Winairodump. GUI hecho
para generar capturas de tramas Wireless Una vez que han generado
un fichero de capturas suficiente se pasa por el crackeador que va
a devolver la clave WEP que est siendo utilizada. Imagen: Aircrack.
Coge el fichero generado por Airdump y devuelve la clave WEP
WLanDecrypter Una especificacin concreta de las redes WEP se ha
producido en Espaa. Una compaa de televisin por Internet instala en
sus clientes siempre redes Wireless a las que configura, como SSID
un valor del tipo: WLAN_XX. Estas redes utilizan un sistema de
claves WEP sencillo que ha sido descubierto. La clave esta
compuesta con la primera letra de la marca del router utilizado en
maysculas (Comtrend, Zyxel, Xavi) y la MAC de la Beln Bastida
Madera 21 de 22.
22. interfaz WAN del router. Adems el nombre de la red es
WLAN_XX donde XX son los dos ltimos dgitos de la direccin MAC de la
interfaz WAN. Como cada router tiene una asociacin entre el
fabricante de la interfaz wireless y de la interfaz WAN, puesto que
se hacen en serie y con las mismas piezas, si sabemos la MAC de la
interfaz wireless tambin sabremos los 3 primeros pares de dgitos
hexadecimales de la MAC WAN (que corresponden al fabricante). En
definitiva, con una herramienta sencilla y una captura de 1 mensaje
de red en pocos segundos se rompe la clave WEP de este tipo de
redes. Hasta que las empresas cambien su poltica. Imagen:
WlanDecrypter, descargable de Rusoblanco Direccionamiento de Red
Para un atacante, encontrar el direccionamiento de red que tiene
que utilizar en una wlan en la que se ha colado es tambin un paso
trivial: - La red cuenta con servidor DHCP: el equipo del atacante
ser configurado automticamente y no tendr que hacer nada. En el
caso de que haya suplantado una direccin MAC de un cliente, el
atacante no podr utilizar esta direccin IP porque ya est siendo
utilizada por otro (ya que el servidor DHCP asigna direcciones en
funcin de direcciones MAC), pero le servir para ver el rango de
direccionamiento que puede utilizar y la puerta de enlace. - La red
con cuenta con DHCP: El cliente se conecta con una direccin IP no
valida y realiza capturas de la red con un sniffer (Wireshark,
Ethereal, AiroPeek, ). En una captura con trfico ver rpidamente
cuales son las direcciones IP que se estn utilizando. Para
averiguar la puerta de enlace solo tendr que buscar una comunicacin
entre un equipo interno con una IP externa. Ese mensaje,
obligatoriamente ha sido enviado a la puerta de enlace, luego la
MAC destino de ese mensaje ser la MAC de la puerta de enlace. Basta
utilizar los comandos ARP para averiguar la IP asociada a esa MAC.
802.11i, WPA y WPA2 Visto lo visto, todo el mundo saba que haba que
hacer algo con la seguridad en las redes Wireless. La nica solucin
que se planteaba con este panorama consista en realizar conexiones
VPNs desde el cliente que se quiere conectar a una Wlan hasta un
servidor en la red para conseguir cifrar las conexiones, es decir,
tratar la Wlan como una red insegura, como Internet, y realizar un
cifrado y una autenticacin por encima con los mecanismos que nos
ofrecen los servidores de VPN. El IEEE 802.11 anunci una nueva
versin segura para Wlan que se llamara 802.11i y cambiara los
protocolos de seguridad de las Wlans. Como el proceso de aprobacin
de un estndar era largo y el mercado necesitaba una solucin rpida,
un grupo de empresas, reunidas bajo la organizacin Wi-Fi Alliance
crearon WPA (Wireless Protected Access) como una implementacin
prctica de lo que sera el prximo estndar 802.11i. As que el prximo
mes veremos los mecanismos de seguridad en estos entornos y como
montar infraestructuras seguras con WPA, con Certificados
digitales, con PEAP, etc Hasta el mes que viene. Beln Bastida
Madera 22 de 22.