PRACTICA DE LABORATORIO DE MICROBIOLOGIADescripción completa
Descripción: ha
Descripción: econometria tarea gujarati
Descripción completa
la megaDescripción completa
Control de la produccionDescripción completa
examenDescripción completa
DIAGRAMA DE LA TORRE DE ABSORCIÓN Y LA COLUMNA DE DESTILACIÓNDescripción completa
Descripción: practica de quimica esia uz
metodo de morgan digitalDescripción completa
practica
Impacto ambientalDescripción completa
Descripción completa
Descripción completa
gggDescripción completa
bkbjDescripción completa
biotecnologaDescripción completa
Practica 3Descripción completa
Manejo de Redes
Nombre: Jose Guadalupe Garcia Espinosa / Marco Cantera / Gerardo Rosales / Alejandro Salazar / Jesus Antonio Ramirez / Jessica Frias
Grupo:607
Fecha: 20/Marzo/14
de Aprendizaje: Práctica 3: Configuración de seguridad Inalámbrica Unidad Implementación de dispositivos
bajo procedimiento.
Propósito de la práctica
de red inalámbrica Configurar la porción del punto de acceso inalámbrico de un dispositivo multifunción con las optimizaciones de seguridad siguiendo procedimiento, a fin de restringir el acceso a los usuarios de la red.
Reporte de Práctica.
VERSIÓN “ 2”
Descripción. En esta práctica realizamos ejercicios relevantes a la seguridad de redes inalámbricas, trabajamos con dispositivos elementales en redes como ruteadores, switches, pc’s e implementamos ruteadores inalámbricos y pc’s inalámbricas con el objetivo de aprender a configurarlos configurarlos para hacer mas segura contra la vulnerabilidad a intrusos tratando de emplear seguridad WPA/WPA2 PSK
-Impresiones -Impresiones de pantalla (Topología) En esta esta apantalla mostramos la topología de red que utilizamos para realizar nuestra practica 3 la cual consta en la configuración configuración de las seguridad seguridad wpa, wep y wpa2 y con la cual también realizamos el filtrado mac
Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento.
1
1.-Configuración 1.-Configuración de Seguridad a un Ruteador Inalámbrico con Packet Tracer Seguridad WEP. Para realizar esto como primer punto tenemos que ingresar al ruter inalámbrico, y dirigirse a la opción de config en la cual nos concentraremos concentraremos en wireless
2.-Una vez situado en esta área podremos configurar las seguridades de la pc ingresando nuestras propias propias contraseñas y usuarios con ello protegeremos nuestro ruter
Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento.
2
-WEP -WPA
-FILTRADO MAC Para esta utilizaremos la dirección Mac relevante a cada pc inalámbrica y ruteador la implementación de esta forma de protección es para que solo el equipo deseado sean los equipos que se puedan colgar de nuestra red pero ¿cómo se realiza?. Esto es muy fácil lo único que tenemos que realizar es lo siguiente: 1: como primer punto lo que tenemos que realizar es ingresar a nuestro ruteador ya sea de manera directa desde el router o de nuestro equipo.
Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento.
3
2: después de realizar esto lo que prosigue es ingresar a la opción de wireless y después dirigirnos a la opción de wireless mac filter.
3: Después de ellos abriremos esta pantalla en la cual tendremos que activar la opción enabled para poder realizar modificaciones en el router después elegir la opción de PCs listed below to Access wireless network
4: en esta parte podremos ingresar las direcciones mac de los quipo que deseamos que se conecten y solo esos equipos se podrían conectar a la red.
Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento.
4
Conclusiones
Gerardo Rosales Quinto Con esta actividad he aprendido mucho sobre la seguridad debido a que en base a este aprendizaje ahora la red será más segura aplicando los distintos métodos de protección. Pero para mí es más viable la opción de configurar las contraseñas de la seguridad porque con ella si queremos ingresar equipos fuera o que no sean de nosotros lo único que tenemos que realizar en pasarle las contraseñas a los beneficiados, y por el otro lado la protección por mac es muy buena y mucho más segura la cuestión es que tendríamos que batallar más al momento de conectar a personas o equipos que no teníamos contemplados.
Marco Antonio Gonzales Cantera En esta práctica realizamos realizamos varios ejercicios en cuestión de seguridad de de red inalámbrica, inalámbrica, tuvimos una dificultad ya que que nuestra versión de Packet Tracer en el laboratorio solo nos permite tipo de seguridad wep pero en nuestros conocimientos conocemos la existencia de seguridad WPA2, WPA, PSK por lo cual en esta práctica instalamos una nueva versión de packet tracer.
José Guadalupe García Espinosa En esta práctica tuvimos el objetivo de explicar cómo se aplica la seguridad inalámbrica, pero en esta ocasión la versión de packet tracer solo nos permitió trabajar con seguridad tipo wep a falta de seguridad tipo WPA2, WPA, PSK instalamos una nueva versión de packet tracer además aprendimos un poco de comandos de dispositivo cisco para la configuración y seguridad de nuestros tuteadores al final de esta practica agregamos un poco de lo que es el filtrado MAC con pc y routeadores inalámbricos. inalámbricos.
Alejandro Reséndiz Salazar En esta práctica aprendimos un poco acerca de lo que es la seguridad informática aprendimos a hacer filtrado Mac y con esta nueva versión del Packet T 5.3.3 aumentamos la seguridad de un routeador a wpa2
Jesús Antonio Ramírez R. En esta practica aprendimos acerca de lo que es un tipo de seguridad mas avanzada y difícil de penetrar para nuestros routeadores como
Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento.
5
es la WPA y WPA2 con esta nueva versión de packet tracer 5.3.3 en si aprendimos un poco de configuración con comandos cisco en esta misma practica y también explicamos lo que es el filtrado Mac
Jessica Frías Mireles En esta práctica aprendimos seguridad informática de tipo wpa y wpa2 que son menos vulnerables a la anterior a nterior que ya habíamos visto que e WEP después vimos un poco a lo que es filtrado MAC
Bitácora En el trabajo se dividió de manera equitativa por lo cual todos trabajamos en conjunto aportando las ideas para realizarlo satisfactoriamente.
José Guadalupe García consiguió la nueva versión de packet tracer elaboro topología de red elaboro una parte considerable de filtrado Mac y configuració co nfiguración n de routeadores routeado res y seguridad seg uridad WPA. Real Realiz iza aro ron n la conexión mediante la pc al router Marco Antonio González Cantera se encargó de la redacción del documento y la bitácora y hiso el filtrado mac de 1 routeador inalámbrico. Realizaron la conexión mediante la pc al router Gerardo rosales realizo también también parte de la redacción redacción del trabajo.y trabajo.y ayudo en el tema de filtrado mac. Alejandro Salazar proporciono unos momentos su computadora para realizar el trabajo. Alejandro realizo la parte de cambio de tipo de seguridad. Jesús Antonio R explico explico cómo se realiza realiza el filtrado Mac y seguridad WEP y WPA Jesús realizo la parte del filtrado Mac con su descripción. También se encargó de una buena parte en redacción. Y configuración configuración
Jessica Frías Ayudo con redacción de una conclusión y aporto ideas para la redacción del documento Ayudo con unas impresiones de pantalla y algunas configuraciones que no se podían hacer en la maquina en la que está estábam bamos os traba trabajan jando. do.
Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento.
6
Práctica 3: Configuración de seguridad inalámbrica bajo procedimiento.