Router
Router
Router
Configuración de Redes
La utilidad de las redes en el hogar y las pequeñas empresas se ha vuelto indispensable, ya que la mayoría de
personas contamos con internet en nuestros hogares.
Un Router se puede definir como un dispositivo de interconexión de redes informáticas que permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Existen diferentes tipos de Routers, cada uno con diferentes características según la marca. Todos los Routers sin
importar sus diferentes características, poseen características básicas que todos tienen.
Características Básicas:
1. Indicadores del Router: en la Parte Frontal del Router se encuentra los indicadores (Encendido o Apagado,
WLAN es el funcionamiento inalámbrico, LAN son los puertos correspondientes a la conexión de dispositivos)
2. Antena, para la comunicación Inalámbrica.
3. Botón Reset, ayuda a restaurar la configuración de fabrica del Router.
4. Puerto de Internet (WAN), aquí se conecta el cable del exterior con internet.
5. Puertos LAN, aquí se conecta dispositivos que necesiten estar en la red a través del cable RJ45.
6. Conector para el adaptador de corriente, es el conector para la fuente de alimentación.
Configuración de Router
Para Configurar un Router existen dos formas:
Cada Router trae un manual de configuración en diferentes idiomas, en el manual trae la IP para configurar desde
cualquier navegador. Por Default la dirección IP será 192.168.1.1
Nota: Las direcciones IP son 4 grupos de números máximo de 3 dígitos cada grupo.
Acceso al Router
1. Conectar la computadora por el cable de red al módem instalado
2. Ingresar a su navegador favorito: Chrome, Mozilla, Internet Explorer.
3. En la barra de dirección digitar la siguiente IP 192.168.0.1 de acceso al sitio.
Contraseña: admin
4. Damos clic en "Advance Setting", así como aparece en la siguiente pantalla.
3. Guardar los cambios realizados en tu red haciendo clic en el botón “OK” al final de la ventana
¡Se desconectará el wifi en su dispositivo, pero debe colocar la nueva contraseña y Listo!
Filtrado de MAC
El filtrado MAC se utiliza para restringir el acceso de ciertos dispositivos a tu red, en lo que supone una
medida más de seguridad para tu router. Esta función permite restringir el acceso a los recursos de un
dispositivo concreto.
1. Confidencialidad
2. Integridad (seguridad de la información)
3. Disponibilidad
Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y
los datos.
Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro
sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a
gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a
espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad; se
pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas.
SEGURIDAD EN REDES
Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de
trabajo, los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero
debido a los daños o robos de información o de archivos importantes.
A los intrusos que obtienen acceso mediante la modificación del software o la explotación de las
vulnerabilidades del software se les denominan “Piratas Informáticos”.
Una vez que un pirata tiene el acceso a una red pueden surgir 4 tipos de amenazas:
o Robo de información
o Robo de identidad
o Perdida y manipulación de datos
o Interrupción del servicio.
Las amenazas de seguridad causadas por intrusos en la red pueden originarse tanto en forma interna
como externa.
-Amenazas externas: Provienen de personas que no tienen autorización para acceder al sistema o a la
red de computadoras. Logran introducirse principalmente desde Internet, enlaces inalámbricos o
servidores de acceso por marcación.
-Amenazas internas: Por lo general, conocen información valiosa y vulnerable o saben cómo acceder a
esta. Sin embargo, no todos los ataques internos son intencionados.
Con la evolución de los tipos de amenazas, ataques y explotaciones se han acuñado varios términos para
describir a las personas involucradas
Abuso del acceso a la red por parte de personas que pertenecen a la organización.
Virus.
Suplantación de identidad.
Uso indebido de la mensajería instantánea.
Denegación de servicio, caída de servidores.
Acceso no autorizado a la información.
Robo de información de los clientes o de los empleados.
Abuso de la red inalámbrica
Penetración en el sistema.
Fraude financiero.
Detección de contraseñas.
Registro de claves.
Alteración de sitios web.
Uso indebido de una aplicación web pública.
Ataques de denegación de servicios (DOS): es un sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a usuarios legítimos, normalmente provocando la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
Man in the middle (MITM): es una situación donde un atacante supervisa (generalmente mediante
un rastreador de puertos) una comunicación entre las 2 partes y falsifica los intercambios para hacerse
pasar por una de ellas.
Ataques de replay: una forma de ataque de red en el cual una trasmisión de datos válida es
maliciosa o fraudulentamente repetida o recalcada, es llevada a cabo por el autor o por un adversario que
intercepta la información y la retransmite posiblemente como parte de un ataque enmascarado.
Consejos de seguridad.
Asegurar el punto de acceso por ser un punto de control de las comunicaciones de todos los usuarios
y por tanto críticos en las redes inalámbricas:
Cambia la contraseña por defecto: todos los fabricantes ofrecen un password por defecto de acceso a
la administración del punto de acceso, al usar un fabricante la misma contraseña para todos sus
equipos es fácil o posible que el observador la conozca.
Aumentar la seguridad de los datos transmitidos: usar encriptación WEP o WPA, las redes
inalámbricas basan su seguridad en la encriptacion de los datos que viajan a través de aire. Algunos
puntos de acceso más recientes soportan también encriptación WPA y WPA2.
Ocultar tu red WIFI: cambia el SSID por defecto en lugar de mi AP o Apmanolo o el nombre de la
empresa es preferible coger algo menos atractivo como wroken, down o desconectado, si no
llamamos la atención del observador hay menos posibilidades de que este intente entrar en nuestra
red.
Desactiva también el broadcasting SSID o identificador de la red inalámbrica. El broadcasting SSID
permite que los nuevos equipos que quieran conectarse a la red wifi identifiquen automáticamente el
nombre y los datos de la red inalámbrica evitando así la tarea de configuración manual. Al desactivarlo
tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras
conectar.
Evitar que se conecten.
Establece el número máximo de dispositivos.
Desactiva DHCP en el router o en el punto de acceso en la configuración de los dispositivos o
accesorios WIFI, tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de
subred y los DNS. Si el observador conoce el rango de IP que usamos en nuestra red no habremos
conseguido nada con este punto.
Desconecta el AP cuando no lo uses: el AP almacena la configuración y no necesitaras introducirla de
nuevo cuando lo conectes.
Cambia las claves regularmente.
1. La Ley Orgánica de Protección de datos (LOPD) que establece obligaciones para proteger la
privacidad de los datos de carácter personal.
2. La Ley de Servicio de la Sociedad de la Información y del Comercio Electrónico (LSSICE) que
regula aspectos de los webs relacionados con actividades económicas, publicidad y notificaciones.