Sei sulla pagina 1di 3

PROYECTO COMUNICACIONES INALÁMBRICAS

1) Se puede trabajar en grupos de hasta dos personas.


2) Revisar el material de apoyo para la consecución de los objetivos planteados.
3) Configurar una máquina virtual y descargar en el siguiente link, el software de equipo
inalámbrico a utilizar: https://download.mikrotik.com/routeros/5.26/mikrotik-
5.26.iso
4) Instalar y configurar un router inalámbrico.
5) Definir los parámetros para configurar un portal cautivo (reporte mínimo de 5
conexiones con el logotipo identificativo de cada grupo).
6) Configuración de perfiles por usuario en portal cautivo (asignar ancho de banda y
tiempos de conexión disponible)

En esta parte del proyecto aprenderemos a:

a) Proveer autenticación antes de acceder a una red


b) Manejo de Usuarios y contraseñas
c) Aplicable para redes Wireless (Ejemplo: Lugares públicos de acceso a Internet
Inalámbrico en Centros Comerciales, Plazas, Centros Exposiciones, etc.) o
Ethernet (Ejemplo: Salas de Recepción y Descanso de Hoteles, Bares,
Restaurantes, etc.)
d) Pantallas de Login personalizadas (.html)
e) Acceder a ciertas páginas sin autenticación
f) Diferentes métodos de autenticación

Estos ítems serán presentados en el reporte y serán evaluados.

7) Configurar el Firewall

La finalidad en esta etapa del proyecto, nos garantiza:

a) Generar reglas para controlar el tráfico que sale e ingresa a nuestra red. Ejemplo
(Configurar acceso total y acceso restringido de navegación para un dispositivo
móvil, portátil o equipo de escritorio)
b) Impedir que usuarios de Internet no autorizados tengan acceso a la red privada
conectada a Internet.
c) Proteger frente ataques de Internet, contenidos Web peligrosos, análisis de puertos
y otros comportamientos de naturaleza sospechosa.
d) Implementar filtrado de paquetes y de este modo proveer funciones de
seguridad, que son usadas para administrar los datos que fluyen hacia, desde y a través
del router.
e) Por medio del NAT (Network Address Translation) se previene el acceso no-
autorizado a las redes conectadas directamente y al router en sí mismo. Sirve además
como filtro para el tráfico de salida (Parámetros de control y registro de la red
interna).

Estos ítems serán presentados en el reporte y serán evaluados.


8) Configuración de VPN para 2 usuarios

Podremos establecer:

a) Requerimientos iniciales (Cómo un túnel logra ampliar una red privada a través
de una red pública, asociado al concepto de seguridad (Encriptación))
b) Direccionamiento y ejemplos de protocolos tunelizados.
c) Recomendaciones de VPN (Establecimiento de los parámetros para una
correcta configuración e implementación)
d) Realizar la captura de ping entre ip publica e ip privada configurada en
la VPN.

Estos ítems serán presentados en el reporte y serán evaluados.

9) Configurar User Manager

La presente etapa nos permitirá:

a) Entender el significado del acrónimo AAA que en seguridad informática


corresponde a un tipo de protocolos que realizan tres funciones:
autenticación, autorización y contabilización.
b) Saber que es RADIUS (Remote Autentication Dial-In User Service) y su
funcionamiento
c) Conocer que User Manager es un servidor RADIUS y como su sistema de
administración puede ser usado para:
- Usuarios HotSpot
- Usuarios PPP (PPTP/PPPoE)
- Usuarios DHCP
- Usuarios Wireless
- Usuarios RouterOS
d) Determinar los accesos habilitados para PPP, PPPoE, PPTP, y sus limitaciones
para cada protocolo de acceso.

Estos ítems serán presentados en el reporte y serán evaluados.

10) Analizar y evaluar mediante la aplicación de escaneo de red (Wireshark) ciertos tipos de
protocolos, servicios y puertos, como SSL, IPV4 y IPV6, TCP, UDP; en los que la
información es transferida a través del modelo de referencia OSI. Para esto
considerar a las siguientes aplicaciones:
 Paquetes de Skype
 Paquetes de Spotify
 Paquetes Dropbox o semejante (OneDrive, Google Drive)
Mediante la captura de tráfico de datos, extraer información como DNS, URL,
puertos de acceso e interfaz grafica de un dispositivo móvil. Apoyarse en la
siguiente captura de pantalla y el material de apoyo que se encuentra en la
plataforma virtual.

Fig.1 Interfaz grafica móvil

11) Realizar un informe que contenga todos los capture de pantalla necesarios donde
conste entre otras cosas: las configuraciones realizadas y los análisis solicitados.
12) Incluir conclusiones yrecomendaciones.

Potrebbero piacerti anche