sábado, 15 de noviembre de 2014



INFORME 7
Hoy 15 de Noviembre, se presentaron dos proyectos interesantes y novedosos para nosotros los estudiantes de la Institución. Los dos proyectos son los siguientes:


RASPBERRY PI:




Es un computador de placa reducida.

·       Tiene 4 entradas puerto USB

·        Puerto de sonido.

·        Puerto Ethernet.

·        Puerto de video.

·        Puerto HDMI.

En este proyecto el RASPBERRY tiene como utilidad una emisora personalizada, con dos herramientas más, que son:

·       Una antena

·        Software llamado PIFM.

Podremos lograr trasmitir una radio frecuencia en el área donde este establecido el servidor. Así los dispositivos que estén conectados a este servidor podrán obtener una señal. Este proyecto es novedoso para nosotros y a la vez interesante ya que cada uno del personal tiene opción  de manejar e interactuar con su radio.


·       Esta imagen es el procedimiento que se realiza para ejecutar una radio personalizada.
RASPBIPHONE:
Segundo proyecto, se le dio aquel nombre porque se trabaja con la placa RASBERRY y  con un teléfono (son las herramientas principales), por la unión de estas dos herramientas se llamó así. RASPBIPHONE trata de una interconexión  de un NanoStation, una placa Raspberry y ordenador.

·       esta imagen muestra un Raspberry con su protector, este protector es necesario e importante para cuidar la placa.
RASPBIPHONE, tiene como propósito la interconexión entre ordenadores, por medio de una aplicación  y celulares que no tienen Androide, para poder adquirir una comunicación gratuita entre zonas rurales, ya que es un poco complicada la señal allí. Se deja configurada la cobertura para que la gente necesaria la utilice.
Los NanoStation será la que ayude ampliar este procedimiento,(entre más NanoStation se utilice mejor será señal).

 
  
COMO  CONFIGURAR  UNA  ESTACIÓN DE RADIO  POR STREAMING


Para configurar una estación de radio por internet utilizamos herramientas a disposición de todos.


¿COMO FUNCIONA NUESTRA ESTACIÓN DE RADIO POR STREAMING?


1: Nuestro equipo reproduce el contenido que vamos a transmitir y lo envía a un servidor de streaming de audio.


2: El servidor de streaming de audio se encuentra en un potente ordenador, que se pondrá a disposición de cualquier persona que tenga acceso a Internet para conectarse y escuchar.


3: Oyentes se conectan con el servidor de streaming de audio y escuchan el contenido que se está reproduciendo en el ordenador.



Como primera medida descargamos e instalamos el software para la radio fusión que en nuestro caso será ICECAST2  el cual es un programa para streaming de medios que  puede ser utilizado para crear una estación de radio en Internet o para uso privado entre otras cosas. Es muy versátil en lo relativamente fácil que admite nuevos formatos, y además, soporta estándares abiertos para comunicación e interacción.



Luego de descargar el software para la radio fusión, configuramos el servidor de streaming de audio en formato OGG  usando virtual DJ. Necesitamos primero que todo tener el virtual dj instalado



Estando en virtual DJ vamos a la pestaña que dice record, luego seleccionamos el botón que dice broadcast hacemos clic en el botón de configuración, seleccionamos donde dice ogg, seleccionamos el bitrate que depende de la velocidad del internet que tengamos, luego de esto seleccionamos broadcast to radio server, es muy importante que sea esta configuración y no broadcast to my own computer, también agregamos la siguiente regla de iptables para que nos permita el acceso a Icecast en el puerto 8000,seleccionamos el botón ok y hacemos click donde dice start recording y ya estaremos transmitiendo.










CREADORES DEL BLOG

 






INTEGRANTES:
1)Tatiana Marin Villa
2)Sheila Yulexi Barragan Herrera
3)Daniela Alejandra Martinez Bernal
4)Cesar Camilo Forero Galindo
5)Maria Laura Rivera Cobos
6)Johan Arley Garcia Herran

INFORME 6 - RADIO ENLACE


INFORME 6

RADIO ENLACE

INTRODUCCIÓN:
En el seminario del 08 de Noviembre realizamos dos prácticas:
1)    La utilización  e instalación del NanoStation.
2)    La configuración del Router.
Realizamos una práctica de enlace punto a punto con el nanoStation en el Instituto Santa Rosa de Lima.




PROCEDIMIENTO:
Las siguientes imágenes se muestra el primer punto que es la ubicación del NANOSTATION (Administrador) que se colocó en un punto elevado para que emitiera una mejor señal. Teniendo en cuenta que se trabajo en un establecimiento con gran cantidad de follaje.
La distancia de “Nano a Nano” era de 300 metros aproximadamente,en esta distancia el NANOSTATION(administrador)era el que transmitia la señal y el NANOSTATION(cliente)era el que recibia la señal.


NANOSTATION (administrador) direccion: 192.168.0.1





NANOSTATION(cliente) direccion: 192.168.0.5




Debemos tener en cuenta que los paquetes de información son muy fundamentales y es una prioridad mantener una dirección adecuada para un buen envió y así obtener una red más rápida.

En este caso vamos a observar 2 direcciones la del computador y el NanoStation del cliente.

La del computador es (192.168.0.2), ella se encarga de enviar el paquete al Nano administrador (192.168.0.1) y por ultimo llega al Nano receptor (192.168.0.5).






Estas Imagen nos muestra los canales de distribución y la calidad de la red, nos damos cuenta que la mayoría no es muy alta debido a la cantidad de follaje que se encuentra haciendo interferencia en la señal de la red.





Podemos observar los canales de distribución para cada red encontrada, en el sector.


La red JOSE- es la que mejor cobertura a internet tiene, ya que observamos que esta se encuentra de -55 a -22.Esta imagen fue tomada en la institución santa rosa de lima (aula de sistemas).


La red MIGUEL 55- se observa que es la primera señal que aparece en el plano y podemos describir que se encuentra de -94 a -93, por lo tanto esa red es deficiente y presenta fallas para tener acceso a Internet. Esta imagen fue tomada en el instituto técnico en sistemas santa rosa de lima(aula de sistemas).

viernes, 7 de noviembre de 2014

INFORME DE REDES EN CHANALYZER


EN ESTA IMAGEN ESTAMOS EN EL SECTOR DE LA ALCALDIA, DONDE PODEMOS VER MÚLTIPLES REDES INALAMBRICAS QUE ESTAN CON DIFERENTES TIPOS DE SEGURIDAD. TAMBIEN PODEMOS OBSERVAR QUE EL RANGO DE LA POTENCIA DE TODAS LAS REDES INALAMBRICAS ESTAN ENTRE EL -40 Y -78. PODEMOS OBSERVAR QUE LA MAYORIA DE REDES INALAMBRICAS ESTAN CON EL TIPO DE SEGURIDAD ( WPA2-PERSONAL ).





Como podemos ver en esta imagen, hay una red inhalambrica que esta muy arriba de las otras es decir que esta mas arriba que -50, En general esta red esta exelente a comparacion de las otras redes en esta area. 

Este pantallazo lo tomamos en un barrio llamado 17 de enero, donde hay 4 cafes internets y viendo las graficas, la señal mas potente con una amplitud de aproximadamente -44 y con una seguridad WPA2-PERSONAL es la red SAFARI.

En este barrio es muy dificil que la señal del internet o celular llegue a este sitio, por que este barrio esta situado en una zona donde es muy baja por decirlo bulgarmente, esta en un hueco. y la otra razon es que hai mucho follaje en toda esta zona.










TIPOS DE ENCRIPTACIÓN MOSTRADAS EN EL NANO STATION



INTRODUCCIÓN

Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas,) sin proteger la información que por ellas circulan.
De hecho, la configuración por defecto de muchos dispositivos wifi es muy insegura dado que a partir del identificador del dispositivo se puede conocer la clave de este, y por lo tanto acceder y controlar el dispositivo se puede conseguir en solo unos segundos.

El acceso no autorizado a un dispositivo wifi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además accediendo al wifi se puede monitorizar y registrar toda la información que se transmite  a través del (incluyendo información personal, contraseñas).

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares wifi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:


WEP:

WEP es un método de seguridad de red antiguo que todavía está disponible para dispositivos antiguos, pero que ya no se recomienda usar. Cuando se habilita WEP, se configura una clave de seguridad de red. Esta clave cifra la información que un equipo envía a otro a través de la red. Sin embargo, la seguridad WEP es relativamente fácil de vulnerar.
Hay dos tipos de WEP: La autenticación de sistema abierto y la autenticación de clave compartida. Ninguna de las dos es muy segura, pero la autenticación de clave compartida es la menos segura. Para la mayoría de equipos inalámbricos y puntos de acceso inalámbricos, la clave de autenticación de clave compartida es la misma que la clave de cifrado WEP estática; es decir, la clave se usa para proteger la red.

La encriptación  WEP, Cifra los datos en su red de forma que solo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.





WPA:


Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.


Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave pre-compartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define. 


También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.


WPA-Personal: 

Este modo permite la implementación de una infraestructura segura basada en WPA sin tener que utilizar un servidor de autenticación. WPA Personal se basa en el uso de una clave compartida, llamada PSK que significa clave pre-compartida, que se almacena en el punto de acceso y en los dispositivos cliente. A diferencia del WEP, no se necesita ingresar una clave de longitud predefinida. El WPA le permite al usuario ingresar una frase de contraseña. Después, un algoritmo condensador la convierte en PSK.




WPA-Enterprise:

Este modo requiere de una infraestructura de autenticación 802.1x con un servidor de autenticación, generalmente un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota, y un controlador de red (el punto de acceso).






WPA2

Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la Wi-Fi Alliance. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).

WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.

WPA2 no es compatible, sin embargo, con sistemas WEP. No podrás juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por razones de seguridad.

Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA


WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.



El estándar 802.11i fue ratificado en junio de 2004. La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.






802.1x


El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001 que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por cable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación.

El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible), definido por el IETF. Este protocolo se usa para transportar la información de identificación del usuario.







domingo, 2 de noviembre de 2014

Compromiso N# 5



En estos momentos estamos dentro del cafe internet donde estamos analizando la red llamada SAFARI
que es la que identificamos con el color rojo en la grafica de arriba , donde podemos ver la intensidad , en que  canal se encuentra ubicada , vemos la demas redes.


En la grafica 1 podemos ver que hay una red llamada hp-print , esta red es emitida por la impresora que aqui podemos ver , vemos que esta red esta siendo interferida por la red  COL_SUMAPAZ , en la grafia 2 podemos ver que estamos midiendo la potencia de la red SAFARI y como podemos ver la potencia de la red es muy buena 


Aqui podemos ver que la red COL_SUMAPAZ se ha desaparecido ya que la red es demasiado inestable ya que estamos a demaciadas cuadras de distancia , y solamente queda las redes SAFARI , MOVISTAR_82... , HP-PRINT y en esta grafica vemos las caracteristicas de las redes como por ejemplo el tipo de seguridad que tiene cada red , el canal , los MHZ que maneja cada red y los provedores de cada red wifi