jueves, 20 de noviembre de 2014
sábado, 15 de noviembre de 2014
INFORME
7
Hoy 15 de Noviembre, se
presentaron dos proyectos interesantes y novedosos para nosotros los
estudiantes de la Institución. Los dos proyectos son los siguientes:
RASPBERRY PI:

Es un computador de placa
reducida.
·
Tiene 4 entradas puerto USB
·
Puerto
de sonido.
·
Puerto
Ethernet.
·
Puerto
de video.
·
Puerto
HDMI.
En este proyecto el RASPBERRY
tiene como utilidad una emisora personalizada, con dos herramientas más, que
son:
· Una
antena
· Software llamado PIFM.
Podremos lograr trasmitir
una radio frecuencia en el área donde este establecido el servidor. Así los
dispositivos que estén conectados a este servidor podrán obtener una señal.
Este proyecto es novedoso para nosotros y a la vez interesante ya que cada uno
del personal tiene opción de manejar e
interactuar con su radio.
· Esta
imagen es el procedimiento que se realiza para ejecutar una radio
personalizada.
RASPBIPHONE:
Segundo proyecto, se le dio aquel nombre porque se
trabaja con la placa RASBERRY y con un teléfono
(son las herramientas principales), por la unión de estas dos herramientas se llamó
así. RASPBIPHONE trata de una interconexión de un NanoStation, una placa Raspberry y
ordenador.

· esta
imagen muestra un Raspberry con su protector, este protector es necesario e
importante para cuidar la placa.
RASPBIPHONE, tiene como propósito
la interconexión entre ordenadores, por medio de una aplicación y celulares que no tienen Androide, para poder
adquirir una comunicación gratuita entre zonas rurales, ya que es un poco complicada
la señal allí. Se deja configurada la cobertura para que la gente necesaria la
utilice.
Los NanoStation será la que
ayude ampliar este procedimiento,(entre más NanoStation se utilice mejor será señal).

COMO
CONFIGURAR UNA ESTACIÓN DE RADIO POR STREAMING
Para configurar una estación
de radio por internet utilizamos herramientas a disposición de todos.
¿COMO FUNCIONA NUESTRA ESTACIÓN DE RADIO POR STREAMING?
1: Nuestro equipo reproduce
el contenido que vamos a transmitir y lo envía a un servidor de streaming de
audio.
2: El servidor de
streaming de audio se encuentra en un potente ordenador, que se pondrá a
disposición de cualquier persona que tenga acceso a Internet para conectarse y
escuchar.
3: Oyentes se conectan con
el servidor de streaming de audio y escuchan el contenido que se está
reproduciendo en el ordenador.
Como primera medida
descargamos e instalamos el software para la radio fusión que en nuestro caso
será ICECAST2 el cual es un programa
para streaming de medios que puede
ser utilizado para crear una estación de radio en Internet o para uso privado
entre otras cosas. Es muy versátil en lo relativamente fácil que admite nuevos
formatos, y además, soporta estándares abiertos para comunicación e
interacción.
Luego de descargar el
software para la radio fusión, configuramos el servidor de streaming de audio
en formato OGG usando virtual DJ. Necesitamos
primero que todo tener el virtual dj instalado
Estando en virtual DJ vamos
a la pestaña que dice record, luego seleccionamos el botón que dice broadcast
hacemos clic en el botón de configuración, seleccionamos donde dice ogg,
seleccionamos el bitrate que depende de la velocidad del internet que tengamos,
luego de esto seleccionamos broadcast to radio server, es muy importante que
sea esta configuración y no broadcast to my own computer, también
agregamos la siguiente regla de iptables para que nos permita el acceso a
Icecast en el puerto 8000,seleccionamos el botón ok y hacemos click donde dice
start recording y ya estaremos transmitiendo.

CREADORES DEL BLOG
INTEGRANTES:
1)Tatiana Marin Villa
2)Sheila Yulexi Barragan Herrera
3)Daniela Alejandra Martinez Bernal
4)Cesar Camilo Forero Galindo
5)Maria Laura Rivera Cobos
6)Johan Arley Garcia Herran
INFORME 6 - RADIO ENLACE
INFORME 6
RADIO
ENLACE
En el seminario del 08 de
Noviembre realizamos dos prácticas:
1)
La utilización e instalación del NanoStation.
2)
La configuración del Router.
Realizamos una
práctica de enlace punto a punto con el nanoStation en el Instituto Santa Rosa
de Lima.
PROCEDIMIENTO:
Las siguientes imágenes se muestra el primer punto que es la
ubicación del NANOSTATION (Administrador) que se colocó en un punto elevado
para que emitiera una mejor señal. Teniendo en cuenta que se trabajo en un
establecimiento con gran cantidad de follaje.
La distancia de “Nano a Nano” era de 300 metros
aproximadamente,en esta distancia el NANOSTATION(administrador)era el que
transmitia la señal y el NANOSTATION(cliente)era el que recibia la señal.
NANOSTATION (administrador) direccion:
192.168.0.1
NANOSTATION(cliente) direccion: 192.168.0.5
Debemos tener en cuenta que los
paquetes de información son muy fundamentales y es una prioridad mantener una
dirección adecuada para un buen envió y así obtener una red más rápida.
En este caso vamos a observar
2 direcciones la del computador y el NanoStation del cliente.
La del computador es (192.168.0.2), ella se encarga de enviar el
paquete al Nano administrador (192.168.0.1) y por ultimo llega al Nano receptor
(192.168.0.5).
Estas Imagen nos muestra los canales de distribución y la calidad de la
red, nos damos cuenta que la mayoría no es muy alta debido a la cantidad de follaje
que se encuentra haciendo interferencia en la señal de la red.
Podemos observar los canales
de distribución para cada red encontrada, en el sector.
La red JOSE- es la que mejor cobertura a internet tiene, ya que observamos que esta se encuentra de -55 a -22.Esta imagen fue tomada en la institución santa rosa de lima (aula de sistemas).
La red MIGUEL 55- se observa que es la primera señal que aparece en el plano y podemos describir que se encuentra de -94 a -93, por lo tanto esa red es deficiente y presenta fallas para tener acceso a Internet. Esta imagen fue tomada en el instituto técnico en sistemas santa rosa de lima(aula de sistemas).
viernes, 7 de noviembre de 2014
INFORME DE REDES EN CHANALYZER
EN ESTA IMAGEN ESTAMOS EN EL SECTOR DE LA ALCALDIA, DONDE PODEMOS VER MÚLTIPLES REDES INALAMBRICAS QUE ESTAN CON DIFERENTES TIPOS DE SEGURIDAD. TAMBIEN PODEMOS OBSERVAR QUE EL RANGO DE LA POTENCIA DE TODAS LAS REDES INALAMBRICAS ESTAN ENTRE EL -40 Y -78. PODEMOS OBSERVAR QUE LA MAYORIA DE REDES INALAMBRICAS ESTAN CON EL TIPO DE SEGURIDAD ( WPA2-PERSONAL ).
Como podemos ver en esta imagen, hay una red inhalambrica que esta muy arriba de las otras es decir que esta mas arriba que -50, En general esta red esta exelente a comparacion de las otras redes en esta area.
Este pantallazo lo tomamos en un barrio llamado 17 de enero, donde hay 4 cafes internets y viendo las graficas, la señal mas potente con una amplitud de aproximadamente -44 y con una seguridad WPA2-PERSONAL es la red SAFARI.
En este barrio es muy dificil que la señal del internet o celular llegue a este sitio, por que este barrio esta situado en una zona donde es muy baja por decirlo bulgarmente, esta en un hueco. y la otra razon es que hai mucho follaje en toda esta zona.
TIPOS DE ENCRIPTACIÓN MOSTRADAS EN EL NANO STATION
INTRODUCCIÓN
Un muy elevado porcentaje de
redes son instaladas sin tener en consideración la seguridad convirtiendo así
sus redes en redes abiertas (o completamente vulnerables ante el intento de
acceder a ellas por terceras personas,) sin proteger la información que por
ellas circulan.
De hecho, la configuración por
defecto de muchos dispositivos wifi es muy insegura dado que a partir del
identificador del dispositivo se puede conocer la clave de este, y por lo tanto
acceder y controlar el dispositivo se puede conseguir en solo unos segundos.
El acceso no autorizado a un
dispositivo wifi es muy peligroso para el propietario por varios motivos. El más
obvio es que pueden utilizar la conexión. Pero además accediendo al wifi se puede
monitorizar y registrar toda la información que se transmite a través del (incluyendo información personal,
contraseñas).
Existen varias alternativas para
garantizar la seguridad de estas redes. Las más comunes son la utilización de
protocolos de cifrado de datos para los estándares wifi como el WEP, el WPA, o
el WPA2 que se encargan de codificar la información transmitida para proteger su
confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría
de las formas son las siguientes:
WEP:
WEP es un
método de seguridad de red antiguo que todavía está disponible para
dispositivos antiguos, pero que ya no se recomienda usar. Cuando se habilita
WEP, se configura una clave de seguridad de red. Esta clave cifra la
información que un equipo envía a otro a través de la red. Sin embargo, la
seguridad WEP es relativamente fácil de vulnerar.
Hay dos tipos de WEP: La autenticación de sistema abierto y la autenticación de clave
compartida. Ninguna de las dos es muy segura, pero la
autenticación de clave compartida es la menos segura. Para la mayoría de
equipos inalámbricos y puntos de acceso inalámbricos, la clave de autenticación
de clave compartida es la misma que la clave de cifrado WEP estática; es decir,
la clave se usa para proteger la red.
La encriptación WEP, Cifra los datos en su red de forma que
solo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128
bits son dos niveles de seguridad WEP.
WPA:
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que varía por sí solo la contraseña Wi-Fi cada cierto tiempo.
Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave pre-compartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define.
También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales, como RADIUS o 802.1X.
WPA-Personal:
WPA-Personal:
Este modo permite la implementación de una infraestructura segura basada en WPA sin tener que utilizar un servidor de autenticación. WPA Personal se basa en el uso de una clave compartida, llamada PSK que significa clave pre-compartida, que se almacena en el punto de acceso y en los dispositivos cliente. A diferencia del WEP, no se necesita ingresar una clave de longitud predefinida. El WPA le permite al usuario ingresar una frase de contraseña. Después, un algoritmo condensador la convierte en PSK.
WPA-Enterprise:
WPA-Enterprise:
Este modo requiere de una infraestructura de autenticación 802.1x con un servidor de autenticación, generalmente un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota, y un controlador de red (el punto de acceso).
WPA2
Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la Wi-Fi Alliance. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).
WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.
WPA2 no es compatible, sin embargo, con sistemas WEP. No podrás juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Es por razones de seguridad.
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
El estándar 802.11i fue ratificado en junio de 2004. La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.
802.1x
El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001 que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por cable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación.
El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible), definido por el IETF. Este protocolo se usa para transportar la información de identificación del usuario.
domingo, 2 de noviembre de 2014
Compromiso N# 5
En estos momentos estamos dentro del cafe internet donde estamos analizando la red llamada SAFARI
que es la que identificamos con el color rojo en la grafica de arriba , donde podemos ver la intensidad , en que canal se encuentra ubicada , vemos la demas redes.
En la grafica 1 podemos ver que hay una red llamada hp-print , esta red es emitida por la impresora que aqui podemos ver , vemos que esta red esta siendo interferida por la red COL_SUMAPAZ , en la grafia 2 podemos ver que estamos midiendo la potencia de la red SAFARI y como podemos ver la potencia de la red es muy buena
Aqui podemos ver que la red COL_SUMAPAZ se ha desaparecido ya que la red es demasiado inestable ya que estamos a demaciadas cuadras de distancia , y solamente queda las redes SAFARI , MOVISTAR_82... , HP-PRINT y en esta grafica vemos las caracteristicas de las redes como por ejemplo el tipo de seguridad que tiene cada red , el canal , los MHZ que maneja cada red y los provedores de cada red wifi
sábado, 1 de noviembre de 2014
INFORME DEL SABADO 1 DE NOVIEMBRE
COMO PODEMOS VER EN LA SIGUIENTE IMAGEN , LA RED SE ENCUENTRA EN EL PUNTO CRITICO YA QUE SE ENCUENTRA EN -100 ESO NOS DA REFERENCIA QUE ES UNA RED QUE NO TIENE BUEN RADIO DE ALCANCE
COMO PODEMOS VER LA RED QUE ESTAMOS ANALIZANDO QUE ES LA RED TEST2 ESTA EN UN RANGO DE -60 CONCLUYENDO QUE NOS ESTAMOS ACERCANDO AL RADIO DE ALCANCE
EN ESTA IMAGEN OBSERVAMOS QUE LA RED QUE ESTA SIENDO ANALIZADA LA RED TEST 2 SE ACERCA A CERO LO QUE NOS QUIERE DECIR QUE LA INTENCIDAD DE ESTA RED ESTA MEJORANDO
ESTO FUE LO INSTRUIDO EN LA CLASE DEL 1 DE NOVIEMBRE
Suscribirse a:
Entradas (Atom)