RESUMEN
DE LO VISTO EN MAESTRIA
A.- CLONACION DE DISCO:
Como su nombre lo dice en
esta opción lo que hacemos es copiar un disco con todas sus características,
aplicaciones, controladores, particiones, sistema operativo, programas, en
pocas palabras es una copia fiel del
disco y para que nos puede ser útil.
Nos puede servir para que
en caso de que por alguna causa se dañe nuestro disco tenemos un respaldo fiel
de lo que tenemos y lo podems instalar y seguir trabajando con la máquina.
Otra aplicación es cuando
tenemos que poner a trabajar máquinas y estas tengan las mismas características
para su funcionamiento por lo tanto de esta forma podemos realizar clonando los
discos de cada una de ellas y nos va ahorrar mucho en tiempo de instalación porque
con solo clonar el disco tiene todas las
características necesarias.
B.- IMAGEN DEL SISTEMA:
Es una copia fiel o exacta
de una unidad incluyendo las necesarias
para que se ejecute Windows, en esta imagen se incluye la configuración del
sistema también los programas y archivos.
Esto para que nos sirve para
restaurar lo que está contenido en una máquina porque haya dejado de funcionar
con la imagen lo restauraremos de a partir de la imagen que se tenga del
sistema o sea que se reemplazaran todo el contenido de la imagen del sistema y
así podremos seguir trabajando es un respaldo.
C.- 4 SISTEMAS OPERATIVOS
EN UN DISCO:
Esta forma de colocar
diferentes sistemas operativos en un disco duro nos da la facilidad de poder
dar soporte a diferentes empresas ya que no en todas se tienen sistemas iguales
por tanto eso facilita las labores de apoyo sin tener que llevar varias Pc’s
para ese fin.
La forma que se logra
hacerlo es gracias a que en la actualidad la capacidad de almacenamiento de los
discos duros nos facilita ya que lo con hacer particiones en el disco ahí alejaremos
cada sistema operativo y solo lo que debemos hacer es que iremos colocando por antigüedad
en el caso de Windows ya que si lo pones al revés los más antiguos utilizan c y
quitarían lo ya instalado, en cambio los actuales si te dice en donde lo vas a
instalar y posteriormente podrás instalar Ubuntu de Linux.
Esto nos da un valor
agregado ya que con prontitud y efectividad lograremos dar soporte a los clientes
a los que le damos mantenimiento sin necesidad de llevar varios equipos.
D.- SEGURIDAD WEP Y WPA:
En la actualidad se han presentado una
infinidad de servicios WI-FI que nos permiten tener el acceso a la red global
de internet solo que en muchos de los lugares tratan de proteger su inversión evitando
el acceso a personas no autorizadas, de alguna forma para bloquear los accesos
a intrusos que desean obtener ese beneficio, en muchos de los casos sin tener
autorización o sin hacer algún pago para lograrlo.
En estos tiempos sean creado diferentes
encriptaciones para lograrlo tal como WEP (WIRED PRIVANCY PRIVANCY) también
tenemos WPA (WIFI PROTECTED ACCESS) y WPA2.
Esto ha sido con el fin de poder evitar a
los intrusos claro que en internet nada es seguro, y aunque se van modificando
las encriptaciones debido a que se trata de que se pueda limitar el acceso de
forma fácil.
Se encuentran diferentes software como
BEINI, WIFISLAX, AIRCRACK-NG, JUMPSTAWPS, etc. Que nos van a facilitar las
labores y para este fin en muchos de ellos tienen que tener una lista de
tarjetas para así poder lograrlo, la seguridad WEP es muy fácil de vulnerar,
WPA lo crearon tratando de dar mayor seguridad pero también se puede vulnerar.
Esto también lo mencionamos es algo ilegal
pero es importante saber cómo hacerlo ya que es parte de nuestra enseñanza no solo
nos da un valor agregado, también no podemos usarlo de forma negativa, solo lo
haremos para darnos cuentas en donde y como pueden vulnerar la seguridad de
nuestras redes que estarán a nuestro cargo.
E.- FILTRADO DE MAC:
En el filtrado de MAC lo que hacemos es que
solo le vamos a dar acceso a las Pc’s que están en nuestra red para así tener
los atributos que les otorguemos a cada
una de ellas, como administradores de red sabremos a quien le daremos acceso
esa es una de las principales funciones del filtrado como se comentó en la
clase que existe la lista blanca y la negra, la lista blanca será donde
pondremos a todos los que le vamos a dar acceso y en la lista negra es donde
pondremos a los que no le podremos dar acceso.
Para que nos sirve simple y sencillamente con
esta aplicación no es necesario poner tantas trabas para la encriptación con
solo autoriza a las MAC’s de las Pc’s y con eso ya no podrán ingresar intrusos
a la red y como dijimos anteriormente esto es para administrar nuestras redes.
F.- SERVIDOR PROXY:
El servidor proxy es una manera de limitar
a los integrantes de una red a través del proxy para el acceso a sitios o páginas
en internet, igualmente esto es administrado y podemos determinar en cuál de
las Pc’s tendrá mayor acceso a internet y
en donde podrán navegar el administrador va a poner a cada Pc hasta
donde y cuanto tiene de acceso en internet, también es importante como el
filtrado de MAC ya que es parte de la administración de redes y más cuando se
encuentran en sitios donde por lo regular se requiere tener acceso a internet
pero como todo si les damos acceso abierto a todos entonces la red se volverá lenta
y cuando realmente se quiera trabajar no se podrán abrir las páginas en las
cuales debemos trabajar y eso sería muy costoso para una empresa por tanto así
limitamos y administramos la red de forma óptima.
G. - FSB (FRONT SIDE BUS):
Es muy importante ya que para el buen
funcionamiento de una computadora depende de esta fórmula que es:
La frecuencia del MICROPROCESADOR debe ser igual
a la frecuencia de la MOTHERBOARD pero la frecuencia de la MEMORIA RAM es la
mitad de cualquiera de ellos.
MICRO = MB = ½ RAM
Las características del MICROPROCESADOR
son:
-
Marca y Modelo
-
Velocidad
-
Frecuencia *
-
Socket
Las características de la MOTHERBOARD son:
-
Frecuencia *
-
Socket
Las características de la MEMORIA RAM son:
-
Tipo
-
Frecuencia *
-
Capacidad
Ejemplo:
Microprocesador: Intel Pentium IV a 3.0 Ghz
Bus 800Mhz
Socket
LGA 775
MotherBoard: PCI Chips
Socket LGA 775
Bus 800 Mhz
Memoria Ram: DDR1 PC-3200-400Mhz
DDR1 PC-3200-400Mhz
---------
800Mhz
H.- CAPACIDAD DE ALMACENAMIENTO:
En la actualidad como se han ido instalando
equipos de seguridad en las empresas como cámaras de video en diferentes puntos
de la misma conectadas en red, de los cuales todas estas aplicaciones requieren
de una gran capacidad de almacenamiento debido a las características de video
de cada una de las cámaras, por el ancho de banda de la red que requieren de
acuerdo al uso de las mismas, una de las
alternativas para la solución de este problema es NAS.
NAS nos proporciona una gran capacidad de
almacenamiento y además está conectado directamente a la red y por lo tanto también
beneficia a los integrantes de la red pues también tendrán las mismas características
de almacenamiento.
Al integrar el dispositivo NAS a la red nos
damos cuenta que es de fácil instalación y administración.
Ejemplo:
En la matriz de los bancos donde se
concentran los diferentes cajeros y además las cámaras de seguridad instaladas
a la red así como los usuarios de esa misma red es necesario conectar el
dispositivo NAS que nos dará una gran capacidad de almacenamiento y que además
lo hace rentable el uso de dicho dispositivo.
I.- PUNTO DE EQUILIBRIO:
Como se estuvo comentando en las clases
anteriores el punto de equilibrio es el que se alcanza para que una empresa
logre no tener pérdidas, se debe alcanzar como meta para que la inversión no se
pierda y que las ganancias se generaran al rebasar ese punto de equilibrio.
En otras palabras si queremos analizar se
al querer fabricar algo se deben de tomar en cuenta todos los gastos que se van
generando para lograr llegar a obtener el precio que se va a dar al público el
cual ya debe llevar integrado costos fijos, costos variables, ganancia.
A través de unas formulas se podrán determinar
hasta que punto se logra el equilibrio, en caso de querer lograr utilidades podremos
saber que tanto debemos hacer y vender en cuanto a unidades para llegar al éxito.
Ejemplo:
Carpinteria "Pepe el Toro"
Mesa de trabajo para computadora
Costo Fijo Anual $ 950,000.00
Costo Variable Unitario $ 400.00
Precio Venta Unitario $ 500.00
P.E. unidad = $ 950,000.00 / $ 500.00 - $ 400.00 =
P.E. unidad = $ 950,000.00 / $ 100.00 = 9,500 unidades al año
Si queremos ganar 100,000.00 al año entonces necesitamos fabricar ?
Q = $ 100,000.00 + $ 950,000.00 / $ 500.00 - $ 400.00 =
Q = $ 1'050,000.00 / $ 100.00 = 10,500 unidades al año
SER – HACER – TENER.
Ejemplo:
Carpinteria "Pepe el Toro"
Mesa de trabajo para computadora
Costo Fijo Anual $ 950,000.00
Costo Variable Unitario $ 400.00
Precio Venta Unitario $ 500.00
P.E. unidad = $ 950,000.00 / $ 500.00 - $ 400.00 =
P.E. unidad = $ 950,000.00 / $ 100.00 = 9,500 unidades al año
Si queremos ganar 100,000.00 al año entonces necesitamos fabricar ?
Q = $ 100,000.00 + $ 950,000.00 / $ 500.00 - $ 400.00 =
Q = $ 1'050,000.00 / $ 100.00 = 10,500 unidades al año
EL CUADRANTE DEL
FLUJO DEL DINERO
En resumen en este libro el autor nos da a conocer
como existen diferentes personas dependiendo en el cuadrante en el cual están
recibiendo sus ingresos y que además se toma en cuenta la mentalidad en la que
se desarrolla cada persona pues de ahí depende como ve y toma las cosas.
El autor nos está llevando por caminos por los
cuales va comparando a una persona que es su padre como una persona que siempre
le decía que se tenía que preparar estudiar tener la seguridad de un empleo
pero siempre esta pobre y así lo denomina mi padre pobre y otro que es el papa
de un amigo que no termino una carrera universitaria pero que le fue diciendo a
él y a su amigo como debería enfrentar la vida tratando de obtener el dinero
sin vivir para el dinero sino que el dinero viviera por él.
Nos va describiendo las características de cada una
de las personas que se encuentran en cuadrantes los E y los A que se encuentran
a la derecha del cuadrante y los D e I que se encuentran en el lado derecho del
cuadrante y son así:
E= Empleados
A= Auto empleados
D= Dueños de Negocios
I= Inversionistas
Hay quienes pueden obtener ingresos de más de uno de
los cuadrantes.
Los “E” por lo regular buscan la seguridad económica,
teniendo un empleo seguro que entre comillas lo va a tener o enviar a la
libertad económica pero como eso no sucede, al contrario va a tener que
trabajar más duro y conforme mayor sea el monto de lo obtenido más tiempo tendrá
que invertir para seguir adelante y conforme pase el tiempo no lo va a lograr
ya que el gobierno le quitara una gran parte de su sueldo en impuestos.
Los “A” son personas que también quieren alcanzar la
libertad económica, tratando de crear una empresa ya que falsamente creen que están
creando una empresa pero resulta que no es así ya que realmente llegan a ser
Auto empleados y si ellos no están, la empresa no camina y no llegaran a lograr
su fin.
Los “D” son personas que por lo regular buscan
personas inteligentes para que sean ellos los que manejen y dirijan el barco y además
para ser un “D” exitoso debe tener y ser dueño de un sistema y tener las habilidades
de ser líder.
Los
“I” son aquellos que ganan dinero con el dinero, no teniendo que trabajar
porque su dinero trabaja por ellos.
Una
definición de riqueza es de acuerdo al
número de días que puede sobrevivir sin trabajar manteniendo se estándar de
vida.
Porque si al ser Inversionista se logra la libertad
financiera porque no hay muchos, el miedo a perder el dinero es la diferencia
de llegar a haber un pequeño grupo de inversionistas.
1.- Porque son enemigos del riesgo.
2.- Encargan a otros a invertir por ellos.
3.- Apostadores.
4.- Inversionistas.
Para lograr llegar a tener libertad financiera es
necesario aprender a manejar los riesgos, es importante hacerlo ya que si logra
aprender llegara más adelante el éxito logrando esa libertad.
Es necesario que para lograr el objetivo se deben
estar posicionando en dos de los cuadrantes y eso nos dará mayor seguridad para
lograr es tan buscada libertad financiera.
Para empezar como un “D” hay tres tipos de negocios.
1.- Corporaciones donde uno desarrolla su propio
sistema.
2.- Franquicias donde ya hay un sistema definido.
3.- Mercadeo en red donde se convierte en parte de
un sistema.
Se
hace una clasificación o niveles de inversionistas.
Nivel
0: Los que no tienen dinero para invertir.
Nivel
1: Deudores.
Nivel
2: Ahorradores.
Nivel
3: Los inversionistas inteligentes.
Nivel
3-A: Los que no pueden ser molestados.
Nivel
3-B: los cínicos.
Nivel
3-C: El jugador.
Nivel
4: Inversionista a largo plazo.
Nivel
5: Inversionistas sofisticados.
Nivel
6: Capitalistas.
En
esta clasificación nos encontramos todos y cada uno dependiendo en qué nivel
nos ubiquemos porque va describiendo todas las características de los seres
humanos y es importante conocerlas porque ahí vamos a partir para ir cambiando.
Para
hacer todo esto es importante tener el dinero primero en la cabeza, entrenando
a la mente y comenzar una educación financiera.
También nos dice una de las
claves para lograr llegar a ser ricos y lograr la tan ansiada libertad
financiera, las palabras son:SER – HACER – TENER.
Las
metas van a ser importantes para el logro, pero se debe llevar una forma a
seguir que es cambiar uno mismo ver sus propios defectos y arreglarlos pero
como hacerlo, es hacer metas que sean coherentes para poder lograrlo, es muy importante
darnos cuenta que el cerebro es muy básico pues tenemos un IQ Emocional que el
coeficiente intelectual financiero es 90% del IQ Emocional y el resto es
información técnica.
Diferencias
entre “E” y “D”
Los
valores emocionales son básicos ocasionan diferentes puntos de vista mientras
que los “E” se quejan que trabajan mucho y no hay remuneración y por otro lado
los “D” quieren que produzcan más sin pagar mucho.
Diferencias
entre “D” e “I”
Mientras
que los “D” quieren más dinero para seguir operando los “I” desean tener más
dividendos.
Diferencias
entre “A” y “D”
Que
los “A” son muchas veces los que crean un negocio o sistema y al venderlo a un “D”
ellos son los que se llevan la plata y quedan inconformes los “A”.
Diferencias
entre “E” e “I”
Que
por lo regular los “I” solicitan a los “E” préstamos para realizar y ellos se
quejan que tanto rollo para tan poco dinero prestado.
Esto
es en forma emocional ya que como se comento es importante.
Debemos
cambiar y pensar diferente, debo crear un sistema de negocio que me ayude como
puente para salir y paso a paso ir hacia la libertad financiera.
Nos
dan siete pasos para encontrar su pista financiera de forma rápida.
Paso
1: Tiempo de atender su propio negocio.
Paso
2: Asumir el control del flujo del dinero.
Paso
3: Conozca riesgo y riesgoso, cual es la diferencia entre ellos.
Paso
4: Decidir qué tipo de Inversionista quiero ser.
Paso
5: Buscar mentores.
Paso
6: Se debe convertir la desilusión en fortaleza.
Paso
7: El poder de la fe.
Con
estos pasos nos va a ayudar a lograr el objetivo que es la libertad financiera
contar con un plan a largo plazo, haga las cosas sencillas sin hacerlas
complicadas.
4 SISTEMAS OPERATIVOS EN UN DISCO DURO
Introducción
Para lograr instalar diferentes sistema operativos
en un mismo disco se tiene que hacer particiones, o sea, dejarlo por partes el cual su principal
fin será la de albergar en el mismo distintos sistemas operativos incompatibles
entre sí, que no pueden convivir en la misma partición.
Particionar o hacer particiones en un disco duro
consiste en dividir al mismo en distintos "trozos".
Existen dos tipos de particiones:
Particiones Primarias y Particiones Extendidas.
Las particiones primarias:
Sirven para albergar sistemas operativos y datos de
programa, todo disco duro tiene al menos una partición primaria para contener
datos y por lo regular la mayoría de nosotros disponemos de una única partición
con el tamaño total del disco duro. El número
máximo de particiones primarias es 4. Ya que era tan pequeño que esto
originó la aparición de las particiones extendidas.
Las particiones extendidas:
Las cuales se utilizan para alargar el número
máximo de particiones hasta el infinito pero al ponerlo en práctica no se
aconseja un número de particiones superior a 12, puesto que una partición
extendida puede contener tantas particiones primarias que son denominadas unidades
lógicas.
A veces teniendo un solo
sistema operativo, o si el disco duro tiene una gran capacidad, entonces, bien
por antiguas exigencias del propio sistema operativo incapaz de crear
particiones primarias tan grandes tales como la capacidad total de un disco
duro grande, por razones de optimización se obtiene mayor rendimiento de un
disco duro particionado en varios trozos, tanto por velocidad de acceso como
por un mejor aprovechamiento del espacio disponible, a veces se recurre a la creación de una
partición extendida. A partir de una partición extendida se crean unidades lógicas para poder acceder a
ese espacio.
4 Sistemas Operativos en un disco duro
Para comenzar
debemos saber cuales son los requerimientos necesarios para la instalación.
Paso No. 1
Necesitamos lo
siguiente:
• Equipo de computo
• Discos de instalación de los respectivos
Sistemas Operativos
• Espacio suficiente para cada uno de los
Sistemas Operativos
•
Controladores
para cada versión del Sistema Operativo.
Paso No. 2
En dado caso de que tengamos información en
dicha computadora lo que vamos hacer es respaldar la información que tengamos
en nuestro disco duro, ya sea poniéndolo en una memoria USB o en un disco duro
externo, una vez respaldada la información procederemos a formatear el disco
duro donde se hará el proyecto y lo siguiente es configurar la BIOS para que el
primer boot sea la unidad de disco para después realizar la partición del disco
duro.
Una vez realizado este paso estaremos
listos para poder bootear nuestro disco y así poder ingresar al programa de
instalación del S.O. Para poder bootear el disco es necesario insertarlo apenas
se encienda el Equipo.
Nota: Cada
Sistema Operativo debe ir en una Partición diferente.
1.- Nos metemos
a la BIOS para configurar el inicio del BOOT el cual debe quedar con la unidad
de disco
Una vez dentro de la BIOS configuramos
nuestro 1er. BOOTEO
2.- Lo siguiente
que debemos hacer, es particionar el HD el cual se realizó con el disco de
instalación de Windows XP (solo se particionó)
Debemos dar el
tamaño a cada una de las particiones del disco para cada S.O.
Y queda de la siguiente manera:
3.- Ahora ya
podemos iniciar la primera instalación del S.O. la cual se comenzó con Windows 98
ya que se debe realizar la instalación de antecesor a sucesor de Microsoft y se
dejó como último S.O. a Ubuntu (Linux).
Después procedemos a formatear la 1ra.
partición del disco duro para la instalación de win 98 la cual por el tamaño
del disco debe llevar un formato fat32
Introducimos el disco de
inicio de nuevo, ya que Win98 lo necesita para su instalación.
a partir de ahí lo
comenzamos a instalar.
Ahora se inicia
automáticamente el programa "Scandisk" para comprobar que el disco
duro está en buen estado...
Una vez instalado
Windows 98 se prosigue a instalar Windows XP en la segunda partición, formato
ntfs y ya que termino la instalación de Windows XP debemos reiniciar el equipo, una vez hecho esto nos
aparece una pantalla en la cual nos pregunta con SO queremos iniciar
Posteriormente instalamos
windows7 también con el formato ntfs
Al estar realizando la
instalación nos pregunta en que partición deseamos ingresarla, en este caso
ocupamos la tercera
Nota: debemos de tener
mucho cuidado al escoger la partición ya que de lo contrario si escogemos una
anterior borraremos lo que ya habíamos instalado con anterioridad.
Ya que se termino de
instalar reiniciamos el equipo y nos aparecerá la siguiente pantalla dándonos a
elegir con que sistema queremos trabajar
En
este caso ya nos aparecen los 3 S.O. ya instalados.
Y por último se instaló
Ubuntu (Linux) con formato ext4 y memoria swap que es la de intercambio.
En
esta parte escogemos el formato con el cual vamos a instalar este S.O.
De igual manera como en
todos los casos anteriores, debemos escoger en que partición del HD va a quedar
nuestro S.O. en este caso vamos a escoger la 4 partición ya que en las 3 particiones
anteriores tenemos nuestros sistemas de Windows.
En algunos sistemas
operativos se les tuvo que hacer la instalación de controladores, los que se
pudieron encontrar debido a que por ser S.O. ya viejos u obsoletos y en algunos
casos no encontramos los drivers correspondientes ya que no hay, por lo tanto
no se tendrán todas las funciones en los S.O. obsoletos.
Conclusión
Se concluye que si es posible poder instalar en una
pc diferentes sistemas operativos con la finalidad de poder utilizarlos sin que
ello no cree problemas con los programas instalados en cada uno de ellos ya que
la forma de lograrlo es hacer diferentes particiones o trozos del disco duro
para que en cada una de ellas se puedan instalar los diferentes Sistemas
Operativos.
Esto lo podemos usar como una herramienta puesto
que diferentes empresas utilizan diferentes sistemas de acuerdo a lo que tienen
instalados para sus procesos y de ahí nosotros podemos darles soporte técnico
sin llevar varias pc’s para hacerlo.
ROMPER SEGURIDAD WEP Y WPA
INTRODUCCION
En la actualidad se han presentado una infinidad de servicios WI-FI
que nos permiten tener el acceso a la red global de internet solo que en muchos
de los lugares tratan de proteger su inversión tratando de tener una forma de
bloquear los accesos a intrusos que desean obtener ese beneficio, en muchos de
los casos sin tener autorización o sin hacer algún pago para lograrlo.
En estos tiempos sean creado diferentes encriptaciones para
lograrlo tal como WEP (WIRED PRIVANCY PRIVANCY) también tenemos WPA(WIFI
PROTECTED ACCESS) y WPA2.
Esto ha sido con el fin de poder evitar a los intrusos claro que
en internet nada es seguro, y aunque se van modificando las encriptaciones
debido a que se trata de que se pueda limitar el acceso de forma fácil.
Aquí se van a mostrar algunas formas que existen para poder
tener acceso a las redes disponible en
el entorno en donde nos encontramos con lo cual daremos a conocer que se pueden
vulnerar las redes y claves de acceso y así disfrutar de las redes de internet
disponibles para ello.
INICIO
DEL PROYECTO:
Para dar inicio a nuestro proyecto se vieron diferentes sistemas
para lograr entrar a las redes de internet por lo cual escogimos el software
llamado WIFISLAX el cual nos va a facilitar el acceso de los clientes de
internet que están a nuestro alrededor para lograr nuestro objetivo:
Entrar a internet a nuestro navegador se da el nombre del
programa, ahí veremos diferentes administradores que lo proporcionan lo
descargamos y lo vamos a poner en nuestro escritorio con el fin de lograr hacer
la práctica.
En esta ocasión también vamos descargar otro que en conjunto nos
darán la facilidad de proporcionarnos el acceso llamado ULTRA-ISO PORTABLE igual
que el anterior se descarga en el escritorio así van a quedar.
Ya instalado entonces procedemos abrirlos.
3er
Paso:
Con él ULTRAISO PORTABLE y una memoria USB vamos lograr poner el
programa WIFISLAX ahí para hacerlo booteable
Con esto una vez que esta
la memoria USB ya podremos trabajar con WIFISLAX.
Colocamos la memoria en la Pc que se va a trabajar y la
reiniciamos para así comenzar para entrar a la BIOS tenemos que presionar ESC
ya que entramos le damos F9 para seleccionar como iniciaremos Booteando con
memoria USB.
Conforme sigue el arranque se instalara el programa para que
podamos lograr el éxito de nuestro programa, una vez instalado el programa
aparecerán estas pantallas.
Acá vamos a ver cuántas redes hay disponibles para así poder
tener acceso a internet.
Ya detectadas se podrá entonces elegimos cual es la red que
vamos a hackear, damos enter y le incrustamos el número de la red la cual
seleccionamos para lograr la contraseña.
La cual seleccionamos la red 3 que es Infinitum8412 y comenzamos
el ataque.
Después de un proceso aproximado de 20 minutos de ataque nos
arroja un resultado traducido a la contraseña para poder tener acceso a
internet.
Una vez teniendo esta clave simple y sencillamente lo agregamos
a la red y le damos enter y con esto se comprueba que nos pudimos conectar a
internet y a su vez logramos el objetivo de lograr vulnerar la red del modem.
CONCLUSIONES
Con esto damos por terminado nuestro proyecto y esperando haber logrado
nuestro objetivo del mismo ya que nos damos cuenta que se pueden vulnerar las
redes y como lo mencionamos en la
introducción esto de vulnerar las redes aun a pesar de que se tengan
encriptaciones seguras es algo ilícito o ilegal por lo que en el internet nada
es seguro y que se pueden lograr tener acceso a las redes que se encuentran
alrededor de donde estemos ubicados, solo que debemos tener en cuenta que el hacer
esto de hackear el acceso nos debe dar el conocimiento de cómo se pueden
vulnerar y nosotros debemos crear la forma para evitar que nuestras redes sean
vulnerables una vez que seamos los administradores de las mismas y esto nos dará
un valor agregado a nuestro
conocimiento, claro que es bueno saberlo porque no nos gustaría que nos lo
hicieran a nosotros.
No hay comentarios:
Publicar un comentario