TRABAJO COLABORATIVO 1
TELEMÁTICA
CÓDIGO GRUPO 301120_70
Presentado por:
Presentado a:
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
MARZO 02 2015
INTRODUCCIÓN
En esta actividad estamos tomando el tema de seguridad en las redes WIFI, lo cual nos permitirá entender y comprender la importancia de temer mayor seguridad a la hora de acceder a la internet y tener todas las recomendaciones necesarias para proteger nuestra información de posibles ataques que pueden terminar en daños irreparables a la información y a los datos que se almacenan en dispositivos móviles o fijos tomando como referencia el
video que la lección 12, referenciado en la guía, como base para hacer un análisis pertinente sobre la comunicación a través de redes wifi.
Se realiza una tabla donde se recopila toda la información relevante sobre el tema y experiencias personales sobre que están relacionadas directamente con la comunicación atravesó de redes wifi.
Con este trabajo comprenderemos que en redes y telecomunicaciones, se aplica el término inalámbrico (wireless) al tipo de comunicación en la que no se utiliza un medio de propagación física, utilizando ondas electromagnéticas, propagadas por el espacio sin un medio físico, como podría hacerlo un cable en una red local cableada.
Tenemos que tener claro que una red inalámbrica es idéntica en comportamiento a una red cableada aunque cambia la forma de acceder a esta y la seguridad al acceso. Uno de los principales problemas en el uso de redes inalámbricas es sin duda la seguridad que podemos o no ofrecer contra intrusiones.
OBJETIVOS
La importancia de la seguridad WIFI y los elementos básicos y necesarios para
proteger las redes de ataques.
Conocer los medios de seguridad para proteger a las redes inalámbricas de ataques
de usuarios que pueden estar accediendo a la misma red de forma inescrupulosa.
Identificar los elementos de seguridad que nos permiten configurar una red wifi de
forma segura.
DESARROLLO DE LA ACTIVIDAD
ENSAYO GRUPAL
LA SEGURIDAD DEL INTERNET INALAMBRICO
La era del Internet nos permite estar informados de manera casi inmediata de lo que pasa
en el mundo. El celular es esencial para todas nuestras actividades diarias, permitiendo la
facilidad de pagos electrónicos, compras on line, y todo lo que nos podamos imaginar solo
con dar un click sin movernos de nuestra casa, o sitio de trabajo sin largas colas, trancones
etc. Pero a la hora de confiabilidad y seguridad son pocos los que manejan estos medios de
pagos virtuales, por miedo a que clone nuestra tarjeta de crédito, o roben nuestros datos
personales o claves, también es claro que nos asesoran y dos dan todas las
recomendaciones para que estas violaciones a nuestras privacidad no suceda, pero hasta
qué punto podemos hablar seguridad en las redes WIFI, que recomendaciones debemos
tener para que esto no suceda, son varias preguntas que nos surgen, por ellos hablaremos
que tan seguros estamos en nuestro mundo WIFI, daremos algunos observaciones y
recomendaciones que nos permitirán sentirnos un poca más seguros en el mundo del
internet.
En el tema de seguridad en las redes inalámbricas o redes wi-fi, las redes wi-fi se
caracterizan por su facilidad de conexión, flexibilidad y movilidad aunque la conexión entre
diferentes dispositivos móviles puede resultar insegura, ya que estas envían sus datos a
través de señales de radio frecuencia que pueden ser fácil de ser vulneradas por cualquier
intruso y permitir su acceso lo que dejaría al descubierto la información que tenemos y estar
expuestos a cualquier tipo de robo o fraude, la utilización de redes wi-fi resulta ser uno de los
avances más relevantes que tenemos en materia de tecnología pero que al igual que otros
avances tiene serios enemigos que ponen en riesgo su funcionamiento de manera correcta,
ya que estas redes tienen alcances de hasta kilómetros en los que pueden viajar a través del
espacio, y lo que permite que cuando una persona se conecta a una red de múltiples
accesos en particular se expone a varios ataques que entre los cuales tenemos cuatro en
particular, los de negación de servicio, DOS, inyección de tráfico, y el acceso a la red estos
son los más vulnerables debido a la forma como funciona la tecnología inalámbrica.
Sabemos que las redes inalámbricas no es necesario el uso de cable evita obras para tirar
cable por muros y techos, tenemos la información en tiempo real en cualquier lugar para todo
usuario de la red, permite el uso múltiple de la red por varios usuarios al mismo tiempo a
pesar de todos los beneficios la velocidad es baja en comparación con la de un cable de la
red, la señal puede bloquearse o presentar interferencias y es vulnerable a los ataque de los
usuarios ajenos, podemos mencionar algunas como: Inyección de tráfico y acceso a la
red ,Ataque servicios de negociación o (DOS,Denial Of Service) este ataque a la una
sistema de red, causando que el servicio sea inaccesible, provoca la pérdida de la
conectividad por el ancho de banda. Esta técnica es usada por los llamados hackers para
dejar fuera de servicios a servidores, por mencionar solo algunos ataques pero para acceder
a cuentas a redes ajenas, es solo tener un computador y tener algunos conocimientos
avanzados de redes.
En la configuración de redes inalámbricas podemos identificar la forma que nos proporcione
una mejor seguridad, para ello tomamos unos de los dos elementos que nos brinde mayor
confianza, entre ellos tenemos el cifrado de las comunicaciones y el control de acceso a la
red e implementar dispositivos de autenticación para determinar quienes pueden y quienes
no pueden conectarse a la red de este forma protegeríamos un poco el acceso a la red
evitando los ataques y posibles atentados contra la información que circulas por las redes de
una empresa o de nuestra casa, para tener una mejor protección de los datos podemos
configurar nuestras redes mediante WPA2 con la opción AES, que sería una opción más
segura si utilizamos contraseñas lo suficientemente largas con más de veinte caracteres que
podemos configurar para los clientes wifi, WPA2 ofrece dispositivos de cifrado y de
autenticación lo que nos permiten tener más alternativas para evitar intrusos en la red y
gente mal-intencionada robando información de los ordenadores personales y de los
dispositivos móviles que son lo que usualmente están pegados de redes wifi, para evitar
diferentes tipos de ataques podemos tener en cuenta algunas medidas de seguridad que nos
permitan aislar algunos ataques como son reducir la intensidad y la transcendencia de la
señal inalámbrica de nuestro Reuters, el filtrado por direcciones MAC y el desaparición del
nombre de la red, todos estos mecanismos y otros si podemos implementarlos nos permitirán
un incremento en la seguridad de la red aunque no nos deja por completo exceptos de
posibles ataques y daños en la información que circula por nuestras redes personales o
empresariales.
A la hora de configurar una red WIFi hay 2 elementos de seguridad que debemos tener en
cuenta, el cifrado de las comunicaciones y la autenticación; el cifrado es transformar la
información con el fin de protegerlas de miradas ajenas. Al aplicar cifrado o encriptación, un
mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se
pierde, sino que se puede recupera más adelante. Para la autenticación es la primera línea
de defensa para la mayoría de los sistemas computarizados, permitiendo el ingreso a
personas no autorizadas.es la base para la mayor parte de los controles de acceso y para el
seguimiento de las actividades de los usuarios.
Por otro lado esta información podrá sonar muy técnica, hablemos de los casos que
suceden a diario quien cuando necesita conectarse a internet y no tiene acceso a datos
busca una red abierta, o cuando hacen mantenimiento a su red se entera que más de
usuario está conectado a red inalámbrica o personas ajenas a acceden a su cuenta de
Facebook, o correo personal porque no tenemos el cuidado de cerrar cuando accedemos a
un café internet o un computador cualquiera, cuando hablamos de seguridad informática no
pensamos que hay personas mal intencionadas buscado la oportunidad para rodar toda la
información personal y utilizarla para no buenos propósitos, por ellos la importancia de crear
conciencia que el internet es un medio que nos facilita todo ,como dije antes no necesitamos
movernos para acceder todo lo que necesitamos; pero debemos pensar seguros y cuando
nos hacen las recomendaciones de seguridad informática debemos hacer caso como
accederá un computador de confianza esta es nuestro aporte a la seguridad a cambio de
calves periódicamente y demás recomendaciones sencillas que no tenemos en cuentas.
Podemos concluir que la seguridad informática es un tema que debemos darle tanta
importancia como cuando nos preocupamos por dejar nuestro hogar solo o comprar un
sistema de alarma a nuestro carro, u seguro contra robo o llevar y retirar altas sumas de
dinero de una entidad Bancaria. Estamos es el siglo de tecnología donde se mueve a través
de red inalámbrica, toda la información personal está en una base de datos de fácil acceso
es por ellos tener en cuenta todas las recomendaciones que nos hacen; de no mostrar
nuestra vida a las redes sociales como un libro abierto, no todo se debe decir; no todo los
robos no solo son la salir de la casa; en este momento pueden estar cediendo a nuestra
información sin darnos cuentas. Ahora la seguridad también es inalámbrica. estamos en una
etapa de actualidad y de medios y formas prácticas y rápidas para adelantar y mejorar los
procesos optamos por no tomar medidas de seguridad drásticas y quedamos en manos de
atacantes que, antes de buscar la forma de comunicarnos o de hacer cualquier movimiento
tecnológico para lograr un objetivo debemos prever los daños a los que nos exponemos y
tomar medidas que nos protejan y protejan la integridad de datos para no quedar en manos
de personas que pueden hacernos daño y salir beneficiados de nuestra confianza.
Tabla de resumen grupal del video
ADRO RESUMEN – COMENTARIOS PARTICIPANTES
MONICA ANDREA GRANADOS
Temas relevantes presentados en el video
Comentarios soportados a nivel técnico de lo visto en
el video
Experiencias personales con respecto al tema tratado
Opiniones críticas técnicas con respecto a los temas presentados
en el video
Seguridad en Redes WIFI 802.11
Diferencias entre redes inalámbricas y Ethernet cableada.
Referencias de distancias para conexiones WIFI en cuanto a taques.
Tipos de ataques a conexiones WIFI en entornos críticos:- Ataques de Negación de Servicio - Inyección de tráfico - Acceso a la red.
Mecanismos de protección redes WIFI, Puntos de acceso y Controladores como dispositivos móviles.
Tecnologías para configuración de red WIFI y elementos de seguridad
Al igual que en el resto de redes la seguridad para las redes WIFI se concentra en el control y la privacidad de los accesos. Un control de accesos fuerte impide a los usuarios no autorizados comunicarse a través de los AP, que son los puntos finales que en la red Ethernet conectan a los clientes WLAN con la red. Por otra parte, la privacidad garantiza que solo los usuarios a los que van destinados los datos trasmitidos los comprendan. Así, la privacidad de los datos transmitidos solo queda protegida cuando los datos son encriptados con una clave que sólo puede ser utilizada por el receptor al que están destinados esos datos.
Es inevitable no tener un experiencia con las redes tanto WIFI y redes cableadas.Personalmente evito las redes públicas tanto en (centros comerciales como en aeropuertos). No acostumbro a borrar la lista de Direcciones PNL, por tanto me he confiado de tener esas conexiones guardadas.Sólo hago transacciones por internet a través de una sola conexión y desde mi equipo actualizado.
Afortunadamente no he tenido ninguna experiencia negativa de suplantación en Internet.
Me ha parecido muy interesante, el video es muy didáctico y sobre todo, el tema es tratado ajustándolo a la cotidianidad.
El tema fundamental de Redes WIFI nos involucra a todos y es de vital importancia las recomendaciones de seguridad tanto en clientes como en dispositivos, mecanismos de protección ya que este video nos abre un poco los ojos a la vulnerabilidad a la que estamos expuestos frecuentemente.
Sugiero que debemos ser más precavidos con la publicación de
tales como:- Cifrado comunicaciones
y control de acceso a la red.
Mecanismos de Autentificación.
Seguridad en cliente WIFI.- Actualización de S.O y
Dispositivos. Vulnerabilidad VPN Conexiones Cifradas SSL y
TLS.
Los sistemas basados en 802.11 operan muy frecuentemente como sistemas abiertos, de manera que cualquier cliente inalámbrico puede asociarse a un punto de acceso si la configuración lo permite.Seguridad en redes Inalámbricas. Roberto Hernando
Es indispensable tener mecanismos de seguridad:El Firewall es un dispositivo formado por uno o varios equipos que se sitúa entre una red interna y una red externa; de forma que todo el tráfico con la red exterior, tanto de entrada como de salida, debe pasar a través de el para que este lo analice y decida si lo bloquea o noVPN: el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial.
información, conexión a redes públicas, e implementación de Firewall.
SONIA MILENA MOSQUERA
Diferencias entre las redes cableadas y Redes
Según “We livessegurity”(noticias, opiniones y análisis de la
A nivel personal el uso de seguridad tomo algunos recomendaciones como:
Considero que lo visto en el video ofrece buenas
Inalámbricas.- Ataque a las redes WIFI.-Configuración de las redes Wifi para la seguridad.-Configuración de seguridad de las redes personales WPA2 y para redes corporativas servidor RADIUS.- uso de autenticación y cifrado en la seguridad de redes Wifi-Opciones adicionales de seguridad reducir la intensidad y el alcance de la señal filtrado y ocultación del nombre de la red.- Uso de redes seguras junto con tecnologías VPN y conexiones cifradas extremas como SSL/TLS
comunidad de seguridad de ESET
Una VPN ( virtual private Network) Es una tecnología de red que conecta a 1 o más computadoras a una red privada utilizando internet, permite la confiabilidad e integridad de la información de la empresa para lograr el objetivo de seguridad se utilizan protocolos como IPsec (interner protocol Segurity) el cual permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autenticación más exhaustivo, Este protocolo posee dos métodos de encriptado, modo transportes y modo túnel . Así mismo , soporta encriptado de 56Bit y 168 Bit Esto son algunas de las tecnologías trataba el video y nos da una soporte del uso del VPN.
siempre ingreso en modo incognito a redes de la oficina y hogar solo realizo consultar bancaria en mi computador y el cambio de claves periódico aún esta me cuesta un poco por que el proceso de transición he bloqueo las tarjetas, el uso de redes abierta y publicas las evito, en cuando a las redes sociales manejo el tema de privacidad mucho tengo varias restricciones en especial en Facebook y no uso el GPS y no publico todo lo que hago ETC.
Con este video creo que me falta tomas más medidas en cuanto a la seguridad de mi información
recomendaciones al tema de seguridad, algo técnica a la hora de entenderlo un usuario que no manejas algunas terminologías solo adicionaría otras recomendaciones que se le pueden sumar a las vistas por el video , diría que la instalación de un ANTIVIRUS y actualizarlo con frecuencia, instalación de un FIREWALL o contrafuegos con el fin de restringir accesos no autorizados de internet, y tener instalado en el equipo algún tipo de SOTFWARE ANTI-SPYWARE, para evitar que se introduzcan programas espías destinados a recopilar información confidencial
MARIA MARCELA TELLEZ
- Diferencia en el acceso físico a una red cableada y
Para mejorar la seguridad en una red wifi, podemos
Entre las experiencias vividas con el tema de Este video es claro y
una red wifi, ya que en la red wifi es más fácil acceder a las comunicaciones que en la red cableada.
- Cuatro formas relevantes de atacar una red wifi, ataques de negación de servicios, DOS denial of service, inyección de tráfico y el acceso a la red.
- Protección a la redes wifi, a los puntos de acceso, los controladores y los clientes que se conectan con diferentes dispositivos para evitar ser atacados en cualquier medio de comunicación.
- Tecnología y opciones para configurar una red wifi de forma segura, (WEP, WPA2, 802.1x).
- Protocolos EAP, y detencióde intrusos como /WIDS.
activar el filtrado de direcciones MAC, activamos en el AP el filtrado de direcciones MAC de los dispositivos wifi que estén en funcionamiento en la actualidad, al activar el filtrado MAC dejaras que solo los dispositivos con las direcciones MAC especificadas se conecten a su red wifi.
Es posible conocer las direcciones MAC de los equipos que se conectan a la red con solo escuchar, con un programa adecuado, ya que las direcciones MAC se trasmiten en abierto, sin encriptar entre el punto de acceso y el equipo
tecnología y redes wifi hay unas buenas y otras malas, por ejemplo el ataque a mi cuenta de nómina por un intruso que aprovecho que me conecte desde mi celular a la red wifi de la empresa, revise mi cuenta y enseguida tomaron la información de ingreso al portal e hicieron recargas al celular de personas que ene momento estaban incluso muy lejos de Bogotá y en una cárcel donde supuestamente la señal de celular no ingresa por motivos de seguridad y reglamentación para evitar que los presos tenga comunicación con el resto de personas dentro y fuera de la cárcel.
Ahora que he visto este video me doy cuenta de lo importante que es no conectarme a cualquier red wifi para hacer trámites que implican cierto nivel de seguridad como es la información bancaria de una persona
fácil de entender, creo que puede estar dirigido a cualquier persona que haga unos de la tecnología y tenga cualquier dispositivo portátil o fijo de consultar o guardar información, su contenido es fácil de entender y además enseña cómo podemos protegernos de ataques y cómo podemos evitar ser víctimas de ataques de intrusos y personas que están pendientes de cualquier descuido o falta de conocimiento para acceder a la información privada. Técnicamente aportaría para este video que para las personas que no están de ningún modo involucradas en este medio tecnológico agregar que la información que se maneja como claves y datos personales nunca se debe enviar a través de medios electrónicos como correos, redes sociales entre otros.
ELIZABETH ROJAS VARGAS- Introducción a la
seguridad de las redes.- Seguridad de las redes
WiFi WiFi.- Seguridad de los
clientes WiFi.- Recomendaciones de
seguridad
La seguridad en las redes WiFi es tema muy importante ya que hoy en día es el tipo de red más utilizado, por lo tanto hay que tener en cuenta todas las recomendaciones para cuidar la integridad de los datos.
Considero que debo implementar las políticas de seguridad tanto en la oficina como en la casa ya que he descubierto intrusos en mi red WiFi.
El que hace el papel de Bernardo en el video conoce y domina muy bien el tema de las redes WiFi y comparte sus conocimientos contribuyendo a la formación de nosotras como estudiantes.
YADITH JIDITH BENITEZ CASTRO
- Diferencia entre Red Inalámbrica y Red Cableada.
- Formas relevantes de atacar una red WIFI
- Protección a la redes WIFI.
- Tecnología y configuraciones una red WIFI (WEP, WPA2, 802.1x)
- Protocolos EAP, y detención de intrusos como /WIDS)
-
Para implementar la seguridad en una red WIFI, se debe activar el filtro de direcciones MAC, son restricciones que permite prohíben el accesos de diferentes equipos o dispositivos a la red.
Notar que la conexion WIFI es más estable con cifrado WEP que con cifrado WPA2, prueba con WIFI G, cambia la SSID y marca Hide Access Point, ello oculta el nombre de la red WIFI, para mayor seguridad.
Es posible conocer las direcciones MAC de los equipos que se conectan a
Intentando desfilar una red WIFI, a través de una aplicación la instale sin saber que me había instalado un agente que recopilaba todo lo que escribía y lo enviaba a una cuenta cada 24 horas, fue un desastre me toco cambiar todas mis contraseñas. Falle porque el tutorial decía que tenía que detener el antivirus y el corta fuego del mi equipo, realmente caí en la ignorancia.
Es un video muy interesante ya que habla sobre todos los protocolos y factores que logran intervenir en las redes desde la explicación inicial donde se identifican las redes inalámbricas y las redes cableadas, además explica las distintas formas y factores que debemos utilizar para la protección de nuestras redes inalámbricas.
la red con solo escuchar, con un programa adecuado, ya que las direcciones MAC se trasmiten en abierto, sin encriptar entre el punto de acceso y el equipo.
CONCLUSIONES
A la hora de seguridad informática debemos tener en cuenta que al usar redes abiertas
como por ejemplo centros comerciales ,estamos permitiendo el acceso de nuestra
información privada a cualquier persona ajena , estos son algunos de los
recomendaciones que debemos tener, al igual que a la hora de acceder a nuestro red
bancaria vía electrónica realizar por un medio seguro; por otro lado nivel de como
estudiante de ingeniería de sistemas y de telecomunicaciones dos dan fundamentos
técnicos para crear un proteger un sistema corporativo y las tecnologías aplicada en la
actualidad para dar mayor seguridad a las redes inalámbricas.
Con los ensayos elaborados por cada una de nosotras, y de acuerdo al video de YouTube podemos concluir lo benéfico que es para nuestra sociedad contar con esta red inalámbrica wifi que nos permite expandir nuestra señal de internet a diversos computadores sin la necesidad de tener cables conectados y de este modo facilitar el movimiento del computador estando más cómodamente con él.
Comprendimos la importancia de tener asegurada nuestra red wifi y los riesgos que pueden conllevar que está este abierta para todo público, ya que no solo nos roban internet, sino que también pueden acceder a datos importantes que pueden estar almacenados en nuestros computadores lo que nos conllevaría a un problema muy grande por lo cual es muy importante tener en cuenta los diversos tipos de seguridad que podemos emplear, además nos informamos de una manera más completa acerca de las ventajas y desventajas que posee tener dicha red inalámbrica y lo que es más importante aún, logramos comprender como funciona esta red y cuáles son los dispositivos que hacen que las ondas wifi sean transportadas a otros computadores cosa que antes no sabíamos y es por ello que este trabajo nos fue de gran ayuda, debido a que nos culturizo de una manera más completa acerca de esta nueva tecnología de la cual antes no comprendíamos sus beneficios ni los riesgos que conllevaba adquirirla.
REFERENCIAS BIBLIOGRÁFICA
100201 – herramientas telemáticas. Universidad nacional abierta y a distancia; escuela de ciencias básicas tecnología e ingeniería; programa de ingeniería de sistemas, Lliana Espinosa R. Bogotá enero de 2011
Consultado de World wide Web Febrero
2015:http://seguridad-en-redes-wifi.weebly.com/ventajas-y-desventajas-de-las-redes-wi-
fi.html
Consultado de World wide Web Febrero
2015:http://www.pergaminovirtual.com.ar/definicion/DoS.html
Consultado de World wide Web Febrero 2015:http://www.redeszone.net/2010/11/03/ataques-
a-las-redes-listado-de-diferentes-ataques-a-las-redes-de-ordenadores/
http://articulos.softonic.com/que-es-el-cifrado-encriptar Enero 2012 (LECCION 12: Seguridad
en Redes WIFI)
Consultado de World wide Web Febrero
2015:http://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-
informacion/
Recommended