ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La seguridad de las redes WIFI basadas en las tecnologías WEP, WPA, WPA2, 802.1X


Enviado por   •  17 de Noviembre de 2015  •  Prácticas o problemas  •  1.490 Palabras (6 Páginas)  •  475 Visitas

Página 1 de 6

TELEMATICA

TRABAJO COLABORATIVO 1

GRUPO 301120_31

 

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA

INGENIERIA DE TELECOMUNICACIONES

BOGOTA SEPTIEMBRE DE 2015

INTRODUCCION

En este trabajo se explica la seguridad de las redes WIFI basadas en las tecnologías WEP, WPA, WPA2, 802.1X ya que son utilizadas por millones de personas en todo el mundo a diario, brindando la facilidad de conexión, flexibilidad y movilidad que ofrecen.

Se explican si las redes inalámbricas que se usan para conectarse por ejemplo en la red de la casa, Empresa o de cualquier lugar, desde los ordenadores portátiles o dispositivos móviles como el teléfono o tableta son inseguras.

Se realiza un resumen de temas relevantes presentados en el video de seguridad en las redes WIFI, comentarios soportados a nivel técnico de lo visto en el video, experiencias personales con respecto al tema tratado y opiniones o críticas técnicas con respecto a los temas presentados en el video.

OBJETIVOS

  • Analizar el contenido del video https://www.youtube.com/watch?v=rhJAJ1TdNyg

  • Identificar los temas relevantes del video
  • Ampliar los conocimientos sobre la seguridad en las redes WiFi.
  • Aplicar dichos conocimiento a la vida personas y profesional.

MAPAS MENTALES

Esneider Canencio

[pic 1]

Jose Perpiñan

[pic 2]

Nulbar Gomez

[pic 3]

TABLA RESUMEN

Tabla Resumen David Ruiz

  1. Los temas más relevantes presentados en el video

  • Canales de Comunicación
  • Modelos de conexión WiFi
  • Configuración WiFi
  • Factores en la distancia de la red WiFi
  • Ataques de las redes WiFi
  • Tecnologías de seguridad y protección en redes WiFi
  1. Comentarios soportados a nivel técnico de lo visto en el video
  • Podríamos considerar que una red WiFi sería equivalente a tirar un cable por la ventana abriendo la posibilidad de que cualquiera  pasé por allí y pueda conectarse.
  • Las redes inalámbricas utilizan ondas de radio, al igual que otros equipos electrónicos de comunicación.
  • Para proteger la confidencialidad de una red, se utilizan protocolos de cifrado entre los más comunes están WEP, WPA y el WPA2.
  • Las señales WiFi tienen una cobertura promedio de 100 metros, esto depende de la potencia del Router, la cantidad de muros, distancia y otros factores.
  • Las redes WiFi son una alternativa a las redes cableadas, además son fáciles de configurar y reduce considerablemente los costos de instalación.
  • Son variadas las formas que un intruso puede vulnerar una red, la confidencialidad, el robo de claves de acceso o suplantación de identidad de usuario, por lo tanto es remendable realizar varias revisiones a la seguridad ya que se podrían encontrar filtros por donde se podría en peligro la seguridad de la red.
  1. Experiencias personales con respecto al tema tratado
  • Donde trabajo realizo soporte para configurar redes WiFi y me doy cuenta que la mayoría de la personas no tienen conocimiento acerca de los protocolos de seguridad ya que ponen contraseñas en formato WEP y muy cortas en WPA.
  • En mi red del hogar cambio constantemente el usuario y red del WiFi
  • La mayoría de Módems WiFi en su defecto esta configuradas bajo WEP lo que hace mucho más vulnerable la conexión a la red y fácil el trabajo de los atacantes
  1. Opiniones críticas técnicas con respecto a los temas presentados en el video.
  • La seguridad en redes WiFi es de mucha importancia aunque nos facilita la conexiones son más propensas a sufrir daños y conexiones no deseadas como otros problemas por ello hay que utilizar recomendaciones de seguridad para así minimizar el riego y proteger nuestra información
  • Es recomendable utilizar una red privada VPN cuando exista una conexión en una red inalámbrica pública, para que el tráfico que se genere viaje cifrado y se le dificulte a un tercero robar la información confidencial.

Tabla Resumen Jose Perpiñan

  1. Los temas más relevantes presentados en el video

  • Mecanismos que ayuda a fortalecer la seguridad de las redes WiFi
  • Diseño y Configuración WiFi
  • Tipos de ataques de las redes WiFi
  • Protocolos de seguridad WiFi
  1. Comentarios soportados a nivel técnico de lo visto en el video
  • Diseño y la configuración de acuerdo a necesidades, para que ésta no sea vulnerada fácilmente
  • Para redes corporativa o de empresas en necesario implementar el protocolo o tecnología WPA2.
  • Es recomendable configurar control de acceso por medio de las MAC, aunque la configuración sea un poco tedioso, este se pueden incluir la creación y configuración de VPN.
  • Las VPN incrementado la seguridad de la red, por el tipo de cifrado que utiliza, IPSec y SSL, mayor protección de trafico
  • Los diferentes tipos de ataques que puede sufrir una red WI-FI son:
  • Negación de servicio.
  • Interceptar la comunicación y tener acceso a la información.
  • Inyección de tráfico.
  • Acceso a la red.
  1. Experiencias personales con respecto al tema tratado
  • He realizado la instalación de software VPN cisco las cuales cuando funcionan bajo un dominio son muy seguras, ya que desde los servidores se puede configurar lo requisitos para la  creación de las contraseña, adicional que están sean cambiadas con periodos cortos.
  • La red del hogar está configurada con una contraseña extensa y combinada con números y caracteres especiales.
  • Apago la red WiFi de los dispositivos móviles cuando no están siendo utilizados.
  1. Opiniones críticas técnicas con respecto a los temas presentados en el video.
  • Realizar cambios seguidos de las contraseñas, para redes corporativas es recomendable realizar control de acceso por medio de la MAC, que los usuarios para visitantes venzan en un periodo de tiempo corto, creación y configuración de VPN.
  • Conectarse en lo posible a redes confiables que tenga control de acceso, así como compartir la red a personas confiables.

Tabla Resumen Nulbar Gomez

  1. Los temas más relevantes presentados en el video

  • Medio de trasmisión de las redes WiFi
  • Cifrado
  • Autenticación
  • Protocolos de seguridad WiFi
  1. Comentarios soportados a nivel técnico de lo visto en el video
  • Los paqueteas y tramas de información en las redes WiFi viajan en forma de ondas de radio, dichas ondas pueden ir más allá de las paredes, ingresar o salir a las calles, es así como una persona con los equipos y el conocimiento adecuado puede hacer uso de nuestra red y también ingresar a nuestra red interna y luego a nuestro dispositivo de tal suerte que podría acceder a nuestra información personal, analizar y obtener contraseñas.
  • Es necesario hacer uso de contraseñas seguras con más de 20 caracteres mesclados entre mayúsculas minúsculas y números. El WAP2 es el protocolo recomendado para hacer una encriptación de usuarios y contraseñas de nuestra red personal o corporativa.
  • El sistema de detección de intrusos WIDS, es necesario estar realizando monitoreos aleatorios para estar al tanto de lo que ocurre en nuestra red.
  • Otras características que podemos tener en cuenta es asociar las direcciones MAC de los dispositivos y el usuario autorizado para ingresar en la red.
  1. Experiencias personales con respecto al tema tratado
  • me desempeño como analista de seguridad de la red de datos de la dirección de tránsito y transporte de la policía nacional es un tema muy crítico teniendo en cuenta la importancia de la información que maneja esta entidad, como analista me encargo de asignar permisos a los usuarios creación de cuentas de dominio y sus roles dentro de la unidad organizativa, en el ámbito de la red tengo configuración cerrada, ya que solo tienen permiso para ingresar los miembros de la unidad, el directorio activo está constituido por reservas activas donde tengo un segmento de red exclusivo para los funcionarios y otro para los estadísticos que manejan la información más vulnerable.
  1. Opiniones críticas técnicas con respecto a los temas presentados en el video.
  • Adoptar medidas de seguridad estables y redundantes que garanticen la seguridad de la información.
  • Realizar encriptación y seguimiento de los usuarios con herramientas como syslog en caso de redes cisco.
  • La importancia de las redes seguras radica en la buena administración y en el seguimiento constante a las rutas permitidas, haciendo uso de firewall y otros dispositivos que permitan regular el tránsito de los datos.

Tabla Resumen Esneider Canencio

  1. Los temas más relevantes presentados en el video

  • Redes inalámbricas o WIFI
  • Están basadas en las tecnologías 802.11
  • La distancia máxima es de 100 mts.
  • Existen categorías de ataques (denegación de servicio, inyección de tráfico, el acceso a la red)
  • Seguridad de las redes WIFI
  • Diferentes tecnologías WIFI (WEP, WPA, WPA2, 802.1x).
  • Elementos de seguridad (cifrado de las comunicaciones y la autenticación o control de acceso a la red).
  • WEP, WPA2, WPA2 personal, WPA2 Enterprise.
  • Sistema de intrusos inalámbricos WIDS.
  • Seguridad de los clientes WIFI
  • Ataca el controlador de la tarjeta WIFI y el sistema operativo.
  • Punto de acceso falso (evil twin).
  • Conexión a WIFI públicas.
  • Uso de la VPN.
  • Recomendaciones de seguridad
  • Para proteger una red WIFI
  • Para proteger a los clientes WIFI
  1. Comentarios soportados a nivel técnico de lo visto en el video
  1. Experiencias personales con respecto al tema tratado
  1. Opiniones críticas técnicas con respecto a los temas presentados en el video.

CONCLUSIONES

Referencias Bibliográficas

  • Lección 12: Seguridad en redes Wi-Fi (intypedia) (9 de enero de 2012) http://www.youtube.com/watch?v=rhJAJ1TdNyg

  • 301120 – TELEMÁTICA - Mag. Eleonora Palta Velasco –POPAYÁN Enero de 2015  

...

Descargar como (para miembros actualizados)  txt (10 Kb)   pdf (465 Kb)   docx (1 Mb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com