ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Reseña Valorativa

Stelladr15 de Marzo de 2015

4.143 Palabras (17 Páginas)271 Visitas

Página 1 de 17

TELEMÁTICA

TRABAJO COLABORATIVO I RECONOCIMIENTO DEL CURSO

PRESENTADO POR:

MIRYAM MERCEDES ACOSTA MARTÍNEZ CÓDIGO 52318393

STELLA DIANA RODRÍGUEZ RINCÓN CÓDIGO 52436564

CLAUDIA PATRICIA RUIZ SÁNCHEZ - CÓD. 52124050

ANGELA MARÍA JUYÓ RONDON COD 52533807

CURSO 301120_71

PRESENTADO A

MARIA VICTORIA MEDINA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA- UNAD

ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

INGENIERÍA DE SISTEMAS

MARZO - 2015

BOGOTÁ – COLOMBIA

INTRODUCCIÓN

Con el continuo avance en las telecomunicaciones y tecnologías de la información, se nos han abierto grandes posibilidades de acortar no solamente distancias, sino también de realizar múltiples tareas a través de los servicios de Internet (compras, pagos, enseñanza y aprendizaje, publicidad, entretenimiento, etc.)

El uso de Internet se ha extendido a tan grandes escalas que se ha hecho necesario la utilización de redes inalámbricas Wi-Fi y con ello se ha generado la volatilidad de millones de datos por las mismas.

La suma de elementos y canales de comunicación al igual que los recursos tecnológicos utilizados para que todos los usuarios logren llegar a objetivos trazados : comunicación con el mundo entero de manera inmediata, adquisición de conocimiento, creación de conceptos, programación de tiempo para desenvolvernos en los diferentes roles de nuestra vida debido a que podemos acceder a nuestro trabajo, lugares de estudio y sitios de interés desde cualquier lugar del mundo , es lo que abarcan la TIC (Tecnologías de la Información y las Comunicaciones).

La existencia del internet, accesos remotos, redes wifi públicas o privadas es lo que nos ha permitido acoger las TIC´s para nuestro desarrollo profesional, personal y laboral. Ya no es necesario que nos desplacemos a un lugar físico para realizar un pago, para estudiar, para conversar con amigos incluso para realizar nuestras labores profesionales; es por eso que es muy importante que se hable de seguridad de las redes wi-fi.

Este ensayo está enfocado a la seguridad de las redes Wi-Fi, sus vulnerabilidades y las recomendaciones para evitar que sean atacadas

OBJETIVOS

ESPECIFICO

Conocer las Redes Wi-Fi sus clientes y los mecanismos de seguridad que minimizan el riesgo de ataques.

GENERALES

1. Saber que es una Red WI-FI

2. Conocer como pueden ser atacada una red Wi-Fi

3. Aprender cómo realizar una conexión segura de una red Wi-Fi

4. Conocer cómo deben ser usadas las interfaz Wi-Fi en equipos móviles, tabletas, Smartphone, entre otros

5. Hacer una breve descripción de lo más aconsejable para seguridad en Redes WiFi.

ENSAYO

SEGURIDAD EN REDES WIFI

En la actualidad donde el mundo se mueve a gran velocidad y cada vez tenemos menos tiempo para realizar pagos y transacciones, hemos confiado en realizar todas estas tareas a través de internet lo cual nos facilita la vida, disminuyendo el tiempo y dinero gastado al realizar esto fuera de casa, largas filas, viajes innecesarios, inseguridad. Pero lo que no sabemos es que si no tenemos la precaución de tener nuestra red inalámbrica segura, estamos facilitándoles el trabajo a atacantes que se especializan en vulnerar nuestra seguridad y conseguir nuestros datos, documentos, accesos, contraseñas, haciendo nuestra red insegura.

De acuerdo con (http://www.muyinteresante.es, 2012) Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para conectar ordenadores a distancia, que proporciona facilidad de conexión, flexibilidad y movilidad, la diferencia de este tipo de redes y la cableada, es que se elimina todo el cable de Ethernet que debe ser colocado en caso de que la conexión sea alámbrica, las redes Wi-Fi, envían sus datos a través de señales de radio frecuencia que viajan por el aire, así como la televisión o la radio, por ello se hace más sencillo para cualquier persona tener acceso a este tipo de comunicaciones, para las redes cableadas, para poder tener acceso a las señales que viajan a través de una conexión, es necesario tener conexión física del PC a un módem. Cuando se implementa este tipo de red WI Fi la seguridad debe ser mucho más rigurosa que en la alámbrica, dado que es más fácil la existencia de intrusos.

Sin embargo, así como se hace fácil para el usuario su manejo y acceso, así mismo se vuelven vulnerables para el tratamiento de datos.

Pese a que los estándares de Red Wi-Fi dan la opción de señal a máximo 100 metros de distancia, la distancia real que puede abarcar una red depende del equipamiento con que se instala la red e igualmente el atacante.

Influyen, claro está, muchos y variados factores en la distancia de alcance, como por ejemplo: la distancia, los obstáculos, la densidad de los datos, la potencia de transmisión, la sensibilidad de recepción y la utilización de antenas de alta ganancia.

Teniendo en cuenta la flexibilidad y la facilidad en la utilización de las redes wifi, es necesario que conozcamos acerca de las vulnerabilidades que existen en este tipo de redes y en los clientes que se conectan a éstas, sin embargo, antes de esto es muy importante saber el porqué debemos conocer los diferentes tipos de ataques que pueden tener este tipo de redes.

La información hoy en día se ha convertido por su importancia en activos de información y por consiguiente debemos garantizar que cumple con los tres principios de seguridad de la información: Confiabilidad, Integridad y Disponibilidad.

Existen categorías diferentes de tipos de ataque sobre las redes WIFI

• Ataque de negación de Servicio: El atacante utiliza un ordenador para quitar de operación un servicio o computadora conectada a Internet. Afectando la disponibilidad de la red.

• Si los datos no están cifrados es fácil para un atacante interceptar las comunicaciones de la red WIFI

• Inyección de tráfico: este tipo de afecta la integridad de las comunicaciones altera el comportamiento de la red

• El acceso a la red: ingreso no autorizado a la red y absoluto acceso a ella

Se debe proteger, tanto las redes Wi_Fi, puntos de acceso y controladores como los clientes que se conectan a esas redes Wi-Fi, como ordenadores de escritorio y portátiles, móviles o Smartphone, tabletas, y cualquier otro dispositivo móvil.

Actualmente existen diferentes opciones que permiten garantizar la seguridad de estas redes WI Fi que utilizan el protocolo como mecanismo de cifrado para evitar que puedan capturar las comunicaciones y acceder a su contenido como son:

• WEP (Wired Equivalent Privacy): Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso en

redes WLAN.

• WAP (Wireless Application Protocol) Este protocolo fue diseñado para trabajar con las limitaciones de los celulares, tales como memoria y tiempo de vida de la batería limitada, pantallas pequeñas.

• WPA2: WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits.

En el momento de hacer una configuración para una red Wi-Fi deben tenerse en cuenta dos elementos esenciales de seguridad:

• El Cifrado de las comunicaciones

• Autenticación o control de acceso a la red

Para evitar el acceso malicioso a las comunicaciones debemos cifrar el acceso al contenido de datos y para evitar que alguien pueda acceder a la red de forma no autorizada es necesario contar con mecanismos de autenticación robustos que permitan identificar quien puede conectarse a la red. Establecer opciones de configuración de los dispositivos es otra forma de configurar la red WIFI para permitir la seguridad de la red, estos dispositivos permiten interconectar elementos WIFI como son:

• Los puntos de acceso: es el elemento que permite adaptar los datos que se transmiten de forma inalámbrica a una red cableada tradicional. Es el puente (bridge) entre la parte inalámbrica y la parte cableada de una red.

• Los router: es un dispositivo electrónico que se usa para conectar dos o más ordenadores u otros dispositivos electrónicos entre ellos y a internet a través de señales de radio y/o cables.

Al instalar un punto de acceso Wi-Fi, generalmente viene abierto, es decir sin ningún tipo de cifrado o autenticación. Igualmente es habitual recibir el punto de acceso o router Wi-Fi del proveedor de servicios de internet configurado como WEB, el cual resulta un mecanismo de cifrado antiguo e inseguro aunque requiera usar una contraseña.

Las redes Wi-Fi personales deben ser configuradas como WPA2, que es una opción segura si se emplean contraseñas largas (más de 20 caracteres) y difícilmente adivinables), que deben configurarse tanto en los clientes como en la red Wi-Fi

WPA2 ofrece mecanismos de cifrado y de autenticación, al configurar con WPA2 debe seleccionarse preferiblemente con AES, por estar basada en el conjunto de algoritmos criptográficos de referencia en la actualidad.

Es recomendable que las redes corporativas sean configuradas con WPA2/Enterprise ya que es una opción más segura al emplear

...

Descargar como (para miembros actualizados) txt (27 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com