Telematica colaborativo 1
velo14567169Trabajo13 de Junio de 2016
3.562 Palabras (15 Páginas)278 Visitas
TRABAJO COLABORATIVO 1
PRESENTADO POR:
LINA MARCELA HERNANDEZ
COD: 30234110
ANDRES FELIPE CHAVEZ
COD: 14567169
EDWIN GERARDO RAMIREZ
COD: 15991150
MAURICIO DE JESUS GARCIA GARCIA
COD: 18514263
PRESENTADO A:
MARIA VICTORIA MEDINA
ASIGNATURA:
TELEMATICA
CODIGO Y GRUPO:
301120_59
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
COLOMBIA
MARZO
2015
TABLA DE CONTENIDO
1. INTRODUCCION…………………………………………………………………………….3
2. OBJETIVOS…………………………………………………………………………….,,,,,,.4
3. DESARROLLO DE ACTIVIDAD………….……………………………………………….5
4. TABLA DE RESUMEN……………………………………………………………………..8
5. CONCLUSIONES…………………………………………………………………………..13
5. BIBLIOGRAFIA…………………………………………………………………………….14
En la actualidad las nuevas tecnologías de comunicación basadas en redes inalámbricas han proporcionado ventajas notorias pero a su vez ha generado grandes inconvenientes en temas de seguridad, se han generado un riesgo inherente a la utilización de un medio de transmisión tan observable como lo son las ondas de radio.
El presente trabajo pretende dar una visión global del estado actual de la seguridad en las redes inalámbricas, los riesgos de la mala utilización de esta, las ventajas y de manera general recomendaciones al utilizar este sistema.
Se indica que debemos tener en cuenta para hacer un sistema o una red inalámbrica segura y se comparten diversos puntos de vista y experiencias relacionadas con las redes WIFi.
- El presente trabajo se realiza con el fin de iniciar la profundización de los temas de la unidad 1 de la asignatura Telemática
- Con la presente actividad se pretende conocer mejor las diferentes configuraciones de las redes inalámbricas y los temas relacionados con la seguridad de la red.
EL ENSAYO GRUPAL
Las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio, se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables.
La seguridad es una de las principales preocupaciones de las empresas y usuarios que están interesados en implementar redes inalámbricas(WI-FI). Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías y los clientes pueden aprovechar con confianza las ventajas que ofrecen.
Debido al medio de transporte de estas ondas se hace de fácil manejo para quienes quieren interferir o utilizar información de otro, en nuestro entorno existe atacantes que conociendo las debilidades del sistema utilizan las redes wi-fi de otros.
El Acceso protegido Wi-Fi cifra la información y también se asegura de que la clave de seguridad de red no haya sido modificada. Además, el Acceso protegido Wi-Fi autentica a los usuarios con el fin de garantizar que únicamente las personas autorizadas puedan tener acceso a la red.
Dentro de los ataques más comunes están:
- Ataques de negación de servicio - Dos (denial of service ) consiste en inyectar ruido en la frecuencia de las redes wifi que impida la conexión con el destino y por lo mismo que se inhabilite la comunicación, esto es muy delicado en los sitios donde la comunicación sea necesaria por motivos de seguridad o por necesidad del servicio.
- Interceptación de datos: consiste en captura la información que se envía por las redes Wi Fi de manera que se puedan filtrar datos delicados, esto es posible dependiendo del tipo de encriptación o por falta de esta, el problema de este tipo de riesgo es que no se puede detectar ya que esta información puede ser capturada por cualquiera que esté en el rango de la señal de emisión.
- Inyección de tráfico: consiste en que cuando la tarjeta de red está en modo monitor (“escuchando”) puede transmitir paquetes y también permite la autenticación falsa, desautenticación y la reinyección de tráfico. Es como imitar el dialogo entre dos loros, para ver a que sonidos responde el más viejo en función de los sonidos emitidos por el más joven, y luego simular el sonido del loro joven para que el loro mayor responda.
- Acceso a la red consiste en establecer conexión no autorizada para acceder a una red, con el cual recibiendo la información del concentrador o de los clientes puedo entrar a la red.
Para prevenir estos ataques podemos utilizar elementos de seguridad tales como cifrado y control de autenticación,
Tales como:
WEP (WiredEquivalentPrivacy), la cual es menos segura, ya que utiliza el algoritmo RC4 el cual es muy antiguo, y aunque la clave que se usa es muy larga no brinda buena seguridad.
WPA (Wi-Fi Protected Access), el cual realize autenticación de usuarios por medio de un servidor. El cual se puede usar una clave PSK (Pre Shared Key) (precompartida) las cuales también son vulnerables pero más seguras que las anteriores. Igualmente claves TKIP (Temporal Key IntegrityProtocol) la cual cambia las claves dinámicamente.
WPA2 – PERSONAL & EMPRESARIAL, los cuales utilizan el algoritmo de cifrado AES (AdvancedEncryption Standard) los cuales brindan una seguridad más robusta ya que emplea un servidor RADIUS.
Para la protección de las redes, en especial las empresariales se recomienda utilizar un sistemas WIDS (WirelessIntrussionPrevention System) con el cual se mejora la seguridad de la red, este sistema monitorea el espectro de la red wifi en busca de dispositivos no deseados o detectando actividad inalámbrica sospechosa.
Se recomienda bajar la intensidad del concentrador Wi Fi con el fin de que la distancia de transmisión sea la necesaria para evitar la salida de información a distancias en las que quede al alcance de particulares.
Filtrar la conexión wifi tales como el filtrado de Mac Address, en el cual se debe autorizar la dirección de la tarjeta de red del computador por medio del administrador, aunque no es tan optimo para un sitio en el que se desee ofrecer acceso a muchas personas.
Ocultación del nombre de la red wifi en las tramas de anuncio, con lo cual la red queda oculta.
Protección para los clientes:
El cliente representa el eslabón más débil dentro de la red, ya que debe tener muchas precauciones. Las precauciones a tener en cuenta son:
Mantener actualizados los drivers del dispositivo de red y el Sistema Operativo del cliente.
Eliminar las redes ocultas previamente visitadas, ya que con esto se abre la posibilidad que el dispositivo acceda sin previo aviso a redes falsas (EvilTween) las cuales aprovechan que el cliente está enviando información de la red oculta para tomar este nombre para crear la red falsa y aprovecharse de la información enviada.
Tener cuidado de realizar conexiones VPN en sitios no seguros o públicos, ya que es posible que aunque la conexión VPN es segura, mientras se está conectando se aprovechen de la información en la red insegura.
Se recomienda realizar siempre conexiones seguras por VPN en redes seguras, utilizando conexiones seguras extremo a extremo tales como SSL(Secure Sockets Layer - capa de conexión segura) y TLS (TransportLayer Security - seguridad de la capa de transporte) los cuales son protocolos criptográficos que proporcionan conexión segura a través de internet.
...