ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Telematica colaborativo 1


Enviado por   •  13 de Junio de 2016  •  Trabajos  •  3.562 Palabras (15 Páginas)  •  205 Visitas

Página 1 de 15

TRABAJO COLABORATIVO 1

PRESENTADO POR:

LINA MARCELA HERNANDEZ

COD: 30234110

ANDRES FELIPE CHAVEZ

COD: 14567169

EDWIN GERARDO RAMIREZ

COD: 15991150

MAURICIO DE JESUS GARCIA GARCIA

COD: 18514263

PRESENTADO A:

MARIA VICTORIA MEDINA

ASIGNATURA:

TELEMATICA

CODIGO Y GRUPO:

301120_59

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

COLOMBIA

MARZO

2015

TABLA DE CONTENIDO

1. INTRODUCCION…………………………………………………………………………….3

2. OBJETIVOS…………………………………………………………………………….,,,,,,.4

3. DESARROLLO DE ACTIVIDAD………….……………………………………………….5

4. TABLA DE RESUMEN……………………………………………………………………..8

5. CONCLUSIONES…………………………………………………………………………..13

5. BIBLIOGRAFIA…………………………………………………………………………….14


En la actualidad las nuevas tecnologías de comunicación basadas en redes inalámbricas han proporcionado ventajas notorias pero a su vez ha generado grandes inconvenientes en temas de seguridad, se han generado un riesgo inherente a la utilización de un medio de transmisión tan observable como lo son las ondas de radio.

El presente trabajo pretende dar una visión global del estado actual de la seguridad en las redes inalámbricas, los riesgos de la mala utilización de esta, las ventajas y de manera general recomendaciones al utilizar este sistema.

Se indica que debemos tener en cuenta para hacer un sistema o una red inalámbrica segura y se comparten  diversos puntos de vista y experiencias relacionadas con las redes WIFi.


  • El presente trabajo se realiza con el fin de iniciar la profundización de los temas de la unidad 1 de la asignatura Telemática

  • Con la presente actividad se pretende conocer mejor las diferentes configuraciones de las redes inalámbricas y los temas relacionados con la seguridad de la red.

EL ENSAYO GRUPAL

Las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio, se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables.

La seguridad es una de las principales preocupaciones de las empresas y usuarios que están interesados en implementar redes inalámbricas(WI-FI). Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las compañías y los clientes pueden aprovechar con confianza las ventajas que ofrecen.

Debido al medio de transporte de estas ondas se hace de fácil manejo para quienes quieren interferir o utilizar información de otro, en nuestro entorno existe atacantes que conociendo las debilidades del sistema utilizan las redes wi-fi de otros.

El Acceso protegido Wi-Fi cifra la información y también se asegura de que la clave de seguridad de red no haya sido modificada. Además, el Acceso protegido Wi-Fi autentica a los usuarios con el fin de garantizar que únicamente las personas autorizadas puedan tener acceso a la red.

Dentro de los ataques más comunes están:

  1. Ataques de negación de servicio - Dos (denial of service ) consiste en inyectar ruido en la frecuencia de las redes wifi que impida la conexión con el destino y por lo mismo que se inhabilite la comunicación, esto es muy delicado en los sitios donde la comunicación sea necesaria por motivos de seguridad o por necesidad del servicio.
  1. Interceptación de datos: consiste en captura la información que se envía por las redes Wi Fi de manera que se puedan filtrar datos delicados, esto es posible dependiendo del tipo de encriptación o por falta de esta, el problema de este tipo de riesgo es que no se puede detectar ya que esta  información puede ser capturada por cualquiera que esté en el rango de la señal de emisión.
  1. Inyección de tráfico: consiste  en que cuando la tarjeta de red está en modo monitor (“escuchando”) puede transmitir paquetes y también permite la autenticación falsa, desautenticación y la reinyección de tráfico. Es como imitar el dialogo entre dos loros, para ver a que sonidos responde el más viejo en función de los sonidos emitidos por el más joven, y luego simular el sonido del loro joven para que el loro mayor responda.
  1. Acceso a la red consiste en establecer conexión no autorizada para acceder a una red, con el cual recibiendo la información del concentrador o de los clientes puedo entrar a la red.

Para prevenir estos ataques podemos utilizar elementos de seguridad tales como cifrado y control de autenticación,

Tales como:

WEP (WiredEquivalentPrivacy), la cual es menos segura, ya que utiliza el algoritmo RC4 el cual es muy antiguo, y aunque la clave que se usa es muy larga no brinda buena seguridad.

WPA (Wi-Fi Protected Access), el cual realize autenticación de usuarios por medio de un servidor. El cual se puede usar una clave PSK (Pre Shared Key) (precompartida) las cuales también son vulnerables pero más seguras que las anteriores. Igualmente claves TKIP (Temporal Key IntegrityProtocol) la cual cambia las claves dinámicamente.

...

Descargar como (para miembros actualizados)  txt (23.9 Kb)   pdf (176.3 Kb)   docx (185.5 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com