martes, 17 de noviembre de 2015

TRABAJO COLABORATIVO 1




TRABAJO COLABORATIVO NO. 1


JORGE ENRIQUE PELÁEZ MONTOYA.  CÓDIGO 17336566
JOSÉ LUIS RENTERÍA GARCÍA. CÓDIGO 73.189.694






MARÍA VICTORIA MEDINA PÉREZ
TUTORA DEL CURSO



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
CURSO 301120_23. TELEMÁTICA
SEPTIEMBRE DE 2015
BOGOTÁ D.C





INTRODUCCIÓN

     Mediante la realización de la presente actividad vamos a compartir en el foro los temas más relevantes encontrados en el video propuesto, adicional a esto cada uno de los compañeros va a realizar un mapa mental en donde plasmaremos los temas más relevantes presentados igualmente en el video; este mapa mental lo realizaremos mediante la herramienta ExamTime la cual es una excelente opción on line para realizar mapas mentales y otra actividades educativas, para posteriormente compartir el link del trabajo.

De otra parte vamos a realizar una tabla resumen que contendrá los siguientes ítems para cada integrante del grupo: responder las preguntas comentarios soportados a nivel técnico de lo visto en el video,  experiencias personales con respecto al tema tratado y opiniones críticas técnicas con respecto a los temas presentados en el video.


OBJETIVOS

1. Identificar los temas más relevantes correspondientes al video de la actividad.
2. Conocer todo lo relacionado en la seguridad en Redes WIFI
3. Realizar Mapa Mental basados en Seguridad en Redes WFI, a través de la herramienta EXAMTIME.
4. Identificar las experiencias personales correspondiente al Tema a Desarrollar.
5. Realizar comentarios soportados a nivel técnico de lo visto en el video
6. Expresar las opiniones críticas técnicas con respecto a los temas presentados en el video.
5. Trabajar de manera colaborativa con los demás compañeros del curso, para realizar con éxito el desarrollo de la actividad.

 
DESARROLLO DEL TRABAJO


1. Tabla Resumen.



Estudiante
1. Temas relevantes presentados en el video.
2. Comentarios soportados a nivel técnico de lo visto en el video.
3. Experiencias personales con respecto al tema tratado
4. Opiniones críticas técnicas con respecto a los temas presentados en el video.
5. Link de la presentación en ExamTime.
JOSÉ LUIS RENTERÍA
Seguridad de las redes informáticas o redes WIFI, Introducción a la seguridad de las Redes WIFI, Facilidad de Conexión, Clasificación de los ataques en redes, WiFi, Ataques de negación de servicio (DOS), Interceptación de las comunicaciones, Inyección de tráfico en la red WiFi, Acceso a la red WiFi, Puntos de acceso y controladores WiFi, Configuración por defecto, Mecanismos de seguridad de las redes WiFi.
La seguridad de redes WIFI se puede dar: Reduciendo el alcance de la señal, No configurar la red WiFi como oculta, Emplear tecnología de seguridad WPA2- AES, Usar Contraseñas Largas, Usar mecanismo de detección de ataques.
Actualmente la infraestructura WIFI es una red de primera necesidad para la sociedad y para muchas empresas, este tipo de redes deben ofrecer niveles de seguridad adecuados al medio que se esté utilizando y también ofrecer la capacidad y rendimiento para su buen funcionamiento y conectividad.

Me parece muy importante conocer que aspectos hay que tener en cuenta para tener una seguridad en un tipo de red como WIFI, los tipos de ataques que se pueden presentar, que utilizar y como contrarrestarlos como la actualización del sistema operativos y los controladores, la interceptación de las comunicaciones que nos afectan en la conectividad, los puntos de accesos y los mecanismos de seguridad que podemos usar para este tipo de red.
MIKELY LÓPEZ 
1. Clasificación de los ataques en redes WiFi.
-Ataques de negación de servicio (DoS).
-Interceptación de las comunicaciones.
-Inyección de tráfico en la red WiFi.
-Acceso a la red WiFi.
2. Seguridad de las redes WiFi.
-Puntos de acceso y controladores WiFi.
- Configuración por defecto.
- Mecanismos de seguridad de las redes WiFi




JORGE ENRIQUE PELAEZ
1.1. Usabilidad y ventajas de las redes inalámbricas o redes Wi-Fi.
1.2. La seguridad al de la red.
1.3. Tipos de ataques.
1.3.1. Ataques de negación de servicio.
1.3.2. Ataques de Inyección de tráfico y de acceso a la red.
1.3.2.1. Configuración de la red Wi-Fi.
1.3.2.1.1. Cifrado de las comunicaciones
1.3.2.1.1.1. WEP.
1.3.2.1.1.2. WPA2.
1.3.2.1.1.2.1. TKIP
1.3.2.1.1.2.2. AES , que es la opción más segura pues cuenta con algoritmos criptográficos modernos.
1.3.2.1.2. Autenticación o control de acceso.
1.3.2.1.2.1. Protocolos 802.1X y EAP
1.3.2.1.2.2. Sistema de detección de intrusos inalámbricos o WIDS
1.3.2.1.2.3. Otros mecanismos para aumentar la seguridad de las redes WiFi como reducir la intensidad y alcance de la señal, realizar filtros por dirección MAC y la ocultación de la red en las tramas de anuncio.
1.3.2.1.2.4. Seguridad de los dispositivos cliente como mantener el sistema operativo y los controladores de la tarjeta WiFi actualizados siempre, para evitar el ataque de EVIL TWIN o Punto de Acceso Falso.
1.3.2.1.2.5. El del uso de las VPNs, que se basan en la comunicación SSL o IPSec y e pueden utilizar sobre redes inseguras.
Debemos utilizar diferentes mecanismos para tener el máximo de seguridad en nuestra red WiFi, dentro de estos mecanismos tenemos:
1.1. Reducir el alcance de la señal.
Técnicamente esto se hace para evitar que cualquier persona que tenga un computador de mesa o portátil y una antena Wi-Fi pueda acceder a nuestra conexión inalámbrica de Internet para espiar o llevar a cabo actividades fraudulentas. Para evitar esto debemos verificar con un portátil o Smartphone la intensidad de la señal fuera de la casa para así ubicar el Router en un sitio estratégico y con las antenas dirigidas de tal forma que la señal no alcance a salir de la casa, si el Router tiene dos antenas y la señal dentro de la casa es buena se puede quitar una para reducir el campo de la señal. Otra técnica utilizada es configurando el ajuste de poder de radio, que es un mecanismo que traen algunos Routers inalámbricos modernos. Y por último en casos extremos, podemos pintar las paredes exteriores de la casa con una pintura especial que trae partículas de óxido de aluminio las cuales no permiten que las señales de Internet inalámbricas o las ondas de radio atraviesen las paredes y así bloquear la señal inalámbrica.

1.2. No configurar la red WiFi como oculta.
Ya que esto lo que hace es ofrecer una capa de Seguridad por oscuridad y en el momento que un firmware vulnerable o un cliente que haga uso de esta red oculta se puede obtener su nombre mediante el uso de un sniffer y así ingresar a ella y obtener la información.
1.3. Usar tecnologías de seguridad como WPA2 – AES
AES es una solución de cifrado más reciente y es utilizado por la nueva y segura estándar WPA2. Pero cuando se tiene dispositivos no muy nuevos que no tienen la capacidad de utilizar AES, debemos utilizar el estándar TKIP, que es un antiguo estándar de cifrado utilizado por el antiguo estándar WPA; además de esto debemos utilizar una contraseña suficientemente larga (más de 20 caracteres) y difícil de adivinar.
.
Como experiencias personales yo siempre tengo los sistemas operativos de mis equipos de cómputo y dispositivos móviles actualizados y siempre mantengo mi antena WiFi desactivada en lugares públicos. Adicional a esto solo utilizo redes WiFi seguras como la de mi casa o la de mis familiares para acceder a internet; y solo en la de mi casa que tiene seguridad WPA2 – AES realizó pagos y transacciones en línea; también cuento con una contraseña muy larga y difícil de adivinar.
Como es bien sabido, hoy en día la palabra seguridad está entre comillas ya que día a día se crean nuevas herramientas y nuevas tecnologías que permiten derribar todas las medidas de seguridad implementadas por una empresa u hogar, como el caso de WikiLeaks y otros.

Para evitar en lo posible cualquier tipo de ataque a nuestra red,  es imprescindible contar con equipos y tecnologías de punta y adicional a esto se deben implementar  todas las medidas necesarias y conocidas para proteger toda la cadena de nuestra red.
JOHN JARVEY GONZALES SÁNCHEZ
1. Introducción a la seguridad de redes WiFi
-Tecnologías 802.11    -Utiliza señales de radiofrecuencia
-Distancia máxima 100 m. teniendo en cuenta
  -Existencia y densidad de obstáculos
-Sensibilidad de recepción
Utilización de antenas de alta ganancia
-Potencia de transmisión.
-Tipos de ataques
-Negación de servicios de trafico
-Acceso a la red
-Cómo evitar ataques
 -Proteger red WiFi
     -Puntos de acceso
     -Controladores actualizados
     -Clientes
     -Escritorio
     -Portátiles
     -Smartphone
     -Tablet
2. Seguridad de redes WiFi
 -Tipos de seguridad
 -WEP, WAP, WAP2
  -802.1x
-Elementos de seguridad para tener en cuenta
 -Cifrado de las comunicaciones
  -Control de acceso
  -Tipos de cifrado
  -TKIP, AES
3. Seguridad de los clientes WiFi
  -Actualizar el sistema operativo
 -Actualizar controladores WiFi
 -Punto de acceso falso
-Utilizar VPN
4. Recomendaciones de seguridad
-Reducir el alcance de la señal
-No configurar la WiFi como red oculta
-Emplear tipo de seguridad WPA2/AES
-Mecanismos de detección WiFi
-Tener actualizado el sistema operativo y controladores WiFi
-Deshabilitar la interfaz WiFi cuando no se esté utilizando
-No conectarse a WiFi inseguras
-Mantener actualizadas la lista de redes preferidas, eliminando redes ocultas.





CONCLUSIONES

1. Identificamos los temas más relevantes correspondientes al video de la actividad.
2. Conocimos todo lo relacionado en la seguridad en Redes WIFI
3. Realizamos los Mapas Mentales basados en Seguridad en Redes WFI, a través de la herramienta EXAMTIME.
4. Identificamos las experiencias personales correspondiente al Tema a Desarrollar.
5. Realizamos los comentarios soportados a nivel técnico de lo visto en el video
6. Expresamos las opiniones críticas técnicas con respecto a los temas presentados en el video.
7. Trabajamos de manera colaborativa con los demás compañeros del curso, para realizar con éxito el desarrollo de la actividad.
8. Al finalizar este trabajo podemos concluir que actualmente el internet se ha vuelto una herramienta muy poderosa y demasiado útil para estudio, el trabajo o la interacción social, pero gracias a estos avances tecnológicos, también se ha desarrollado grandes amenazas que atacan al medio el cual utilizamos, es por eso que debemos preocuparnos por la seguridad y enterarnos de los últimos peligros de la red. Existen varios puntos que debemos tener en cuenta para prevenir y reducir el riesgo mientras navegamos y no correr el riego que nos ataquen.



BIBLIOGRAFÍA


Grahams,  adrián. (s.f). Cómo limitar la cobertura de la señal inalámbrica en el hogar. Recuperado de: http://www.ehowenespanol.com/limitar-cobertura-senal-inalambrica-hogar-como_17009/ el 10 de septiembre de 2015. 

Tarlogic Security. (7 de abril de 2014). ¿Es segura una una red WiFi oculta? (SSID Oculto). Recuperado de: https://www.acrylicwifi.com/blog/es-segura-una-una-red-wifi-oculta/ el 10 de septiembre de 2015.

Juan José. (13 de diciembre de 2014). Seguridad Wi-Fi: Deberíamos usar WPA2-TKIP, WPA2-AES, o ambos?. Recuperado de: http://www.islabit.com/51272/seguridad-wi-fi-deberiamos-usar-wpa2-tkip-wpa2-aes-o-ambos.html el 11 de septiembre de 2015.

No hay comentarios:

Publicar un comentario