TRABAJO COLABORATIVO NO. 1
JORGE ENRIQUE PELÁEZ
MONTOYA. CÓDIGO 17336566
JOSÉ LUIS RENTERÍA GARCÍA.
CÓDIGO 73.189.694
MARÍA VICTORIA MEDINA PÉREZ
TUTORA DEL CURSO
UNIVERSIDAD NACIONAL
ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS
BÁSICAS, TECNOLOGÍA E INGENIERÍA
PROGRAMA DE INGENIERÍA DE
SISTEMAS
CURSO 301120_23. TELEMÁTICA
SEPTIEMBRE DE 2015
BOGOTÁ D.C
INTRODUCCIÓN
Mediante la realización de la presente
actividad vamos a compartir en el foro los temas más
relevantes encontrados en el video propuesto, adicional a esto cada uno de los
compañeros va a realizar un mapa mental en donde plasmaremos los temas más relevantes
presentados igualmente en el video; este mapa mental lo realizaremos mediante
la herramienta ExamTime la cual es una excelente opción on line para realizar
mapas mentales y otra actividades educativas, para posteriormente compartir el
link del trabajo.
De otra parte vamos a realizar una tabla resumen que contendrá los
siguientes ítems para cada integrante del grupo: responder las preguntas
comentarios soportados a nivel técnico de lo visto en el video, experiencias personales con respecto al tema tratado
y opiniones críticas técnicas con respecto a los temas presentados en el video.
OBJETIVOS
1. Identificar los temas más relevantes
correspondientes al video de la actividad.
2. Conocer todo lo relacionado en la seguridad en
Redes WIFI
3. Realizar
Mapa Mental basados en Seguridad en Redes WFI, a través de la herramienta
EXAMTIME.
4. Identificar las experiencias personales
correspondiente al Tema a Desarrollar.
5. Realizar comentarios soportados a nivel técnico
de lo visto en el video
6. Expresar las opiniones críticas técnicas con
respecto a los temas presentados en el video.
5. Trabajar de manera colaborativa con los demás
compañeros del curso, para realizar con éxito el desarrollo de la actividad.
DESARROLLO DEL TRABAJO
1.
Tabla Resumen.
Estudiante
|
1. Temas relevantes presentados en el video.
|
2. Comentarios soportados a nivel técnico
de lo visto en el video.
|
3. Experiencias personales con respecto al tema
tratado
|
4. Opiniones críticas técnicas con respecto a los
temas presentados en el video.
|
5. Link de la presentación en ExamTime.
|
JOSÉ LUIS RENTERÍA
|
Seguridad de las redes informáticas o redes WIFI,
Introducción a la seguridad de las Redes WIFI, Facilidad de Conexión,
Clasificación de los ataques en redes, Wi‐Fi,
Ataques de negación de servicio (DOS), Interceptación de las comunicaciones,
Inyección de tráfico en la red Wi‐Fi, Acceso a la red Wi‐Fi,
Puntos de acceso y controladores Wi‐Fi, Configuración por defecto, Mecanismos de
seguridad de las redes Wi‐Fi.
|
La seguridad de redes WIFI se puede dar:
Reduciendo el alcance de la señal, No configurar la red WiFi como oculta,
Emplear tecnología de seguridad WPA2- AES, Usar Contraseñas Largas, Usar
mecanismo de detección de ataques.
|
Actualmente la infraestructura WIFI es una red de
primera necesidad para la sociedad y para muchas empresas, este tipo de redes
deben ofrecer niveles de seguridad adecuados al medio que se esté utilizando
y también ofrecer la capacidad y rendimiento para su buen funcionamiento y
conectividad.
|
Me parece muy importante conocer que
aspectos hay que tener en cuenta para tener una seguridad en un tipo de red
como WIFI, los tipos de ataques que se pueden presentar, que utilizar y como contrarrestarlos
como la actualización del sistema operativos y los controladores, la interceptación
de las comunicaciones que nos afectan en la conectividad, los puntos de
accesos y los mecanismos de seguridad que podemos usar para este tipo de red.
|
|
MIKELY LÓPEZ
|
1. Clasificación de los ataques en redes Wi‐Fi.
-Ataques de negación de servicio (DoS).
-Interceptación de las comunicaciones.
-Inyección de tráfico en la red Wi‐Fi.
-Acceso a la red Wi‐Fi.
2. Seguridad de las redes Wi‐Fi.
-Puntos de acceso y controladores Wi‐Fi.
- Configuración por defecto.
- Mecanismos de seguridad de las redes Wi‐Fi
|
||||
JORGE ENRIQUE PELAEZ
|
1.1. Usabilidad y ventajas de las redes
inalámbricas o redes Wi-Fi.
1.2. La seguridad al de la red.
1.3. Tipos de ataques.
1.3.1. Ataques de negación de servicio.
1.3.2. Ataques de Inyección de tráfico y de acceso
a la red.
1.3.2.1. Configuración de la red Wi-Fi.
1.3.2.1.1. Cifrado de las comunicaciones
1.3.2.1.1.1. WEP.
1.3.2.1.1.2. WPA2.
1.3.2.1.1.2.1. TKIP
1.3.2.1.1.2.2. AES , que es la opción más segura
pues cuenta con algoritmos criptográficos modernos.
1.3.2.1.2. Autenticación o control de acceso.
1.3.2.1.2.1. Protocolos 802.1X y EAP
1.3.2.1.2.2. Sistema de detección de intrusos
inalámbricos o WIDS
1.3.2.1.2.3. Otros mecanismos para aumentar la
seguridad de las redes WiFi como reducir la intensidad y alcance de la señal,
realizar filtros por dirección MAC y la ocultación de la red en las tramas de
anuncio.
1.3.2.1.2.4. Seguridad de los dispositivos cliente
como mantener el sistema operativo y los controladores de la tarjeta WiFi
actualizados siempre, para evitar el ataque de EVIL TWIN o Punto de Acceso
Falso.
1.3.2.1.2.5. El del uso de las VPNs, que se basan
en la comunicación SSL o IPSec y e pueden utilizar sobre redes inseguras.
|
Debemos utilizar diferentes mecanismos para tener
el máximo de seguridad en nuestra red WiFi, dentro de estos mecanismos
tenemos:
1.1. Reducir el alcance de la señal.
Técnicamente esto se hace para evitar que
cualquier persona que tenga un computador de mesa o portátil y una antena
Wi-Fi pueda acceder a nuestra conexión inalámbrica de Internet para espiar o
llevar a cabo actividades fraudulentas. Para evitar esto debemos verificar
con un portátil o Smartphone la intensidad de la señal fuera de la casa para
así ubicar el Router en un sitio estratégico y con las antenas dirigidas de
tal forma que la señal no alcance a salir de la casa, si el Router tiene dos
antenas y la señal dentro de la casa es buena se puede quitar una para
reducir el campo de la señal. Otra técnica utilizada es configurando el
ajuste de poder de radio, que es un mecanismo que traen algunos Routers
inalámbricos modernos. Y por último en casos extremos, podemos pintar las
paredes exteriores de la casa con una pintura especial que trae partículas de
óxido de aluminio las cuales no permiten que las señales de Internet
inalámbricas o las ondas de radio atraviesen las paredes y así bloquear la
señal inalámbrica.
1.2. No configurar la red WiFi como oculta.
Ya que esto lo que hace es ofrecer una capa de
Seguridad por oscuridad y en el momento que un firmware vulnerable o un
cliente que haga uso de esta red oculta se puede obtener su nombre mediante
el uso de un sniffer y así ingresar a ella y obtener la información.
1.3. Usar tecnologías de seguridad como WPA2 – AES
AES es una solución de cifrado más reciente y es
utilizado por la nueva y segura estándar WPA2. Pero cuando se tiene
dispositivos no muy nuevos que no tienen la capacidad de utilizar AES, debemos
utilizar el estándar TKIP, que es un antiguo estándar de cifrado utilizado
por el antiguo estándar WPA; además de esto debemos utilizar una contraseña
suficientemente larga (más de 20 caracteres) y difícil de adivinar.
.
|
Como experiencias personales yo siempre tengo los
sistemas operativos de mis equipos de cómputo y dispositivos móviles
actualizados y siempre mantengo mi antena WiFi desactivada en lugares
públicos. Adicional a esto solo utilizo redes WiFi seguras como la de mi casa
o la de mis familiares para acceder a internet; y solo en la de mi casa que
tiene seguridad WPA2 – AES realizó pagos y transacciones en línea; también
cuento con una contraseña muy larga y difícil de adivinar.
|
Como es bien sabido, hoy en día la palabra
seguridad está entre comillas ya que día a día se crean nuevas herramientas y
nuevas tecnologías que permiten derribar todas las medidas de seguridad
implementadas por una empresa u hogar, como el caso de WikiLeaks y otros.
Para evitar en lo posible cualquier tipo de ataque
a nuestra red, es imprescindible
contar con equipos y tecnologías de punta y adicional a esto se deben
implementar todas las medidas
necesarias y conocidas para proteger toda la cadena de nuestra red.
|
|
JOHN JARVEY GONZALES SÁNCHEZ
|
1. Introducción a la seguridad de redes WiFi
-Tecnologías 802.11 -Utiliza señales de radiofrecuencia
-Distancia máxima 100 m. teniendo en cuenta
-Existencia
y densidad de obstáculos
-Sensibilidad de recepción
Utilización de antenas de alta ganancia
-Potencia de transmisión.
-Tipos de ataques
-Negación de servicios de trafico
-Acceso a la red
-Cómo evitar ataques
-Proteger
red WiFi
-Puntos
de acceso
-Controladores
actualizados
-Clientes
-Escritorio
-Portátiles
-Smartphone
-Tablet
2. Seguridad de redes WiFi
-Tipos de
seguridad
-WEP, WAP, WAP2
-802.1x
-Elementos de seguridad para tener en cuenta
-Cifrado de
las comunicaciones
-Control
de acceso
-Tipos de
cifrado
-TKIP, AES
3. Seguridad de los clientes WiFi
-Actualizar
el sistema operativo
-Actualizar
controladores WiFi
-Punto de
acceso falso
-Utilizar VPN
4. Recomendaciones de seguridad
-Reducir el alcance de la señal
-No configurar la WiFi como red oculta
-Emplear tipo de seguridad WPA2/AES
-Mecanismos de detección WiFi
-Tener actualizado el sistema operativo y
controladores WiFi
-Deshabilitar la interfaz WiFi cuando no se esté
utilizando
-No conectarse a WiFi inseguras
-Mantener actualizadas la lista de redes
preferidas, eliminando redes ocultas.
|
|
CONCLUSIONES
1. Identificamos los temas más relevantes
correspondientes al video de la actividad.
2. Conocimos todo lo relacionado en la seguridad en
Redes WIFI
3. Realizamos los Mapas Mentales basados en
Seguridad en Redes WFI, a través de la herramienta EXAMTIME.
4. Identificamos las experiencias personales
correspondiente al Tema a Desarrollar.
5. Realizamos los comentarios soportados a nivel
técnico de lo visto en el video
6. Expresamos las opiniones críticas técnicas con
respecto a los temas presentados en el video.
7. Trabajamos de manera colaborativa con los demás
compañeros del curso, para realizar con éxito el desarrollo de la actividad.
8. Al finalizar este trabajo podemos concluir que
actualmente el internet se ha vuelto una herramienta muy poderosa y demasiado
útil para estudio, el trabajo o la interacción social, pero gracias a estos
avances tecnológicos, también se ha desarrollado grandes amenazas que atacan al
medio el cual utilizamos, es por eso que debemos preocuparnos por la seguridad
y enterarnos de los últimos peligros de la red. Existen varios puntos que
debemos tener en cuenta para prevenir y reducir el riesgo mientras navegamos y
no correr el riego que nos ataquen.
BIBLIOGRAFÍA
Grahams, adrián. (s.f). Cómo limitar la cobertura de
la señal inalámbrica en el hogar. Recuperado de: http://www.ehowenespanol.com/limitar-cobertura-senal-inalambrica-hogar-como_17009/
el 10 de septiembre de 2015.
Tarlogic
Security. (7 de abril de 2014). ¿Es segura una una red WiFi oculta? (SSID
Oculto). Recuperado de: https://www.acrylicwifi.com/blog/es-segura-una-una-red-wifi-oculta/
el 10 de septiembre de 2015.
Juan
José. (13 de diciembre de 2014). Seguridad Wi-Fi: Deberíamos usar WPA2-TKIP,
WPA2-AES, o ambos?. Recuperado de: http://www.islabit.com/51272/seguridad-wi-fi-deberiamos-usar-wpa2-tkip-wpa2-aes-o-ambos.html
el 11 de septiembre de 2015.
No hay comentarios:
Publicar un comentario