Trabajo Colaborativo I - Jonny Pabon

6
MOMENTO II FASE COLABORATIVA JONNY ALEXANDER PABÓN PABÓN (Código: 98624978) ELEONORA PALTA VELASCO DIRECTORA DEL CURSO UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD) TELEMÁTICA 301120A_220 Medellín

description

ensayo curso de telematica

Transcript of Trabajo Colaborativo I - Jonny Pabon

MOMENTO IIFASE COLABORATIVA

JONNY ALEXANDER PABN PABN(Cdigo: 98624978)

eleonora palta velascoDIRECTORA DEL CURSO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA(UNAD)TELEMTICA 301120A_220MedellnMARZO 2 DE 2014

ENSAYO SOBRE EL VIDEO: SEGURIDAD EN REDES WI-FI

Debido a la necesidad del hombre en mantenerse en constante comunicacin, existe una gran proliferacin de dispositivos y medios de transmisin de informacin. Uno de los medios ms comunes en la actualidad se trata de las redes Wi-Fi.

A diferencia de las cableadas, las redes inalmbricas no necesitan de un punto fijo para conectarse, debido a que aprovechan las ondas electromagnticas que viajan por el aire por medio de frecuencias.

El gran inconveniente se presenta al momento de querer asegurar la informacin que viaja por las redes WI-FI, puesto que las seales estn expuestas en el aire y podran ser descifrables por otras personas, pudiendo ser interceptadas.

Existen cuatro tipos de ataques que puede sufrir una persona al no asegurar bien sus conexiones inalmbricas.

Ataques de denegacin del servicio. DoS (Denial of Service): El atacante genera ruido en la red para imposibilitar la comunicacin de los dispositivos. Por ejemplo, en monitoreo de cmaras. Interceptacin de comunicaciones: Leer los contenidos que viajan por la red inalmbrica. Inyeccin de trfico: Alterar el comportamiento de la red mediante un agregado de paquetes. Acceso a la red: Es el control mximo de los recursos de la red, unidades, dispositivos de comunicacin. Es decir, a todos los recursos que se encuentren en la red.

Para asegurar las redes inalmbricas en su parte de configuracin se deben tener en cuenta dos elementos de seguridad: La autenticacin; que es la forma como se manejan las credenciales de acceso a la red y el cifrado de las comunicaciones; que hace referencia a la forma de encriptacin de lo que viaja por el medio areo.

Cuando se configura un dispositivo de acceso inalmbrico se puede configurar el tipo de seguridad que se quiere brindar para sus comunicaciones. Con el pasar del tiempo las tcnicas de encriptacin han ido mejorando para hacer cada vez ms difcil tener acceso de la informacin a los atacantes. En este momento estn vigentes varas tcnicas de aseguramiento. Las ms comunes son:

WEP: Wired Equivalent Privacy. Es una tcnica obsoleta pero an en vigencia porque algunos dispositivos tradicionales no tienen capacidad para soportar encriptaciones complejas segn mi experiencia. Por ejemplo algunas terminales Datalogic con sistema operativo Windows CE, usadas en picking y packing.

WPA2: Wireless Protect Access 2. Es la tcnica ms comn en la actualidad que permite tener contraseas basadas en frases o Preshared Keys (claves predispuestas), que son seguras desde que la longitud de la frase o clave tenga ms de veinte caracteres. Frente a estas existen dos tipos de encripciones. Una denominada TKIP, Temporal Key Integrated Protocol y AES, Advanced Encryption Standard. Para las empresas existe un tipo de seguridad basada en un protocolo llamado Radius.

Cules son las recomendaciones que se deben seguir para minimizar el riesgo de un ataque?...

Desde mi punto de vista, la palabra minimizar es la correcta a utilizar en cuanto a la seguridad informtica, porque considero que no hay seguridad total en los sistemas. Un atacante siempre va a buscar el eslabn ms dbil para poder penetrar una red. Puede que se tengan las suficientes fortalezas en claves o encriptacin, pero si se descuidan los dispositivos, sera como dejar una casa con la puerta abierta aunque tenga sistema de monitoreo por cmaras. Lo primero, es asegurar el acceso a los dispositivos que ingresen a la red. Por ejemplo, Access points, Switches, routers. Pero un poco ms all; en los dispositivos personales como los Smartphones.

Lo ideal es proteger las instalaciones fsicas, los dispositivos de acceso, la intensidad de la seal y el mantenimiento de claves.

BIBLIOGRAFA Y CIBERGRAFA

PALTA VELASCO, MAG. ELEONORA. CURSO DE TELEMTICA, UNIDAD No1. UNAD. Colombia. Recuperado de: http://datateca.unad.edu.co/contenidos/301120/2015_I_Unidad1.pdf

SILES TADDONG, RAL. Seguridad en redes Wi-Fi (intypedia). Recuperado de: https://www.youtube.com/watch?v=rhJAJ1TdNyg