TRABAJO GRUPAL_301120.doc

21
TRABAJO COLABORATIVO 1 TELEMÁTICA CÓDIGO GRUPO 301120_70 Presentado por: Presentado a: ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD MARZO 02 2015 INTRODUCCIÓN

Transcript of TRABAJO GRUPAL_301120.doc

Page 1: TRABAJO GRUPAL_301120.doc

TRABAJO COLABORATIVO 1

TELEMÁTICA

CÓDIGO GRUPO 301120_70

Presentado por:

Presentado a:

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

MARZO 02 2015

INTRODUCCIÓN

En esta actividad estamos tomando el tema de seguridad en las redes WIFI, lo cual nos permitirá entender y comprender la importancia de temer mayor seguridad a la hora de acceder a la internet y tener todas las recomendaciones necesarias para proteger nuestra información de posibles ataques que pueden terminar en daños irreparables a la información y a los datos que se almacenan en dispositivos móviles o fijos tomando como referencia el

Page 2: TRABAJO GRUPAL_301120.doc

video que la lección 12, referenciado en la guía, como base para hacer un análisis pertinente sobre la comunicación a través de redes wifi.

Se realiza una tabla donde se recopila toda la información relevante sobre el tema y experiencias personales sobre que están relacionadas directamente con la comunicación atravesó de redes wifi.

Con este trabajo comprenderemos que en redes y telecomunicaciones, se aplica el término inalámbrico (wireless) al tipo de comunicación en la que no se utiliza un medio de propagación física, utilizando ondas electromagnéticas, propagadas por el espacio sin un medio físico, como podría hacerlo un cable en una red local cableada.

Tenemos que tener claro que una red inalámbrica es idéntica en comportamiento a una red cableada aunque cambia la forma de acceder a esta y la seguridad al acceso. Uno de los principales problemas en el uso de redes inalámbricas es sin duda la seguridad que podemos o no ofrecer contra intrusiones.

Page 3: TRABAJO GRUPAL_301120.doc

OBJETIVOS

La importancia de la seguridad WIFI y los elementos básicos y necesarios para

proteger las redes de ataques.

Conocer los medios de seguridad para proteger a las redes inalámbricas de ataques

de usuarios que pueden estar accediendo a la misma red de forma inescrupulosa.

Identificar los elementos de seguridad que nos permiten configurar una red wifi de

forma segura.

Page 4: TRABAJO GRUPAL_301120.doc

DESARROLLO DE LA ACTIVIDAD

ENSAYO GRUPAL

LA SEGURIDAD DEL INTERNET INALAMBRICO

La era del Internet nos permite estar informados de manera casi inmediata de lo que pasa

en el mundo. El celular es esencial para todas nuestras actividades diarias, permitiendo la

facilidad de pagos electrónicos, compras on line, y todo lo que nos podamos imaginar solo

con dar un click sin movernos de nuestra casa, o sitio de trabajo sin largas colas, trancones

etc. Pero a la hora de confiabilidad y seguridad son pocos los que manejan estos medios de

pagos virtuales, por miedo a que clone nuestra tarjeta de crédito, o roben nuestros datos

personales o claves, también es claro que nos asesoran y dos dan todas las

recomendaciones para que estas violaciones a nuestras privacidad no suceda, pero hasta

qué punto podemos hablar seguridad en las redes WIFI, que recomendaciones debemos

tener para que esto no suceda, son varias preguntas que nos surgen, por ellos hablaremos

que tan seguros estamos en nuestro mundo WIFI, daremos algunos observaciones y

recomendaciones que nos permitirán sentirnos un poca más seguros en el mundo del

internet.

En el tema de seguridad en las redes inalámbricas o redes wi-fi, las redes wi-fi se

caracterizan por su facilidad de conexión, flexibilidad y movilidad aunque la conexión entre

diferentes dispositivos móviles puede resultar insegura, ya que estas envían sus datos a

través de señales de radio frecuencia que pueden ser fácil de ser vulneradas por cualquier

intruso y permitir su acceso lo que dejaría al descubierto la información que tenemos y estar

expuestos a cualquier tipo de robo o fraude, la utilización de redes wi-fi resulta ser uno de los

avances más relevantes que tenemos en materia de tecnología pero que al igual que otros

avances tiene serios enemigos que ponen en riesgo su funcionamiento de manera correcta,

ya que estas redes tienen alcances de hasta kilómetros en los que pueden viajar a través del

espacio, y lo que permite que cuando una persona se conecta a una red de múltiples

Page 5: TRABAJO GRUPAL_301120.doc

accesos en particular se expone a varios ataques que entre los cuales tenemos cuatro en

particular, los de negación de servicio, DOS, inyección de tráfico, y el acceso a la red estos

son los más vulnerables debido a la forma como funciona la tecnología inalámbrica.

Sabemos que las redes inalámbricas no es necesario el uso de cable evita obras para tirar

cable por muros y techos, tenemos la información en tiempo real en cualquier lugar para todo

usuario de la red, permite el uso múltiple de la red por varios usuarios al mismo tiempo a

pesar de todos los beneficios la velocidad es baja en comparación con la de un cable de la

red, la señal puede bloquearse o presentar interferencias y es vulnerable a los ataque de los

usuarios ajenos, podemos mencionar algunas como: Inyección de tráfico y acceso a la

red ,Ataque servicios de negociación o (DOS,Denial Of Service) este ataque a la una

sistema de red, causando que el servicio sea inaccesible, provoca la pérdida de la

conectividad por el ancho de banda. Esta técnica es usada por los llamados hackers para

dejar fuera de servicios a servidores, por mencionar solo algunos ataques pero para acceder

a cuentas a redes ajenas, es solo tener un computador y tener algunos conocimientos

avanzados de redes.

En la configuración de redes inalámbricas podemos identificar la forma que nos proporcione

una mejor seguridad, para ello tomamos unos de los dos elementos que nos brinde mayor

confianza, entre ellos tenemos el cifrado de las comunicaciones y el control de acceso a la

red e implementar dispositivos de autenticación para determinar quienes pueden y quienes

no pueden conectarse a la red de este forma protegeríamos un poco el acceso a la red

evitando los ataques y posibles atentados contra la información que circulas por las redes de

una empresa o de nuestra casa, para tener una mejor protección de los datos podemos

configurar nuestras redes mediante WPA2 con la opción AES, que sería una opción más

segura si utilizamos contraseñas lo suficientemente largas con más de veinte caracteres que

podemos configurar para los clientes wifi, WPA2 ofrece dispositivos de cifrado y de

autenticación lo que nos permiten tener más alternativas para evitar intrusos en la red y

gente mal-intencionada robando información de los ordenadores personales y de los

dispositivos móviles que son lo que usualmente están pegados de redes wifi, para evitar

diferentes tipos de ataques podemos tener en cuenta algunas medidas de seguridad que nos

permitan aislar algunos ataques como son reducir la intensidad y la transcendencia de la

señal inalámbrica de nuestro Reuters, el filtrado por direcciones MAC y el desaparición del

nombre de la red, todos estos mecanismos y otros si podemos implementarlos nos permitirán

Page 6: TRABAJO GRUPAL_301120.doc

un incremento en la seguridad de la red aunque no nos deja por completo exceptos de

posibles ataques y daños en la información que circula por nuestras redes personales o

empresariales.

A la hora de configurar una red WIFi hay 2 elementos de seguridad que debemos tener en

cuenta, el cifrado de las comunicaciones y la autenticación; el cifrado es transformar la

información con el fin de protegerlas de miradas ajenas. Al aplicar cifrado o encriptación, un

mensaje se altera hasta volverse irreconocible o incomprensible, pero la información no se

pierde, sino que se puede recupera más adelante. Para la autenticación es la primera línea

de defensa para la mayoría de los sistemas computarizados, permitiendo el ingreso a

personas no autorizadas.es la base para la mayor parte de los controles de acceso y para el

seguimiento de las actividades de los usuarios.

Por otro lado esta información podrá sonar muy técnica, hablemos de los casos que

suceden a diario quien cuando necesita conectarse a internet y no tiene acceso a datos

busca una red abierta, o cuando hacen mantenimiento a su red se entera que más de

usuario está conectado a red inalámbrica o personas ajenas a acceden a su cuenta de

Facebook, o correo personal porque no tenemos el cuidado de cerrar cuando accedemos a

un café internet o un computador cualquiera, cuando hablamos de seguridad informática no

pensamos que hay personas mal intencionadas buscado la oportunidad para rodar toda la

información personal y utilizarla para no buenos propósitos, por ellos la importancia de crear

conciencia que el internet es un medio que nos facilita todo ,como dije antes no necesitamos

movernos para acceder todo lo que necesitamos; pero debemos pensar seguros y cuando

nos hacen las recomendaciones de seguridad informática debemos hacer caso como

accederá un computador de confianza esta es nuestro aporte a la seguridad a cambio de

calves periódicamente y demás recomendaciones sencillas que no tenemos en cuentas.

Podemos concluir que la seguridad informática es un tema que debemos darle tanta

importancia como cuando nos preocupamos por dejar nuestro hogar solo o comprar un

sistema de alarma a nuestro carro, u seguro contra robo o llevar y retirar altas sumas de

dinero de una entidad Bancaria. Estamos es el siglo de tecnología donde se mueve a través

de red inalámbrica, toda la información personal está en una base de datos de fácil acceso

es por ellos tener en cuenta todas las recomendaciones que nos hacen; de no mostrar

Page 7: TRABAJO GRUPAL_301120.doc

nuestra vida a las redes sociales como un libro abierto, no todo se debe decir; no todo los

robos no solo son la salir de la casa; en este momento pueden estar cediendo a nuestra

información sin darnos cuentas. Ahora la seguridad también es inalámbrica. estamos en una

etapa de actualidad y de medios y formas prácticas y rápidas para adelantar y mejorar los

procesos optamos por no tomar medidas de seguridad drásticas y quedamos en manos de

atacantes que, antes de buscar la forma de comunicarnos o de hacer cualquier movimiento

tecnológico para lograr un objetivo debemos prever los daños a los que nos exponemos y

tomar medidas que nos protejan y protejan la integridad de datos para no quedar en manos

de personas que pueden hacernos daño y salir beneficiados de nuestra confianza.

Page 8: TRABAJO GRUPAL_301120.doc

Tabla de resumen grupal del video

ADRO RESUMEN – COMENTARIOS PARTICIPANTES

MONICA ANDREA GRANADOS

Temas relevantes presentados en el video

Comentarios soportados a nivel técnico de lo visto en

el video

Experiencias personales con respecto al tema tratado

Opiniones críticas técnicas con respecto a los temas presentados

en el video

Seguridad en Redes WIFI 802.11

Diferencias entre redes inalámbricas y Ethernet cableada.

Referencias de distancias para conexiones WIFI en cuanto a taques.

Tipos de ataques a conexiones WIFI en entornos críticos:- Ataques de Negación de Servicio - Inyección de tráfico - Acceso a la red.

Mecanismos de protección redes WIFI, Puntos de acceso y Controladores como dispositivos móviles.

Tecnologías para configuración de red WIFI y elementos de seguridad

Al igual que en el resto de redes la seguridad para las redes WIFI se concentra en el control y la privacidad de los accesos. Un control de accesos fuerte impide a los usuarios no autorizados comunicarse a través de los AP, que son los puntos finales que en la red Ethernet conectan a los clientes WLAN con la red. Por otra parte, la privacidad garantiza que solo los usuarios a los que van destinados los datos trasmitidos los comprendan. Así, la privacidad de los datos transmitidos solo queda protegida cuando los datos son encriptados con una clave que sólo puede ser utilizada por el receptor al que están destinados esos datos.

Es inevitable no tener un experiencia con las redes tanto WIFI y redes cableadas.Personalmente evito las redes públicas tanto en (centros comerciales como en aeropuertos). No acostumbro a borrar la lista de Direcciones PNL, por tanto me he confiado de tener esas conexiones guardadas.Sólo hago transacciones por internet a través de una sola conexión y desde mi equipo actualizado.

Afortunadamente no he tenido ninguna experiencia negativa de suplantación en Internet.

Me ha parecido muy interesante, el video es muy didáctico y sobre todo, el tema es tratado ajustándolo a la cotidianidad.

El tema fundamental de Redes WIFI nos involucra a todos y es de vital importancia las recomendaciones de seguridad tanto en clientes como en dispositivos, mecanismos de protección ya que este video nos abre un poco los ojos a la vulnerabilidad a la que estamos expuestos frecuentemente.

Sugiero que debemos ser más precavidos con la publicación de

Page 9: TRABAJO GRUPAL_301120.doc

tales como:- Cifrado comunicaciones

y control de acceso a la red.

Mecanismos de Autentificación.

Seguridad en cliente WIFI.- Actualización de S.O y

Dispositivos. Vulnerabilidad VPN Conexiones Cifradas SSL y

TLS.

Los sistemas basados en 802.11 operan muy frecuentemente como sistemas abiertos, de manera que cualquier cliente inalámbrico puede asociarse a un punto de acceso si la configuración lo permite.Seguridad en redes Inalámbricas. Roberto Hernando

Es indispensable tener mecanismos de seguridad:El Firewall es un dispositivo formado por uno o varios equipos que se sitúa entre una red interna y una red externa; de forma que todo el tráfico con la red exterior, tanto de entrada como de salida, debe pasar a través de el para que este lo analice y decida si lo bloquea o noVPN: el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial.

información, conexión a redes públicas, e implementación de Firewall.

SONIA MILENA MOSQUERA

Diferencias entre las redes cableadas y Redes

Según “We livessegurity”(noticias, opiniones y análisis de la

A nivel personal el uso de seguridad tomo algunos recomendaciones como:

Considero que lo visto en el video ofrece buenas

Page 10: TRABAJO GRUPAL_301120.doc

Inalámbricas.- Ataque a las redes WIFI.-Configuración de las redes Wifi para la seguridad.-Configuración de seguridad de las redes personales WPA2 y para redes corporativas servidor RADIUS.- uso de autenticación y cifrado en la seguridad de redes Wifi-Opciones adicionales de seguridad reducir la intensidad y el alcance de la señal filtrado y ocultación del nombre de la red.- Uso de redes seguras junto con tecnologías VPN y conexiones cifradas extremas como SSL/TLS

comunidad de seguridad de ESET

Una VPN ( virtual private Network) Es una tecnología de red que conecta a 1 o más computadoras a una red privada utilizando internet, permite la confiabilidad e integridad de la información de la empresa para lograr el objetivo de seguridad se utilizan protocolos como IPsec (interner protocol Segurity) el cual permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autenticación más exhaustivo, Este protocolo posee dos métodos de encriptado, modo transportes y modo túnel . Así mismo , soporta encriptado de 56Bit y 168 Bit Esto son algunas de las tecnologías trataba el video y nos da una soporte del uso del VPN.

siempre ingreso en modo incognito a redes de la oficina y hogar solo realizo consultar bancaria en mi computador y el cambio de claves periódico aún esta me cuesta un poco por que el proceso de transición he bloqueo las tarjetas, el uso de redes abierta y publicas las evito, en cuando a las redes sociales manejo el tema de privacidad mucho tengo varias restricciones en especial en Facebook y no uso el GPS y no publico todo lo que hago ETC.

Con este video creo que me falta tomas más medidas en cuanto a la seguridad de mi información

recomendaciones al tema de seguridad, algo técnica a la hora de entenderlo un usuario que no manejas algunas terminologías solo adicionaría otras recomendaciones que se le pueden sumar a las vistas por el video , diría que la instalación de un ANTIVIRUS y actualizarlo con frecuencia, instalación de un FIREWALL o contrafuegos con el fin de restringir accesos no autorizados de internet, y tener instalado en el equipo algún tipo de SOTFWARE ANTI-SPYWARE, para evitar que se introduzcan programas espías destinados a recopilar información confidencial

MARIA MARCELA TELLEZ

- Diferencia en el acceso físico a una red cableada y

Para mejorar la seguridad en una red wifi, podemos

Entre las experiencias vividas con el tema de Este video es claro y

Page 11: TRABAJO GRUPAL_301120.doc

una red wifi, ya que en la red wifi es más fácil acceder a las comunicaciones que en la red cableada.

- Cuatro formas relevantes de atacar una red wifi, ataques de negación de servicios, DOS denial of service, inyección de tráfico y el acceso a la red.

- Protección a la redes wifi, a los puntos de acceso, los controladores y los clientes que se conectan con diferentes dispositivos para evitar ser atacados en cualquier medio de comunicación.

- Tecnología y opciones para configurar una red wifi de forma segura, (WEP, WPA2, 802.1x).

- Protocolos EAP, y detencióde intrusos como /WIDS.

activar el filtrado de direcciones MAC, activamos en el AP el filtrado de direcciones MAC de los dispositivos wifi que estén en funcionamiento en la actualidad, al activar el filtrado MAC dejaras que solo los dispositivos con las direcciones MAC especificadas se conecten a su red wifi.

Es posible conocer las direcciones MAC de los equipos que se conectan a la red con solo escuchar, con un programa adecuado, ya que las direcciones MAC se trasmiten en abierto, sin encriptar entre el punto de acceso y el equipo

tecnología y redes wifi hay unas buenas y otras malas, por ejemplo el ataque a mi cuenta de nómina por un intruso que aprovecho que me conecte desde mi celular a la red wifi de la empresa, revise mi cuenta y enseguida tomaron la información de ingreso al portal e hicieron recargas al celular de personas que ene momento estaban incluso muy lejos de Bogotá y en una cárcel donde supuestamente la señal de celular no ingresa por motivos de seguridad y reglamentación para evitar que los presos tenga comunicación con el resto de personas dentro y fuera de la cárcel.

Ahora que he visto este video me doy cuenta de lo importante que es no conectarme a cualquier red wifi para hacer trámites que implican cierto nivel de seguridad como es la información bancaria de una persona

fácil de entender, creo que puede estar dirigido a cualquier persona que haga unos de la tecnología y tenga cualquier dispositivo portátil o fijo de consultar o guardar información, su contenido es fácil de entender y además enseña cómo podemos protegernos de ataques y cómo podemos evitar ser víctimas de ataques de intrusos y personas que están pendientes de cualquier descuido o falta de conocimiento para acceder a la información privada. Técnicamente aportaría para este video que para las personas que no están de ningún modo involucradas en este medio tecnológico agregar que la información que se maneja como claves y datos personales nunca se debe enviar a través de medios electrónicos como correos, redes sociales entre otros.

Page 12: TRABAJO GRUPAL_301120.doc

ELIZABETH ROJAS VARGAS- Introducción a la

seguridad de las redes.- Seguridad de las redes

WiFi WiFi.- Seguridad de los

clientes WiFi.- Recomendaciones de

seguridad

La seguridad en las redes WiFi es tema muy importante ya que hoy en día es el tipo de red más utilizado, por lo tanto hay que tener en cuenta todas las recomendaciones para cuidar la integridad de los datos. 

Considero que debo implementar las políticas de seguridad tanto en la oficina como en la casa ya que he descubierto intrusos en mi red WiFi.

El que hace el papel de Bernardo en el video conoce y domina muy bien el tema de las redes WiFi y comparte sus conocimientos contribuyendo a la formación de nosotras como estudiantes.

YADITH JIDITH BENITEZ CASTRO

- Diferencia entre Red Inalámbrica y Red Cableada.

- Formas relevantes de atacar una red WIFI

- Protección a la redes WIFI.

- Tecnología y configuraciones una red WIFI (WEP, WPA2, 802.1x)

- Protocolos EAP, y detención de intrusos como /WIDS)

-

Para implementar la seguridad en una red WIFI, se debe activar el filtro de direcciones MAC, son restricciones que permite prohíben el accesos de diferentes equipos o dispositivos a la red.

Notar que la conexion WIFI es más estable con cifrado WEP que con cifrado WPA2, prueba con WIFI G, cambia la SSID y marca Hide Access Point, ello oculta el nombre de la red WIFI, para mayor seguridad.

Es posible conocer las direcciones MAC de los equipos que se conectan a

Intentando desfilar una red WIFI, a través de una aplicación la instale sin saber que me había instalado un agente que recopilaba todo lo que escribía y lo enviaba a una cuenta cada 24 horas, fue un desastre me toco cambiar todas mis contraseñas. Falle porque el tutorial decía que tenía que detener el antivirus y el corta fuego del mi equipo, realmente caí en la ignorancia.

Es un video muy interesante ya que habla sobre todos los protocolos y factores que logran intervenir en las redes desde la explicación inicial donde se identifican las redes inalámbricas y las redes cableadas, además explica las distintas formas y factores que debemos utilizar para la protección de nuestras redes inalámbricas.

Page 13: TRABAJO GRUPAL_301120.doc

la red con solo escuchar, con un programa adecuado, ya que las direcciones MAC se trasmiten en abierto, sin encriptar entre el punto de acceso y el equipo.

Page 14: TRABAJO GRUPAL_301120.doc

CONCLUSIONES

A la hora de seguridad informática debemos tener en cuenta que al usar redes abiertas

como por ejemplo centros comerciales ,estamos permitiendo el acceso de nuestra

información privada a cualquier persona ajena , estos son algunos de los

recomendaciones que debemos tener, al igual que a la hora de acceder a nuestro red

bancaria vía electrónica realizar por un medio seguro; por otro lado nivel de como

estudiante de ingeniería de sistemas y de telecomunicaciones dos dan fundamentos

técnicos para crear un proteger un sistema corporativo y las tecnologías aplicada en la

actualidad para dar mayor seguridad a las redes inalámbricas.

Con los ensayos elaborados por cada una de nosotras, y de acuerdo al video de YouTube podemos concluir lo benéfico que es para nuestra sociedad contar con esta red inalámbrica wifi que nos permite expandir nuestra señal de internet a diversos computadores sin la necesidad de tener cables conectados y de este modo facilitar el movimiento del computador estando más cómodamente con él.

Comprendimos la importancia de tener asegurada nuestra red wifi y los riesgos que pueden conllevar que está este abierta para todo público, ya que no solo nos roban internet, sino que también pueden acceder a datos importantes que pueden estar almacenados en nuestros computadores lo que nos conllevaría a un problema muy grande por lo cual es muy importante tener en cuenta los diversos tipos de seguridad que podemos emplear, además nos informamos de una manera más completa acerca de las ventajas y desventajas que posee tener dicha red inalámbrica y lo que es más importante aún, logramos comprender como funciona esta red y cuáles son los dispositivos que hacen que las ondas wifi sean transportadas a otros computadores cosa que antes no sabíamos y es por ello que este trabajo nos fue de gran ayuda, debido a que nos culturizo de una manera más completa acerca de esta nueva tecnología de la cual antes no comprendíamos sus beneficios ni los riesgos que conllevaba adquirirla.

Page 15: TRABAJO GRUPAL_301120.doc

REFERENCIAS BIBLIOGRÁFICA

100201 – herramientas telemáticas. Universidad nacional abierta y a distancia; escuela de ciencias básicas tecnología e ingeniería; programa de ingeniería de sistemas, Lliana Espinosa R. Bogotá enero de 2011

Consultado de World wide Web Febrero

2015:http://seguridad-en-redes-wifi.weebly.com/ventajas-y-desventajas-de-las-redes-wi-

fi.html

Consultado de World wide Web Febrero

2015:http://www.pergaminovirtual.com.ar/definicion/DoS.html

Consultado de World wide Web Febrero 2015:http://www.redeszone.net/2010/11/03/ataques-

a-las-redes-listado-de-diferentes-ataques-a-las-redes-de-ordenadores/

http://articulos.softonic.com/que-es-el-cifrado-encriptar Enero 2012 (LECCION 12: Seguridad

en Redes WIFI)

Consultado de World wide Web Febrero

2015:http://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-

informacion/

Page 16: TRABAJO GRUPAL_301120.doc