Telematica trabajo colaborativo
Enviado por jassono • 4 de Diciembre de 2015 • Trabajo • 1.345 Palabras (6 Páginas) • 185 Visitas
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
TELEMATICA
TRABAJO COLABORATIVO 1
PRESENTADO A:
ING. MIGUEL ANGEL LOPEZ
PRESENTADO POR:
JHOSER QUINTANA PULIDO.
1.079.180.536
LEIDY CONSTANZA ALARCON PIÑA
1.075.239.310
JASSON FABIÁN OLIVEROS
1.012.320.365
GERSON DAVID COLMENARES MOLINA
1.090.372.258
JOHN FREDY AGUILAR
GRUPO N° 70
CEAD – NEIVA
14 DE SEPTIEMBRE DEL 2015
INTRODUCCIÓN
Con el desarrollo de este trabajo colaborativo N° 1 del curso de telemática, se pretende afianzar los conocimientos en el tema de la seguridad en las redes inalámbricas Wi-Fi, así como adoptar los conceptos y terminología utilizada en este entorno. Sumado a lo anterior, esta actividad nos permite interiorizar la importancia de implementar sistemas de seguridad confiables tanto para las redes inalámbricas como para sus clientes, teniendo en cuenta recomendaciones básicas a la hora de su configuración.
OBJETIVOS
- Identificar la diferencia entre una red cableada y una inalámbrica.
- Identificar los aspectos a tener en cuenta a la hora de configurar una red Wi-Fi.
- Reconocer los diferentes ataques que puede sufrir una red inalámbrica.
- Aplicar los conceptos adquiridos durante el desarrollo de la actividad, a la vida cotidiana, a fin de implementar métodos de seguridad confiables en las redes inalámbricas.
DESARROLLO DE LA ACTIVIDAD
- Realización de un mapa mental con los temas más relevantes presentados en el video propuesto, mediante la herramienta Exam Time.
Estudiante | Link |
Leidy Constanza Alarcón Piña | https://www.goconqr.com/es-ES/p/3438663-SEGURIDAD-REDES-INAL-MBRICAS-O-Wi-Fi-mind_maps |
Jasson Fabián Oliveros | https://www.goconqr.com/es-ES/p/3417030-Seguridad-en-redes-WI-FI-mind_maps |
Jhoser Quintana Pulido | https://www.goconqr.com/es-ES/p/3435616-REDES-INALAMBRICAS-mind_maps |
Gerson David Colmenares | https://www.goconqr.com/es-ES/p/3464811-SEGURIDAD-EN-REDES-WIFI-mind_maps |
JOHN FREDY AGUILAR | https://www.goconqr.com/es/p/3463722-SEGURIDA |
- Tabla resumen de los aportes realizados por cada estudiante.
Nombre Estudiante | Temas relevantes presentados en el video | Comentarios soportados a nivel técnico de lo visto en el vídeo | Experiencias personales con respecto al tema tratado | Opiniones críticas técnicas con respecto a los temas presentados en el video |
LEIDY CONSTANZA ALARCÓN PIÑA | Diferencia entre las redes inalámbricas y las redes cableadas. Clasificación de ataques en la red Wi-Fi. ¿Qué se debe proteger?, red Wi-Fi y clientes Aspectos a tener en cuenta a la hora de configurar una red Wi-Fi. Recomendaciones generales de seguridad. | WPA2 (acceso inalámbrico protegido) fue lanzado en el año 2004, por lo cual a través de los años las vulnerabilidades de seguridad han sido explotadas; este sistema de seguridad presenta dos constantes; la autenticación y la encriptación de datos o información. En la parte de autenticación, el sistema trabaja de la mano en forma eficaz con PSK, que es donde el usuario dispone de una clave robusta en forma manual para compartirla con sus clientes. Para la encriptación es recomendable la utilización de AES, quien mediante algoritmos de cifrado protegen la información. | Compartir internet desde mi teléfono móvil a mi computador portátil. | Se debería implementar en todas las empresas que manejen redes inalámbricas, pruebas de vulnerabilidad, a fin de conocer la confiabilidad de la configuración de seguridad que presentan sus redes y así de esta forma reforzar estas falencias. |
JASSON FABIAN OLIVEROS ORTIZ |
| El estándar de la conexión en las redes WI-FI es debajo alcance ya que mayor a 100 metros se presentan riesgos de interferencia; aunque existen aparatos como los rompe muros que ayudan aumentar el alcance de la señal. La velocidad depende del ancho de banda. | La experiencia que he tenido ha sido, escuchar a personas inescrupulosas como les roban la clave de internet a personas y la venden aprovechándose del poco conocimiento que tiene la población sobre la seguridad informática. Otra experiencia es que siempre mantengo la red encendida y ahora según lo aprendido en el video la desconecto apenas salgo de la casa para que no se conecte a redes inseguras y ser víctima del robo de información. | Los temas a tratar son muy buenos y educativos, sería bueno que todas las entidades prestadoras del servicio de internet explicaran a sus clientes sobre la seguridad; hay que resaltar que los prestadores de servicios de internet dejan los router configurados con WPA2/Personal y AES como predeterminada y ya no existe la opción de WPA y WEP como alternativas de configuración. |
JHOSER QUINTANA PULIDO | A nivel técnico considero que la reducción del campo difusión de la red wi-fi, se debe realizar según la distancia que pretenda cubrir el cliente o usuario de la red, también tenemos que considerar por normas de seguridad los router actuales se les aplica la tecnología más pertinente o de mayor seguridad por defecto, también hay que tener en cuenta que el fabricante influye en dichas características en cada equipo. | La experiencia más relevante que tengo a nivel personal es ver como mi familia y yo teníamos grandes falencias respecto a seguridad informática enfocada a redes lo que nos así un blanco fácil para las personas maliciosas, pues después de saber varias personas de cómo le han modificado su red y los han atacado inescrupulosamente, es una gran ventaja saber qué puedo hacer para evitar ser víctima de algún ataque. | Aunque los temas a tratar son muy buenos y pertinentes pues van enfocados adecuadamente a la temática del curso, creería que deberían en el video enfocarse un poco en cómo funcionan las diferentes tecnologías utilizadas para la seguridad en las redes inalámbricas y lo que las hace en este momentos en adecuadas a las necesidades de seguridad en la red y las falencias que tienen de esta manera cada persona puede crear un concepto acertado de por qué utilizar dichas tecnologías. | |
GERSON DAVID COLMENARES MOLINA GERSON DAVID COLMENARES MOLINA | Redes Wi‐Fi: Reducir el alcance de la señal, No configurar la red Wi‐Fi como oculta, Utilizar WPA2‐AES Personal (PSK) o Enterprise (802.1x‐EAP) Clientes Wi‐Fi: Actualizar el sistema operativo y controlador Wi‐Fi, Deshabilitar el interfaz Wi‐Fi cuando no se está utilizando, Evitar conectarse a redes Wi‐Fi inseguras, como por ejemplo redes públicas abiertas o basadas en WEP, Mantener actualizada la lista de redes preferidas (PNL). | Bueno, a nivel técnico, algo que me impresionó, fue saber que existen atacantes que pueden acceder a nuestra red, a varios kilómetros de distancia, investigue un poco acerca del tema y encontré que es muy cierto, dejo enlaces para su lectura: http://globbsecurity.com/acceder-wifi-distancia-34824/ http://www.viruslist.com/sp/weblog?weblogid=208188967 | En cuanto a experiencias, en una ocasión al conectarme a las redes wifi del aeropuerto en Bogotá, el portátil empezó a presentar problemas, se puso lento, en ocasiones, se movía solo el puntero del mouse, y se llegó al punto de tener que formatear el pc. | Las redes inalámbricas hoy en día son extremadamente necesarias. El WIFI, se ha convertido en el más usado. Este video, sobre el cual se basa este trabajo, deja muy en claro, que las necesidades, traen su “contra” ya que estas redes son más accesibles al no tener un canal de transporte físico. En mi opinión esta bueno el video, lo incita a uno a investigar más del tema. |
JOHN FREDY AGUILAR |
|
CONCLUSIONES
Durante de esta actividad se logran implementar todas los conocimientos vistos hasta este punto del curso, pues nos permite adoptar terminología acorde a los temas planteados. También da a conocer los riesgos que se corren en la utilización de las redes inalámbricas con una configuración poco confiable y las formas en las que se pueden prevenir intrusiones en las redes y los dispositivos que se conectan a ellas, además se presentan algunos tipos de prevención que se deben tener en cuenta la hora de un buen manejo de la red.
...