ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Telematica trabajo colaborativo


Enviado por   •  4 de Diciembre de 2015  •  Trabajo  •  1.345 Palabras (6 Páginas)  •  184 Visitas

Página 1 de 6

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

TELEMATICA

TRABAJO COLABORATIVO 1

PRESENTADO A:

ING. MIGUEL ANGEL LOPEZ

PRESENTADO POR:

JHOSER QUINTANA PULIDO.

1.079.180.536

LEIDY CONSTANZA ALARCON PIÑA

 1.075.239.310

JASSON FABIÁN OLIVEROS

1.012.320.365

GERSON DAVID COLMENARES MOLINA

1.090.372.258

JOHN FREDY AGUILAR

GRUPO N° 70

CEAD – NEIVA

14 DE SEPTIEMBRE DEL 2015

INTRODUCCIÓN

Con el desarrollo de este trabajo colaborativo N° 1 del curso de telemática, se pretende afianzar los conocimientos en el tema de la seguridad en las redes inalámbricas Wi-Fi, así como adoptar los conceptos y terminología utilizada en este entorno. Sumado a lo anterior, esta actividad nos permite interiorizar la importancia de implementar sistemas de seguridad confiables tanto para las redes inalámbricas como para sus clientes, teniendo en cuenta recomendaciones básicas a la hora de su configuración.

OBJETIVOS

  • Identificar la diferencia entre una red cableada y una inalámbrica.

  • Identificar los aspectos a tener en cuenta a la hora de configurar una red Wi-Fi.
  • Reconocer los diferentes ataques que puede sufrir una red inalámbrica.
  • Aplicar los conceptos adquiridos durante el desarrollo de la actividad, a la vida cotidiana, a fin de implementar métodos de seguridad confiables en las redes inalámbricas.

DESARROLLO DE LA ACTIVIDAD

  1. Realización de un mapa mental con los temas más relevantes presentados en el video propuesto, mediante la herramienta Exam Time.

Estudiante

Link

Leidy Constanza Alarcón Piña

https://www.goconqr.com/es-ES/p/3438663-SEGURIDAD-REDES-INAL-MBRICAS-O-Wi-Fi-mind_maps

Jasson Fabián Oliveros

https://www.goconqr.com/es-ES/p/3417030-Seguridad-en-redes-WI-FI-mind_maps

Jhoser Quintana Pulido

https://www.goconqr.com/es-ES/p/3435616-REDES-INALAMBRICAS-mind_maps

Gerson David Colmenares

https://www.goconqr.com/es-ES/p/3464811-SEGURIDAD-EN-REDES-WIFI-mind_maps

JOHN FREDY AGUILAR

https://www.goconqr.com/es/p/3463722-SEGURIDA

  1. Tabla resumen de los aportes realizados por cada estudiante.

Nombre Estudiante

Temas relevantes presentados en el video

Comentarios soportados a nivel técnico de lo visto en el vídeo

Experiencias personales con respecto al tema tratado

Opiniones críticas técnicas con respecto a los temas presentados en el video

LEIDY CONSTANZA ALARCÓN PIÑA

Diferencia entre las redes inalámbricas y las redes cableadas.

Clasificación de ataques en la red Wi-Fi.

¿Qué se debe proteger?, red Wi-Fi y clientes

Aspectos a tener en cuenta a la hora de configurar una red Wi-Fi.

Recomendaciones generales de seguridad.

WPA2 (acceso inalámbrico protegido) fue lanzado en el año 2004, por lo cual a través de los años las vulnerabilidades de seguridad han sido explotadas; este sistema de seguridad presenta dos constantes; la autenticación y la encriptación de datos o información.

En la parte de autenticación, el sistema trabaja de la mano en forma eficaz con PSK, que es donde el usuario dispone de una clave robusta en forma manual para compartirla con sus clientes.

Para la encriptación es recomendable la utilización de AES, quien mediante algoritmos de cifrado protegen la información.

Compartir internet desde mi teléfono móvil a mi computador portátil.

Se debería implementar en todas las empresas que manejen redes inalámbricas, pruebas de vulnerabilidad, a fin de conocer la confiabilidad de la configuración de seguridad que presentan sus redes y así de esta forma reforzar estas falencias.

JASSON FABIAN OLIVEROS ORTIZ

  • Redes Wi-Fi y características.
  • Seguridad en las redes Wi-Fi
  • Ataques a la redes Wi-Fi.
  • Recomendaciones de seguridad.

El estándar de la conexión en las redes WI-FI es debajo alcance ya que mayor a 100 metros se presentan riesgos de interferencia; aunque existen aparatos como los rompe muros que ayudan aumentar el alcance de la señal. La velocidad depende del ancho de banda.

La experiencia que he tenido ha sido, escuchar a personas inescrupulosas como les roban la clave de internet a personas y la venden aprovechándose del poco conocimiento que tiene la población sobre la seguridad informática.

Otra experiencia es que siempre mantengo la red encendida y ahora según lo aprendido en el video la desconecto apenas salgo de la casa para que no se conecte a redes inseguras y ser víctima del robo de información.

Los temas a tratar son muy buenos y educativos, sería bueno que todas las entidades prestadoras del servicio de internet explicaran a sus clientes sobre la seguridad; hay que resaltar que los prestadores de servicios de internet dejan los router configurados con WPA2/Personal y AES como predeterminada y ya no existe la opción de WPA y WEP como alternativas de configuración.

JHOSER QUINTANA PULIDO

A nivel técnico considero que la reducción del campo difusión de la red wi-fi, se debe realizar según la distancia que pretenda cubrir el cliente o usuario de la red, también tenemos que considerar por normas de seguridad los router actuales se les aplica la tecnología más pertinente o de mayor seguridad por defecto, también hay que tener en cuenta que el fabricante influye en dichas características en cada equipo.

La experiencia más relevante que tengo a nivel personal es ver como mi familia y yo teníamos grandes falencias respecto a seguridad informática enfocada a redes  lo que nos así un blanco fácil para las personas maliciosas, pues después de saber varias personas de cómo le han modificado su red y los han atacado inescrupulosamente, es una gran ventaja saber qué puedo hacer para evitar ser víctima de algún ataque.

Aunque los temas a tratar son muy buenos y pertinentes pues van enfocados adecuadamente a la temática del curso, creería que deberían en el  video  enfocarse un poco en cómo funcionan las diferentes tecnologías utilizadas para la seguridad en las redes inalámbricas y lo que las hace en este momentos en adecuadas a las necesidades de seguridad en la red  y las falencias que tienen de esta manera cada persona puede crear un concepto acertado de por qué utilizar dichas tecnologías.

GERSON DAVID COLMENARES MOLINA

GERSON DAVID COLMENARES MOLINA

Redes WiFi: Reducir el alcance de la señal, No configurar la red WiFi como oculta, Utilizar WPA2AES Personal (PSK) o Enterprise (802.1xEAP)

Clientes WiFi: Actualizar el sistema operativo y controlador WiFi,

Deshabilitar el interfaz WiFi cuando no se está utilizando,

Evitar conectarse a redes WiFi inseguras, como por ejemplo redes públicas abiertas o basadas en WEP, Mantener actualizada la lista de redes preferidas (PNL).

Bueno, a nivel técnico, algo que me impresionó, fue saber que existen atacantes que pueden acceder a nuestra red, a varios kilómetros de distancia, investigue un poco acerca del tema y encontré que es muy cierto, dejo enlaces para su lectura:

http://globbsecurity.com/acceder-wifi-distancia-34824/

http://www.viruslist.com/sp/weblog?weblogid=208188967

En cuanto a experiencias, en una ocasión al conectarme a las redes wifi del aeropuerto en Bogotá, el portátil empezó a presentar problemas, se puso lento, en ocasiones, se movía solo el puntero del mouse, y se llegó al punto de tener que formatear el pc.

Las redes inalámbricas hoy en día son extremadamente necesarias.

El WIFI, se ha convertido en el más usado.

Este video, sobre el cual se basa este trabajo, deja muy en claro, que las necesidades, traen su “contra” ya que estas redes son más accesibles al no tener un canal de transporte  físico.

En mi opinión esta bueno el video, lo incita a uno a investigar más del tema.

JOHN FREDY AGUILAR

  • Ventajas de una red wi-fi
  • Las conexiones WI FI también están expuestas a ciertos ataques de los cuales sobresalen
  • Cifrado de Comunicaciones


CONCLUSIONES

Durante  de esta actividad se logran implementar todas los conocimientos vistos hasta este punto del curso, pues nos permite adoptar terminología acorde a los temas planteados. También da a conocer los riesgos que se corren en la utilización de las redes inalámbricas con una configuración poco confiable y las formas en las que se pueden prevenir intrusiones en las redes y los dispositivos que se conectan a ellas, además se presentan algunos tipos de prevención que se deben tener en cuenta  la hora de un buen manejo de la red.

...

Descargar como (para miembros actualizados) txt (10 Kb) pdf (315 Kb) docx (142 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com