consolidado

13
TRABAJO COLABORATIVO 1 PRESENTADO POR: LINA MARCELA HERNANDEZ COD: 30234110 ANDRES FELIPE CHAVEZ COD: EDWIN GERARDO RAMIREZ COD: MAURICIO DE JESUS GARCIA GARCIA COD: 18514263 PRESENTADO A: MARIA VICTORIA MEDINA ASIGNATURA: TELEMATICA CODIGO Y GRUPO: 301120_59

Upload: maria-green

Post on 19-Nov-2015

6 views

Category:

Documents


2 download

TRANSCRIPT

TRABAJO COLABORATIVO 1

PRESENTADO POR:

LINA MARCELA HERNANDEZCOD: 30234110

ANDRES FELIPE CHAVEZCOD:

EDWIN GERARDO RAMIREZCOD:

MAURICIO DE JESUS GARCIA GARCIACOD: 18514263

PRESENTADO A:

MARIA VICTORIA MEDINA

ASIGNATURA:

TELEMATICA

CODIGO Y GRUPO:

301120_59

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIACOLOMBIAMARZO2015TABLA DE CONTENIDO

1. INTRODUCCION

2. oBJETIVOS

3. DESARROLLO DE ACTIVIDAD

4. CONCLUSIONES

5. BIBLIOGRAFIA

En la actualidad las nuevas tecnologas de comunicacin basadas en redes inalmbricas han proporcionado ventajas notorias pero a su vez ha generado grandes inconvenientes en temas de seguridad, se han generado un riesgo inherente a la utilizacin de un medio de transmisin tan observable como lo son las ondas de radio.El presente trabajo pretende dar una visin global del estado actual de la seguridad en las redes inalmbricas, los riesgos de la mala utilizacin de esta, las ventajas y de manera general recomendaciones al utilizar este sistema.Se indica que debemos tener en cuenta para hacer un sistema o una red inalmbrica segura y se comparten diversos puntos de vista y experiencias relacionadas con las redes WIFi.

OBJETIVOS

EL ENSAYO GRUPAL

Las redes inalmbricas son aqullas que carecen de cables. Gracias a las ondas de radio, se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta tecnologa facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilizacin de cables, como zonas rurales poco accesibles. Adems, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables.

La seguridad es una de las principales preocupaciones de las empresas y usuarios que estn interesados en implementar redes inalmbricas (WI-FI). Afortunadamente, tanto el conocimiento de los usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de tecnologa estn mejorando. Las redes inalmbricas actuales incorporan funciones completas de seguridad, y cuando estas redes cuentan con una proteccin adecuada, las compaas y los clientes pueden aprovechar con confianza las ventajas que ofrecen.

Debido al medio de transporte de estas ondas se hace de fcil manejo para quienes quieren interferir o utilizar informacin de otro, en nuestro entorno existe atacantes que conociendo las debilidades del sistema utilizan las redes wi-fi de otros.

El Acceso protegido Wi-Fi cifra la informacin y tambin se asegura de que la clave de seguridad de red no haya sido modificada. Adems, el Acceso protegido Wi-Fi autentica a los usuarios con el fin de garantizar que nicamente las personas autorizadas puedan tener acceso a la red.

Dentro de los ataques ms comunes estn:

1. Ataques de negacin de servicio - Dos (denial of service ) consiste en inyectar ruido en la frecuencia de las redes wifi que impida la conexin con el destino y por lo mismo que se inhabilite la comunicacin, esto es muy delicado en los sitios donde la comunicacin sea necesaria por motivos de seguridad o por necesidad del servicio.

2. Interceptacin de datos: consiste en captura la informacin que se enva por las redes Wi Fi de manera que se puedan filtrar datos delicados, esto es posible dependiendo del tipo de encriptacin o por falta de esta, el problema de este tipo de riesgo es que no se puede detectar ya que esta informacin puede ser capturada por cualquiera que est en el rango de la seal de emisin.

3. Inyeccin de trfico: consiste en que cuando la tarjeta de red est en modo monitor (escuchando) puede transmitir paquetes y tambin permite la autenticacin falsa, desautenticacin y la reinyeccin de trfico. Es como imitar el dialogo entre dos loros, para ver a que sonidos responde el ms viejo en funcin de los sonidos emitidos por el ms joven, y luego simular el sonido del loro joven para que el loro mayor responda.

4. Acceso a la red consiste en establecer conexin no autorizada para acceder a una red, con el cual recibiendo la informacin del concentrador o de los clientes puedo entrar a la red.

Para prevenir estos ataques podemos utilizar elementos de seguridad tales como cifrado y control de autenticacin,

Tales como:

WEP (Wired Equivalent Privacy), la cual es menos segura, ya que utiliza el algoritmo RC4 el cual es muy antiguo, y aunque la clave que se usa es muy larga no brinda buena seguridad.

WPA (Wi-Fi Protected Access), el cual realize autenticacin de usuarios por medio de un servidor. El cual se puede usar una clave PSK (Pre Shared Key) (precompartida) las cuales tambin son vulnerables pero ms seguras que las anteriores. Igualmente claves TKIP (Temporal Key Integrity Protocol) la cual cambia las claves dinmicamente.

WPA2 PERSONAL & EMPRESARIAL, los cuales utilizan el algoritmo de cifrado AES (Advanced Encryption Standard) los cuales brindan una seguridad ms robusta ya que emplea un servidor RADIUS.

Para la proteccin de las redes, en especial las empresariales se recomienda utilizar un sistemas WIDS (Wireless Intrussion Prevention System) con el cual se mejora la seguridad de la red, este sistema monitorea el espectro de la red wifi en busca de dispositivos no deseados o detectando actividad inalmbrica sospechosa.

Se recomienda bajar la intensidad del concentrador Wi Fi con el fin de que la distancia de transmisin sea la necesaria para evitar la salida de informacin a distancias en las que quede al alcance de particulares.

Filtrar la conexin wifi tales como el filtrado de Mac Address, en el cual se debe autorizar la direccin de la tarjeta de red del computador por medio del administrador, aunque no es tan optimo para un sitio en el que se desee ofrecer acceso a muchas personas.

Ocultacin del nombre de la red wifi en las tramas de anuncio, con lo cual la red queda oculta.

Proteccin para los clientes:

El cliente representa el eslabn ms dbil dentro de la red, ya que debe tener muchas precauciones. Las precauciones a tener en cuenta son:

Mantener actualizados los drivers del dispositivo de red y el Sistema Operativo del cliente.

Eliminar las redes ocultas previamente visitadas, ya que con esto se abre la posibilidad que el dispositivo acceda sin previo aviso a redes falsas (Evil Tween) las cuales aprovechan que el cliente est enviando informacin de la red oculta para tomar este nombre para crear la red falsa y aprovecharse de la informacin enviada.

Tener cuidado de realizar conexiones VPN en sitios no seguros o pblicos, ya que es posible que aunque la conexin VPN es segura, mientras se est conectando se aprovechen de la informacin en la red insegura.

Se recomienda realizar siempre conexiones seguras por VPN en redes seguras, utilizando conexiones seguras extremo a extremo tales como SSL(Secure Sockets Layer - capa de conexin segura) y TLS (Transport Layer Security - seguridad de la capa de transporte) los cuales son protocolos criptogrficos que proporcionan conexin segura a travs de internet.

TABLA RESUMEN

NOMBRE DEL ESTUDIANTETEMAS RELEVANTES PRESENTADOS EN EL VIDEO

COMENTARIOS SOPORTADOS A NIVEL TCNICO DE LO VISTO EN EL VIDEO

EXPERIENCIAS PERSONALES CON RESPECTO AL TEMA TRATADO

LINA MARCELA HERNANDEZ

Las redes inalmbricas son aqullas que carecen de cables. Gracias a las ondas de radio, se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta tecnologa facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilizacin de cables, como zonas rurales poco accesibles. Adems, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables.Debido al medio de transporte de estas ondas se hace de fcil manejo para quienes quieren interferir o utilizar informacin de otro, en nuestro entorno existe atacantes que conociendo el desconocimiento de muchos utilizan las redes wi-fi de otros.Para que una red sea atacada depende de muchos factores pero en especial del equipamiento empleado por la red y por el atacante, Influyen la potencia de transmisin, La sensibilidad de recepcin y la utilizacin de antenas de alta ganancia. Actualmente se conocen 4 tipos de ataques que no :1.Ataques de negacin de servicio 2.Dos (denial of service )3.Inyeccin de trafico 4.Acceso a la red Para evitar este tipo de ataques podemos utilizar diferentes tipos de proteccin como el utilizar una buena tecnologa, realizar un cifrado de las comunicaciones y autentificacin o control de acceso.Para hacer segura la red podemos utilizar muchos mecanismos pero los mas recomendados son: WPA2 / AES ms una contrasea robusta Para las empresas es ms recomendable el wpa2 / ENTERPRISE ya que emplea un servidor RADIUS. Se recomienda que dispongan de un sistema de deteccin de intrusos inalmbrico ( WIDS, WIRELESS INTRUSION DETECTION SYSTEM) para as poder reaccionar ante posibles ataques. Reducir la intensidad de alcance de la seal Filtrado por direccin MAC Ocultacin del nombre de la red wi-fi Reducir el alcance de la seal Emplear tecnologa de seguridad como WPA2-AES Emplear mecanismos de deteccin

El concepto de redes Wi-Fi seguras se est masificando rpido, para un nmero cada vez mayor de personas es evidente que, a pesar del enorme aumento de las redes disponibles, las nicas que quedan accesibles son las que corresponden a hot spots, y que al resto no es posible acceder porque estn aseguradas.Aunque en las redes inalmbricas el tema de la seguridad siempre ha sido prioritario, las soluciones wireless acogidas a los estndares IEEE 802.11, disponen de medidas que ofrecen un alto nivel de proteccin. Simplemente, los usuarios deben tener los conocimientos necesarios de su correcta aplicacin, y observar ciertas normas al montar una red local inalmbrica, para tener la certeza de que sta tambin ser segura.

En la empresa donde laboro tengo acceso a estas configuraciones y en general a esta informacin tratada en el video, aunque la seguridad de la red wi-fi de la empresa est a cargo del rea informtica pude participar en un proyecto que realizo la empresa debido a un problema de seguridad que se present en cuanto a lo tratado en este tema.

Se comparti lo ocurrido y las actividades que pueden tener todos para tener seguridad en su red (no solo en el rea laboral si no en lo personal), se realizaron una serie de sugerencias de las cuales describo algunas e continuacin:

Cambiar las configuraciones por defecto: son muchos los administradores de la red que no cambian la configuracin fijada en fbrica. Parmetros como las calves y usuarios o el nombre de red se mantienen inalterados. Activar encriptacin: Es el mtodo bsico y ms inmediato de impedir accesos no autorizados a la red, as como capturas de trfico y datos privados. Desactivar el anuncio del nombre de red (SSID) Filtrados de direcciones MAC Uso de direcciones IP estticas Instalacin de un Firewall Uso de claves fuertes: las claves utilizadas han de ser suficientemente seguras y complejas de averiguar para asegurar la seguridad de la red.

Estas medidas, por s mismas, correctamente implementadas proporcionan seguridad suficiente para entornos no sensibles. Sin embargo existe la posibilidad de aumentar la seguridad mediante tcnicas avanzadas, parte de las cuales precisan de la participacin de un controlador de puntos de acceso.

Esta informacin fue debidamente explicada y socializada con el personal a cargo de mantenimiento general, tanto el rea informtica como en el rea biomdica que es en la que me desenvuelvo actualmente.

ANDRES FELIPE CHAVEZ

EDWIN GERARDO RAMIREZ

MAURICIO DE JESUS GARCIA GARCIA

La tecnologa inalmbrica se vuelve cada vez imprescindible en la vida cotidiana, actualmente est siendo utilizada en gran cantidades de dispositivos de uso casero y empresarial, con lo cual se permite la intercomunicacin entre estos dispositivos con lo que queda abierto el espacio para infinidad de desarrollos tecnolgicos que pueden surgir a partir de esto.

BIBLIOGRAFIA