Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Ensayo redes informatica.

Enviado por   •  28 de Febrero de 2018  •  2.322 Palabras (10 Páginas)  •  571 Visitas

Página 1 de 10

...

Por ejemplo, si varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica, el equipo de un empleado podría encontrarse en cierto momento en el área de influencia de dos o más redes diferentes, y dicho empleado podría conectarse (intencionalmente o no) a la red de una compañía que no es la suya. Aún peor, como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo móvil y entre en el área de influencia de la red, podría conectarse a la red de la empresa.

Ahora, también tenemos un dilema,¿ es ético entrar a la red inalámbrica de tu vecino sin permiso? Si supieras que tu vecin@ deja abierta la puerta de su casa abierta cuando se va a trabajar, probablemente nunca considerarías entrar a su casa y ver los canales “Premium” de televisión por cable sin su permiso. Pero, si enciendes tu laptop y ves que te puedes conectar a la red inalámbrica de tu vecino y accesar gratis el Internet, estarías en un dilema ético. Debido a que muchas personas desconocen cómo proteger su red casera inalámbrica, muchas personas dejan que sus redes sean acusadas por todo un vecindario o por personas que caminan cerca de sus hogares. Un estudio encontró que el 14% de los dueños de redes inalámbricas han accesado la conexión inalámbrica de su vecino. En algunos casos, las personas guían por un vecindario en busca de una casa con conexión inalámbrica abierta y se estacionan frente a esa casa por horas mientras navegan por el Internet. Muchos han cancelado sus servicios para de forma secreta usar las conexiones robadas a tiempo completo. En muchas áreas, la ley sobre este uso no autorizado es ambigüa o no existe del todo.

¿Cómo protejo mi información?

Bien, respecto a este punto, podemos contar (en algunas ocasiones) con que al contratar el servicio de Internet con algún proveedor o alguna compañía, los técnicos que realizan la instalación en la casa, oficina o empresa, proveen al usuario un módem o router, el cual viene previamente configurado con una contraseña de red, esto es principalmente para evitar que terceros puedan “colgarse” de la red, es decir, accesar de manera libre, perjudicando la estabilidad y rendimiento de la transmisión de la información, que, mientras más equipos la utilicen, mayor es el desgaste de la señal.

Desafortunadamente, no siempre es así, hay algunos casos en los que el usuario debe configurar la contraseña del módem. (Tareas, 2010)

Existen diversos métodos para lograr la seguridad en una WLAN, cada uno logra un nivel de seguridad distinto, y tiene sus ventajas y desventajas, nosotros nos concentraremos en aquellos que poseen un nivel de cifrado o encriptación, como son:

¿WEP? Quien usa en estos días este tipo de encriptación?

- Wired Equivalent Privacy (WEP)

El nivel más básico de seguridad para redes inalámbricas es WEP, o Wired Equivalent Privacy, una característica estándar de todas las redes LAN inalámbricas certificadas con la norma Wi-Fi. WEP, creado por el Instituto de Ingenieros en Electricidad y Electrónica (IEEE), ha sido diseñado para proporcionar un nivel de seguridad, prevenir posibles escuchas de la información y proteger la red mediante la encriptación de todos los datos que se envíen de forma inalámbrica. Tiene la ventaja de ser el método de seguridad más utilizado por los fabricantes, y el más fácil de configurar, pero como desventajas el cifrado WEP se ha demostrado inseguro y es posible descifrar los datos que hayan sido cifrados con este protocolo y por consiguiente se puede averiguar la clave WEP y los parámetros necesarios para poder acceder a una red protegida con este método. Dicha clave puede ser calculada mediante ingeniería inversa, disponiendo sólo del nombre de la red. (security, 2013)

¿Es seguro el protocolo WPA?

- Wireless Application Protocol (WPA)

WPA o Protocolo de aplicaciones inalámbricas, emplea el cifrado de clave dinámico, que quiere decir que la clave se está cambiando constantemente, y hace que as incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para la red, es el método recomendado si el dispositivo es compatible con este tipo de cifrado. Las claves se insertan de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas, minúsculas, y palabras difíciles de asociar entre ellas, o con información personal.

¿Porque es una mejor alternativa WPA2?

- WPA2

Es la segunda generación de WPA, pero no fue creada para afrontar las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia es que utiliza un tipo de cifrado avanzado (AES), mientras que WPA ocupa el TKIP. El cifrado de WPA2 aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas agencias federales.

Consecuencias de no proteger la red WLAN

Las múltiples consecuencias de no proteger una red WLAN adecuadamente varían en grados de complejidad, pueden ir desde lo más simple y común, que es que el vecino use tu Internet de manera gratuita, hasta el robo de identidad, algunas otras son que los delincuentes hagan sus “actividades” utilizando tu red, y, desafortunadamente, por medio de esto, pueden inculpar al dueño de la red. Otras cuantas incluyen enormes, y de verdad que lo son, robos a cuentas bancarias, o robo del pin de tu tarjeta de crédito, ¿cómo? Muy sencillo, al tener libre acceso a tu red, un hacker puede rastrear las contraseñas de tus cuentas, y con ellas, tiene el poder que necesita para hacerte la existencia un infierno si eres de aquellas personas que utilizar Internet para realizar pagos y hacer compras (algo muy común actualmente). (computacion, 2010)

Grandes desfalcos a compañías han ocurrido por hackers que ingresaron a su sistema, quizás por que no estaba protegido, o porque su protección era muy baja, pero los usuarios sufrieron las consecuencias de no tener una red protegida. Nadie está a salvo de un hacker experto, un ejemplo reciente fue el Pentágono, que es el sistema de defensa de Estados Unidos, fue hackeado por un personaje de la Internet, un hacker muy famoso, conocido como Anonymus, creando pánico en el FBI y la policía estadounidense. (computacion, 2010)

Conclusión

La

...

Descargar como  txt (14.7 Kb)   pdf (62.1 Kb)   docx (18.2 Kb)  
Leer 9 páginas más »
Disponible sólo en Essays.club