Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Telematica colaborativo 1

Enviado por   •  2 de Marzo de 2018  •  3.498 Palabras (14 Páginas)  •  305 Visitas

Página 1 de 14

...

WPA2 – PERSONAL & EMPRESARIAL, los cuales utilizan el algoritmo de cifrado AES (AdvancedEncryption Standard) los cuales brindan una seguridad más robusta ya que emplea un servidor RADIUS.

Para la protección de las redes, en especial las empresariales se recomienda utilizar un sistemas WIDS (WirelessIntrussionPrevention System) con el cual se mejora la seguridad de la red, este sistema monitorea el espectro de la red wifi en busca de dispositivos no deseados o detectando actividad inalámbrica sospechosa.

Se recomienda bajar la intensidad del concentrador Wi Fi con el fin de que la distancia de transmisión sea la necesaria para evitar la salida de información a distancias en las que quede al alcance de particulares.

Filtrar la conexión wifi tales como el filtrado de Mac Address, en el cual se debe autorizar la dirección de la tarjeta de red del computador por medio del administrador, aunque no es tan optimo para un sitio en el que se desee ofrecer acceso a muchas personas.

Ocultación del nombre de la red wifi en las tramas de anuncio, con lo cual la red queda oculta.

Protección para los clientes:

El cliente representa el eslabón más débil dentro de la red, ya que debe tener muchas precauciones. Las precauciones a tener en cuenta son:

Mantener actualizados los drivers del dispositivo de red y el Sistema Operativo del cliente.

Eliminar las redes ocultas previamente visitadas, ya que con esto se abre la posibilidad que el dispositivo acceda sin previo aviso a redes falsas (EvilTween) las cuales aprovechan que el cliente está enviando información de la red oculta para tomar este nombre para crear la red falsa y aprovecharse de la información enviada.

Tener cuidado de realizar conexiones VPN en sitios no seguros o públicos, ya que es posible que aunque la conexión VPN es segura, mientras se está conectando se aprovechen de la información en la red insegura.

Se recomienda realizar siempre conexiones seguras por VPN en redes seguras, utilizando conexiones seguras extremo a extremo tales como SSL(Secure Sockets Layer - capa de conexión segura) y TLS (TransportLayer Security - seguridad de la capa de transporte) los cuales son protocolos criptográficos que proporcionan conexión segura a través de internet.

TABLA RESUMEN

NOMBRE DEL ESTUDIANTE

TEMAS RELEVANTES PRESENTADOS EN EL VIDEO

COMENTARIOS SOPORTADOS A NIVEL TÉCNICO DE LO VISTO EN EL VIDEO

EXPERIENCIAS PERSONALES CON RESPECTO AL TEMA TRATADO

LINA MARCELA HERNANDEZ

Las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio, se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables.

Debido al medio de transporte de estas ondas se hace de fácil manejo para quienes quieren interferir o utilizar información de otro, en nuestro entorno existe atacantes que conociendo el desconocimiento de muchos utilizan las redes wi-fi de otros.

Para que una red sea atacada depende de muchos factores pero en especial del equipamiento empleado por la red y por el atacante, Influyen la potencia de transmisión, La sensibilidad de recepción y la utilización de antenas de alta ganancia.

Actualmente se conocen 4 tipos de ataques que no :

1. Ataques de negación de servicio

2. Dos (denial of service )

3. Inyección de trafico

4. Acceso a la red

Para evitar este tipo de ataques podemos utilizar diferentes tipos de protección como el utilizar una buena tecnología, realizar un cifrado de las comunicaciones y autentificación o control de acceso.

Para hacer segura la red podemos utilizar muchos mecanismos pero los mas recomendados son:

- WPA2 / AES más una contraseña robusta

- Para las empresas es más recomendable el wpa2 / ENTERPRISE ya que emplea un servidor RADIUS.

- Se recomienda que dispongan de un sistema de detección de intrusos inalámbrico ( WIDS, WIRELESS INTRUSION DETECTION SYSTEM) para así poder reaccionar ante posibles ataques.

- Reducir la intensidad de alcance de la señal

- Filtrado por dirección MAC

- Ocultación del nombre de la red wi-fi

- Reducir el alcance de la señal

- Emplear tecnología de seguridad como WPA2-AES

- Emplear mecanismos de detección

El concepto de redes Wi-Fi seguras se está masificando rápido, para un número cada vez mayor de personas es evidente que, a pesar del enorme aumento de las redes disponibles, las únicas que quedan accesibles son las que corresponden a hot spots, y que al resto no es posible acceder porque están aseguradas.

Aunque en las redes inalámbricas el tema de la seguridad siempre ha sido prioritario, las soluciones wireless acogidas a los estándares IEEE 802.11, disponen de medidas que ofrecen un alto nivel de protección. Simplemente, los usuarios deben tener los conocimientos necesarios de su correcta aplicación, y observar ciertas normas al montar una red local inalámbrica, para tener la certeza de que ésta también será segura.

En la empresa donde laboro tengo acceso a estas configuraciones y en general a esta información tratada en el video, aunque la seguridad de la red wi-fi de la empresa está a cargo del área informática pude participar en un proyecto que realizo la empresa debido a un problema de seguridad que se presentó en cuanto a lo tratado en este tema.

Se compartió lo ocurrido y las actividades que pueden tener todos para tener seguridad en su red (no solo en el área laboral

...

Descargar como  txt (23.4 Kb)   pdf (74.1 Kb)   docx (25.7 Kb)  
Leer 13 páginas más »
Disponible sólo en Essays.club