Está en la página 1de 16

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA

PROYECTO FINAL TELEMATICA


301120A_224

Presentado por:
DIDIER GUSTAVO TORO

ELEONORA PALTA VELASCO


Director de Curso

UNAD
2015

INTRODUCCIN

En el siguiente trabajo nos permiten realizar un uso adecuado de internet y de los diferentes
hardware y software, necesario para su funcionamiento, ya que esta herramienta constituye
una de las formas de comunicacin ms grande y rpida actualmente.
Importante concluir que el proceso de aprendizaje desarrollado durante este curso, se
realizaron importantes usos de las tecnologas de la informacin y la comunicacin,
aplicadas a diversos campos de accin tales como: La vida personal, en ambientes
laborales, sociales y educativos.

LA TELEMATICA Y SUS APLICACIONES

En nuestro entorno se puede entender la telemtica como una disciplina que se encarga del
estudio de mtodos, procesos, tcnicas, desarrollos y su utilizacin en ordenadores, con el
fin de almacenar, procesar y transmitir informacin y datos en formato digital.
La Telemtica cubre un campo cientfico y tecnolgico muy extenso, este va relacionado con
el estudio, diseo, gestin y aplicacin de las redes y servicios de comunicaciones, para la
transmisin, almacenamiento y procesamiento de cualquier tipo de informacin (datos, voz,
vdeo, etc.), incluyendo el anlisis y diseo de tecnologas y sistemas de conmutacin.
Las telecomunicaciones han sido una de las infraestructuras fundamentales para facilitar la
evolucin de la sociedad, pero esto es particularmente cierto en la medida que
evolucionamos hacia la sociedad de la informacin y representan un requisito esencial para
la productividad y el crecimiento econmico.
La telemtica es un factor que hoy en da ocupa un puesto muy elevado en nuestras vidas,
ya que podemos decir que la mayora de las personas hacemos uso de la misma para llegar
a un fin comn ya sea trabajos, investigaciones, videoconferencias entre otros, para llevar a
cabo cualquier actividad que se nos presente. La telemtica en la educacin es de gran
ayuda, ya que ofrece muchsimas ventajas Por otra parte, la telemtica se convierte en una
herramienta ms para la enseanza, y con ella romper todas esas barreras que se han
generado durante la aparicin de la tecnologa
Uno de los grandes aportes que nos ha permitido hoy en da la telemtica es la
comunicacin por correo electrnico la cual contribuye al trabajo colaborativo y a la
comunicacin y accin entre varias comunidades
Algunas aplicaciones telemticas que hay son:
SKYPE:
Es un programa que se instala en tu ordenador y sirve para llamar gratis a otras personas
que tambin tengan Skype instalado en su ordenador. Las llamadas tienen muy buena
calidad de sonido, y son seguras, ya que Skype cifra de forma automtica las llamadas,
conversaciones y transferencias de archivos antes de enviarlas por Internet para que nadie
pueda interceptarlas.

Esta aplicacin permite que el docente y el alumno tengan comunicacin permanentemente


y la transferencia de archivos.
INTERNET 2:
Es una red de cmputo sustentada en tecnologas de vanguardia que permiten una alta
velocidad en la transmisin de contenidos y que funciona independientemente de la Internet
comercial actual.
E-MAIL O CORREO ELECTRONICO:
Es una herramienta telemtica es decir, aquella herramienta basada en un conjunto de
tcnicas y servicios que combinan las telecomunicaciones y la informtica tambin es un
servicio de red que permite a los usuarios enviar y recibir mensajes rpidamente
denominados mensajes electrnicos o cartas electrnicas mediante sistemas de
comunicacin electrnicos.

Temas

Arquitectura de seguridad

Explicacin con tus palabras


segn lo que encuentras en
el mdulo y lo que
observaste en el video
El activo ms importante en
las organizaciones pblicas,
privadas y de cualquier
ndole, es la informacin
que tienen,. Entre ms
grande es la organizacin
ms grande es el inters de
mantener la seguridad en la
red, por lo tanto, es de suma
importancia el asegurar la
seguridad de la informacin.

En el video encontr el
concepto en la siguiente
escena
Comprendimos
la
importancia
de
tener
asegurada nuestra red wifi y
los riesgos que pueden
conllevar que est este
abierta para todo pblico, ya
que no solo nos roban
internet, sino que tambin
pueden acceder a datos
importantes que pueden
estar
almacenados
en
nuestros computadores lo
que nos conllevara a un
problema muy grande por lo
cual es muy importante
tener en cuenta los diversos
tipos de seguridad que
podemos emplear.
Si quiere proteger su red La
mayora
de
los

Experiencia
laboral/o
respecto

una manera
acerca de
desventajas
tener dicha
y lo que es
an, logram
como funcio
cules son
que hacen
wifi sean t
otros comp
que antes no

Estas

con

Autenticacin y control de
acceso

wireless de cazadores de
puntos de acceso, debe
reforzar la seguridad con
herramientas tan bsicas
como la autenticacin y la
encriptacin o cifrado.

Integridad y mecanismos
de seguridad

Esto ha originado que los


usuarios de las mismas
exijan mayor seguridad
tanto en la integridad de la
informacin, como en la
autenticacin de nodos o
usuarios de la red.

Cifrado/ Descifrado

es un procedimiento que
utiliza un algoritmo de
cifrado con cierta clave
transforma un mensaje, sin
atender
su
estructura
lingstica o significado, de
tal
forma
que
sea
incomprensible o, al menos,

protocolos
basados
en
contraseas en uso hoy en
da
Dependen de lo complicada
que sea la contrasea que
utilice el usuario. El
Servidor provee de intentos
de validacin hacia el
usuario solicitando una
Contrasea que el cliente
enva al servidor, validando
ste la respuesta por
parte del usuario contra
dicha contrasea que se
encuentra en una base de
datos.
Para la autenticacin de
redes
inalmbricas
se
requiere la instalacin de un
servidor que permita la
interconexin
con
los
dispositivos
inalmbricos,
para permitir el acceso de
acuerdo a una lista de
usuarios los mismos que
estn acorde a polticas de
acceso y seguridad para
brindarles los servicios de
conexin tanto a la red
inalmbrica como a la red
cableada, y tambin a otras
redes como el Internet.
Existen
dos
tipos
de
autenticacin WPA: WPA y
WPA2. Si es posible, use
WPA2 porque es el ms
seguro. Prcticamente todos
los
adaptadores
inalmbricos nuevos son
compatibles con WPA y

ayudan acc
la informaci
acceder a e
la contrase

Nos ensea
una
mane
nuestras
seguridad.
Nos ha ay
conocimient
de acceso
permitiendo
de acuerdo
usuarios.

Estos proc
ayudado co
ms segura
caigamos
fraudulentos
ingresar a la

difcil de comprender a toda WPA2, pero otros ms


persona que no tenga la antiguos no. En WPAclave secreta.
Personal y WPA2-Personal,
cada usuario recibe la
misma frase de contrasea.

Comprensin con o sin


perdida

Un pirata informtico podra


probar su nombre de
usuario y contrasea para
tratar de acceder a otros
sitios web incluso a sitios
que
almacenan
su
informacin personal.
Por
eso
debe
ser
incomprensible o difcil de
comprender a todas las
personas que no adquieran
la clave privada.

Una de las maneras ms


sencillas de proteger todas
nuestras cuentas en linea,
es activando la verificacin
en
dos
pasos,
la
autenticacin para poder
acceder a la cuenta. Cada
vez son ms los servicios
que ofrecen este tipo de
herramientas de seguridad,
y aunque pueden resultar
algo fastidiosas en algunos
casos, la seguridad extra
que ofrecen hacen que
valga la pena usarlas.

Gestin de riesgo redes inalmbricas


La irrupcin de la nueva tecnologa de comunicacin basada en redes inalmbricas ha
proporcionado nuevas expectativas para el futuro en el desarrollo de sistemas de
comunicacin, as como nuevos riesgos.
La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalmbricas han hecho
que la utilizacin de estas redes se haya disparado en el ao 2002 siendo la mejor manera
de realizar conectividad de datos en edificios sin necesidad de cablearlos.
Pero como todas las nuevas tecnologas en evolucin, presenta unos riesgos debidos al
optimismo inicial y adopcin de la nueva tecnologa sin observar los riesgos ajustados a la
utilizacin de un medio de transmisin tan "observable" que son las ondas de radio.
La presente monografa pretende dar una visin global del estado actual de la seguridad en
las redes inalmbricas, desde los riesgos existentes en las implementaciones de los
estndares actuales, hasta las mejoras propuestas para subsanar dichos riesgos pasando
por consideraciones recomendadas en cuando al diseo de redes inalmbricas.

Los sistem
permiten la
todo este
informacin
espacio o
sobre todo,
anlisis y
gana en 'es
rapidez en e
dicha inform
en la presen
informacin.

Como sabemos unos de los problemas que ms se afronta en estos casos son los riesgos
de las redes inalmbricas:

La utilizacin del aire como medio de transmisin de datos mediante la propagacin


de ondas de radio ha proporcionado nuevos riesgos de seguridad.
La salida de estas ondas de radio fuera del edificio donde est ubicada la red permite
la exposicin de los datos a posibles intrusos que podran obtener informacin
sensible a la empresa y a la seguridad informtica de la misma.
Varios son los riesgos derivables de este factor. Por ejemplo, se podra perpetrar un
ataque por insercin, bien de un usuario no autorizado o por la ubicacin de un punto
de acceso ilegal ms potente que capte las estaciones cliente en vez del punto de
acceso legtimo, interceptando la red inalmbrica.
La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el
punto de acceso permitira atacar directamente a una estacin cliente, generando
problemas si esta estacin cliente ofrece servicios TCP/IP o comparte ficheros.
Existe tambin la posibilidad de duplicar las direcciones IP o MAC de estaciones
cliente legtimas.
Los puntos de acceso estn expuestos a un ataque de Fuerza bruta para averiguar
los passwords, por lo que una configuracin incorrecta de los mismos facilitara la
irrupcin en una red inalmbrica por parte de intrusos.

A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de


seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en
una red.
Unos mecanismos son seguros, otros, como el protocolo WEP fcilmente "rompibles" por
programas distribuidos gratuitamente por Internet.
Medidas de seguridad

Para usar una red inalmbrica es imprescindible protegerla con un sistema de cifrado,
puesto que, de lo contrario, cualquiera en el radio de emisin podra acceder a los
datos en circulacin. Existen diferentes protocolos de cifrado y estndares wlan que
pueden ser configurados en el router y ofrecen diversos grados de proteccin de las
comunicaciones.
Es necesario saber qu sistema de seguridad se utiliza en concreto, puesto que de
ello depende mucho su eficacia. En estos momentos, el sistema ms seguro de
conexin es el estndar WPA2, siendo aceptable WPA por criterios de
compatibilidades para dispositivos antiguos. Se ha demostrado que existen ataques

viables mediante diccionario, por lo que adems es recomendable seguir los consejos
que se facilitan al final de este estudio.
Por su parte, WEP como estndar de seguridad se encuentra obsoleto desde hace
varios aos y resulta totalmente inseguro, equivalente a no tener proteccin.
La utilizacin del estndar de seguridad para redes inalmbricas WPA2 sigue
aumentando periodo tras periodo, superando por primera vez al estndar inseguro
WEP, cuyo uso parece estancarse.

Identificacin (Autenticacin)
La proliferacin de los sistemas informticos ha ocasionado que la identidad de los usuarios
se haya convertido en un factor clave estrechamente relacionado con la seguridad. La
identificacin digital forma parte indisoluble de la mayora de servicios en Internet y las TIC.
Por ejemplo, para colgar un vdeo en un servidor, se pide que el usuario est dado de alta en
el servicio y se identifique para poder llevar a cabo la publicacin del contenido. Por otra
parte, para utilizar una red social, es preciso que el usuario est registrado. Asimismo, los
contactos de esta red tambin deben estar convenientemente identificados. Para realizar
acciones tan variadas como hacer un pago mediante tarjeta de crdito, utilizamos esta
misma tarjeta para identificarnos. O bien para hacer gestiones bancarias a travs de
Internet, lo primero que haremos es especificar quin somos.
La identificacin y autenticacin es la primera lnea de defensa para la mayora de los
sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la
base para la mayor parte de los controles de acceso y para el seguimiento de las actividades
de los usuarios.
Se denomina Identificacin al momento en que el usuario se da a conocer en el sistema; y
Autenticacin a la verificacin que realiza el sistema sobre esta identificacin.
Mediante la autenticacin de la identidad, el servicio se asegura de que el usuario es quien
dice ser. Existen cuatro tipos de tcnicas que permiten realizar la autenticacin de la
identidad del usuario:

El usuario es quien dice ser si demuestra conocer algo que solamente este conoce.
Por ejemplo, conoce una palabra secreta de acceso.
El usuario es quien dice ser si posee algn objeto, como por ejemplo una tarjeta
magntica.
El usuario es quien dice ser si posee alguna caracterstica fsica que slo l tiene: por
ejemplo, la huella dactilar.

El usuario es quien dice ser si es capaz de hacer algo de forma nica: por ejemplo, el
patrn de escritura o la forma de andar.

Contraseas
La autenticacin por medio de contraseas es relativamente sencilla: el usuario A enva su
identificador IDA y acto seguido su contrasea CSA. La implementacin del protocolo de
identificacin puede precisar que ambas informaciones se manden en un mismo mensaje, o
bien que primero se pida el nombre de usuario y despus la contrasea.
Esta contrasea es usada por el servicio para validar la identidad del usuario. Si A es el
nico conocedor de CSA, es altamente probable que el usuario sea realmente A

Certificados electrnicos
Los sistemas de criptografa de clave pblica representan otra forma de autenticacin ante
un servicio. La firma electrnica o los certificados electrnicos son dos de las utilidades que
sirven a modo de autenticacin de identidad. A continuacin, revisamos algunos conceptos
bsicos sobre criptografa de clave pblica.
Sistemas de clave pblica
Los sistemas de criptografa de clave pblica (o asimtricos) se basan en el uso de dos
claves: la clave privada o secreta, que slo conoce el propietario, y la clave pblica, la cual,
como su nombre indica, puede ser conocida por otras entidades sin que esto tenga
consecuencias en la seguridad del sistema. En cambio, la clave privada debe estar
perfectamente custodiada.
El uso de la clave pblica o la clave privada depende de la operacin a realizar:
Para dar confidencialidad a un mensaje que A (emisor) enva a B (receptor), es decir, que
ningn otro usuario pueda conocer el contenido del mensaje.
Para dar autenticidad a un mensaje que A manda a B, lo que se conocera como firma
electrnica. A usa su clave privada para firmar el mensaje, esta operacin solo la puede
realizar el poseedor de la clave privada.

Confidencialidad
Servicio de seguridad o condicin que asegura que la informacin no pueda estar disponible
o ser descubierta por o para personas, entidades o procesos no autorizados. Tambin puede

verse como la capacidad del sistema para evitar que personas no autorizadas puedan
acceder a la informacin almacenada en l.
La confidencialidad es importante porque la consecuencia del descubrimiento no autorizado
puede ser desastrosa. Los servicios de confidencialidad proveen proteccin de los recursos
y de la informacin en trminos del almacenamiento y de la informacin, para asegurarse
que nadie pueda leer, copiar, descubrir o modificar la informacin sin autorizacin. As como
interceptar las comunicaciones o los mensajes entre entidades.

Mecanismos para salvaguardar la confidencialidad de los datos:

El uso de tcnicas de control de acceso a los sistemas.


El cifrado de la informacin confidencial o de las comunicaciones.

Podemos tener otras guas importantes para entender la confidencial como la siguiente:
Principio de la Confidencialidad de la Informacin
El principio de la confidencialidad de la informacin tiene como propsito el asegurar que
slo la persona correcta acceda a la informacin que queremos distribuir. La informacin que
se intercambian entre individuos y empresas no siempre deber ser conocida por todo el
mundo. Mucha de la informacin generada por las personas se destina a un grupo
especfico de individuos, y muchas veces a una nica persona. Eso significa que estos datos
debern ser conocidos slo por un grupo controlado de personas, definido por el
responsable de la informacin.

Por ese motivo, se dice que la informacin posee un grado de confidencialidad que se
deber preservar para que personas sin autorizacin no la conozcan.
Tener confidencialidad en la comunicacin, es la seguridad de que lo que se dijo a alguien o
escribi en algn lugar ser escuchado o ledo slo por quien tenga ese derecho.
Prdida de confidencialidad significa prdida de secreto. Si una informacin es confidencial,
es secreta, se deber guardar con seguridad y no ser divulgada para personas no
autorizadas.
El acceso debe ser considerado con base en el grado de sigilo de las informaciones, pues
no todas las informaciones sensibles de la empresa son confidenciales. Pero para garantizar
lo anterior, slo la confidencialidad de las Informaciones no es suficiente, es importante que

adems de ser confidenciales, las informaciones tambin deben estar ntegras. Por lo tanto,
se debe mantener la integridad de una informacin, segn el principio bsico de la seguridad
de la informacin.
Como se acaba de mencionar, la forma de instrumentar la confidencialidad de la informacin
es a travs del establecimiento del grado de sigilo.
Grado de sigilo:
La informacin generada por las personas tiene un fin especfico y se destina a un individuo
o grupo. Por lo tanto, la informacin necesita una clasificacin en lo que se refiere a su
confidencialidad. Es lo que denominamos grado de sigilo, que es una graduacin atribuida a
cada tipo de informacin, con base en el grupo de usuarios que poseen permisos de acceso.
Dependiendo del tipo de informacin y del pblico para el cual se desea colocar a
disposicin los grados de sigilo podrn ser: Confidencial, Restricto, Sigiloso, Pblico
No Repudio
El no repudio sirve a los emisores o a los receptores para negar un mensaje transmitido. Por
lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado
por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente
puede probar que el mensaje fue recibido por el presunto receptor.
Para explicar mejor este punto, este objetivo garantiza la participacin de las partes en una
comunicacin. En toda comunicacin, existe un emisor y un receptor, por lo que podemos
distinguir dos tipos de no repudio: a) No repudio en origen: garantiza que la persona que
enva el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendr
pruebas del envo. b) No repudio en destino: El receptor no puede negar que recibi el
mensaje, porque el emisor tiene pruebas de la recepcin del mismo. Este servicio es muy
importante en las transacciones comerciales por Internet, ya que incrementa la confianza
entre las partes en las comunicaciones.
El no repudio es el proceso que garantiza que el emisor no pueda negar lo que hizo. No
repudio equivale al trmino de "Aceptacin" y es una de las caractersticas ms difciles de
garantizar.
Ejemplo: En una "firma electrnica" de documentos, el emisor no podr negar que l firm o
cifr el documento enviado.
Cuando se recibe un mensaje no slo es necesario poder identificar de forma unvoca al
remitente, sino que ste asuma todas las responsabilidades derivadas de la informacin que
haya podido enviar. En este sentido es fundamental impedir que el emisor pueda repudiar un
mensaje, es decir, negar su autora sobre l.

Entre sus caractersticas est:

Comprobar la creacin y origen de los contenidos.


Poseer documentos que acrediten el envo o recepcin de mensajes.
Comprobar el envo o recepcin de llamadas, etc.

El concepto de "no repudio" supone una medida de seguridad en las comunicaciones a


travs de la Red, proporcionando plena eficacia jurdica a una transaccin electrnica.
Jurdicamente, aporta valor probatorio a un tercero respecto a la realizacin y envo de una
comunicacin especfica dirigida a una determinada persona.
Proporciona proteccin contra la interrupcin, por parte de alguna de las entidades
implicadas en la comunicacin, de haber participado en toda o parte de la comunicacin. El
servicio de Seguridad de No repudio o irrenunciabilidad est estandarizado en la ISO-74982.
No Repudio de origen: El emisor no puede negar que envo porque el destinatario tiene
pruebas del envo, el receptor recibe una prueba infalsificable del origen del envo, lo cual
evita que el emisor, de negar tal envo, tenga xito ante el juicio de terceros. En este caso la
prueba la crea el propio emisor y la recibe el destinatario.
Prueba que el mensaje fue enviado por la parte especfica.
No Repudio de destino: El receptor no puede negar que recibi el mensaje porque el emisor
tiene pruebas de la recepcin. Este servicio proporciona al emisor la prueba de que el
destinatario legtimo de un envo, realmente lo recibi, evitando que el receptor lo niegue
posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.
Prueba que el mensaje fue recibido por la parte especfica.
Si la autenticidad prueba quin es el autor de un documento y cul es su destinatario, el no
repudio prueba que el autor envi la comunicacin (no repudio en origen) y que el
destinatario la recibi (no repudio en destino). El no repudio evita que el emisor o el receptor
nieguen la transmisin de un mensaje. As, cuando se enva un mensaje, el receptor puede
comprobar que, efectivamente, el supuesto emisor envi el mensaje. De forma similar,
cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor
recibi el mensaje. Definicin segn la recomendacin X.509 de la UIT-T Servicio que
suministra la prueba de la integridad y del origen de los datos- ambos en una relacin
infalsificable que pueden ser verificados por un tercero en cualquier momento.

Gestin de riesgo redes inalmbricas

La irrupcin de la nueva tecnologa de comunicacin basada en redes inalmbricas ha


proporcionado nuevas expectativas para el futuro en el desarrollo de sistemas de
comunicacin, as como nuevos riesgos.
La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalmbricas han hecho
que la utilizacin de estas redes se haya disparado en el ao 2002 siendo la mejor manera
de realizar conectividad de datos en edificios sin necesidad de cablearlos.
Pero como todas las nuevas tecnologas en evolucin, presenta unos riesgos debidos al
optimismo inicial y adopcin de la nueva tecnologa sin observar los riesgos ajustados a la
utilizacin de un medio de transmisin tan "observable" que son las ondas de radio.
La presente monografa pretende dar una visin global del estado actual de la seguridad en
las redes inalmbricas, desde los riesgos existentes en las implementaciones de los
estndares actuales, hasta las mejoras propuestas para subsanar dichos riesgos pasando
por consideraciones recomendadas en cuando al diseo de redes inalmbricas.
Como sabemos unos de los problemas que ms se afronta en estos casos son los riesgos
de las redes inalmbricas:

La utilizacin del aire como medio de transmisin de datos mediante la propagacin


de ondas de radio ha proporcionado nuevos riesgos de seguridad.
La salida de estas ondas de radio fuera del edificio donde est ubicada la red permite
la exposicin de los datos a posibles intrusos que podran obtener informacin
sensible a la empresa y a la seguridad informtica de la misma.
Varios son los riesgos derivables de este factor. Por ejemplo, se podra perpetrar un
ataque por insercin, bien de un usuario no autorizado o por la ubicacin de un punto
de acceso ilegal ms potente que capte las estaciones cliente en vez del punto de
acceso legtimo, interceptando la red inalmbrica.
La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el
punto de acceso permitira atacar directamente a una estacin cliente, generando
problemas si esta estacin cliente ofrece servicios TCP/IP o comparte ficheros.
Existe tambin la posibilidad de duplicar las direcciones IP o MAC de estaciones
cliente legtimas.
Los puntos de acceso estn expuestos a un ataque de Fuerza bruta para averiguar
los passwords, por lo que una configuracin incorrecta de los mismos facilitara la
irrupcin en una red inalmbrica por parte de intrusos.

A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de


seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en
una red.

Unos mecanismos son seguros, otros, como el protocolo WEP fcilmente "rompibles" por
programas distribuidos gratuitamente por Internet.
Medidas de seguridad

Para usar una red inalmbrica es imprescindible protegerla con un sistema de cifrado,
puesto que, de lo contrario, cualquiera en el radio de emisin podra acceder a los
datos en circulacin. Existen diferentes protocolos de cifrado y estndares wlan que
pueden ser configurados en el router y ofrecen diversos grados de proteccin de las
comunicaciones.
Es necesario saber qu sistema de seguridad se utiliza en concreto, puesto que de
ello depende mucho su eficacia. En estos momentos, el sistema ms seguro de
conexin es el estndar WPA2, siendo aceptable WPA por criterios de
compatibilidades para dispositivos antiguos. Se ha demostrado que existen ataques
viables mediante diccionario, por lo que adems es recomendable seguir los consejos
que se facilitan al final de este estudio.
Por su parte, WEP como estndar de seguridad se encuentra obsoleto desde hace
varios aos y resulta totalmente inseguro, equivalente a no tener proteccin.
La utilizacin del estndar de seguridad para redes inalmbricas WPA2 sigue
aumentando periodo tras periodo, superando por primera vez al estndar inseguro
WEP, cuyo uso parece estancarse.

CONCLUSIONES

La prctica ejercida con el uso de estas herramientas nos llev a que los conceptos
desarrollados en el curso fueran apropiados por cada uno de nosotros, y poder ser aplicados
durante el transcurso de nuestro proceso de formacin en nuestra Universidad y en otros
campos.

Adems, bajo la metodologa de trabajo final por proyecto, pudimos poner en prctica aun
ms el manejo de las TIC, el uso eficiente del computador y las redes sociales, que tambin

son adems del uso tradicional que les damos, son herramientas valiosas de comunicacin
e integracin con otros miembros de nuestro proceso formativo, desarrollando verdaderos
trabajos colaborativos.

Referencias Bibliogrficas

http://www.segu-info.com.ar/logica/identificacion.htm
https://www.exabyteinformatica.com/uoc/Dactiloscopia/Identidad_digital/Identidad_digi
tal_(Modulo_1).pdf

LOPEZ E, ( ).SEGURIDAD INFORMTICA. FUNDAMENTOS DE SEGURIDAD. Recuperado


de: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServConfidencialidad.php

CAROLINA C. (2012). FUNDAMENTOS DE SEGURIDAD. Recuperado de:


https://carolinacols.files.wordpress.com/2012/03/fundamentos-bc3a1sicos-de-seguridadinformc3a1tica.pdf

http://www.uv.es/~montanan/ampliacion/trabajos/SeguridadWireless.pdf

http://www.monografias.com/trabajos101/seguridad-redes-wlan/seguridad-redeswlan.shtml

También podría gustarte