Está en la página 1de 11

Unidad 2. Seguridad.

Matrícula oficial: AL10510439


Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

Actividad 1. Seguridad en Redes.


Instrucciones:

Propósito.

Te servirán de introducción hacia los diferentes tipos de tecnologías que integran la seguridad en las redes, de tal
manera que puedas tener un panorama general que te sirva de referencia para ubicar, diferenciar y aplicar en un
entorno específico los parámetros investigados.

Instrucciones de la actividad:

1. Investiga la importancia de la seguridad en las tecnologías inalámbricas, alámbricas, analógicas, digitales,


etc. y la orientación a la convergencia de las redes y sus tecnologías diferentes.

2. Una vez que tengas la información, deberás analizarla para completar la tabla “Actividad 1. Tabla de
ejemplos para llenar”, la cual encontrarás en la sección “Material de Apoyo”. Integra dicho desarrollo junto
con las preguntas que están más debajo de la tabla en un documento. En el foro de la actividad y responde a
los siguientes planteamientos, en torno a cada uno de los aspectos en los que investigaste:

3. De las tecnologías que investigaste, ¿Cuál es la que utiliza el sistema de encriptación más robusto?
Fundamenta tu respuesta.

4. Describe el proceso para asegurar una red inalámbrica WPA2 con un Servidor de Radius basado en software
libre (Distribuciones Linux).

5. Comenta las participaciones de dos de sus compañeros. Inicia con la más antigua con la finalidad de que
todos tengan al menos un comentario.

6. Guarda tu actividad en un archivo PDF con el nombre KRCO_U2_A1_XXYZ asimismo copia y pega el contenido
de tu desarrollo en el Foro de la actividad.

Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

1
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

1. ¿Cuál consideras que es la mejor tecnología inalámbrica y por qué?

Como sabemos, nuestra tecnología inalámbrica encuentra sustento en aquellas basadas en el aprovechamiento de
diferentes propiedades físicas, que derivan de aspectos tales como espectros y frecuencias de la luz no visible y ondas
electromagnéticas, que nos han permitido desarrollar estándares para la transmisión de la información mediante de
señales que se desplazan a través del aire, o inclusive del espacio vacío, por lo que gracias al uso de tales campos
electromagnéticos no es necesario contar con un medio físico como medio de transmisión de información, lo que hace
posible su transmisión sin cables; y actualmente es ampliamente empleada para proveer de conectividad a diversos
dispositivos tales como computadoras de todo tipo, teléfonos, radio, televisión etc.

Por lo que en este sentido estas tecnologías se constituyen como un medio muy empleado en nuestras
telecomunicaciones modernas, observando siempre diferentes niveles de control para minimizar los problemas
derivados de la relación señal/ruido, que pudieran resultar en atenuación, o perdida de la información, a efecto de que
la misma sea ser recibida de forma correcta, contemplando estándares precisos de su comportamiento, propiedades,
atenuación, seguridad etc., de acuerdo a cada aplicación, y utilizando como común denominador dispositivos llamados
transmisores y receptores de naturaleza diversa, siendo el caso que en términos generales las dos tecnologías
inalámbricas más comúnmente usadas para networking son IR (Rayos Infrarrojos) y RF (Radiofrecuencia), adecuando
su operación estándares de comunicación para diferentes aplicaciones .

Tales estándares de comunicación consisten en un conjunto de normas establecidas por instituciones reguladoras-
certificadoras de telecomunicaciones, a fin de que los dispositivos se comuniquen correctamente. En cuanto a esto, el
usuario no tiene poder de elección, ya que la transferencia de datos a través de medios inalámbricos puede usar
distintos tipos de estándares de comunicación previamente definidos por dichas instituciones.

Por lo que bajo tal orden de ideas considero, que no hay tal cosa como una mejor o peor tecnología inalámbrica, ya
que cada estándar se enfoca resolver necesidades distintas y se desarrolla con un enfoque alineado a dar solución a la
misma, por lo que cada una de ellas debe responder o proveer soluciones en ingeniería a una problemática específica,
y es por ello que contamos con diversos estándares, ya que de acuerdo con su aplicación, su encapsulado, transmisión
y recepción, comprenderán parámetros distintos que se adecuen a la necesidad que se pretende resolver en cada
campo de aplicación, ya sea doméstico, empresarial, comercial, industrial etc.
✓ Diagrama de un modelo de transmisión inalámbrico en networking.

Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

2
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

2. ¿Selecciona dos tecnologías e indica ¿qué ventajas y desventajas tienen cada una ellas?

En relación a lo anteriormente expuesto, por ejemplo dos tecnologías que se emplean ampliamente a nivel comercial,
doméstico e inclusive industrial a nivel industrial, serian por ejemplo las siguientes:

➢ Wi-Fi: Se trata originalmente de la abreviación de la marca comercial Wireless Fidelity, cuya tecnología
comprende un conjunto de estándares para redes inalámbricas basados en las especificaciones IEEE 802.11, lo
cual asegura la compatibilidad e interoperabilidad en los equipos certificados bajo esta denominación, que
permite proveer conectividad a internet equipos electrónicos, como computadoras, tablets, smartphones o
celulares etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.

➢ Bluetooth: Se emplean ampliamente para

Al respecto, como sabemos la tecnología Wi-Fi (WLAN) la empleamos diariamente con resultados idóneos para
conectarnos a internet, con un soporte de ancho de banda robusto e innumerables aplicaciones en nuestra vida
cotidiana. Sin embargo por ejemplo la tecnología Bluetooth (WPAN) se emplea cada vez más en múltiples aplicaciones
a nivel comercial e industrial, en la que existen diversos usos o aplicaciones sobre todo en los relativo a la transmisión
de datos de control en automatización industrial, y mientras que Wi-Fi es la tecnología inalámbrica que conecta
dispositivos a Internet, Bluetooth es la tecnología inalámbrica que ayuda a los dispositivos a comunicarse entre sí con
aplicaciones tales como proveer conectividad a audífonos inalámbricos, crear una conexión inalámbrica telefónica en
un automóvil, e incluso permitir conectividad cada vez con más dispositivos como bocinas portátiles, juguetes etc.,
bajo modelos de conectividad cada vez más variados e interesantes.

Entre sus diferencias se destaca por ejemplo que Bluetooth no puede enviar tantos datos a través de las ondas aéreas
como Wi-Fi, pero sus requisitos de energía más bajos y protocolos únicos lo convierten en la conexión universal perfecta
para tareas más simples, como reproducir música y hablar por teléfono, para control de dispositivos a nivel industrial,
por lo que claramente se aprecia que tales ventajas y desventajas los hacen especializados para múltiples labores y son
2 tecnologías a las que diariamente accedemos, y que en conjunto pueden emplearse inclusive para aplicaciones IOT,
es decir Internet of things, por lo que cada una tiene su campo de acción y no son invasivas entre ellas, sino
complementarias.

Como parte de las soluciones inalámbricas en comunicaciones y las bondades que proporcionan, aparece el concepto
de WPAN (Wireless Personal Area Network) o redes inalámbricas de área personal, que se trata de una tecnología que
permite enlazar de manera relativamente sencilla a dispositivos para la transmisión de datos con una cobertura
considerablemente pequeña; solo unos cuantos metros que cubren necesidades específicas y no trasmitir señales más
allá donde no se desea que sean interceptadas.

Por lo que mediante estos protocolos, es posible proveer conectividad a diversos dispositivos para múltiples
aplicaciones, donde los dispositivos personales son los actores principales dentro de las topologías estandarizadas. En
este sentido es posible observar que asimismo gracias la mejoría de los protocolos para proveer una mayor seguridad,
en la actualidad se emplean con menor riesgo, siendo que de hecho, dos de los protocolos más empleados (WIFI y
bluetooth), y ello en mayor medida debido a que la intensa demanda de acceso la información y control en cualquier
lugar y momento, ha llevado al desarrollo de nuevas aplicaciones, muchas de las cuales se benefician los sistemas, toda
vez que la tecnología inalámbrica puede reducir los costes de instalación y aumentar la productividad, al eliminar los
costos que implica la instalación de cableado punto a punto.

Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

3
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

3. ¿Qué importancia tienen los estándares y el tipo de modulación?


Esta pregunta resulta muy importante para terminar de comprender lo anteriormente expuesto, ya que precisamente
los estándares definen características específicas para cada solución, y se modela contemplando aspectos como la
modulación de la onda para dar solución a una problemática determinada, y ello es tan importante, toda vez que la
modificación de los parámetros que definen una onda portadora (amplitud, frecuencia, fase), por la señal
moduladora que se quiere transmitir (voz, música, datos), determinara la aplicación de un estándar, de acuerdo a la
solución que se requiera.
Bajo este orden de ideas, resulta importante recordar que las señales de banda base producidas por diferentes fuentes
de información no son siempre adecuadas para la transmisión directa a través de un canal dado, ya que estas señales
son en ocasiones fuertemente modificadas para facilitar su transmisión, como es el caso de la conversión de señales
analógicas a digitales.
Para comprender lo anterior, es preciso recordar que básicamente existen dos tipos de modulación, la analógica, que
se realiza a partir de señales analógicas de información, por ejemplo la voz humana, audio y video en su forma eléctrica
y la modulación digital, que se lleva a cabo a partir de señales generadas por fuentes digitales, por ejemplo una
computadora, y por ello es tan importante reconocer que para que la transmisión de la voz por medios digitales sea
posible, se requiere aplicar el proceso de convertir nuestra voz a señales digitales, y para que sea recibida se aplica el
proceso inverso, el cual consiste en convertir los códigos binarios (señal digital), en señal analógica para que nos pueda
escuchar nuestro interlocutor. Este es un proceso que consta de dos partes, el cual convierte la señal analógica en una
serie de códigos binarios (digital).

Proceso Descripción
Modulación por La señal analógica es filtrada y convertida en forma de
amplitud de pulso onda de pulsos.
(RAM).
Modulación por El valor de cada pulso digital en una señal PAM, es
codificación de pulsos medido contra un estándar. Cada medida es entonces
(PCM). traducida de decimal a código binario.

Bajo este orden de ideas dependiendo del parámetro sobre el que se actúe, tenemos se han desarrollado estándares
diversos tomando como base distintos tipos de modulación, como los siguientes:

➢ Modulación en doble banda lateral (DSB)


➢ Modulación de amplitud (AM)
➢ Modulación de fase (PM)
➢ Modulación de frecuencia (FM)
➢ Modulación banda lateral única (SSB, ó BLU)
➢ Modulación de banda lateral vestigial (VSB, VSB-AM, ó BLV)
➢ Modulación de amplitud en cuadratura (QAM)
➢ Modulación por división ortogonal de frecuencia (OFDM), también conocida como “Modulación por
multitono discreto” (DMT)
➢ Modulación de Espectro ensanchado por secuencia directa( DSSS)
➢ Modulación por longitud de onda
➢ Modulación en anillo

Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

4
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

A mayor abundamiento por relacionarse asimismo con este cuestionamiento, a continuación se recuerda la forma
como se clasifican en términos de señales analógicas o de señales digitales, algunos de los tipos de modulación
existentes:

AM
Información FM
Análoga PM

Portadora FSK
Análoga Información ASK
Digital PSK BPSK
QAM QPSK

PAM
Información PWM
Análoga PPM

Portadora
Digital

PCM
Información DPCM
Digital ADPCM

En este sentido como se abordara en el siguiente cuestionamiento, es posible afirmar que con el desarrollo tecnológico,
se ha conseguido integrar, o hacer converger Voz, Video y Datos mediante los protocolos de comunicación de las redes
IP y algunos otros protocolos auxiliares.

Para la transmisión de alta capacidad de voz digital se utiliza TDM, mismo que reúne muestras de canales de baja
velocidad en un solo canal de alta velocidad, lo transmite, y los redistribuye de nuevo en los mismos canales de baja
velocidad cuando llegan al final de la transmisión.

Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

5
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

4. ¿Qué aspectos hay que considerar hacia la convergencia?


Con miras a la convergencia de nuestras Tecnologías de la Información y Telecomunicaciones, se nos muestra un
panorama que tiende a una convergencia total, con ejemplos muy claros como los actuales relativos a las
comunicaciones unificadas y el internet de las cosas, considero es posible afirmar en este sentido que con el desarrollo
tecnológico, nos acercamos cada vez más a una convergencia global; ya que hemos conseguido integrar, o hacer
converger Voz, Video y Datos mediante los protocolos de comunicación de las redes IP, en sistemas unificados de
comunicaciones VoIP, lo que como hemos estudiado es una tecnología que permite enviar y recibir llamadas telefónicas
a través de redes de datos, específicamente, redes de área amplia (WAN), redes de área local (LAN) e Internet, y ahora
se están integrando estas funcionalidades prácticamente a todos los aspectos de nuestras telecomunicaciones
mediante el surgimiento de las tecnologías All-Ip, que en conjunto con el novedoso IoT (Internet of things), nos
presentan un panorama cada vez más amplio de conectividad convergente y permanente.
✓ Tablas y cuestionamientos adicionales solicitados para el desarrollo de la presente actividad:

Tecnologías alámbricas Estándares Algoritmo Características Longitud de Claves


Protección a redes
WEP 802.11b RC4 inalámbricas 64(40) o 128(104) bits
vulnerables
IV extendido
Llaves dinámicas
WPA 802.11g RC4TKIP (TKIP) 128 a 256 bits
Incluye MAC del
emisor
Número de
algoritmo de mayor
complejidad.
WPA2 802.11i AES (Rijndael) 128 a 256 bits
Tramas convertidas
por operaciones
matricíales.

Tecnologías
Estándares Banda de transmisión Modulación Tasa de transmisión
inalámbricas
WIFi 802.11 2.4 Ghz, 5 Ghz PSK, QPSK 54 Mbps
WIMAX 802.16 2.3 Ghz, 3.5 -Ghz OFDM 100 Mbps
800 Mhz, 1800 Mhz,1900
GPS
GPRS Mhz GMSK 114 kbps
3G IMT200 1900 Mhz, 2100 Mhz QPSK, QAM 2 Mbps
WIMESH 802.11S 2.4 Ghz, 5 Ghz PSK 54 Mbps
Tecnología Señal Diferencia Representación Variables
Señal que las representa son Se representa por una Es variable su amplitud y
Diferencia entre
Tecnología análoga variables continuas y analógicas, dan función matemática periodo en función del
múltiples estados
lugar a lo que genera la información. continúa. tiempo.
Usan lógica de dos estados
Se representan valores
Señal que las representa son Diferencia entre 2 representados por dos
Tecnología digital discretos dentro de un
variables discontinuas. Posibles estados (0-1) niveles de tensión eléctrica
cierto rango.
H y L.
Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

6
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

I. De las tecnologías que investigaste, ¿Cuál es la que utiliza el sistema de encriptación más robusto?
Fundamenta tu respuesta.

Considero que respecto de los métodos de encriptación analizados, en la actualidad el medio más robusto es eficiente
de encriptación para redes inalámbricas es WPA2, el cual remplaza el WPA e introduce un concepto denominado como
CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), para remplazar TKIP (el
protocolo obligatorio en el WPA), donde CCMP proporciona una nueva forma de encriptación más segura basado en el
cifrado por bloques AES.

Este es un cifrado de bloques diseñado por Joan Daemen y Vincent Rijmen y que tiene una longitud variable clave de
128, 192, o 256 bits para cifrar bloques de datos de 128, 192, o 256 bits de largo. Tanto el bloque como la longitud de
clave son extensibles a múltiplos de 32 bits. El cifrado AES es rápido y flexible, y puede ser implementado en varias
plataformas, especialmente en dispositivos pequeños y la tarjeta inteligente (MacMichael, 2005). Además, AES ha sido
rigurosamente probado para agujeros de seguridad durante algunos años antes de que fuera estandarizado por el NIST.
S AE. y se considera muy seguro.

Sin embargo es de destacar que ya existe una nueva tecnología que busca llenar vacíos y vulnerabilidades de seguridad
de WPA2, ya que en enero de 2018, la Alianza Wi-Fi anunció el lanzamiento del WPA3 con mejoras de seguridad sobre
WPA2, que sería ampliamente adoptado por el mercado.

WPA3 fue declarado por la Alianza Wi-Fi como la seguridad de próxima generación, ya que además de abordad
corrección de la vulnerabilidades de WPA2, esta añade nuevas funcionalidades para simplificar la seguridad,
habilitar una autenticación más robusta, aumentar la fuerza de la encriptación y mantener la resistencia de las redes
de misión crítica.

Por lo que se puede apreciar con facilidad, que nuestra tecnología avanza a pasos agigantados, pues con la
transformación digital, la adopción de redes inalámbricas se ha hecho masiva y tenemos a la vuelta de la esquina la
introducción masiva del protocolo WPA3, y desde esta perspectiva es posible afirmar que cada vez las tecnologías Wi-
Fi se vuelven más seguras, por lo que siempre y cuando estas tecnologías se encuentren correctamente configuradas
y sean utilizados los componentes y los protocolos que adecuados para su empleo, la tendencia será cada vez en una
mayor adopción de las tecnologías inalámbricas, bajo estándares de seguridad robustos que den certeza que nuestra
información se encuentra segura en todo momento.

II. Describe el proceso para asegurar una red inalámbrica WPA2 con un Servidor de Radius basado en
software libre (Distribuciones Linux).

Como sabemos, un servidor Radius (Servicio de Usuario de Marcado por Autenticación Remota) de protocolo abierto
(Livingston; actualmente es un protocolo estándar abierto, definido bajo el estándar RFC 2865), por lo que puede ser
empleado por múltiples proveedores, que autentica los usuarios locales y remotos en una red, y opera bajo un sistema
cliente-servidor que guarda en una base de datos central los datos de autenticación de los usuarios, servidores de
acceso remoto, puertas de enlace de VPN y otros recursos. Para lo anterior, un servidor RADIUS provee servicios de
autenticación y registro de actividades para uno o más dispositivos de red que están actuando como clientes RADIUS.

Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

7
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

En términos generales el protocolo RADIUS tiene tres componentes:

➢ Un cliente
➢ Un servidor
➢ Un protocolo con un formato que utiliza el protocolo de transporte UDP.

Tales componente interactúan en un proceso que básicamente operan bajo la hipótesis de que los mensajes de
autenticación hacia y desde el servidor RADIUS usan una clave de autenticación, o secreto compartido, que debe ser
la misma en el cliente y servidor RADIUS. Sin esa clave, no puede haber comunicación entre cliente y servidor.

➢ Para lograr lo anterior, Radius ofrece las siguientes Funciones:

✓ Control de acceso centralizado.


✓ Cifrado.
✓ Protocolo basado en UDP.
✓ Soporte de Cisco.
✓ Es un estándar ampliamente usado en la industria.
✓ Permite a los fabricantes incluir atributos específicos.

➢ Su configuración básica en un router inalámbrico, sería la siguiente:


R0>ena
R0#
R0#config t
Enter configuration commands, one per line. End with CNTL/Z.
R0(config)#enable secret “CLAVE”
R0(config)#username “ADMIN” secret “CLAVE”
R0(config)#radius-server host “IP Address” key “CLAVE”
R0(config)#aaa new-model
R0(config)#aaa authentication login default group radius local
R0(config)#aaa authentication enable default group radius local
R0(config)#aaa authentication login TELNET-LOGIN local
R0(config)#line con 0
R0(config-line)#login authentication default
R0(config-line)#exit
R0(config)#line vty 0 4
R0(config-line)#login authentication TELNET-LOGIN
R0(config-line)#exit
R0(config)#exit
R0#

Ahora bien, para la configuración de la autenticación como cliente de una red inalámbrica protegida por un servidor
Radius, seria en términos generales la siguiente:

1. Agregar la navegador la dirección IP del servidor RADIUS.


2. Activar y especificar el servidor RADIUS en la configuración del navegador.
3. Agregar nombres de usuario o nombres de grupo RADIUS a sus políticas.

Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

8
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

Finalmente es de destacar que el hecho de que el protocolo RADIUS sea abierto, proporciona ventajas, en cuanto
a que puede soportar diferentes esquemas de autenticación, además de estar ampliamente extendido debido a la
cantidad de productos que implementan este protocolo ya que provee las siguientes ventajas:

✓ Facilita una administración centralizada de usuarios


✓ Soporta gran cantidad de base de datos diferentes: sql, ldap, etc.
✓ Permite una gran cantidad de almacenamiento.
✓ Es open source.
✓ Es altamente flexible y configurable.

Sin embargo en cuanto a sus desventajas, es de mencionar que RADIUS emplea UDP, que únicamente ofrece el mejor
esfuerzo de entrega, por lo que no es tan recomendable como TCP, y por lo anterior, Radius requiere variables
programables adicionales tales como intentos de retransmisión y tiempos de espera para compensar el transporte de
mejor esfuerzo, ya que carece del nivel de soporte incorporado que ofrece un transporte orientado a la conexión como
TCP

✓ RADIUS cifra sólo la contraseña en el paquete de solicitud de acceso, desde el cliente hasta el servidor. El
resto del paquete no está cifrado.

✓ RADIUS combina autenticación y autorización. Los paquetes access-accept enviados por el servidor de
RADIUS al cliente contienen la información de autorización. Esto dificulta la tarea de desacoplar la
autenticación y autorización.

✓ RADIUS no permite a los usuarios controlar qué comandos se pueden ejecutar en un enrutador y cuáles no.
Por lo tanto, RADIUS no es tan útil para la administración del enrutador ni tan flexible para los servicios de
terminal.

✓ RADIUS no admite estos protocolos: Protocolo de acceso remoto AppleTalk (ARA), Protocolo NetBIOS,
Interfaz de servicios asíncronos de Novell (NASI), Conexión PAD X.25.

✓ Los RFC de RADIUS no garantizan la interoperabilidad, ya que aunque varios proveedores implementen
clientes RADIUS, esto no significa que sean interoperables.

Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

9
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

✓ CONCLUSIONES.

Como hemos comprendido con el desarrollo de la presente actividad, las redes inalámbricas se han incorporado
importantes innovaciones que cada vez las hacen más confiables, y de hecho a nivel doméstico y comercial, se han
expandido vertiginosamente, y actualmente cuenta con robustos esquemas de seguridad, lo que dicho sea de paso no
las hace invulnerables, pero bajo configuraciones que se manejen de forma responsable las han vuelto sumamente
confiables.

Además hemos podido comprobar que existen diversos estándares y protocolos de conectividad inalámbrica tales
como Bluetooth entre otros, que de hecho son ampliamente usados con mucho éxito, ya que cuentan con robustos
protocolos de seguridad, tan es así, que por ejemplo la industria de la automatización ha centrado sus mayores
esfuerzos en el desarrollo de nuevos protocolos para procurar el mejoramiento y optimización constante de sus
procesos, de lo que se desprende que existe un gran interés en la investigación y el desarrollo de redes inalámbricas, y
de hecho continúan desarrollándose soluciones que modernizan su conectividad y seguridad tales como WPA3;
asimismo respecto su implementación y desarrollo en los procesos de control en redes inalámbricas en la industria, ya
que facilitan los mecanismos de control mediante el uso dispositivos móviles y portátiles.

Finalmente es de destacar, que anteriormente las tecnologías de comunicación inalámbrica no se empleaban tan
frecuentemente en como en la actualidad, en mayor medida por temor a fallas a problemas de conectividad, retardos,
seguridad y la pérdida de datos, antes común en redes inalámbricas, toda vez que sobre todo la interferencia de
naturaleza electromagnética podía provocar fallos inesperados, por lo que se les consideraba riesgosas bajo los
siguientes supuestos:

✓ Poca fiabilidad e Interoperabilidad.


✓ Riesgos de Seguridad.
✓ Riesgos para control de procesos.
✓ Falta de experiencia y calificación en resolución de problemas.

Pero tales supuestos se ha logrado minimizar gracias a la adopción de estándares que cada vez las ha hecho más
confiables, y gracias a tal avance ahora es posible vislumbrar su integración de forma más amplia a un modelo unificado
de las telecomunicaciones y la información, y en este sentido el futuro en las redes de comunicaciones es promisorio
en el ámbito de una integración total de servicios de forma transparente, tanto por medios guiados como no guiados,
con importantes beneficios respecto a la unificación de servicios a través de una inmensa red global, lo que nos acerca
cada vez más al paradigma que ofrecen los servicios All-Ip en lo que toca a redes de voz y datos, es decir, cualquier
servicio, en cualquier lugar y en cualquier pantalla.

Lo anterior nos permite y permitirá de forma cada vez más palpable acceder con celeridad contenidos e información
desde cualquier equipo informático, móvil o de escritorio, desde cualquier lugar, y nos ofrecerá diversos modos de
acceso, gracias a la integración total de los servicios bajo el robusto y cada vez más amplio modelo que nos ofrece el
protocolo IP de internet.

Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

10
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.

Alumno: Román Hernández Lóyzaga


Grupo: TM-KRCO-1902-B2-001

✓ FUENTES DE CONSULTA

AUTOR: Ecured
“Modulación”, Recuperado el 20 de octubre de 2019, http://www.ecured.cu/index.php/Modulaci%C3%B3n

Autor: gestiopolis.com (2007)


“La convergencia de voz, video y datos en los medios”, Recuperado el 20 de octubre de 2019, de
https://www.gestiopolis.com/la-convergencia-de-voz-video-y-datos-en-los-medios/

Autor: Cajón de sastre (2011)


“Redes Wifi - Video, Voz y Datos”, Recuperado el 21 de octubre de 2019, de
http://recursostic.educacion.es/observatorio/web/eu/cajon-de-sastre/38-cajon-de-sastre/961-monografico-redes-
wifi?start=5

Autor: Xfinity Discover Hub (2009)


“Bluetooth vs. WiFi: How to Choose the Right Technology”, Recuperado el 21 de octubre de 2019, de
https://www.xfinity.com/hub/internet/bluetooth-vs-wifi

Autor: scielo.org.co (2015)


“WEP, WPA and WPA2 encryption protocols vulnerability on wireless networks with Linux platform”, Recuperado el
21 de octubre de 2019, de http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-921X2015000500007

Autor: Heidi Eggerstedt (2014).


“El paso final de la convergencia: All IP”, Recuperado el Recuperado el 22 de octubre de 2019, de
http://www.teldat.com/blog/es/el-paso-final-de-la-convergencia-all-ip/

Autor: itmastersmag.com (2009)


“Seguridad en la red inalámbrica, ¿qué es WPA3?”, Recuperado el 22 de octubre de 2019, de
https://itmastersmag.com/seguridad/opinion-seguridad-en-la-red-inalambrica-que-es-wpa3/

Autor: Watchguard (2019)


“Configurar la Autenticación de Servidor RADIUS”, Recuperado el 22 de octubre de 2019, de
https://www.watchguard.com/help/docs/help-center/es-419/Content/es-
419/Fireware/authentication/radius_server_auth_about_c.html

Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología

11

También podría gustarte