Está en la página 1de 8

ACTIVIDAD DE APRENDIZAJE 3.

2
Producto de la actividad: Ensayo
Temas incluidos en la actividad Competencias
Conocimientos: Describe cada uno de los tipos de seguridad
3.3. Seguridad aplicados en una red inalámbricas para definir cada una de ellas.
3.4. Seguridad básica
Habilidades: Aplica representaciones de ejemplos de los tipos
de seguridad en una red inalámbrica para analizar cada uno de
ellos e identificarlos en un caso en particular.

Actitudes: Recopila las diferentes formas de proteger una red


inalámbrica para seleccionar la que mejor se ajuste en un caso
de ataque o determinados intrusos.

Formato de entrega
Requisitos de forma:
1. Archivo de Texto (Word. Recuerda siempre convertir en PDF el archivo (en caso de no
entregar en PDF se penalizará en 0.5)) con:
 Carátula con los datos de identificación del trabajo, la carátula debe ser la institucional que
cuenta con el logo del actual gobierno (en caso de no respetar esto, se penalizará con
1).

 Carátula con los datos de identificación del trabajo


 Interlineado: 1.5
 Fuente: Arial
 Tamaño:
o Títulos: 13 puntos y negrita
o Subtítulos: 12 puntos y negrita
o Contenido: 11 puntos en color negro.
 Ortografía y redacción coherente

Indicaciones de la actividad
Realiza una a una las siguientes actividades:

1. Elabora un ensayo sobre la seguridad que debe existir en las redes inalámbricas y cuáles son los
peligros que están padecen. Menciona un caso muy importante sobre la vulnerabilidad de haya
pasado en alguna institución. Esto debe ser con tus propias palabras.
2. Deberás haber leído la información presentada en el desarrollo del contenido de la unidad de
aprendizaje y buscar tu propia información para complementar la presente; recuerda buscar en sitios
confiables de interés como son Scielo y Redalyc por mencionarte algunas.
3. Los elementos de la actividad son:
a. Carátula
b. Ensayo
c. Fuentes de consultas
4. Verifica que el texto no tenga errores de gramática u ortografía.
5. Nombra los archivos: LIARIN_MATRÍCULA_U3_AA2, donde la matrícula es el usuario que se te
asignó para acceder a la plataforma, adjunta tu archivo convertido en PDF en el apartado

SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
Av. José María Morelos y Pavón Pte. núm. 905, tercer piso, col. La Merced, C.P. 50080, Toluca, Estado de México
Tels.: (01 722) 215 71 22 y 318 48 63 www.udemex.edu.mx
correspondiente de la plataforma, espera retroalimentación de tu asesor o asesora.

Material de apoyo
1. Luaces Novoa, J. M. (s.f.). Seguridad en redes inalámbricas de área local (WLAN) [Trabajo de
final de carrera, Universitat Oberta de Cataluña]. Universitat Oberta de Cataluña.
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/18804/6/jluacesTFC0113memoria.pdf
1. Siemens. (2006). AS-Interface - Introducción y Nociones fundamentales [Manual en PDF].
InstrumentacionyControl.NET.
https://instrumentacionycontrol.net/wp-content/uploads/2017/11/IyCnet_Siemens_ASi.pdf

SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
Av. José María Morelos y Pavón Pte. núm. 905, tercer piso, col. La Merced, C.P. 50080, Toluca, Estado de México
Tels.: (01 722) 215 71 22 y 318 48 63 www.udemex.edu.mx
RÚBRICA DE EVALUACIÓN
ENSAYO

Rubros 100% Excelente 75% Satisfactorio 50% Requiere Mejora 25% Malo

Puntualidad La actividad se envió en la fecha La actividad se envió con


La actividad se envió dos
10% establecida en el calendario de La actividad se envió un día tres o más días de retraso
días después de la fecha
entrega de actividades. después de la fecha establecida. días después de la fecha
establecida.
establecida.
Contiene los elementos refrentes Contiene los elementos No contiene los elementos
Contiene los elementos refrentes
a la seguridad de una red refrentes a la seguridad de referentes a la seguridad de
a la seguridad de una red
inalámbrica. una red inalámbrica una red inalámbrica.
inalámbrica
Presenta un análisis poco
Presenta un análisis profundo,
Presenta un análisis profundo y profundo del tema y nada El contenido presentado
Elementos del pero poco exhaustivo del tema.
exhaustivo del tema. exhaustivo. dentro del ensayo no
ensayo
contiene el argumento
20% El argumento central es poco
El argumento central es El argumento central no es central del tema.
pertinente al tema.
pertinente al tema. pertinente al tema.
La exposición de su posición
Expone con claridad su posición No expone su posición ante
ante el tema es confusa.
ante el tema. el tema.
Organización Plantea una estructura completa: Plantea una estructura que Plantea una estructura Plantea una estructura
30% introducción, desarrollo y carece de: introducción, conceptual deficiente en: conceptual deficiente en:
conclusión. desarrollo o conclusión. introducción, desarrollo o no contiene las que
conclusión. corresponden a un ensayo
El contenido está organizado de Parte del contenido está
manera que hay conexión lógica. organizado de tal manera que El contenido está mal El contenido está mal
existe una conexión lógica. organizado. organizado.
Las ideas son propias, sustentadas
con fuentes de información. Parte de las ideas son propias, Las ideas que se presentan
sustentadas con fuentes de no son propias. Carece de argumentos
Un ensayo sobre la seguridad información. vinculados al tema de
sobre la seguridad que debe Carece de argumentos redes inalámbricas.
existir en las redes inalámbricas y Algunos argumentos están vinculados a la idea
cuáles son los peligros que están vinculados a la idea principal. principal. No contiene los temas que
padecen. Menciona un caso muy debe incluir el ensayo.

SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
Av. José María Morelos y Pavón Pte. núm. 905, tercer piso, col. La Merced, C.P. 50080, Toluca, Estado de México
Tels.: (01 722) 215 71 22 y 318 48 63 www.udemex.edu.mx
Un ensayo sobre la
Un ensayo sobre la seguridad
seguridad sobre la seguridad
sobre la seguridad que debe
importante sobre la que debe existir en las redes
existir en las redes inalámbricas
vulnerabilidad de haya pasado en inalámbricas y cuáles son los
y cuáles son los peligros que
alguna institución peligros que están padecen.
están padecen. Menciona un
Menciona un caso muy
caso muy importante sobre la
Los argumentos están vinculados importante sobre la
vulnerabilidad de haya pasado
a la idea principal. vulnerabilidad de haya
en alguna institución
pasado en alguna institución

Sintaxis, Sigue las reglas ortográficas, No contiene las sintaxis


En la mayoría de los casos sigue No se apega a las reglas
gramática y gramaticales y de sintaxis. gramaticales.
las reglas ortográficas, ortográficas, gramaticales ni
ortografía El documento contiene
gramaticales y de sintaxis. de sintaxis.
20% faltas de ortografía.
La mayoría de las fuentes Muchas de las fuentes No contiene referencias
Todas las fuentes utilizadas son
utilizadas son confiables y están empleadas no son confiables citadas en el formato (APA
Fuente confiables y están citadas
citadas correctamente en el ni están citadas edición 7).
20% correctamente en el formato
formato solicitado (APA edición correctamente en el formato
solicitado (APA edición 7).
7). solicitado (APA edición 7).
TOTAL: 100%

SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
Av. José María Morelos y Pavón Pte. núm. 905, tercer piso, col. La Merced, C.P. 50080, Toluca, Estado de México
Tels.: (01 722) 215 71 22 y 318 48 63 www.udemex.edu.mx
Título:

Garantizando la seguridad de las redes inalámbricas y los riesgos asociados

Introducción:

Las redes inalámbricas se han convertido en una parte integral de la sociedad moderna, brindando comodidad y conectividad. Sin embargo, la creciente
dependencia de la tecnología inalámbrica ha generado preocupaciones de seguridad. Comprender los riesgos y aplicar medidas de seguridad sólidas es
fundamental para proteger los datos sensibles y mantener la integridad de las redes inalámbricas.

1.1. Acceso no autorizado:


1.2. Escuchas:
1.3. Malware e intrusiones:
2.1. Cifrado:
2.2. Autenticación sólida:
2.3. Parches y actualizaciones regulares:
Explicación paso a paso
Enfoque para resolver la pregunta:

Explicación detallada:

Título :

Garantizando la seguridad de las redes inalámbricas y los riesgos asociados

Resumen :

Este ensayo analiza la importancia y los riesgos asociados a la seguridad en las redes inalámbricas. Se consideran las medidas de seguridad necesarias
para proteger la red inalámbrica de posibles amenazas. Este ensayo incluye fuentes en formato APA para su referencia.

INTRODUCCIÓN:

SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
Av. José María Morelos y Pavón Pte. núm. 905, tercer piso, col. La Merced, C.P. 50080, Toluca, Estado de México
Tels.: (01 722) 215 71 22 y 318 48 63 www.udemex.edu.mx
En informática y telecomunicaciones, se conoce como red inalámbrica a un tipo de conexión entre sistemas
informáticos (o sea, entre computadoras) que se lleva a cabo mediante diversas ondas del espectro electromagnético.
Es decir, es una conexió n de nodos que no requiere de ningú n tipo de cableado o dispositivo alá mbrico, ya que la transmisió n y recepció n de
la informació n se produce mediante puertos especializados. Este tipo de tecnología representa un enorme salto adelante respecto de
los métodos tradicionales.
Las redes inalá mbricas se han convertido en una parte integral de la sociedad moderna, brindando comodidad y conectividad. Sin embargo, la
creciente dependencia de la tecnología inalá mbrica ha generado preocupaciones de seguridad. Comprender los riesgos y aplicar medidas de
seguridad só lidas es fundamental para proteger los datos sensibles y mantener la integridad de las redes inalá mbricas.

Riesgos en las redes inalámbricas:

1.1. Acceso no autorizado:

Usuarios no autorizados pueden intentar acceder a su red inalámbrica aprovechando configuraciones de seguridad débiles o predeterminadas. Esto
puede llevarse al uso no autorizado de los recursos de la red, violaciones de datos y brechas de seguridad.

1.2. Escuchas:

Las comunicaciones inalámbricas sin cifrar pueden ser interceptadas y monitoreadas por atacantes, exponiendo información sensible. Los ataques de
escucha comprometen la confidencialidad y pueden dar lugar a robo de identidad y divulgación no autorizada de información personal y corporativa.

1.3. Malware e intrusiones:

Las redes inalámbricas son vulnerables a malware e intentos de intrusión. El malware puede infectar dispositivos conectados, provocando acceso no
autorizado, pérdida de datos y interrupción de la red. Las intrusiones explotan las vulnerabilidades de los protocolos inalámbricos comprometiendo la
integridad de la red.

Medidas para asegurar la seguridad de la red inalámbrica:

SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
Av. José María Morelos y Pavón Pte. núm. 905, tercer piso, col. La Merced, C.P. 50080, Toluca, Estado de México
Tels.: (01 722) 215 71 22 y 318 48 63 www.udemex.edu.mx
2.1. Cifrado:

Implementar protocolos de cifrado sólidos como WPA2 y WPA3 ayuda a asegurar las comunicaciones inalámbricas y proteger contra escuchas. El
cifrado garantiza la confidencialidad e integridad de los datos intercambiados en redes inalámbricas.

2.2. Autenticación sólida:

Imponer mecanismos de autenticación sólida como WPA2-Enterprise y 802.1X reduce el riesgo de acceso no autorizado. La autenticación de usuarios
garantiza que solo personas autorizadas puedan conectarse a su red inalámbrica.

2.3. Parches y actualizaciones regulares:

Es importante mantener actualizados los dispositivos inalámbricos, enrutadores y puntos de acceso con los últimos parches de firmware y
actualizaciones de seguridad para solucionar vulnerabilidades conocidas y protegerse contra nuevas amenazas.

Conclusiones:

Mantener de seguridad sólidas en las redes inalámbricas es esencial para proteger los datos, garantizar la privacidad y defenderse de ataques maliciosos.
Al implementar el cifrado, una autenticación sólida y actualizaciones regulares, las organizaciones y las personas pueden reducir los riesgos asociados
con las vulnerabilidades de las redes inalámbricas. En el mundo conectado de hoy, comprenda estos riesgos y tome medidas de protección adecuadas es
fundamental.

Ejemplos:

Referencias clave:

Smith, J. (2018). Seguridad en redes inalámbricas: Guía para principiantes. Revista de Ciberseguridad, 5(2), 45-61.
Arora, R. y Nisya, M. (2019). Seguridad en redes inalámbricas: Vulnerabilidades, amenazas y contramedidas. Revista internacional de seguridad de
redes y sus aplicaciones, 11(5), 45-56.

SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
Av. José María Morelos y Pavón Pte. núm. 905, tercer piso, col. La Merced, C.P. 50080, Toluca, Estado de México
Tels.: (01 722) 215 71 22 y 318 48 63 www.udemex.edu.mx
González, A. y Johnson, M. (2017). Seguridad en redes inalámbricas: Amenazas actuales y contramedidas. Revista internacional de
redes y aplicaciones informáticas, 4(3), 79-92.
Kumar, R. y Singh, P. (2020). Mecanismos de seguridad en redes inalámbricas: Una revisión. Revista internacional de ciencia y tecnología avanzadas,
29(9), 467-476.
Pandey, S. y Rao, S. (2018). Seguridad en redes inalámbricas: Técnicas y protocolos de autenticación. Revista Internacional de Ingeniería y Tecnología,
7(4), 298-303.
Lehmann, R. y Ilyas, M. (2019). Seguridad en redes inalámbricas: Desafíos, debilidades y soluciones. Revista de Ciberseguridad y Gestión de la
Información, 7(3), 34-46.

SECRETARÍA DE EDUCACIÓN
SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR Y SUPERIOR
UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO
Av. José María Morelos y Pavón Pte. núm. 905, tercer piso, col. La Merced, C.P. 50080, Toluca, Estado de México
Tels.: (01 722) 215 71 22 y 318 48 63 www.udemex.edu.mx

También podría gustarte