Proyecto Final Telematica

22
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA PROYECTO FINAL TELEMATICA 301120A_224 Presentado por: DIDIER GUSTAVO TORO ELEONORA PALTA VELASCO Director de Curso

description

proyecto final telematica

Transcript of Proyecto Final Telematica

Page 1: Proyecto Final Telematica

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIAESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA

PROYECTO FINAL TELEMATICA 301120A_224

Presentado por:DIDIER GUSTAVO TORO

ELEONORA PALTA VELASCODirector de Curso

UNAD2015

Page 2: Proyecto Final Telematica

INTRODUCCIÓN

En el siguiente trabajo nos permiten realizar un uso adecuado de internet y de los diferentes hardware y software, necesario para su funcionamiento, ya que esta herramienta constituye una de las formas de comunicación más grande y rápida actualmente.

Importante concluir que el proceso de aprendizaje desarrollado durante este curso, se realizaron importantes usos de las tecnologías de la información y la comunicación, aplicadas a diversos campos de acción tales como: La vida personal, en ambientes laborales, sociales y educativos.

Page 3: Proyecto Final Telematica

LA TELEMATICA Y SUS APLICACIONES

En nuestro entorno se puede entender la telemática como una disciplina que se encarga del estudio de métodos, procesos, técnicas, desarrollos y su utilización en ordenadores, con el fin de almacenar, procesar y transmitir información y datos en formato digital.

La Telemática cubre un campo científico y tecnológico muy extenso, este va relacionado con el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para la transmisión, almacenamiento y procesamiento de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de tecnologías y sistemas de conmutación.

Las telecomunicaciones han sido una de las infraestructuras fundamentales para facilitar la evolución de la sociedad, pero esto es particularmente cierto en la medida que evolucionamos hacia la sociedad de la información y representan un requisito esencial para la productividad y el crecimiento económico.

La telemática es un factor que hoy en día ocupa un puesto muy elevado en nuestras vidas, ya que podemos decir que la mayoría de las personas hacemos uso de la misma para llegar a un fin común ya sea trabajos, investigaciones, videoconferencias entre otros, para llevar a cabo cualquier actividad que se nos presente. La telemática en la educación es de gran ayuda, ya que ofrece muchísimas ventajas Por otra parte, la telemática se convierte en una herramienta más para la enseñanza, y con ella romper todas esas barreras que se han generado durante la aparición de la tecnología

Uno de los grandes aportes que nos ha permitido hoy en día la telemática es la comunicación por correo electrónico la cual contribuye al trabajo colaborativo y a la comunicación y acción entre varias comunidades

Algunas aplicaciones telemáticas que hay son:

SKYPE:

“Es un programa que se instala en tu ordenador y sirve para llamar gratis a otras personas que también tengan Skype instalado en su ordenador. Las llamadas tienen muy buena calidad de sonido, y son seguras, ya que Skype cifra de forma automática las llamadas, conversaciones y transferencias de archivos antes de enviarlas por Internet para que nadie pueda interceptarlas”.

Page 4: Proyecto Final Telematica

Esta aplicación permite que el docente y el alumno tengan comunicación permanentemente y la transferencia de archivos.

INTERNET 2:

“Es una red de cómputo sustentada en tecnologías de vanguardia que permiten una alta velocidad en la transmisión de contenidos y que funciona independientemente de la Internet comercial actual”.

E-MAIL O CORREO ELECTRONICO:

“Es una herramienta telemática es decir, aquella herramienta basada en un conjunto de técnicas y servicios que combinan las telecomunicaciones y la informática también es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente denominados mensajes electrónicos o cartas electrónicas mediante sistemas de comunicación electrónicos”.

Temas

Explicación con tus palabras según lo

que encuentras en el módulo y lo que observaste en el

video

En el video encontré el concepto en la siguiente escena

Experiencias en el ámbito laboral/o

personal con respecto a esos

temas

Arquitectura de seguridad

El activo más importante en las organizaciones públicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización más grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.

Comprendimos la importancia de tener asegurada nuestra red wifi y los riesgos que pueden conllevar que está este abierta para todo público, ya que no solo nos roban internet, sino que también pueden acceder a datos importantes que pueden estar almacenados en nuestros computadores lo que nos conllevaría a un problema muy grande por lo cual es muy importante tener en cuenta los diversos

una manera más completa acerca de las ventajas y desventajas que posee tener dicha red inalámbrica y lo que es más importante aún, logramos comprender como funciona esta red y cuáles son los dispositivos que hacen que las ondas wifi sean transportadas a otros computadores cosa que antes no sabíamos.

Page 5: Proyecto Final Telematica

tipos de seguridad que podemos emplear.

Autenticación y control de acceso

Si quiere proteger su red wireless de cazadores de puntos de acceso, debe reforzar la seguridad con herramientas tan básicas como la autenticación y la encriptación o cifrado.

La mayoría de los protocolos basados en contraseñas en uso hoy en díaDependen de lo complicada que sea la contraseña que utilice el usuario. ElServidor provee de intentos de validación hacia el usuario solicitando unaContraseña que el cliente envía al servidor, validando éste la respuesta porparte del usuario contra dicha contraseña que se encuentra en una base dedatos.

Estas contraseñas nos ayudan acceder a proteger la información y solo puede acceder a ella el que tenga la contraseña

Integridad y mecanismos de seguridad

Esto ha originado que los usuarios de las mismas exijan mayor seguridad tanto en la integridad de la información, como en la autenticación de nodos o usuarios de la red.

Para la autenticación de redes inalámbricas se requiere la instalación de un servidor que permita la interconexión con los dispositivos inalámbricos, para permitir el acceso de acuerdo a una lista de usuarios los mismos que estén acorde a políticas de acceso y seguridad para brindarles los servicios de conexión tanto a la red inalámbrica como a la red cableada, y también a otras redes como el Internet.

Nos enseña a manipular de una manera apropiada nuestras claves de seguridad.Nos ha ayudado con el conocimiento de políticas de acceso y seguridad permitiendo la interconexión de acuerdo a la lista de usuarios.

Page 6: Proyecto Final Telematica

Cifrado/ Descifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave transforma un mensaje, sin atender su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta.

Existen dos tipos de autenticación WPA: WPA y WPA2. Si es posible, use WPA2 porque es el más seguro. Prácticamente todos los adaptadores inalámbricos nuevos son compatibles con WPA y WPA2, pero otros más antiguos no. En WPA-Personal y WPA2-Personal, cada usuario recibe la misma frase de contraseña.

Estos procesos nos han ayudado con la seguridad más segura para que no caigamos en algunos fraudulentos que quieran ingresar a la información.

Comprensión con o sin perdida

Un pirata informático podría probar su nombre de usuario y contraseña para tratar de acceder a otros sitios web incluso a sitios que almacenan su información personal.Por eso debe ser incomprensible o difícil de comprender a todas las personas que no adquieran la clave privada.

Una de las maneras más sencillas de proteger todas nuestras cuentas en linea, es activando la verificación en dos pasos, la autenticación para poder acceder a la cuenta. Cada vez son más los servicios que ofrecen este tipo de herramientas de seguridad, y aunque pueden resultar algo fastidiosas en algunos casos, la seguridad extra que ofrecen hacen que valga la pena usarlas.

Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.

Gestión de riesgo redes inalámbricas

Page 7: Proyecto Final Telematica

La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas para el futuro en el desarrollo de sistemas de comunicación, así como nuevos riesgos.

La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que la utilización de estas redes se haya disparado en el año 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos.

Pero como todas las nuevas tecnologías en evolución, presenta unos riesgos debidos al optimismo inicial y adopción de la nueva tecnología sin observar los riesgos ajustados a la utilización de un medio de transmisión tan "observable" que son las ondas de radio.

La presente monografía pretende dar una visión global del estado actual de la seguridad en las redes inalámbricas, desde los riesgos existentes en las implementaciones de los estándares actuales, hasta las mejoras propuestas para subsanar dichos riesgos pasando por consideraciones recomendadas en cuando al diseño de redes inalámbricas.

Como sabemos unos de los problemas que más se afronta en estos casos son los riesgos de las redes inalámbricas:

La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad.

La salida de estas ondas de radio fuera del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la empresa y a la seguridad informática de la misma.

Varios son los riesgos derivables de este factor. Por ejemplo, se podría perpetrar un ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto de acceso ilegal más potente que capte las estaciones cliente en vez del punto de acceso legítimo, interceptando la red inalámbrica.

La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el punto de acceso permitiría atacar directamente a una estación cliente, generando problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros.

Existe también la posibilidad de duplicar las direcciones IP o MAC de estaciones cliente legítimas.

Los puntos de acceso están expuestos a un ataque de Fuerza bruta para averiguar los passwords, por lo que una configuración incorrecta de los mismos facilitaría la irrupción en una red inalámbrica por parte de intrusos.

A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red.

Page 8: Proyecto Final Telematica

Unos mecanismos son seguros, otros, como el protocolo WEP fácilmente "rompibles" por programas distribuidos gratuitamente por Internet.

Medidas de seguridad

Para usar una red inalámbrica es imprescindible protegerla con un sistema de cifrado, puesto que, de lo contrario, cualquiera en el radio de emisión podría acceder a los datos en circulación. Existen diferentes protocolos de cifrado y estándares wlan que pueden ser configurados en el router y ofrecen diversos grados de protección de las comunicaciones.

Es necesario saber qué sistema de seguridad se utiliza en concreto, puesto que de ello depende mucho su eficacia. En estos momentos, el sistema más seguro de conexión es el estándar WPA2, siendo aceptable WPA por criterios de compatibilidades para dispositivos antiguos. Se ha demostrado que existen ataques viables mediante diccionario, por lo que además es recomendable seguir los consejos que se facilitan al final de este estudio.

Por su parte, WEP como estándar de seguridad se encuentra obsoleto desde hace varios años y resulta totalmente inseguro, equivalente a no tener protección.

La utilización del estándar de seguridad para redes inalámbricas WPA2 sigue aumentando periodo tras periodo, superando por primera vez al estándar inseguro WEP, cuyo uso parece estancarse.

Identificación (Autenticación)

La proliferación de los sistemas informáticos ha ocasionado que la identidad de los usuarios se haya convertido en un factor clave estrechamente relacionado con la seguridad. La identificación digital forma parte indisoluble de la mayoría de servicios en Internet y las TIC. Por ejemplo, para colgar un vídeo en un servidor, se pide que el usuario esté dado de alta en el servicio y se identifique para poder llevar a cabo la publicación del contenido. Por otra parte, para utilizar una red social, es preciso que el usuario esté registrado. Asimismo, los contactos de esta red también deben estar convenientemente identificados. Para realizar acciones tan variadas como hacer un pago mediante tarjeta de crédito, utilizamos esta misma tarjeta para identificarnos. O bien para hacer gestiones bancarias a través de Internet, lo primero que haremos es especificar quién somos.

La identificación y autenticación es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

Page 9: Proyecto Final Telematica

Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.

Mediante la autenticación de la identidad, el servicio se asegura de que el usuario es quien dice ser. Existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario:

El usuario es quien dice ser si demuestra conocer algo que solamente este conoce. Por ejemplo, conoce una palabra secreta de acceso.

El usuario es quien dice ser si posee algún objeto, como por ejemplo una tarjeta magnética.

El usuario es quien dice ser si posee alguna característica física que sólo él tiene: por ejemplo, la huella dactilar.

El usuario es quien dice ser si es capaz de hacer algo de forma única: por ejemplo, el patrón de escritura o la forma de andar.

Contraseñas

La autenticación por medio de contraseñas es relativamente sencilla: el usuario A envía su identificador IDA y acto seguido su contraseña CSA. La implementación del protocolo de identificación puede precisar que ambas informaciones se manden en un mismo mensaje, o bien que primero se pida el nombre de usuario y después la contraseña.

Esta contraseña es usada por el servicio para validar la identidad del usuario. Si A es el único conocedor de CSA, es altamente probable que el usuario sea realmente A

Certificados electrónicos

Los sistemas de criptografía de clave pública representan otra forma de autenticación ante un servicio. La firma electrónica o los certificados electrónicos son dos de las utilidades que sirven a modo de autenticación de identidad. A continuación, revisamos algunos conceptos básicos sobre criptografía de clave pública.

Sistemas de clave pública

Los sistemas de criptografía de clave pública (o asimétricos) se basan en el uso de dos claves: la clave privada o secreta, que sólo conoce el propietario, y la clave pública, la cual, como su nombre indica, puede ser conocida por otras entidades sin que esto tenga consecuencias en la seguridad del sistema. En cambio, la clave privada debe estar perfectamente custodiada.

Page 10: Proyecto Final Telematica

El uso de la clave pública o la clave privada depende de la operación a realizar:

Para dar confidencialidad a un mensaje que A (emisor) envía a B (receptor), es decir, que ningún otro usuario pueda conocer el contenido del mensaje.

Para dar autenticidad a un mensaje que A manda a B, lo que se conocería como firma electrónica. A usa su clave privada para firmar el mensaje, esta operación solo la puede realizar el poseedor de la clave privada.

Confidencialidad

Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.

La confidencialidad es importante porque la consecuencia del descubrimiento no autorizado puede ser desastrosa. Los servicios de confidencialidad proveen protección de los recursos y de la información en términos del almacenamiento y de la información, para asegurarse que nadie pueda leer, copiar, descubrir o modificar la información sin autorización. Así como interceptar las comunicaciones o los mensajes entre entidades.

Mecanismos para salvaguardar la confidencialidad de los datos:

El uso de técnicas de control de acceso a los sistemas. El cifrado de la información confidencial o de las comunicaciones.

Podemos tener otras guías importantes para entender la confidencial como la siguiente:

Principio de la Confidencialidad de la Información

El principio de la confidencialidad de la información tiene como propósito el asegurar que sólo la persona correcta acceda a la información que queremos distribuir. La información que se intercambian entre individuos y empresas no siempre deberá ser conocida por todo el mundo. Mucha de la información generada por las personas se destina a un grupo específico de individuos, y muchas veces a una única persona. Eso significa que estos datos deberán ser conocidos sólo por un grupo controlado de personas, definido por el responsable de la información.

Page 11: Proyecto Final Telematica

Por ese motivo, se dice que la información posee un grado de confidencialidad que se deberá preservar para que personas sin autorización no la conozcan.

Tener confidencialidad en la comunicación, es la seguridad de que lo que se dijo a alguien o escribió en algún lugar será escuchado o leído sólo por quien tenga ese derecho.

Pérdida de confidencialidad significa pérdida de secreto. Si una información es confidencial, es secreta, se deberá guardar con seguridad y no ser divulgada para personas no autorizadas.

El acceso debe ser considerado con base en el grado de sigilo de las informaciones, pues no todas las informaciones sensibles de la empresa son confidenciales. Pero para garantizar lo anterior, sólo la confidencialidad de las Informaciones no es suficiente, es importante que además de ser confidenciales, las informaciones también deben estar íntegras. Por lo tanto, se debe mantener la integridad de una información, según el principio básico de la seguridad de la información.

Como se acaba de mencionar, la forma de instrumentar la confidencialidad de la información es a través del establecimiento del grado de sigilo.

Grado de sigilo:

La información generada por las personas tiene un fin específico y se destina a un individuo o grupo. Por lo tanto, la información necesita una clasificación en lo que se refiere a su confidencialidad. Es lo que denominamos grado de sigilo, que es una graduación atribuida a cada tipo de información, con base en el grupo de usuarios que poseen permisos de acceso.

Dependiendo del tipo de información y del público para el cual se desea colocar a disposición los grados de sigilo podrán ser: Confidencial, Restricto, Sigiloso, Público

No Repudio

El no repudio sirve a los emisores o a los receptores para negar un mensaje transmitido. Por lo que cuando un mensaje es enviado, el receptor puede probar que el mensaje fue enviado por el presunto emisor. De manera similar, cuando un mensaje es recibido, el remitente puede probar que el mensaje fue recibido por el presunto receptor.

Para explicar mejor este punto, este objetivo garantiza la participación de las partes en una comunicación. En toda comunicación, existe un emisor y un receptor, por lo que podemos distinguir dos tipos de no repudio: a) No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo, ya que el receptor tendrá pruebas del envío. b) No repudio en destino: El receptor no puede negar que recibió el

Page 12: Proyecto Final Telematica

mensaje, porque el emisor tiene pruebas de la recepción del mismo. Este servicio es muy importante en las transacciones comerciales por Internet, ya que incrementa la confianza entre las partes en las comunicaciones.

El no repudio es el proceso que garantiza que el emisor no pueda negar lo que hizo. No repudio equivale al término de "Aceptación" y es una de las características más difíciles de garantizar.

Ejemplo: En una "firma electrónica" de documentos, el emisor no podrá negar que él firmó o cifró el documento enviado.

Cuando se recibe un mensaje no sólo es necesario poder identificar de forma unívoca al remitente, sino que éste asuma todas las responsabilidades derivadas de la información que haya podido enviar. En este sentido es fundamental impedir que el emisor pueda repudiar un mensaje, es decir, negar su autoría sobre él.

Entre sus características está:

Comprobar la creación y origen de los contenidos. Poseer documentos que acrediten el envío o recepción de mensajes. Comprobar el envío o recepción de llamadas, etc.

El concepto de "no repudio" supone una medida de seguridad en las comunicaciones a través de la Red, proporcionando plena eficacia jurídica a una transacción electrónica. Jurídicamente, aporta valor probatorio a un tercero respecto a la realización y envío de una comunicación específica dirigida a una determinada persona.

Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.

No Repudio de origen: El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario.

Prueba que el mensaje fue enviado por la parte específica.

No Repudio de destino: El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió, evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la recibe el emisor.

Page 13: Proyecto Final Telematica

Prueba que el mensaje fue recibido por la parte específica.

Si la autenticidad prueba quién es el autor de un documento y cuál es su destinatario, el “no repudio” prueba que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el mensaje. Definición según la recomendación X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos en una relación infalsificable que pueden ser verificados por un tercero en cualquier momento.

Gestión de riesgo redes inalámbricas

La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas para el futuro en el desarrollo de sistemas de comunicación, así como nuevos riesgos.

La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que la utilización de estas redes se haya disparado en el año 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos.

Pero como todas las nuevas tecnologías en evolución, presenta unos riesgos debidos al optimismo inicial y adopción de la nueva tecnología sin observar los riesgos ajustados a la utilización de un medio de transmisión tan "observable" que son las ondas de radio.

La presente monografía pretende dar una visión global del estado actual de la seguridad en las redes inalámbricas, desde los riesgos existentes en las implementaciones de los estándares actuales, hasta las mejoras propuestas para subsanar dichos riesgos pasando por consideraciones recomendadas en cuando al diseño de redes inalámbricas.

Como sabemos unos de los problemas que más se afronta en estos casos son los riesgos de las redes inalámbricas:

La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad.

La salida de estas ondas de radio fuera del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la empresa y a la seguridad informática de la misma.

Varios son los riesgos derivables de este factor. Por ejemplo, se podría perpetrar un ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto

Page 14: Proyecto Final Telematica

de acceso ilegal más potente que capte las estaciones cliente en vez del punto de acceso legítimo, interceptando la red inalámbrica.

La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el punto de acceso permitiría atacar directamente a una estación cliente, generando problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros.

Existe también la posibilidad de duplicar las direcciones IP o MAC de estaciones cliente legítimas.

Los puntos de acceso están expuestos a un ataque de Fuerza bruta para averiguar los passwords, por lo que una configuración incorrecta de los mismos facilitaría la irrupción en una red inalámbrica por parte de intrusos.

A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red.

Unos mecanismos son seguros, otros, como el protocolo WEP fácilmente "rompibles" por programas distribuidos gratuitamente por Internet.

Medidas de seguridad

Para usar una red inalámbrica es imprescindible protegerla con un sistema de cifrado, puesto que, de lo contrario, cualquiera en el radio de emisión podría acceder a los datos en circulación. Existen diferentes protocolos de cifrado y estándares wlan que pueden ser configurados en el router y ofrecen diversos grados de protección de las comunicaciones.

Es necesario saber qué sistema de seguridad se utiliza en concreto, puesto que de ello depende mucho su eficacia. En estos momentos, el sistema más seguro de conexión es el estándar WPA2, siendo aceptable WPA por criterios de compatibilidades para dispositivos antiguos. Se ha demostrado que existen ataques viables mediante diccionario, por lo que además es recomendable seguir los consejos que se facilitan al final de este estudio.

Por su parte, WEP como estándar de seguridad se encuentra obsoleto desde hace varios años y resulta totalmente inseguro, equivalente a no tener protección.

La utilización del estándar de seguridad para redes inalámbricas WPA2 sigue aumentando periodo tras periodo, superando por primera vez al estándar inseguro WEP, cuyo uso parece estancarse.

Page 15: Proyecto Final Telematica

CONCLUSIONES

La práctica ejercida con el uso de estas herramientas nos llevó a que los conceptos desarrollados en el curso fueran apropiados por cada uno de nosotros, y poder ser aplicados durante el transcurso de nuestro proceso de formación en nuestra Universidad y en otros campos.

Además, bajo la metodología de trabajo final por proyecto, pudimos poner en práctica aun más el manejo de las TIC, el uso eficiente del computador y las redes sociales, que también son además del uso tradicional que les damos, son herramientas valiosas de comunicación e integración con otros miembros de nuestro proceso formativo, desarrollando verdaderos trabajos colaborativos.

Page 16: Proyecto Final Telematica

Referencias Bibliográficas

http://www.segu-info.com.ar/logica/identificacion.htm https://www.exabyteinformatica.com/uoc/Dactiloscopia/Identidad_digital/

Identidad_digital_(Modulo_1).pdf

LOPEZ E, ( ).SEGURIDAD INFORMÁTICA. FUNDAMENTOS DE SEGURIDAD. Recuperado de: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServConfidencialidad.php

CAROLINA C. (2012). FUNDAMENTOS DE SEGURIDAD. Recuperado de: https://carolinacols.files.wordpress.com/2012/03/fundamentos-bc3a1sicos-de-seguridad-informc3a1tica.pdf

http://www.uv.es/~montanan/ampliacion/trabajos/SeguridadWireless.pdf

http://www.monografias.com/trabajos101/seguridad-redes-wlan/seguridad-redes-wlan.shtml