Informe Convencion

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Informe Convencion as PDF for free.

More details

  • Words: 2,687
  • Pages: 13
U N I V E R S I D A D

D E

SAN MARTÍN DE PORRES USMP – FIA

FACULTAD DE INGENIERÍA Y ARQUITECTURA

CURSO:

Investigación Operativa I

SECCIÓN:

34G

PROFESOR:

Ing. José Villanueva Herrera

TEMA:

Seguridad para conexiones Wireless y Software Libre

ALUMNA:

Huapaya Cárdenas, Diana Vanessa

2008 – II

Seguridad para conexiones Wireless

Introducción Vamos a conocer un poco más el funcionamiento de los sistemas y tecnologías de redes Wireless que usamos en el entorno doméstico. Veremos como funciona esta tecnología, cuál es su futuro, cuáles son los sistemas de seguridad de que disponemos y también veremos como asegurar prácticamente nuestra red mediante el uso de los nuevos sistemas de encriptación. Este trabajo nos permitirá conocer como funciona una red Wireless, cuáles son sus posibilidades y hacia donde se dirigen los próximos productos y tecnologías.

Wirelles Es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, como por ejemplo: Antenas, Laptops, PDAs, Teléfonos Celulares, etc.

Sistemas de seguridad actuales. Es evidente que una red inalámbrica está predispuesta a una mayor intrusión que en una red con cable. En el caso de una red doméstica la intrusión suele ser un real aprovechamiento de terceros de nuestra línea de datos y de nuestra salida a Internet pero también debemos saber que si nuestra red está accesible y sin asegurar, cualquiera puede acceder a nuestros archivos, datos personales, etc. Es importante asegurar nuestro sistema debidamente y para ello las tecnologías wireless disponen de diversas tecnologías, que aunque no perfectas, nos librarán del intruso ocasional o de proximidad.

Probablemente podrá elegir entre: Ningún cifrado de datos Un estándar de cifrado de datos denominado WPA (acceso protegido Wi-Fi) Un estándar de cifrado de datos denominado WEP (privacidad equivalente cableada) Microsoft recomienda que utilice siempre alguna forma de cifrado de datos inalámbrico para evitar que terceros no identificados puedan obtener acceso a los datos o la red. De este modo, la lista se limita a dos opciones: WPA o WEP.

Estándar de cifrado de datos: acceso protegido Wi-Fi Si utiliza un punto de acceso inalámbrico y tarjetas inalámbricas adquiridas aproximadamente a partir de mediados de 2003, deberá configurar su equipo para utilizar el estándar de cifrado de datos denominado WPA (Acceso Protegido Wi-Fi). Se trata de un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir

las deficiencias del sistema previo WEP un estándar de cifrado de datos más resistente que WEP.

Cómo sacar el máximo provecho de la seguridad que ofrece WPA Para obtener procedimientos detallados sobre la configuración de WPA, consulte la documentación facilitada por el punto de acceso inalámbrico y el fabricante de tarjetas de red inalámbricas. Una vez configurado el estándar WPA, Microsoft sugiere que elija la opción que habilita "Clave previamente compartida". La autenticación de clave previamente compartida requiere una inversión menor que otras opciones de autenticación en lo que respecta al hardware y a la configuración.

Estándar de cifrado de datos: privacidad equivalente cableada El estándar de cifrado de datos WEP (Privacidad Equivalente a Cableado) no ofrece el nivel de protección de WPA. Sin embargo, puede que los puntos de acceso inalámbricos y las tarjetas inalámbricas fabricadas antes de mediados de 2003 no admitan el estándar WPA más reciente y que el uso del cifrado de datos WEP sea una opción mejor que no implementar ningún cifrado de datos en la red inalámbrica. Antes de implementar el estándar WEP, consulte al fabricante de sus puntos de acceso y tarjetas inalámbricas si puede actualizar el firmware del equipo para que sea compatible con el acceso protegido Wi-Fi (WPA). Si descubre que puede hacerlo, Microsoft le recomienda que actualice e implemente WPA. Este estándar constituye una tecnología de seguridad más resistente que WEP, por lo que se debería utilizar siempre que sea posible.

Cómo sacar el máximo provecho de la seguridad que ofrece WEP Para obtener procedimientos detallados sobre la configuración de WEP, consulte la documentación facilitada por el punto de acceso inalámbrico y el fabricante de tarjetas de red inalámbricas. Al configurar WEP, Microsoft le recomienda que elija el máximo nivel de protección posible seleccionando para ello la tasa de bits más alta disponible (p. ej., un WEP de 128 bits es mejor que un WEP de 56 bits).

Conclusiones: La razón por la que escogí este tema es porque el curso se está ayudando mucho de la tecnología para que podamos interactuar alumnos y profesor.

Actualmente se habla mucho de conexiones wireless; esto es en gran parte por el gran avance de la tecnología que permite conexiones de “alta velocidad” y facilita a los usuarios la interconexión de sus equipos. Sin embargo la seguridad en este tipo de redes se ha descuidado considerablemente, aunque se ofrecen los mecanismos necesarios para protegerlas. En mi opinión esta insuficiencia de la seguridad es debida en gran parte al desconocimiento por parte de los usuarios que activan estas redes. Actualmente la mayoría de los routers ADSL que ofrecen los proveedores de acceso a Internet permiten conexiones inalámbricas y muchos de ellos se instalan con este tipo de conexiones habilitadas por defecto. Sin embargo muchos usuarios que adquieren este tipo de routers desconocen que tienen habilitadas las conexiones inalámbricas, otros tantos configuran mal su red inalámbrica y otros la dejan habilitada para compartir su conexión a Internet.

Bibliografía: •

Gralla, Preston (2007). Como Funcionan Las Redes Inalámbricas. Anaya Multimedia.



Engst, Adam (2005). Introduccion a Las Redes Inalambricas. Anaya Multimedia.



http://www.ibercom.com



http://www.pdfcoke.com/doc/3863625/SEGURIDAD-EN-REDES-INALAMBRICAS

Software libre

Software libre (en inglés free software) es la denominación del software que brinda libertad a los usuarios sobre su producto adquirido y por tanto, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y adaptarlo a las necesidades; de distribuir copias, con lo que puede ayudar a otros; de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente es un requisito previo).

El software libre suele estar disponible gratuitamente, o al precio de coste de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por ende no hay que asociar software libre a "software gratuito" (denominado usualmente

freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en algunas ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

Libertades del software libre

Las libertades 1 y 3 obligan a que se tenga acceso al código fuente. La libertad 2 hace referencia a la libertad de modificar y distribuir el software libremente licenciado bajo algún tipo de licencia de software libre que beneficie a la comunidad.

Algunos Software libre: Java lenguaje de programación orientado a objetos desarrollado por Sun Microsystems a principios de los años 90. http://java.sun.com

OpenCayambe.org pagina dedicada a la difusión del software libre con artículos y noticias de interés. http://www.opencayambe.org

GIMP es un programa de edición de imágenes. http://www.gimp.org Firefox Mozilla Firefox es un navegador de Internet, con interfaz gráfica de usuario desarrollado por la Corporación Mozilla y un gran número de voluntarios externos. http://www.mozilla.org

Libro Blanco del Software Libre Mayor repositorio sobre eventos alrededor de software libre y de empresas que dan soporte a software libre en mundo hispano. http://libroblanco.com

GNU El proyecto GNU se inició en 1984 con el objetivo de crear un sistema operativo completo tipo Unix de software libre: el sistema GNU. http://www.gnu.org The New Cult of Dead Cow Weblog sobre software libre, y desarrollo de aplicaciones principalmente web. http://necudeco.com KDE es un entorno de Escritorio contemporáneo para estaciones de trabajo Unix. KDE llena la necesidad de un escritorio amigable para estaciones de trabajo Unix, similar a los escritorios de MacOS o Windows http://www.kde.org GNOME es un entorno de escritorio para sistemas operativos de tipo Unix bajo tecnología X Window. Forma parte oficial del proyecto GNU. Nació como una alternativa a KDE. http://www.gnome.org Debian es una comunidad conformada por desarrolladores y usuarios, que pretende crear y mantener un sistema operativo GNU basado en software libre precompilado y empaquetado, en un formato sencillo en múltiples arquitecturas de computador y en varios núcleos.

Tipos de Licencias Una licencia es aquella autorización formal con carácter contractual que un autor de un software da a un interesado para ejercer "actos de explotación legales". Pueden existir tantas licencias como acuerdos concretos se den entre el autor y el licenciatario. Desde el punto de vista del software libre, existen distintas variantes del concepto o grupos de licencias:

Licencias GPL Una de las más utilizadas es la Licencia Pública General de GNU (GNU GPL). El autor conserva los derechos de autor (copyright), y permite la redistribución y modificación bajo términos diseñados para asegurarse de que todas las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia GNU GPL. Esto hace que sea imposible crear un producto con partes no licenciadas GPL: el conjunto tiene que ser GPL. Licencias estilo BSD Llamadas así porque se utilizan en gran cantidad de software distribuido junto a los sistemas operativos BSD. El autor, bajo tales licencias, mantiene la protección de copyright únicamente para la renuncia de garantía y para requerir la adecuada atribución de la autoría en trabajos derivados, pero permite la libre redistribución y modificación, incluso si dichos trabajos tienen propietario. Son muy permisivas, tanto que son fácilmente absorbidas al ser mezcladas con la licencia GNU GPL con quienes son compatibles. El usuario tiene libertad ilimitada con respecto al software, y que puede decidir incluso redistribuirlo como no libre. Licencias estilo MPL y derivadas Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento que empleó Netscape Communications Corp. para liberar su Netscape Communicator 4.0 y empezar ese proyecto tan importante para el mundo del Software Libre: Mozilla. Se utilizan en gran cantidad de productos de software libre de uso cotidiano en todo tipo de sistemas operativos. La MPL es Software Libre y promueve eficazmente la colaboración evitando el efecto "viral" de la GPL (si usas código licenciado GPL, tu desarrollo final tiene que estar licenciado GPL). Desde un punto de vista del desarrollador la GPL presenta un inconveniente en este punto, y lamentablemente mucha gente se cierra en banda ante el uso de dicho código. No obstante la MPL no es tan excesivamente permisiva como las licencias tipo BSD. La NPL (luego la MPL) fue la primera licencia nueva después de muchos años, que se encargaba de algunos puntos que no fueron tenidos en cuenta por las licencias BSD y GNU. En el espectro de las licencias de software libre se la puede considerar adyacente a la licencia estilo BSD, pero perfeccionada. Copyleft Hay que hacer constar que el titular de los derechos de autor (copyright) de un software bajo licencia copyleft puede también realizar una versión modificada bajo su

copyright original, y venderla bajo cualquier licencia que desee, además de distribuir la versión original como software libre. Esta técnica ha sido usada como un modelo de negocio por una serie de empresas que realizan software libre (por ejemplo MySQL); esta práctica no restringe ninguno de los derechos otorgados a los usuarios de la versión copyleft. También podría retirar todas las licencias de software libre anteriormente otorgadas, pero esto obligaría a una indemnización a los titulares de las licencias en uso. En España, toda obra derivada está tan protegida como una original, siempre que la obra derivada parta de una autorización contractual con el autor. En el caso genérico de que el autor retire las licencias "copyleft", no afectaría de ningún modo a los productos derivados anteriores a esa retirada, ya que no tiene efecto retroactivo. En términos legales, el autor no tiene derecho a retirar el permiso de una licencia en vigencia.

Comparación con el software Open Source Aunque en la práctica el software Open Source y el software libre comparten muchas de sus licencias, la FSF opina que el movimiento Open Source es filosóficamente diferente del movimiento del software libre. Apareció en 1998 con un grupo de personas, que formaron la Open Source Initiative (OSI). Ellos buscaban darle mayor relevancia a los beneficios prácticos del compartir el código fuente, e interesar a las principales casas de software y otras empresas de la industria de la alta tecnología en el concepto. El término "open source" fue acuñado por Christine Peterson del think tank Foresight Institute, y se registró para actuar como marca registrada para los productos de software libre. Mucha gente reconoce el beneficio cualitativo del proceso de desarrollo de software cuando los desarrolladores pueden usar, modificar y redistribuir el código fuente de un programa. El movimiento del software libre hace especial énfasis en los aspectos morales o éticos del software, viendo la excelencia técnica como un producto secundario deseable de su estándar ético. El movimiento Open Source ve la excelencia técnica como el objetivo prioritario, siendo la compartición del código fuente un medio para dicho fin. Por dicho motivo, la FSF se distancia tanto del movimiento Open Source como del término "Open Source".

Seguridad relativa Existe una cierta controversia sobre la seguridad del software libre frente al software no libre. A fecha de Diciembre de 2004 el sitio de seguridad Secunia cuenta cero fallos de seguridad no parcheados (no arreglados aún) para los productos software libre más usados para navegación de Internet, productividad de oficina y e-mail -Mozilla Firefox, OpenOffice.org y Mozilla Thunderbird-, en comparación con los varios fallos de seguridad aún no corregidos para cada uno de los tres principales productos no libres equivalentes (hechos por Microsoft) - Internet Explorer, Microsoft Office y Outlook Express; otro ejemplo de SL (Software Libre), es Linux, mucha gente cree que es seguro porque no es usado tanto como windows, pero no es así, sino que sucede que gracias a la estructura del sistema, el permiso más alto no es el de sistema sino el de root impidiendo programas que no se puedan cerrar, y el mismo debe de dar los permisos para que un programa se pueda ejecutar y por quien, además de que no se pueden suplantar archivos y te advierte si algo no esta firmado, en fin, son varias las medidas, muy efectivas por cierto, las que toma Linux respecto a la seguridad, tal y como Unix y sus hijos nos tienen acostumbrados (Linux es hijo de Unix).

Motivaciones del software libre



La motivación ética, abanderada por la Free Software Foundation, heredera de la cultura hacker, y partidaria del apelativo libre, que argumenta que el software es conocimiento y debe poderse difundir sin trabas.



La motivación pragmática, abanderada por la Open Source Initiative y partidaria del apelativo abierto, que argumenta ventajas técnicas y económicas, con respecto a evitar una tragedia de los anticomunes mejorando los incentivos.



Aparte de estas dos grandes motivaciones, la gente que trabaja en software libre suele hacerlo por muchas otras razones, que van desde la diversión a la mera retribución económica, que es posible debido a modelos de negocio sustentables.

Conclusiones: •

El Software Libre ofrece grandes posibilidades para compartir conocimiento y trabajar de forma colaborativa, mejorando las alternativas de software que encontramos en Internet, permitiendo a los usuarios opinar, corregir, estudiar, distribuir y mejorar el software.



Debemos ser concientes de los beneficios que el Software Libre nos ofrece, por lo tanto, deberíamos usarlo de manera responsable.

Related Documents

Informe Convencion
November 2019 14
Convencion
November 2019 17
Trabajo Convencion
November 2019 15
Convencion Ficha
August 2019 19