Sei sulla pagina 1di 13

U N I V E R S I D A D D E

SAN MARTÍN DE PORRES

USMP – FIA

FACULTAD DE INGENIERÍA Y ARQUITECTURA

CURSO: Investigación Operativa I

SECCIÓN: 34G

PROFESOR: Ing. José Villanueva Herrera

TEMA: Seguridad para conexiones Wireless y


Software Libre

ALUMNA: Huapaya Cárdenas, Diana Vanessa

2008 – II
Seguridad para conexiones Wireless

Introducción
Vamos a conocer un poco más el funcionamiento de los sistemas y tecnologías de
redes Wireless que usamos en el entorno doméstico. Veremos como funciona esta
tecnología, cuál es su futuro, cuáles son los sistemas de seguridad de que
disponemos y también veremos como asegurar prácticamente nuestra red mediante el
uso de los nuevos sistemas de encriptación. Este trabajo nos permitirá conocer como
funciona una red Wireless, cuáles son sus posibilidades y hacia donde se dirigen los
próximos productos y tecnologías.

Wirelles
Es el tipo de comunicación en la que no se utiliza un medio de propagación físico
alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las
cuales se propagan por el espacio sin un medio físico que comunique cada uno de los
extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están
presentes en los emisores y receptores de la señal, como por ejemplo: Antenas,
Laptops, PDAs, Teléfonos Celulares, etc.
Sistemas de seguridad actuales.
Es evidente que una red inalámbrica está predispuesta a una mayor intrusión que en
una red con cable. En el caso de una red doméstica la intrusión suele ser un real
aprovechamiento de terceros de nuestra línea de datos y de nuestra salida a Internet
pero también debemos saber que si nuestra red está accesible y sin asegurar,
cualquiera puede acceder a nuestros archivos, datos personales, etc.
Es importante asegurar nuestro sistema debidamente y para ello las tecnologías
wireless disponen de diversas tecnologías, que aunque no perfectas, nos librarán del
intruso ocasional o de proximidad.

Probablemente podrá elegir entre:


Ningún cifrado de datos
Un estándar de cifrado de datos denominado WPA (acceso protegido Wi-Fi)
Un estándar de cifrado de datos denominado WEP (privacidad equivalente cableada)

Microsoft recomienda que utilice siempre alguna forma de cifrado de datos inalámbrico
para evitar que terceros no identificados puedan obtener acceso a los datos o la red.
De este modo, la lista se limita a dos opciones: WPA o WEP.

Estándar de cifrado de datos: acceso protegido Wi-Fi


Si utiliza un punto de acceso inalámbrico y tarjetas inalámbricas adquiridas
aproximadamente a partir de mediados de 2003, deberá configurar su equipo para
utilizar el estándar de cifrado de datos denominado WPA (Acceso Protegido Wi-Fi). Se
trata de un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir
las deficiencias del sistema previo WEP un estándar de cifrado de datos más
resistente que WEP.

Cómo sacar el máximo provecho de la seguridad que ofrece WPA


Para obtener procedimientos detallados sobre la configuración de WPA, consulte la
documentación facilitada por el punto de acceso inalámbrico y el fabricante de tarjetas
de red inalámbricas. Una vez configurado el estándar WPA, Microsoft sugiere que elija
la opción que habilita "Clave previamente compartida". La autenticación de clave
previamente compartida requiere una inversión menor que otras opciones de
autenticación en lo que respecta al hardware y a la configuración.
Estándar de cifrado de datos: privacidad equivalente cableada
El estándar de cifrado de datos WEP (Privacidad Equivalente a Cableado) no ofrece el
nivel de protección de WPA. Sin embargo, puede que los puntos de acceso
inalámbricos y las tarjetas inalámbricas fabricadas antes de mediados de 2003 no
admitan el estándar WPA más reciente y que el uso del cifrado de datos WEP sea una
opción mejor que no implementar ningún cifrado de datos en la red inalámbrica.

Antes de implementar el estándar WEP, consulte al fabricante de sus puntos de


acceso y tarjetas inalámbricas si puede actualizar el firmware del equipo para que sea
compatible con el acceso protegido Wi-Fi (WPA). Si descubre que puede hacerlo,
Microsoft le recomienda que actualice e implemente WPA. Este estándar constituye
una tecnología de seguridad más resistente que WEP, por lo que se debería utilizar
siempre que sea posible.

Cómo sacar el máximo provecho de la seguridad que ofrece WEP


Para obtener procedimientos detallados sobre la configuración de WEP, consulte la
documentación facilitada por el punto de acceso inalámbrico y el fabricante de tarjetas
de red inalámbricas. Al configurar WEP, Microsoft le recomienda que elija el máximo
nivel de protección posible seleccionando para ello la tasa de bits más alta disponible
(p. ej., un WEP de 128 bits es mejor que un WEP de 56 bits).

Conclusiones:
La razón por la que escogí este tema es porque el curso se está ayudando mucho de
la tecnología para que podamos interactuar alumnos y profesor.
Actualmente se habla mucho de conexiones wireless; esto es en gran parte por el gran
avance de la tecnología que permite conexiones de “alta velocidad” y facilita a los
usuarios la interconexión de sus equipos. Sin embargo la seguridad en este tipo de
redes se ha descuidado considerablemente, aunque se ofrecen los mecanismos
necesarios para protegerlas.

En mi opinión esta insuficiencia de la seguridad es debida en gran parte al


desconocimiento por parte de los usuarios que activan estas redes. Actualmente la
mayoría de los routers ADSL que ofrecen los proveedores de acceso a Internet
permiten conexiones inalámbricas y muchos de ellos se instalan con este tipo de
conexiones habilitadas por defecto. Sin embargo muchos usuarios que adquieren este
tipo de routers desconocen que tienen habilitadas las conexiones inalámbricas, otros
tantos configuran mal su red inalámbrica y otros la dejan habilitada para compartir su
conexión a Internet.

Bibliografía:
• Gralla, Preston (2007). Como Funcionan Las Redes Inalámbricas. Anaya
Multimedia.
• Engst, Adam (2005). Introduccion a Las Redes Inalambricas. Anaya
Multimedia.
• http://www.ibercom.com

• http://www.scribd.com/doc/3863625/SEGURIDAD-EN-REDES-INALAMBRICAS
Software libre

Software libre (en inglés free software) es la denominación del software que brinda
libertad a los usuarios sobre su producto adquirido y por tanto, una vez obtenido,
puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Según la
Free Software Foundation, el software libre se refiere a la libertad de los usuarios para
ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software; de modo más
preciso, se refiere a cuatro libertades de los usuarios del software: la libertad de usar
el programa, con cualquier propósito; de estudiar el funcionamiento del programa, y
adaptarlo a las necesidades; de distribuir copias, con lo que puede ayudar a otros; de
mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se
beneficie (para la segunda y última libertad mencionadas, el acceso al código fuente
es un requisito previo).

El software libre suele estar disponible gratuitamente, o al precio de coste de la


distribución a través de otros medios; sin embargo no es obligatorio que sea así, por
ende no hay que asociar software libre a "software gratuito" (denominado usualmente
freeware), ya que, conservando su carácter de libre, puede ser distribuido
comercialmente ("software comercial"). Análogamente, el "software gratis" o "gratuito"
incluye en algunas ocasiones el código fuente; no obstante, este tipo de software no
es libre en el mismo sentido que el software libre, a menos que se garanticen los
derechos de modificación y redistribución de dichas versiones modificadas del
programa.

Libertades del software libre

Las libertades 1 y 3 obligan a que se tenga acceso al código fuente.


La libertad 2 hace referencia a la libertad de modificar y distribuir el software
libremente licenciado bajo algún tipo de licencia de software libre que beneficie a la
comunidad.

Algunos Software libre:

Java lenguaje de programación orientado a objetos desarrollado por Sun


Microsystems a principios de los años 90.
http://java.sun.com

OpenCayambe.org pagina dedicada a la difusión del software libre con artículos y


noticias de interés.
http://www.opencayambe.org

GIMP es un programa de edición de imágenes.


http://www.gimp.org
Firefox Mozilla Firefox es un navegador de Internet, con interfaz gráfica de usuario
desarrollado por la Corporación Mozilla y un gran número de voluntarios externos.
http://www.mozilla.org
Libro Blanco del Software Libre Mayor repositorio sobre eventos alrededor de software
libre y de empresas que dan soporte a software libre en mundo hispano.
http://libroblanco.com

GNU El proyecto GNU se inició en 1984 con el objetivo de crear un sistema operativo
completo tipo Unix de software libre: el sistema GNU.

http://www.gnu.org

The New Cult of Dead Cow Weblog sobre software libre, y desarrollo de aplicaciones
principalmente web.
http://necudeco.com

KDE es un entorno de Escritorio contemporáneo para estaciones de trabajo Unix. KDE


llena la necesidad de un escritorio amigable para estaciones de trabajo Unix, similar a
los escritorios de MacOS o Windows
http://www.kde.org

GNOME es un entorno de escritorio para sistemas operativos de tipo Unix bajo


tecnología X Window. Forma parte oficial del proyecto GNU. Nació como una
alternativa a KDE.

http://www.gnome.org

Debian es una comunidad conformada por desarrolladores y usuarios, que pretende


crear y mantener un sistema operativo GNU basado en software libre precompilado y
empaquetado, en un formato sencillo en múltiples arquitecturas de computador y en
varios núcleos.

Tipos de Licencias
Una licencia es aquella autorización formal con carácter contractual que un autor de un
software da a un interesado para ejercer "actos de explotación legales". Pueden existir
tantas licencias como acuerdos concretos se den entre el autor y el licenciatario.
Desde el punto de vista del software libre, existen distintas variantes del concepto o
grupos de licencias:
Licencias GPL
Una de las más utilizadas es la Licencia Pública General de GNU (GNU GPL). El autor
conserva los derechos de autor (copyright), y permite la redistribución y modificación
bajo términos diseñados para asegurarse de que todas las versiones modificadas del
software permanecen bajo los términos más restrictivos de la propia GNU GPL. Esto
hace que sea imposible crear un producto con partes no licenciadas GPL: el conjunto
tiene que ser GPL.

Licencias estilo BSD


Llamadas así porque se utilizan en gran cantidad de software distribuido junto a los
sistemas operativos BSD. El autor, bajo tales licencias, mantiene la protección de
copyright únicamente para la renuncia de garantía y para requerir la adecuada
atribución de la autoría en trabajos derivados, pero permite la libre redistribución y
modificación, incluso si dichos trabajos tienen propietario. Son muy permisivas, tanto
que son fácilmente absorbidas al ser mezcladas con la licencia GNU GPL con quienes
son compatibles. El usuario tiene libertad ilimitada con respecto al software, y que
puede decidir incluso redistribuirlo como no libre.

Licencias estilo MPL y derivadas


Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento que
empleó Netscape Communications Corp. para liberar su Netscape Communicator 4.0 y
empezar ese proyecto tan importante para el mundo del Software Libre: Mozilla. Se
utilizan en gran cantidad de productos de software libre de uso cotidiano en todo tipo
de sistemas operativos. La MPL es Software Libre y promueve eficazmente la
colaboración evitando el efecto "viral" de la GPL (si usas código licenciado GPL, tu
desarrollo final tiene que estar licenciado GPL). Desde un punto de vista del
desarrollador la GPL presenta un inconveniente en este punto, y lamentablemente
mucha gente se cierra en banda ante el uso de dicho código. No obstante la MPL no
es tan excesivamente permisiva como las licencias tipo BSD. La NPL (luego la MPL)
fue la primera licencia nueva después de muchos años, que se encargaba de algunos
puntos que no fueron tenidos en cuenta por las licencias BSD y GNU. En el espectro
de las licencias de software libre se la puede considerar adyacente a la licencia estilo
BSD, pero perfeccionada.

Copyleft
Hay que hacer constar que el titular de los derechos de autor (copyright) de un
software bajo licencia copyleft puede también realizar una versión modificada bajo su
copyright original, y venderla bajo cualquier licencia que desee, además de distribuir la
versión original como software libre. Esta técnica ha sido usada como un modelo de
negocio por una serie de empresas que realizan software libre (por ejemplo MySQL);
esta práctica no restringe ninguno de los derechos otorgados a los usuarios de la
versión copyleft. También podría retirar todas las licencias de software libre
anteriormente otorgadas, pero esto obligaría a una indemnización a los titulares de las
licencias en uso. En España, toda obra derivada está tan protegida como una original,
siempre que la obra derivada parta de una autorización contractual con el autor. En el
caso genérico de que el autor retire las licencias "copyleft", no afectaría de ningún
modo a los productos derivados anteriores a esa retirada, ya que no tiene efecto
retroactivo. En términos legales, el autor no tiene derecho a retirar el permiso de una
licencia en vigencia.

Comparación con el software Open Source


Aunque en la práctica el software Open Source y el software libre comparten muchas
de sus licencias, la FSF opina que el movimiento Open Source es filosóficamente
diferente del movimiento del software libre. Apareció en 1998 con un grupo de
personas, que formaron la Open Source Initiative (OSI). Ellos buscaban darle mayor
relevancia a los beneficios prácticos del compartir el código fuente, e interesar a las
principales casas de software y otras empresas de la industria de la alta tecnología en
el concepto.
El término "open source" fue acuñado por Christine Peterson del think tank Foresight
Institute, y se registró para actuar como marca registrada para los productos de
software libre.
Mucha gente reconoce el beneficio cualitativo del proceso de desarrollo de software
cuando los desarrolladores pueden usar, modificar y redistribuir el código fuente de un
programa. El movimiento del software libre hace especial énfasis en los aspectos
morales o éticos del software, viendo la excelencia técnica como un producto
secundario deseable de su estándar ético. El movimiento Open Source ve la
excelencia técnica como el objetivo prioritario, siendo la compartición del código fuente
un medio para dicho fin. Por dicho motivo, la FSF se distancia tanto del movimiento
Open Source como del término "Open Source".
Seguridad relativa
Existe una cierta controversia sobre la seguridad del software libre frente al software
no libre. A fecha de Diciembre de 2004 el sitio de seguridad Secunia cuenta cero fallos
de seguridad no parcheados (no arreglados aún) para los productos software libre más
usados para navegación de Internet, productividad de oficina y e-mail -Mozilla Firefox,
OpenOffice.org y Mozilla Thunderbird-, en comparación con los varios fallos de
seguridad aún no corregidos para cada uno de los tres principales productos no libres
equivalentes (hechos por Microsoft) - Internet Explorer, Microsoft Office y Outlook
Express; otro ejemplo de SL (Software Libre), es Linux, mucha gente cree que es
seguro porque no es usado tanto como windows, pero no es así, sino que sucede que
gracias a la estructura del sistema, el permiso más alto no es el de sistema sino el de
root impidiendo programas que no se puedan cerrar, y el mismo debe de dar los
permisos para que un programa se pueda ejecutar y por quien, además de que no se
pueden suplantar archivos y te advierte si algo no esta firmado, en fin, son varias las
medidas, muy efectivas por cierto, las que toma Linux respecto a la seguridad, tal y
como Unix y sus hijos nos tienen acostumbrados (Linux es hijo de Unix).

Motivaciones del software libre


• La motivación ética, abanderada por la Free Software Foundation, heredera de
la cultura hacker, y partidaria del apelativo libre, que argumenta que el software
es conocimiento y debe poderse difundir sin trabas.
• La motivación pragmática, abanderada por la Open Source Initiative y
partidaria del apelativo abierto, que argumenta ventajas técnicas y económicas,
con respecto a evitar una tragedia de los anticomunes mejorando los
incentivos.
• Aparte de estas dos grandes motivaciones, la gente que trabaja en software
libre suele hacerlo por muchas otras razones, que van desde la diversión a la
mera retribución económica, que es posible debido a modelos de negocio
sustentables.
Conclusiones:

• El Software Libre ofrece grandes posibilidades para compartir conocimiento y


trabajar de forma colaborativa, mejorando las alternativas de software que
encontramos en Internet, permitiendo a los usuarios opinar, corregir, estudiar,
distribuir y mejorar el software.

• Debemos ser concientes de los beneficios que el Software Libre nos ofrece,
por lo tanto, deberíamos usarlo de manera responsable.

Potrebbero piacerti anche