You are on page 1of 18

Visión 2008 “Cuidando el presente, desarrollando el futuro”

U N I V E R S I D A D D E

SAN MARTIN DE PORRES

Trabajo monográfico que se presenta como, complementación al curso de


Investigación Operativa

Alumno: Marco Antonio Pastor Cristobal

Profesor: Ing. José Alberto Villanueva Herrera

Tema: Modelo WIKI en la Educación Universitaria y

Seguridad en Wireles.

Sección: 33G

Facultad: Ingeniería y Arquitectura.

Año

10-11-2008

1
Visión 2008 “Cuidando el presente, desarrollando el futuro”

Dedicado a tos los estudiantes de la


Facultad de Ingeniería y Arquitectura
Y a su importante colaboración en
Este magno evento.

2
Visión 2008 “Cuidando el presente, desarrollando el futuro”

INDICE

Dedicatoria…………………………………………………....2

Introducción…………………………………………………..4

Modelo wiki en la educación universitaria……………………


……………………………5
 Definición
 Wikipedia
 Alcances
 Web 2.0
o Historia
o Síntesis
o Tecnología
o Técnica
o General
o Gráficos

Seguridad en wireles……………………………………….10

 Home
 Conexión a mi red sin autorización.
 Implantación de una red wireles segura.
 Tecnología wireless segura wpa y wpa2.
 Métodos de autenticación.
 Resumen aplicando tecnología mas adecuada.
 Nuevos términos.

Conclusiones………………………………………………..16

Referencia…………………………………………………...17

3
Visión 2008 “Cuidando el presente, desarrollando el futuro”

INTRODUCCIÓN

La XIII Convención Internacional de Ingeniería, VII Arquiforo y III Open Source


Day "Visión 2008", fue organizada por las Escuelas Profesionales de Ingeniería
de Computación y Sistemas, Ingeniería Industrial, Ingeniería Electrónica,
Ingeniería Civil y Arquitectura de la Facultad de Ingeniería y Arquitectura de la
Universidad de San Martín de Porres.
Este importante evento fue dirigido a:

 Estudiantes universitarios de Ingeniería y Arquitectura.


 Profesionales en Ingeniería y Arquitectura o carrera s afines.
 Docentes Universitarios.

Convención 2008 cumplió con las metas y objetivos trazados:

 Poner al alcance de los estudiantes y profesionales las innovaciones


tecnológicas y metodológicas de última generación.
 Complementar la capacitación, desarrollo e integración de los
profesionales y estudiantes de Ingeniería, Arquitectura y profesionales
afines.

Este presente trabajo enfoca su estructura e información a dos importantes


temas tratados en la XIII convención y son:

 Propuesta de modelo Wiki para la enseñanza de cursos teórico, práctico


en la educación universitaria.
 Seguridad en Wireless.

4
Visión 2008 “Cuidando el presente, desarrollando el futuro”

MODELO WIKI EN LA EDUCACION UNIVERSITARIA

Expositor: Mag. Juan José Flores Cueto.


Procedencia: Perú.

Definición:
El termino Wiki es de origen Hawaiano que significa rápido. Comúnmente para
abreviar esta palabra se utiliza Wiki y en términos tecnológicos es un software
para la creación de contenido de forma colaborativa.
Wiki es el nombre que el programador de Oregón, Ward Cunningham, escogió
para su invento, en 1994; un sistema de creación, intercambio y revisión de
información en la Web, de forma fácil y automática.

Wikipedia:
Todos hemos escuchado de la famosa enciclopedia que se dio a conocer en el
2001 denominada Wikipedia, la cual hoy aglutina más de un millón de artículos
en Inglés y 100,000 en español. Esta enciclopedia permite a los usuarios
accesar y modificar sus contenidos.

Alcances:
Un Wiki sirve para crear páginas Web de forma rápida y eficaz, además ofrece
gran libertad a los usuarios, incluso para aquellos usuarios que no tienen
muchos conocimientos de informática ni programación, permite de forma muy
sencilla incluir textos, hipertextos, documentos digitales, enlaces y demás.
Se le llama Wiki a las páginas Web con enlaces, imágenes y cualquier tipo de
contenido que puede ser visitada y editada por cualquier persona. De esta
forma se convierte en una herramienta Web que nos permite crear
colectivamente documentos sin que se realice una aceptación del contenido
antes de ser publicado en Internet. Un ejemplo claro, mencionado antes:
Wikipedia, un proyecto para desarrollar una enciclopedia libre en Internet.

5
Visión 2008 “Cuidando el presente, desarrollando el futuro”

Web 2.0:
El término Web 2.0 fue acuñado por Tim O'Reilly en 2004 para referirse a una
segunda generación en la historia de la Web basada en comunidades de
usuarios y una gama especial de servicios, como las redes sociales, los blogs,
los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil
de información entre los usuarios.

Historia:
El concepto original del contexto, llamado Web 1.0 era páginas estáticas HTML
que no eran actualizadas frecuentemente. El éxito de las punto com. dependía
de Web más dinámicas (a veces llamadas Web 1.5) donde los CMS servían
páginas HTML dinámicas creadas al vuelo desde una actualizada base de
datos. En ambos sentidos, el conseguir hits (visitas) y la estética visual eran
considerados como unos factores muy importantes.

Los propulsores de la aproximación a la Web 2.0 creen que el uso de la Web


está orientado a la interacción y redes sociales, que pueden servir contenido
que explota los efectos de las redes creando o no Web interactivas y visuales.
Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o Web
dependientes de usuarios, que como Web tradicionales.

Síntesis:

Cuando mencionamos el término Web 2.0 nos referimos a una serie de


aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para
proporcionar servicios interactivos en red dando al usuario el control de sus
datos.

Así, podemos entender como 2.0; "todas aquellas utilidades y servicios de


Internet que se sustentan en una base de datos, la cual puede ser modificada
por los usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o
borrando información o asociando datos a la información existente), bien en la
forma de presentarlos, o en contenido y forma simultáneamente."

6
Visión 2008 “Cuidando el presente, desarrollando el futuro”

Tecnología:

La infraestructura de la Web 2.0 es compleja y va evolucionando, pero incluye


el software de servidor, redifusión de contenidos, protocolos de mensajes,
navegadores basados en estándares, y varias aplicaciones para clientes.

Una Web se puede decir que está construida usando tecnología de la Web 2.0
si se caracteriza por las siguientes técnicas:

Técnicas:

• CSS, marcado XHTML válido semánticamente y Microformatos


• Técnicas de aplicaciones ricas no intrusivas (como AJAX)
• Java Web Start
• XUL
• Redifusión/Agregación de datos en RSS/ATOM
• URLs sencillas y con significado (SEM)
• Soporte para postear en un blog
• JCC y APIs REST o XML
• JSON
• Algunos aspectos de redes sociales
• Mashup (aplicación Web híbrida)

General:

• El sitio no debe actuar como un "jardín cerrado": la información debe


poderse introducir y extraer fácilmente
• Los usuarios deberían controlar su propia información
• Basada exclusivamente en la Web: los sitios Web 2.0 con más éxito
pueden ser utilizados enteramente desde un navegador

7
Visión 2008 “Cuidando el presente, desarrollando el futuro”

El mapa meme (unidad teórica de información) mostrado, muestra un resumen


del Web 2.0 con algunos ejemplos de servicios.

8
Visión 2008 “Cuidando el presente, desarrollando el futuro”

Mapa Mental de la Web 2.0.

Web 2.0 buzz words

9
Visión 2008 “Cuidando el presente, desarrollando el futuro”

SEGURIDAD EN WIRELES
Expositor: Ing. Luis Cuenca.

Procedencia: Perú.

Home:

Actualmente se ha puesto muy de moda este tipo de redes sin cables. En gran
medida porque el avance de la tecnología ha permitido conexiones de “alta
velocidad” y ha facilitado a los usuarios la interconexión de sus equipos. Sin
embargo la seguridad en este tipo de redes se ha descuidado
considerablemente, aunque se ofrecen los mecanismos necesarios para
protegerlas.

Las Wireless LAN se están convirtiendo poco a poco en parte esencial de las
redes LAN tradicionales:

 Bajos costes de instalación


 Disponibilidad
 No requiere de software adicional
 Movilidad

10
Visión 2008 “Cuidando el presente, desarrollando el futuro”

La implantación se esta realizando a mayor velocidad en los entornos


domésticos y PYMES que en las grades empresas
Este mercado esta menos concienciado de los problemas de seguridad
 El aire es un medio inseguro.
 Los estándares iniciales tienen muchos problemas de seguridad.

Conexión a mi red sin autorización:

El Ing. Luis Cuenca comento acerca, existen diversas maneras de poner a


prueba la seguridad wifi de una red inalámbrica (como se observa en el
gráfico).

Una alternativa consiste en que el intruso intente conectarse a un Access point


de la red inalámbrica para luego ganar acceso a la red corporativa.

11
Visión 2008 “Cuidando el presente, desarrollando el futuro”

La otra alternativa consiste en "implantar" un Access point "pirata" para atraer a


los usuarios desprevenidos o muy curiosos a una red de hackers o red pirata.

Es preciso comprender que en las redes wireless la información se transmite


por medio de ondas de radio frecuencia y, esta, está en el aire y es imposible
impedir que sea observada y/o capturada por cualquiera que se encuentre en
un radio aproximado de 100 metros.

Implantación de Una Red Wireles Segura:

Pasos o procedimientos:

1. Configurar puntos de acceso.


2. Agrupar usuarios y máquinas
3. Configurar IAS (RADIUS)
1. Dar de alta los AP como clientes
2. Configurar la política de acceso

12
Visión 2008 “Cuidando el presente, desarrollando el futuro”

4. Definir políticas Wireless


5. Definir políticas para obtención de certificados

Tecnología Wireless Seguras WPA y WPA2:

 WPA:
Certificación de la WI-FI Alliance para las soluciones Wireless que
cumplan ciertos requisitos de seguridad. Surgió mientras se
trabajaba sobre el estándar IEEE802.11i.

 WPA2:
Certificación de la WI-FI Alliance para las soluciones Wireless que
cumplan los requisitos de seguridad dictados por IEEE 802.11i.

Métodos de Autenticación:

 EAP ; nos permite elegir entre virtualmente cualquier método de


autenticación que queramos implementar
 TLS: Transport Layer Security (certificados de cliente y servidor)
 IKE: Internet Key Exchange
 Kerberos
 Otros (MD5, LEAP, etc.).

 PEAP: Protected Extensible Authentication Protocol. Evita que la


conversación EAP vaya sin cifrar
 Genera un canal TLS usando el certificado del servidor RADIUS
 Posteriormente podemos implementar de nuevo un método EAP
de autenticación mutua
• MS-CHAP v2 (usuario y contraseña)
• TLS (certificados de cliente y servidor)

13
Visión 2008 “Cuidando el presente, desarrollando el futuro”

Resumen Aplicando la Tecnología mas adecuada:

Nuevos Términos:

TKIP (Temporary Key Integrity Protocol):

 El IV dobla su tamaño respecto a WEP (48-bit)


 Utiliza 6 claves distintas entre Punto de Acceso y cada Cliente
Wireless
• 4 para tráfico Unicast, de 128-bit
o Data encryption key: Para cifrar tramas Unicast.
o Data integrity key: Para el MIC de las tramas
Unicast.
o EAPOL-Key encryption key: Para cifrar los mensajes
EAPOL-Key.
o EAPOL-Key integrity key: Para el MIC de los
mensajes EAPOL-Key.
• 2 para tráfico broadcast y/o multicast.
 Las claves se recalculan para cada paquete con una función de
mezclado

14
Visión 2008 “Cuidando el presente, desarrollando el futuro”

 Michael:
 Provee de integridad y “antireplay”
 Calcula un “Message Integrity Code” (MIC) de 8 bytes
 Estos 8 bytes se introducen entre los datos y los 4 Bytes del ICV
de la trama 802.11
 Se cifra junto con los datos y el ICV

Otras opciones interesantes:

 PMK Caching
 Cliente y Radius mantienen en cache la PMK.
 Pre-Autenticación
 El cliente se pre-autentica con Puntos de Acceso dentro de su
alcance.
 Esto permite:
 Fast Roaming a otros AP.
 Fast Reconnect a un AP al que ya hemos estado conectados.
 Deben ser activadas tanto en el cliente como en el RADIUS.
 Limite de tiempo de sesión
 Forzar la re-autenticación del cliente cada cierto tiempo.
• Obtendremos una nueva PMK de la que derivar nuevas
claves.
 Deben especificarse los siguientes atributos Radius.
• Session Timeout

15
Visión 2008 “Cuidando el presente, desarrollando el futuro”

• Termination Action = “Radius-Request”

CONCLUSIONES

 La XIII Convención Internacional de Ingeniería, VII Arquiforo y III Open


Source Day "Visión 2008" dio a conocer a los estudiantes y profesionales
las innovaciones tecnológicas y metodológicas de última generación.

 La XIII Convención logró la capacitación, desarrollo e integración de los


profesionales y estudiantes de Ingeniería, Arquitectura y profesionales
afines.

 El termino Web 2.0 toma mayor realce, utilizando al wiki como propuesta
en la creación de portales Web dinámicos, donde no existe solo un
creador del portal, todos contribuimos el desarrollo y mantenimiento de
dicha Web.

 El Seguridad en Wireles, un término hoy en dia bastante relevante en las


distintas corporaciones, muchas de estas cooperaciones, aquí en el

16
Visión 2008 “Cuidando el presente, desarrollando el futuro”

Perú, no le dan la importancia y el uso debido, por el poco conocimiento


y recursos, el mundo de hoy exige utilizar herramientas de información y
es deber de nosotros saber como utilizarlas.

 Convención 2008, fortaleció una vez más el compromiso de la


Universidad San Martín de Porres, así como sus autoridades, docentes y
los estudiantes en desarrollar nuevas tecnologías en mejora de nuestro
país.

Referencia:

Referencia electrónica:

http://www.usmp.edu.pe/convencion2008/

http://es.wikipedia.org/wiki/Web_2.0

http://es.wikipedia.org/wiki/Imagen:Web20memeES.png

http://internality.com/web20/files/mapa-web-20-medium.png

17
Visión 2008 “Cuidando el presente, desarrollando el futuro”

18

You might also like