Instagram PDA 2016: TI

TI

Gamificación (gamification en el ámbito anglosajón) es el empleo de mecánicas de juego en entornos y aplicaciones no lúdicas con el fin de potenciar la motivación, la concentración, el esfuerzo, la fidelización y otros valores positivos comunes a todos los juegos. Se trata de una nueva y poderosa estrategia para influir y motivar a grupos de personas. 

La eclosión de la web 2.0 ha acelerado la creación de comunidades en torno a todo tipo de redes sociales, medios digitales o webs corporativas. Pero no siempre es fácil estimular la actividad dinámica y frecuente entre los miembros de una comunidad. Una correcta implementación de estrategias de gamificación permite pasar de la mera conectividad al engagement (o compromiso), logrando que los miembros de una comunidad, los trabajadores de una empresa, los estudiantes de un instituto, los habitantes de una ciudad -prácticamente cualquier colectivo o individuo- participen de manera dinámica y proactiva en acciones que generalmente requieren un esfuerzo de la voluntad. 

La integración de dinámicas de juego en entornos no lúdicos no es un fenómeno nuevo, pero el crecimiento exponencial del uso de videojuegos en los últimos años ha despertado el interés de expertos en comunicación, psicología, educación, salud, productividad -y casi cualquier área de actividad humana- por descifrar las claves que hacen del videojuego un medio tan eficaz. En estos últimos años ha comenzado también la expansión en el estudio de su aplicación a otros ámbitos no necesariamente lúdicos. Gamificación es el término escogido para definir esta tendencia.




CÓMO DETECTAR Y EXPULSAR INTRUSOS EN UNA RED WIFI.

Empecemos por el principio, ¿Que es una red inalámbrica WiFi? En el área de sistemas y telecomunicaciones una red inalámbrica WiFi es toda aquella red que se usa para compartir datos y recursos entre varios y diversos equipos, esto sucede sin un medio físico de interconexión, en otras palabras, no se usan cables, los datos viajan por medio de ondas electromagnéticas entre nuestros computadores, teléfonos con esta tecnología, tablets, DVD, TVs y nuestro proveedor de internet. 



Las redes inalámbricas tiene básicamente 4 tipos de cifrado o seguridad:

>Sin cifrado o clave
>Cifrado WEP
>Cifrado WAP
>Cifrado WAP-2

Sin cifrado o clave:
Estas son las redes a las que cualquier persona puede ingresar sin necesidad de tener una clave, con solo un click están adentro y pueden navegar. Tener una de estas redes es muy RIESGOSO pues cualquier persona puede conectarse a través de ella a navegar por internet y/o a cometer actos ilícitos.

Cifrado WEP:
Estas por otro lado tiene una clave (cifrado), solo la persona que tenga esta clave puede conectarse en la red. Aunque tiene cifrado este es muy débil, cualquier persona con las herramientas adecuadas puede atacar la red y conseguir la clave.

Cifrado WAP:
Este tipo de cifrado se creó para cubrir las falencias del cifrado WEP, es bueno, si bien se le puede atacar para conseguir la clave no siempre se tiene éxito.

Cifrado WAP-2:
El mejor de todos los cifrados, si una persona con muy buenos conocimientos sistemas hiciera su mejor esfuerzo atacando la red es muy posible que no logre su objetivo.

En resumen:

Libre: PELIGRO TOTAL
WEP:  POCO SEGURA
WAP:  SEGURA
WAP-2: LA MAS SEGURA. RECOMENDADA.

Si queremos estar seguros debemos exigirle a nuestro proveedor de internet inalámbrico (UNE, Telebucaramanga, CLARO etc) que nos configure nuestros routers inalámbricos con cifrado WPA o WPA-2

ATAQUES EN REDES WIFI
Los ataques en redes WiFi están clasificados en 2 grandes grupos los pasivos y los activos. 

>Pasivos: No modifican la información en transito, pero representa una pérdida de la confidencialidad.

>Activos: Si modifican la información por lo que representan una pérdida de integridad y/o confidencialidad.

¿ES ILEGAL CONECTARSE A UNA RED WIFI SIN AUTORIZACIÓN?

El solo hecho de entrar una red dómestica genera sanciones, que según el Capítulo I de la ley 1273 de 2009 en el “artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.”

Además, según el Artículo 269H de la misma ley: “Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

¿CÓMO DETECTAR UN INTRUSO EN UNA RED WIFI?
Hay varios síntomas que indican la presencia de un intruso en una red WiFi. Con todos los computadores y dispositivos WiFi apagados o desconectados de la Red, se observan las luces de actividad del router: un parpadeo rápido y continuado indica que hay dispositivos conectados y transmitiendo un gran flujo de información.



La intrusión, en caso de que el vecino sea el intruso, afectará también la velocidad de descarga a la que estés acostumbrado. Un usuario de Hotfile, por ejemplo, puede encontrarse de repente con la IP bloqueada por una descarga que se esté realizando desde su router pero no desde su computador. La sensación de pérdida de velocidad a la hora de cargar páginas o descargar archivos es otro indicador. Si bien estos síntomas no son del todo concluyentes instruiremos sobre el uso de software gratuito de escaneo de redes para detectarlos y otro software para bloquearles el acceso.


¿CÓMO DETECTAR UN INTRUSO EN UNA RED WIFI CON UN PROGRAMA DE ESCANEO?

En este momento recomendamos 2 programas para escaneo sencillos de usar, eficientes, muy útiles, que no hacen que el computador se torne lento y lo mejor de todo GRATIS. ¿Que requisitos debo tener para poder ejecutar los programas? lo unico que se necesita es tener instalado Windows en el computador y que este tenga una tarjeta de red inalámbrica (y obviamente un router inalámbrico que normalmente lo suministra el proveedor de internet).

El primer programa que vamos a usar es el WIRELESS NETWORK WATCHER, acá un video tutorial paso a paso que nos ayuda desde la instalación hasta la detección del intruso:
El segundo es el ADVANCED IP SCANNER, a continuación el video tutorial completo paso a paso:

Si no se encontró ningún equipo extraño o diferente a los que ya son conocidos es porque no hay intrusos en la red. Si por el contrario se encontraron equipos desconocidos que están conectados a mi red WiFi ¿Que debo hacer? Pues lo que se debe hacer en este momento es expulsar a este intruso de mi red que me está robando internet y quien sabe que otra fechoría pueda estar cometiendo. ¿Como lo expulso de mi red? Para expulsarlo vamos a usar el MyWIFIzone, y para instalarlo y usarlo solo se debe seguir este video tutorial:

Listo, ahora tenemos una red WiFi administrada por nosotros y libre de intrusos.

Esperamos haber sido de gran ayuda werito.

Gracias por su atención.

No hay comentarios :

Publicar un comentario

Por favor deje su comentario con respecto a las lecturas que hizo durante el periodo. Recuerde que debe dejar su nombre completo en mayúscula y el grado al cual perteneces. Gracias