ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Falta de seguridad en las redes Wifi de una empresa

DcedenosInforme11 de Enero de 2019

3.640 Palabras (15 Páginas)120 Visitas

Página 1 de 15

[pic 1]

Facultad de Ciencias de la Ingeniería, Universidad Estatal de Milagro, Ecuador

INVESTIGACION II

INTEGRANTES:

Dustin Robert Cedeño Sud

Julexy Italia Avalos Pérez

TEMA:

Falta de seguridad en las redes Wifi de una empresa

DOCENTE:

Ing.Luis Córdova

MILAGRO- ECUADOR

Planteamiento de problema.

Poca seguridad en las redes de una empresa, esto causa que gente inescrupulosa pueda vulnerar la seguridad e interceptar datos que reciben o envían las empresas ya sea a sus proveedores o con las empresas anexas.

Sistematización.

¿Cuáles son los factores que implican el robo de información de una empresa a través de la red?

Causa:

  • Falta de actualización de los sistemas implementados.
  • Desactualización de la base de datos de los antivirus

Efectos:

  • Robo de información de la empresa
  • Puertas abiertas para la ejecución de malwares.

Formulación de la hipótesis

  • Poca atención al cifrado de la información dentro de una empresa.
  • Personal sin conocimientos acerca de los robos de información.

Objetivos  

  • Determinar el conocimiento de las personas acerca de la  importancia de actualizar los sistemas implementados.
  • Obtener el porcentaje de personas que tienen una orientación acerca de las seguridades que se deben de tomar cuando se navega por internet.

Introducción.

La finalidad o la intención por la cual se realizó la investigación es de realizar un estudio hacia las redes inalámbricas también conocidas como redes WIFI

Como se puede asumir las redes WIFI brindan comodidad a los internautas al momento de la navegación en la internet, pero estas redes no siempre se encuentran “abiertas “es decir no todas las redes son de uso público.

La tecnología WIFI es usada no solo en los hogares sino también es utilizado por una gran cantidad de empresas, las cuales se confían en la seguridad que estas redes poseen y se olviden de algo muy importante, y es que las redes WIFI deben ser supervisadas a cada cierto tiempo, no olvidemos que la tecnología avanza y hoy en día es muy fácil burlar la seguridad de una red WIFI.

Uno de los motivos por el cual se da el hackeo o el robo de información en una empresa es porque sus redes inalámbricas no son totalmente seguras y si una persona puede burlar esta seguridad no sería tan difícil burlar toda la seguridad de una empresa inyectando SQL lo que permite modificar cierta información desde la base de datos , en una empresa es vital mantener muy reguardad las claves WIFI ya que por medio de estas se puede acceder fácilmente a los dispositivos que se encuentre conectados a a ella logrando así la infiltración a la red .

En el mes de noviembre del año 2015 se detectó un fallo en el departamento de Homblack Security, lo más importante es que reconocieron que dos de los tres sistemas internos que probaron tiene fallos es decir su seguridad fue burlada, ahora bien, si el propio departamento encargado de la seguridad presidencial de los Estados Unidos tuvo fallo en sus redes, será acaso que una empresa consta con la seguridad necesaria para proteger su información. 

Marco Teórico

La última década ha traído consigo un gran  avance de las tecnología y el apego al internet ya que hoy en día el internet es una herramienta muy usada por las personas alrededor del mundo para reducir tiempo en comunicación, buscar información o para negocios pero así como ha ido en aumento los usuarios de este también existen personas que vulneran las seguridades de paginas trayendo consigo el robo de información a través de malware que no es mas que un software maligno que dentro de una computadora lo único que hace es robar o dañar el sistema en el que se ha ingresado.

 

Antecedentes

A lo largo de los años se han dado muchos casos de robo de información en las empresas a través de la red en este listado encontraremos algunos de los casos ocurridos a nivel mundial llevándose a cabo en el año 2016.

Estos ataques suelen suceder por desinformación del personal ya que no se percatan de los sitios a los que ingresan y son vulnerados por personas que quieren sacar provecho de los datos que obtienen.

El 27 de marzo del 2016 atacaron a la comisión electoral de Filipinas exponiendo los datos de 55 millones de ciudadanos, esto surgió porque los atacantes querían demostrar a las personas que no se estaban implementando medidas de seguridad suficiente para poder cifrar o cuidar la información de sus ciudadanos. Este ataque fue realizado por el grupo “Anonymous Philippines” quienes fueron los que acusaron al organismo estatal de no tener una buena seguridad en los datos de los habitantes de dicho país.

Ese mismo día otro grupo de piratas informáticos publicaron links donde los redirigiría a una base de datos completa de los datos de los ciudadanos de dicho país siendo este el ataque mas grande en el mundo.[ (www.eleconomista.es, 2016)]

Otro de los ataques que se llevo a cabo fue el de la pagina Fling.com Mayo 2016 , una red social donde fueron filtrados datos de personas , preferencias sexuales y fantasías que estas tenían , haciendo un caso delicado en el robo de información, adjudicado por un hacker. Este ataque se dio ya que aquella red social no cifraba la información de sus usuarios siendo de fácil acceso para este atacante que robo e hizo pública la información de todas las víctimas publicando todo en sus mismos perfiles. (www.enter.co, 2016)

Desarrollo

1.- Descripción tecnologías existentes y su seguridad

  • WEP:

WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se establece la clave secreta, pero permite que haya una tabla que asocie una clave exclusiva con cada estación. En la práctica general, sin embargo, una misma clave es compartida entre todas las estaciones y puntos de acceso de un sistema dado.

WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN.

El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP (
Wireless Equivalent Privacy); su intención es la de establecer un nivel de seguridad similar al de las redes cableadas. WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar las transmisiones realizadas a través del aire.

  • WPA

WPA (Wi-Fi Protected Access), a diferencia de WEP, utiliza un vector de inicialización de 48 bits y una clave de cifrado de 128 bits. Lo más importante, es que WPA, utiliza lo que se llama el Protocolo de integridad de clave temporal (TKIP). Considerando que WEP usa la misma clave para cifrar todos los paquetes que fluyen a través de la red, WPA con TKIP, cambia la clave de cifrado cada vez que un paquete se transmite. Lo anterior, combinado con el uso de claves más largas, impide que un router sea fácilmente accedido sólo a través de la observación de un conjunto de transmisión de paquetes 2.

  • WPA2

WPA2 es el nombre dado por la Wifi Alliance a la segunda fase del estándar IEEE 802.11i. La seguridad es mucho más fuerte y robusta en comparación con el protocolo WPA. WPA2 ya no se basa en un parche temporal sobre el algoritmo RC4, sino que utiliza el algoritmo de encriptación AES. Dicho algoritmo requiere un hardware mucho más robusto que los anteriores protocolos por lo que algunos puntos de acceso antiguos no pueden utilizar dicho protocolo. Es simplemente la versión certificada del estándar de la IEEE de WPA con algunas actualizaciones como el uso de cifrado AES.

2. Vulnerabilidades, ataques y recomendaciones de seguridad

2.1 Ataques a redes:

  • WEP

El protocolo de seguridad WEP es totalmente inseguro en cuanto a protocolos de seguridad. Hay principalmente dos métodos de romper la seguridad en este protocolo y por consiguiente obtener su clave, mediante fuerza bruta y mediante crackeo. El método de fuerza bruta consiste tan solo en ir probando una tras otra posible combinación de claves hasta dar con la correcta. El método de crackeo, averigua la clave aplicando el proceso de cracking a un conjunto de paquetes #data capturados previamente.

...

Descargar como (para miembros actualizados) txt (22 Kb) pdf (639 Kb) docx (944 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com