ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Falta de seguridad en las redes Wifi de una empresa


Enviado por   •  11 de Enero de 2019  •  Informes  •  3.640 Palabras (15 Páginas)  •  86 Visitas

Página 1 de 15

[pic 1]

Facultad de Ciencias de la Ingeniería, Universidad Estatal de Milagro, Ecuador

INVESTIGACION II

INTEGRANTES:

Dustin Robert Cedeño Sud

Julexy Italia Avalos Pérez

TEMA:

Falta de seguridad en las redes Wifi de una empresa

DOCENTE:

Ing.Luis Córdova

MILAGRO- ECUADOR

Planteamiento de problema.

Poca seguridad en las redes de una empresa, esto causa que gente inescrupulosa pueda vulnerar la seguridad e interceptar datos que reciben o envían las empresas ya sea a sus proveedores o con las empresas anexas.

Sistematización.

¿Cuáles son los factores que implican el robo de información de una empresa a través de la red?

Causa:

  • Falta de actualización de los sistemas implementados.
  • Desactualización de la base de datos de los antivirus

Efectos:

  • Robo de información de la empresa
  • Puertas abiertas para la ejecución de malwares.

Formulación de la hipótesis

  • Poca atención al cifrado de la información dentro de una empresa.
  • Personal sin conocimientos acerca de los robos de información.

Objetivos  

  • Determinar el conocimiento de las personas acerca de la  importancia de actualizar los sistemas implementados.
  • Obtener el porcentaje de personas que tienen una orientación acerca de las seguridades que se deben de tomar cuando se navega por internet.

Introducción.

La finalidad o la intención por la cual se realizó la investigación es de realizar un estudio hacia las redes inalámbricas también conocidas como redes WIFI

Como se puede asumir las redes WIFI brindan comodidad a los internautas al momento de la navegación en la internet, pero estas redes no siempre se encuentran “abiertas “es decir no todas las redes son de uso público.

La tecnología WIFI es usada no solo en los hogares sino también es utilizado por una gran cantidad de empresas, las cuales se confían en la seguridad que estas redes poseen y se olviden de algo muy importante, y es que las redes WIFI deben ser supervisadas a cada cierto tiempo, no olvidemos que la tecnología avanza y hoy en día es muy fácil burlar la seguridad de una red WIFI.

Uno de los motivos por el cual se da el hackeo o el robo de información en una empresa es porque sus redes inalámbricas no son totalmente seguras y si una persona puede burlar esta seguridad no sería tan difícil burlar toda la seguridad de una empresa inyectando SQL lo que permite modificar cierta información desde la base de datos , en una empresa es vital mantener muy reguardad las claves WIFI ya que por medio de estas se puede acceder fácilmente a los dispositivos que se encuentre conectados a a ella logrando así la infiltración a la red .

En el mes de noviembre del año 2015 se detectó un fallo en el departamento de Homblack Security, lo más importante es que reconocieron que dos de los tres sistemas internos que probaron tiene fallos es decir su seguridad fue burlada, ahora bien, si el propio departamento encargado de la seguridad presidencial de los Estados Unidos tuvo fallo en sus redes, será acaso que una empresa consta con la seguridad necesaria para proteger su información. 

Marco Teórico

La última década ha traído consigo un gran  avance de las tecnología y el apego al internet ya que hoy en día el internet es una herramienta muy usada por las personas alrededor del mundo para reducir tiempo en comunicación, buscar información o para negocios pero así como ha ido en aumento los usuarios de este también existen personas que vulneran las seguridades de paginas trayendo consigo el robo de información a través de malware que no es mas que un software maligno que dentro de una computadora lo único que hace es robar o dañar el sistema en el que se ha ingresado.

 

Antecedentes

A lo largo de los años se han dado muchos casos de robo de información en las empresas a través de la red en este listado encontraremos algunos de los casos ocurridos a nivel mundial llevándose a cabo en el año 2016.

Estos ataques suelen suceder por desinformación del personal ya que no se percatan de los sitios a los que ingresan y son vulnerados por personas que quieren sacar provecho de los datos que obtienen.

El 27 de marzo del 2016 atacaron a la comisión electoral de Filipinas exponiendo los datos de 55 millones de ciudadanos, esto surgió porque los atacantes querían demostrar a las personas que no se estaban implementando medidas de seguridad suficiente para poder cifrar o cuidar la información de sus ciudadanos. Este ataque fue realizado por el grupo “Anonymous Philippines” quienes fueron los que acusaron al organismo estatal de no tener una buena seguridad en los datos de los habitantes de dicho país.

Ese mismo día otro grupo de piratas informáticos publicaron links donde los redirigiría a una base de datos completa de los datos de los ciudadanos de dicho país siendo este el ataque mas grande en el mundo.[ (www.eleconomista.es, 2016)]

Otro de los ataques que se llevo a cabo fue el de la pagina Fling.com Mayo 2016 , una red social donde fueron filtrados datos de personas , preferencias sexuales y fantasías que estas tenían , haciendo un caso delicado en el robo de información, adjudicado por un hacker. Este ataque se dio ya que aquella red social no cifraba la información de sus usuarios siendo de fácil acceso para este atacante que robo e hizo pública la información de todas las víctimas publicando todo en sus mismos perfiles. (www.enter.co, 2016)

Desarrollo

1.- Descripción tecnologías existentes y su seguridad

  • WEP:

WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se establece la clave secreta, pero permite que haya una tabla que asocie una clave exclusiva con cada estación. En la práctica general, sin embargo, una misma clave es compartida entre todas las estaciones y puntos de acceso de un sistema dado.

...

Descargar como (para miembros actualizados)  txt (22.1 Kb)   pdf (638.7 Kb)   docx (944.5 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com