Como Llevar A Cabo La Ejecución De Una Auditoría En Seguridad Wireless En Pequeñas Y Medianas Empresas

Páginas: 45 (11111 palabras) Publicado: 6 de octubre de 2011
ULACIT
UNIVERSIDAD LATINOAMERICANA DE CIENCIA Y TECNOLOGÍA

Licenciatura en Ingeniería Informática con énfasis
en Redes y Sistemas Telemáticos

Trabajo presentado en el cumplimiento de los requisitos de la clase
Auditoría y Consultoría de la Gestión Informática

Impartida por el Catedrático:
Gabriel Alcázar

“COMO LLEVAR A CABO LA EJECUCIÓN DE
UNA AUDITORÍA EN SEGURIDAD WIRELESSEN PEQUEÑAS Y MEDIANAS EMPRESAS EN COSTA RICA”

Autor: Edgardo José Castillo Rivera

San José, Costa Rica
07 de diciembre del 2009

Contenido

RESUMEN EJECUTIVO………………………………………………………………….2
INTRODUCCIÓN…………………………………………………………………………3
CAPITULO I – EL PROBLEMA
Objetivo de la investigación………………………………………………………...4
Justificación…………………………………………………………………………4Limitación.…………………………………………………………………………..4
CAPITULO II – MARCO TEORICO
Introducción al mundo wireless…………………………………………………......5 Problemas frecuentes que se deben analizar………………………………………...8
Auditoria wireless: Wifislax………………………………………………………..12
CAPITULO III – MARCO METODOLOGICO
Como llevar a cabo la ejecución de la auditoria con wifislax……………………...14
¿Cómo entrar a una red inalámbrica protegida con WEP?.......................................15¿Cómo entrar a una red inalámbrica protegida con WPA/PSK?..............................19
CAPITULO IV – ASPECTOS ADMINISTRATIVOS
Recurso Humano…………………………………………………………………...26
Presupuesto………………………………………………………………………....26
CAPITULO V – BIBLIOGRAFIA
Bibliografía…………………………………………………………………………26
ANEXOS
Anexo1…...………………………………………………………………………...27
Anexo 2…………………………………………………………………………….42Glosario…………………………………………………………………………….49

RESUMEN EJECUTIVO

En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea, puede llegar a comprometer la continuidad de las operaciones.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vezestán más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En mediode esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”, “crakers”, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes.
Además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección delos sistemas consiste en la atención y vigilancia continua y sistemática por parte de los responsables de la red.
A la hora de plantearse en qué elementos del sistema se deben de ubicar los servicios de seguridad podrían distinguirse dos tendencias principales:
* Protección de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad degarantizar la transferencia segura al usuario final de la información de forma lo más transparente posible.
* Aplicaciones seguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrónico, consistiría en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envío. De esta forma, el mensaje puede atravesar sistemasheterogéneos y poco fiables sin perder la validez de los servicios de seguridad provistos.
En ambos casos, un problema de capital importancia es la gestión de passwords. Este problema es inherente al uso de la criptografía y debe estar resuelto antes de que el usuario esté en condiciones de enviar un solo bit seguro.
En este contexto, las tareas de todos aquellos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad e higiene en en las pequeñas y medianas empresas
  • Como llevar a cabo una empresa
  • Pequeñas, medianas y grandes empresas
  • pequeñas y medianas empresas
  • pequeñas y medianas empresas
  • Las Pequeñas y Medianas Empresas
  • Micro,pequeñas y medianas empresas
  • la pequeña y mediana empresa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS