Seguridad wireless

Solo disponible en BuenasTareas
  • Páginas : 39 (9609 palabras )
  • Descarga(s) : 4
  • Publicado : 14 de febrero de 2010
Leer documento completo
Vista previa del texto
Capítulo I Marco teórico
1.1 Objetivo
Encontrar los puntos débiles de redes wireless para poder diseñar nuevas técnicas y formas de evitar el acceso a usuarios ajenos a una red tanto empresarial como de hogar u oficina.
1.1.2 Objetivos específicos
-Investigar la forma en que accesan hackers a una red wireless
-Comparar diversas formas de mantener la red segura en la actualidad-Conocer las diferentes formas de crear seguridad a la red
-Encontrar nuevas formas de mantener segura la red
1.2 Hipótesis
Al encontrar nuevas formas de crear una mayor seguridad en la red wireless evitaremos el acceso a personas ajenas a la red que pongan en riesgo los datos de un servidor u otros usuarios de la misma red.
1.2.1 Hipótesis nula
Cambiar la clave que trae por defectolos switch wireless nos dará mayor seguridad, aunque no la suficiente ya que hay distintas aplicaciones para Linux y Windows que hacen la clave vulnerable.
1.2.2 Hipótesis alterna
Si se diseña nuevas técnicas de seguridad en redes wireless, entonces se evitará robo o pérdida de datos de empresas o usuarios particulares.
1.3 Problemática
En la actualidad es muy común utilizar una redwireless, ya que es más práctico y cómodo, porque se puede desplegar una persona para trabajar dentro de un cierto radio, sin necesidad de tener un cable de red.
La función de las redes wireless es que los paquetes de información viajan en forma de ondas de radio. Las ondas de radio pueden viajar más allá de las paredes y filtrarse en habitaciones, casas, oficinas contiguas o llegar hasta lacalle.
Si la red está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo, donde podríamos tener carpetas compartidas o analizar toda la información que viaja por nuestra red mediante sniffers (es un programa de captura de las tramas de red) y obtener así contraseñasde nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
Un problema grave es que en el avance de la tecnología wireless, también se han ido desarrollando técnicas para burlar la seguridad cerrada de una red, creada por programadores expertos llamados hackers y que es la parte principal a estudiar para analizar los programas que utilizan para encriptar las claves deseguridad y la lógica de dichos programas y evitar el uso de dichos programas para cerrar por completo las puertas a personas no autorizadas.
1.4 Justificación
Es sabido que existe gente con conocimientos en computación llamados hackers que utilizan dicho conocimiento para acceder a ordenadores ajenos a ellos para hacer daño robando o borrando información, dichas personas utilizan distintosprogramas que les ayudan a descifrar claves de acceso, el proyecto servirá para estudiar las distintas formas de acceso, para así encontrar los puntos débiles que tiene una red wireless, encontrando dichos puntos implementar nuevas técnicas para evitar su acceso y de esta manera se verán beneficiadas las empresas o usuarios que utilizan redes wireless.
Este trabajo será de gran utilidad en lasociedad empresarial, ya que dará a conocer los puntos débiles que puede tener su red inalámbrica y las propuestas a implementar una seguridad confiable para su empresa según la transferencia de archivos que por dicha red se transporten.
Para ayudar a conocer los puntos débiles de una red inalámbrica, además de saber que no hay seguridad cien por ciento confiable ya que tienen un punto débil,aunque otros más difíciles de encontrar, se ha investigado sobre personas llamadas hacker y crackers dedicados a introducirse de manera ilegal para robar o borrar archivos, también se investigan los programas de los cuales se valen para llevar a cabo su acceso no autorizado.
Capítulo II Conociendo el intruso de las redes wireless y métodos empleados para el acceso ilegal a la red
2.1 Hackers...
tracking img