vulnerabilidad de redes wifi

Páginas: 45 (11177 palabras) Publicado: 9 de noviembre de 2013


CARRERA PROFESIONAL: Ingeniería de Sistemas
CURSO: Método de Investigación Científica
TEMA: Vulnerabilidad De Redes WI-FI
DOCENTE: Segundo Arréstegui Angaspilco
INTEGRANTES:
Cabezas Quispe Felipe
Ochoa Timana Antonella
Suyon Mayta Fernando
Uquiche Molina Javier
Yangali Lugo Joseph


Villa el salvador- LIMA
2013





INDICE

1. TITULO DEL TEMA DE INVESTIGACIÓN
2.TIPO Y NIVEL DE INVESTIGACIÓN
3. DESCRIPCIÓN DE LA REALIDAD PROBLEMÁTICA
3.1. PLANTEAMIENTO DEL PROBLEMA
3.2. DELIMITACIÓN DEL PROBLEMA
3.3. PREGUNTAS DE INVESTIGACIÓN
3.4. OBJETIVOS
3.4.1. GENERAL
3.4.2. ESPECÍFICOS
3.5. JUSTIFICACIÓN
3.5.1. NOVEDAD Y ORIGINALIDAD
3.5.2. IMPORTANCIA
3.5.3. INTERÉS
3.5.4. VIABILIDAD Y LÍMITES
3.5.5. RECURSOS HUMANOS
3.5.6. ACCESO A LA INFORMACIÓN3.5.7. GRADO DE DIFICULTAD
3.6. DELIMITACIÓN METODOLÓGICA
3.6.1. ESPACIAL
3.6.2. TEMPORAL
3.6.3. SOCIAL
4. MARCO TEÓRICO
4.1. ANTECEDENTES
4.2. CONSTRUCCIÓN DEL MARCO TEÓRICO
4.2.1. RED INALÁMBRICA
4.2.2. SEGURIDAD INFORMÁTICA
4.2.3. CONTROLES DE ACCESO
4.2.4. IDENTIFICACIÓN Y AUTENTIFICACIÓN
4.2.5. LIMITACIONES A LOS SERVICIOS
4.2.6. MODALIDAD DE ACCESO
4.2.7. CONTROL DE ACCESOINTERNO

4.2.7.1 PALABRAS CLAVES (PASSWORDS)
4.2.7.2 ENCRIPTACIÓN
4.2.7.3. LISTAS DE CONTROL DE ACCESOS
4.2.7.4. LÍMITES SOBRE LA INTERFASE DE USUARIO
4.2.7.5 ETIQUETAS DE SEGURIDAD MEDIANTE CONTROLADOR DE PUNTOS DE ACCESO
4.2.7.6. WIPS (Wireless Intrusion Prevention System)
4.2.7.7. DISPOSITIVOS DE CONTROL DE PUERTOS
4.2.7.8.FIREWALLS O PUERTAS DE SEGURIDAD
4.2.7.9 ACCESO DE PERSONALCONTRATADO O CONSULTORES.
4.2.8. ACCESOS PÚBLICOS
4.2.9. AMENAZAS HUMANAS
4.2.10. PIRATAS
4.2.10.1 DEFINICIÓN DE HACKER
4.2.10.2. CRACKERS
4.2.10.3. PHREAKERS
4.2.11 RECOMENDACIONES
4.2.12. HERRAMIENTAS DE SEGURIDAD
5. FORMULACION DE LA HIPOTESIS
5.1. HIPOTESIS PRINCIPAL
5.2. HIPOTESIS SECUNDARIAS
6. VARIABLES
6.1. INDEPENDIENTES
6.2. DEPENDIENTES
6.3 INDICADORES
6.3.1.PARA LA VARIABLE INDEPENDIENTE
6.3.2. PARA LA VARIABLE DEPENDIENTE
7. POBLACIÓN Y MUESTRA
8. PRESUPUESTO
9. CRONOGRAMA DE ACTIVIDADES
10.1TECNICA DE RECOJO DE DATOS
10.2. INSTRUMENTOS DE RECOLECCIÓN DE DATOS
11. VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS
12. FINANCIAMIENTO
13 BIBLIOGRAFÍA
14. ANEXO
15.GLOSARIO


RESUMEN

En la actualidad, el uso de las redes inalámbricas de árealocal (WLAN) ha dejado de ser una solución compleja exclusiva de escenarios corporativos de alto nivel, convirtiéndose en una de las formas de comunicación más utilizadas en la actualidad en comunicaciones domésticas y públicas (como en restaurantes, centros comerciales, etc.) en gran medida por el brote de equipos con adaptadores inalámbricos portátiles, además del bajo costo y poca complejidad deimplementación.
La perspectiva de la tecnología Wireless (sin cables) bajo el estándar WIFI es prometedora. Sin embargo, la facilidad de implementación tiene como consecuencia que un gran número de redes inalámbricas sean instaladas por personal careciente de conocimientos técnicos a nivel de seguridad, además que una exagerada cantidad de fabricantes enfoca sus productos para ser instaladoscon la menor complicación técnica posible, por lo que los equipos operan con las configuraciones de seguridad de fábrica o peor aún, sin ninguna medida de seguridad. Esta situación es grave, porque la red estará expuesta y sus administradores y usuarios podrían utilizar la red sin saber siquiera que pueden ser víctimas de un atacante malintencionado.
Por ello, este trabajo busca demostrar lasvulnerabilidades que existen al implementar una red inalámbrica sin seguridad apropiada, así mismo a través de dos ejercicios prácticos, se pretende sensibilizar a los administradores de red a que tomen conciencia sobre sus redes y métodos de seguridad aplicados, ya que generalmente cuando se detecta un intruso en la red, es demasiado tarde.
Para la demostración de las vulnerabilidades de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes WiFi
  • redes de wifi
  • Redes Wifi
  • red wifi
  • Red wifi
  • Redes wifi
  • redes wifi
  • Redes Y Wifi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS