Tesis
UNIVERSIDAD YACAMBU
VICERRECTORADO DE ESTUDIOS A DISTANCIA
Diseñar e Implementar Mecanismos de Seguridad En la Red Wi-Fi de la Administración Central del Banco Confederado, S.A. Edo. Nueva Esparta
Tesis de Grado Presentada como Requerimiento para Optar al Titulo de Especialista en Gerencia Mención Redes y Telecomunicaciones
Autor: Lic. Adriana Jiménez
Tutor: Msc. Yldegar ÁlvarezDiciembre 2008
DEDICATORIA
A Dios, por enseñarme que las cosas más simples de la vida son las de mayor valor y las que nos dan felicidad y fortaleza para lograr nuestros sueños.
A mis padres Aleise Jiménez y Albertina Ramos que no me acompañan físicamente pues tuvieron que abandonar la vida, enseñándome que se debe continuar con perseverancia las metas propuestas y que la vida es un constanteaprender y la mayor huella que dejamos es lo que compartimos con las personas que tenemos el privilegio de conocer a lo largo de nuestro camino.
AGRADECIMIENTOS
A mi hermana Andreina Jiménez por ser tan especial y apoyarme en todas las etapas de mi vida y tener siempre la manera de cómo seguir adelante.
A mi Prof. Asesor Yldegar Álvarez por su orientación y paciencia durante larealización de esta meta.
A mi amigo Randy Parrella por ser tan especial, paciente, colaborador, motivador para apoyar el logro de esta meta.
A mi amigo y compañero de trabajo Richard González por su aporte en la investigación e ideas para realizar este trabajo.
ÍNDICE GENERAL
pp.
DeDICATORIA
ii
AGRADECIMIENTOS
iii
LISTA DE FIGURAS
ix
lista de cuadros
x
RESUMEN
xi
Capítulo I.DESCRIPCIÓN DE LA SITUACIÓN DEL OBJETO DE ESTUDIO
1.1. Problema de la Investigación
10
1.2. Objetivos de la Investigación
12
1.2.1. Objetivos Generales
12
1.2.2. Objetivos Específicos
12
1.3. Justificación
12
CAPÍTULO II. SOPORTE CONCEPTUAL
2.1. Antecedentes
14
2.2. Bases Teóricas
16
2.2.1. Reseña Histórica del Banco Confederado
162.2.1.1. Objetivos de la Institución Bancaria
17
2.2.1.2. Estructura Organizativa
17
2.2.2. Gerencia
17
2.2.2.1. Toma de Decisiones
18
2.2.2.2. Gerente de Seguridad en la Información
18
2.2.3. Delito Informático
19
2.2.3.1. Principales Incidentes de Seguridad Inf. en Venezuela
19
2.2.3.2. ¿Se Puede Cuantificar loValioso de la Información para las Organizaciones?
20
2.2.3.3. Relacion Operatividad-Seguridad
21
2.2.4. Planificación de la Seguridad Tecnológica
22
2.2.4.1. Gestión y Planificación de la Seguridad Informática
24
2.2.4.2. Auditoría a la Seguridad Informática
26
2.2.4.3. Análisis de Riesgos
26
2.2.4.3.1.Categorias de Riesgos en las Instituciones Financieras
27
2.2.4.4. Políticas de Seguridad Informática (PSI)
28
2.2.5. Redes de Datos
29
2.2.5.1. Redes de Área Local (LAN)
29
2.2.5.2. Redes de Área Metropolitana (MAN)
30
2.2.5.3. Redes de Área Amplia (WAN)
30
2.2.5.4. Redes Inalámbricas
30
2.2.5.4.1. DistintasTopologías que Puede Adoptar una Red Wireless
31
2.2.5.4.2. Tecnología de Redes Wireless
33
2.2.6 Protocolos de Seguridad Estándar IEEE 802.11
34
2.2.7 Evolución Histórica Wireless y el Estándar IEEE 802.11
35
2.2.7.1 Estándares Wi-Fi 802.11
35
2.2.7.2 Estándares Wi-Fi 802.11b
35
2.2.7.3 Estándares Wi-Fi 802.11ª
36
2.2.7.2Estándares Wi-Fi 802.11g
36
2.2.8 Componentes de una Red Wi-Fi
37
2.2.9 Métodos de Configuración Segura
39
2.2.9.1 Filtrado de Direcciones Mac
40
2.2.9.2 Protocolo WEP
41
2.2.9.2.1 Proceso de Encriptar una Trama con WEP
42
2.2.9.2.2 Proceso de Desencriptar una Trama con Wep
44
2.2.9.2.3 Mecanismos de Autenticación
45...
Regístrate para leer el documento completo.