evidencia unidad 1 proyecto.doc

4
Fundamentos de investigación Unidad 1. Aproximación a la construcción del conocimiento científico Proyecto de investigación: “Seguridad en redes inalámbricas en la empresa X” 1. Enumera las tareas que vas a hacer y cómo vas a realizarlas. Primero vamos a identificar el funcionamiento de la seguridad en la red inalámbrica Asegurar el Punto de Acceso (Access Point) de la empresa X. Aumentar la seguridad de los datos transmitidos de la empresa X. Ocultar la red Wi-Fi de la empresa X. Evitar que se conecten personas interesadas en obtener información de la red de la empresa X. Esto lo vamos a lograr al: Cambiar las claves WEP regularmente de la empresa X. Filtrando las direcciones MAC de la tarjeta de red inalámbrica de cada equipo. 2. Planifica los distintos pasos y los problemas que pueden surgir. Este primer plan de trabajo lo irás modificando conforme avances en el estudio de la asignatura. ¿Qué característica debe tener nuestra red wireless para mejorar el sistema de seguridad de la empresa? ¿Cómo puede la empresa X proteger la red inalámbrica del acceso no autorizado? ¿Es cierto que el uso del software libre en la empresa X hace que la red sea menos segura? ¿Cómo puedo ver lo que está sucediendo en la red de la empresa X? 3. Elabora un documento con el tema de tu investigación, el objetivo y la justificación junto con el plan de acción, guárdalo con la nomenclatura FI_U1_EA_XXYZ.*Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno. 1

Upload: ivanalexanderm

Post on 12-Aug-2015

98 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Evidencia Unidad 1 proyecto.doc

Fundamentos de investigaciónUnidad 1. Aproximación a la construcción del conocimiento científico

Proyecto de investigación:

“Seguridad en redes inalámbricas en la empresa X”

1. Enumera las tareas que vas a hacer y cómo vas a realizarlas.

Primero vamos a identificar el funcionamiento de la seguridad en la red inalámbrica

Asegurar el Punto de Acceso (Access Point) de la empresa X. Aumentar la seguridad de los datos transmitidos de la empresa X. Ocultar la red Wi-Fi de la empresa X. Evitar que se conecten personas interesadas en obtener información de la red de

la empresa X.

Esto lo vamos a lograr al:

Cambiar las claves WEP regularmente de la empresa X. Filtrando las direcciones MAC de la tarjeta de red inalámbrica de cada equipo.

2. Planifica los distintos pasos y los problemas que pueden surgir. Este primer plan de trabajo lo irás modificando conforme avances en el estudio de la asignatura.

¿Qué característica debe tener nuestra red wireless para mejorar el sistema de seguridad de la empresa?

¿Cómo puede la empresa X proteger la red inalámbrica del acceso no autorizado? ¿Es cierto que el uso del software libre en la empresa X hace que la red sea menos

segura? ¿Cómo puedo ver lo que está sucediendo en la red de la empresa X?

3. Elabora un documento con el tema de tu investigación, el objetivo y la justificación junto con el plan de acción, guárdalo con la nomenclatura FI_U1_EA_XXYZ.*Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno.

Tema de investigación:

La seguridad en redes inalámbricas (Wireless) se da porque el avance de la tecnología ha permitido conexiones de “alta velocidad” y ha facilitado a los usuarios interconexión de sus equipos. Sin embargo la seguridad en este tipo de redes se ha descuidado considerablemente, aunque se ofrecen los mecanismos necesarios para protegerlas.

El desconocimiento por parte de los usuarios que activan estas redes. Actualmente la mayoría de los routers ADSL que ofrecen los proveedores de acceso a Internet permiten conexiones inalámbricas y muchos de ellos se instalan con este tipo de conexiones habilitadas por defecto.

1

Page 2: Evidencia Unidad 1 proyecto.doc

Fundamentos de investigaciónUnidad 1. Aproximación a la construcción del conocimiento científico

Sin embargo muchos usuarios que adquieren este tipo de routers desconocen que tienen habilitadas las conexiones inalámbricas, otros tantos configuran mal su red inalámbrica y otros, de forma altruista, la dejan habilitada para compartir su conexión a Internet. Por último nos encontramos con los usuarios o empresas que tienen habilitada y protegida su red inalámbrica.

De forma generar podemos decir que WPA es mucho más robusto y seguro que WEP; sin embargo WPA es más difícil de configurar y no todos los dispositivos inalámbricos permiten su uso, por lo que la mayoría de las redes protegidas usan WEP.

Es decir mientras no se protejan adecuadamente las redes inalámbricas (Wireless) cualquier usuario no experto podrá entrar en cualquier red y usar los servicios que en ella están disponibles, como Internet. Además si no se protege la red de forma adecuada algún usuario mal intencionado lo tendrá más fácil para acceder a nuestros equipos y por lo tanto a nuestra información, que es tan valiosa para nosotros.

Objetivo:

El presente proyecto tiene como objetivo, dar una visión global del estado de seguridad en las redes inalámbricas, familiarizarse con la terminología utilizada y los diferentes riesgos y tipos de ataques informáticos a los cuales está expuesta, así como también introducir niveles básicos y avanzados de seguridad en la implementación de una red de este tipo. Se describen los elementos que participan en la solución así como los protocolos de red y funcionalidades necesarias para garantizar la seguridad de la red inalámbrica.

Justificación

Cada vez hay más redes inalámbricas, y más público se vale de ellas no solo para poder tener el servicio de internet, sino para hacer que sus datos puedan ser transmitidos.

El solo hecho que poner una red inalámbrica, significa tener facilidad para transmitir datos pero también una gran desventaja, al saber sus desventajas, entramos en la necesidad de investigar medios de seguridad en la tecnología WI-FI.

Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas - donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.

Plan de Acción

Investigar medios de seguridad en la tecnología WI-FI. Como WPA (Wi-Fi Protected Access- Acceso Wi-Fi protegido) que es mucho más robusto y seguro que WEP (Wired Equivalent Privacy- Privacidad Equivalente a Cableado); sin embargo WPA es más difícil de configurar y no todos los dispositivos inalámbricos permiten su uso, por lo que la mayoría de las redes protegidas usan WEP. Es decir mientras no se protejan adecuadamente las redes inalámbricas (Wireless) cualquier

2

Page 3: Evidencia Unidad 1 proyecto.doc

Fundamentos de investigaciónUnidad 1. Aproximación a la construcción del conocimiento científico

usuario no experto podrá entrar en cualquier red y usar los servicios que en ella están disponibles, como Internet. Además si no se protege la red de forma adecuada algún usuario mal intencionado tendrá acceso más fácil a nuestros equipos y por lo tanto a nuestra información, que es tan valiosa para nosotros.

3