monografia final

14
REPUBLICA DE PANAMA MINISTERIO DE EDUCACION UNIVERSIDAD LATINA SEDE DE VERAGUAS MATERIA: SEGURIDAD DE REDES Y BASE DE DATOS TEMA DE INVESTIGACION: PROTECCION Y SEGURIDAD EN DATOS DE EDEJOL S.A PROFESORA: ITZEL DE JUAREZ TRABAJO ELABORADO POR: ISAEL PIMENTEL HECTOR MITRE FECHA 28 DE MARZO DE 2012

Upload: hmitre17

Post on 14-Jul-2015

293 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Monografia Final

REPUBLICA DE PANAMA

MINISTERIO DE EDUCACION

UNIVERSIDAD LATINA

SEDE DE VERAGUAS

MATERIA:

SEGURIDAD DE REDES Y BASE DE DATOS

TEMA DE INVESTIGACION:

PROTECCION Y SEGURIDAD EN DATOS DE EDEJOL S.A

PROFESORA:

ITZEL DE JUAREZ

TRABAJO ELABORADO POR:

ISAEL PIMENTEL

HECTOR MITRE

FECHA

28 DE MARZO DE 2012

Page 2: Monografia Final

Problema de la Investigación:

Esta situación ha hecho la perdida de documentos

Vulnerabilidad de la información

Poca protección de la privacidad en los datos

Poca seguridad física

Objetivo Generales:

Conocer de forma más amplia todos los mecanismos protocolos que

consta la empresa EDEJOL S.A para brindar la seguridad en los datos

de la empresa como de los trabajadores; obteniendo de ésta manera

una identificación de conocimientos referentes a la seguridad y

encriptación de datos.

Objetivos Específicos:

Verificar la distribución de códigos maliciosos

Analizar las desventajas de la seguridad en esta empresa

Conocer las políticas de seguridad de la empresa (física, logica)

Delimitación:

El presente estudio está dirigido a todos aquellos usuarios quienes deseen

conocer más de esta empresa Edejol S.A, basándose en sus distribución de

información a través de la red y base de datos.

Page 3: Monografia Final

JUSTIFICACION

Un primer aspecto es lo que tiene que ver con la administración, seguridad de

datos y redes de computadores. La labor principal en seguridad informática es

el aislamiento de los actos no deseables, y la prevención de aquellos que no se

hayan considerado, de forma que si se producen hagan el menor daño posible.

Entre las distintas actividades que se deben llevar a cabo se destacan la

identificación de los usuarios, detección de intrusos en la red, análisis de

riesgo, clasificación apropiada de los datos, control de las nuevas aplicaciones,

análisis de los accesos de los usuarios. Los factores inciden sobre el

comportamiento de múltiples situaciones en diferentes escenarios y su estudio

debe proveer soluciones rápidas y efectivas para asegurar la autenticación,

integridad de los datos, confidencialidad y no repudiación.

Page 4: Monografia Final

INTRODUCCIÓN

A través de los años la empresa Edejol S.A a tratado de que sus informaciones

personales sean protegidas de intrusos al momento de realizar la venta en

línea así también los datos en la base de datos.

El presente trabajo es una monografía la cual se titula Protección YSeguridad

EDEJOLS.A en donde nos presenta mecanismos fundamentales y políticas de

seguridad que nos presenta dicha empresa.

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de

redes y comunicación. Para tener acceso a una red cableada es imprescindible

una conexión física al cable de la red. Sin embargo, en una red inalámbrica

desplegada en una oficina un tercero podría acceder a la red sin ni siquiera

estar ubicado en las dependencias de la empresa, bastaría con que estuviese

en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque

pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que

posibiliten una identificación posterior.

Dicha empresa EDEJOLS.A utiliza una red de modo local para su

comunicación de datos entre trabajadores.

Page 5: Monografia Final

DESCRIPCIÓN

Nombre De La Empresa: EDEJOL S.A

Generalidades:

EDEJOL S.A es una empresa dedicada al comercio electrónico; Edejol se

enfoca a la venta de artículo a través de la red

Visión

Nuestra Visión Es: Tecnológica Vigente

1. satisfacer al cliente en sus necesidades

2. brindar confiabilidad al cliente al momento de realizar sus compras

3. garantizar que la comunicación de sus usuarios sea confiable

Misión

Nuestra misión es: conformidad al cliente

1. garantizar que los servicios sean de buena calidad

2. brindar al cliente un buen ambiente para que realice sus compras

PROTECCION Y SEGURIDAD EN DATOS DE EDEJOL

Page 6: Monografia Final

La seguridad es una de las principales preocupaciones de las empresas y en

esta no es la ex cesión, el tratar de proteger los datos personales de la

empresa es una de las mejores tareas que puede desempeñar una empresa

para ser líder en el mercado.

En la empresa EdejolS.A están haciendo un gran trabajo para mejorar las

funciones de seguridad tanto física como lógica, ya que muchos de sus datos

han sido clonados por intrusos.

Edejol como empresa ha tratado de establecer mecanismos de seguridad para

proteger sus datos, así como también encriptar información en base de datos;

todo esto respecto a la seguridad lógica.

En cuanto a la seguridad física de EdejolS.A, dicha empresa consta con

personal de vigilancia para sus equipos informáticos.

MECANISMO DE PROTECCIONUTILIZADOS POR ROGGIO S.A

Page 7: Monografia Final

UTILIZA SEGURIDAD WEP

La IEEE publicó un mecanismo opcional de seguridad, denominado WEP, en la

norma de redes inalámbricas 802.11. WEP (WiredEquivalentPrivacy,

Privacidad Equivalente al Cable) es el algoritmo opcional de seguridad para

brindar protección a las redes inalámbricas, incluido en la primera versión del

estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y

802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El

WEP es un sistema de encriptación estándar implementado en la MAC y

soportado por la mayoría de las soluciones inalámbricas. En ningún caso es

compatible con IPSec.

El propósito de WEP Dentro de Edejol S.A es garantizar que su red WLAN

tenga un modo de confidencialidad equivalente al de la redes LAN cableadas,

mediante el cifrado de los datos que son transportados por las señales de

radio. Un propósito secundario es el de evitar que usuarios no autorizados

puedan acceder a las redes WLAN de dicha empresa (es decir,

proporcionarautenticación).

Page 8: Monografia Final

POLÍTICA DE SEGURIDAD INALÁMBRICA DE EDEJOL S.A

La política de seguridad de la WLAN Edejol S.A es tratar de descubrir el uso

de dispositivos personales en la red inalámbrica de la compañía, la prohibición

de dispositivos de origen desconocido y una política de contraseñas robusta.

Edejol S.A ha establecido diversos tipos de seguridad en su red como se

detallan siguientes:

Activa las funciones de seguridad inherentes a los puntos de acceso y

las tarjetas de interfaz. Esto se realiza normalmente ejecutando un

programa de software suministrado con el equipo inalámbrico.

Comprueba qué los recursos de seguridad ofrece su proveedor de

hardware. Cisco, por ejemplo, ofrece un conjunto de productos de

hardware y software diseñados para mejorar la seguridad inalámbrica y

simplificar la administración de la red.

Utiliza software antivirus y anti-espía y también un firewall. Use las

mismas prácticas básicas de seguridad para computadoras que usaría

para cualquier computadora que esté conectada a internet.

Cambia el nombre preestablecido del enrutador. Es probable que el

nombre de su enrutador (generalmente llamado SSID) tenga una

denominación estándar, un ID predeterminado por el fabricante.

Cámbiele el nombre por otro que sólo usted conozca.

Cambia la contraseña preestablecida de su enrutador. Usa contraseñas

que contengan un mínimo de 10 caracteres; cuanto más extensa sea la

contraseña más difícil será que otros logren descifrarla.

Page 9: Monografia Final

POR QUÉ ES NECESARIO PROTEGER LA RED INALÁMBRICA

Hoy en día, la mayoría de los ordenadores incorporan una conexión

inalámbrica. Esta conexión permite conectarse a Internet sin necesidad de

recurrir a una cable físico de red. El mayor beneficio, por supuesto, es que se

puede usar el ordenador en cualquier parte de la casa u oficina, mientras esté

dentro del alcance del router inalámbrico. Sin embargo, existen potenciales

riesgos en las redes inalámbricas, a menos que se proteja la red:

Un hacker podría interceptar cualquier información que se envie o se

reciba;

Un hacker podría acceder a la red inalámbrica;

Otra persona podría secuestrar el acceso a Internet.

se puede interceptar toda la información que se envie, acceder a la red y

a sus archivos compartidos, usar su conexión para conectarse a

Internet, lo que reviste especial importancia si tiene un límite de

descargas en su paquete Internet y su ancho de banda está copado por

un secuestrador.

Page 10: Monografia Final

BENEFICIOS QUE OFRECE EDEJOL S.A

ofrece productos de primera

Aumento de la motivación del personal.

Brinda confianza al cliente

Mejora de las relaciones laborales.

Ayuda a formar equipos competentes.

Page 11: Monografia Final

VULNERABILIDADES DE EDEJOL S.A

Edejol S.A han ser una empresa a la vanguardia realizando sus ventas a

través de internet cuenta con diversas vulnerabilidad en los datos.

La falta de responsabilidad de trabajadores al no guardar el archivos

La falta de seguridad en el establecimiento

La falta de claves en la red seguridad

La falta de cámaras

Fácil acceso a los datos de la empresa

Page 12: Monografia Final

PROPUESTA DE SOLUCIÓN AL PROBLEMA DE EDJOL S.A

Hacer una auditoria del área para así verificar que herramientas necesitan para

el buen funcionamiento de la empresa. Así como buscar un buen administrador

que se encargue de los sistemas informáticos.

Como toda empresa informática debería:

Encriptar las informaciones o datos

Establecer cámaras de video vigilancia

Establecer cortafuegos

Implantar respaldos de las informaciones

Page 13: Monografia Final

CONCLUSION

Como hemos visto la seguridad en las redes se ha convertido en un factor

importante en el diseño e implementación de las redes.

Toda red inalámbrica debe constar de un administrador el cual debe de estar

constantemente implementando medidas de seguridad en la red con el fin de

tener una red confiable y estable.

Las redes inalámbricas están en constante crecimiento y esto representa un

reto para los administradores que tendrán que desarrollar medidas eficaces

para mantener seguras las redes.

Aun con las medidas de seguridad que se implanten, siempre habrá amenazas

en contra de las redes. Por ello ahí que tratar de prevenir al máximo las

vulnerabilidades en ellas.

Page 14: Monografia Final

REFERENCIA BIBLIOGRAFICA

http://alerta-antivirus.red.es/portada/

http://fmc.axarnet.es/REDES/tema_10_m.htm

http://www.enterate.unam.mx/Articulos/2004/agosto/redes.htm

http://www.wlana.org/learn/educate.htm

http://www.weca.net/OpenSection/pdf/Wi-

Fi_Protected_Access_Overview.pdf