Sunteți pe pagina 1din 8

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de ciencias bsicas, tecnologa e ingeniera

MOMENTO 1

PRESENTADO POR. BORIS BERNARDA VESGA CARDOZO

PRESENTADO A. ING. DANIEL ANDRES GUZMAN

11 DE MARZO DE 2014
ESPECIALIZACION EN SEGURIDAD INFORMATICA CEAD LA DORADA

CONTENIDO Introduccion ..................................................................................................................................... 2 Justificacion ...................................................................................................................................... 3 Ficha definicion del problema .......................................................................................................... 4 Problema........................................................................................................................................... 5 Conclusiones .................................................................................................................................... 6 Bibliografia....................................................................................................................................... 7

Pgina 1 de 7

INTRODUCCION Las redes de datos ofrecen grandes ventajas como compartir recursos, servicios, almacenamiento, aplicaciones; convirtindose en un pilar fundamental para la dinmica de los procesos de negocio porque permiten acceder a la informacin circulante o contenida vital para la actuacin de los procesos.

Se realizar un anlisis de seguridad en la red inalmbrica del Instituto educativo Tecnocomputo para establecer factores que pongan en riesgo la seguridad de la informacin convirtindolos en blanco fcil de los delincuentes informticos que pretenden sabotear o acceder a la informacin crtica con diferentes fines de ninguna manera aceptables desde la tica y la legislacin.

Pgina 2 de 7

JUSTIFICACION El siguiente proyecto se elabora con la finalidad de establecer polticas y controles para reducir la probabilidad de riesgo y mitigar ataques informticos en la red inalmbrica del instituto educativo Tecnocomputo para aumentar la credibilidad entre sus clientes actuales y potenciales adems de cumplir con la legislacin vigente respecto a la proteccin de datos para evitar sanciones. Se iniciara con el anlisis de la situacin actual en lo que tiene que ver con seguridad de la red inalmbrica para determinar el problema.

Pgina 3 de 7

FICHA DEFINICION DEL PROBLEMA Nombre estudiante: Problema identificado: Campo de accin al cual se relaciona: Lugar del proyecto: Poblacin afectada: Entorno fsico: Boris Bernardo Vesga Cardozo Vulnerabilidades en la red inalmbrica Seguridad en redes de datos Instituto educativo Tecnocomputo Personal administrativo, clientes. Edificacin de dos plantas compuesta por seis (6) reas fsicas descritas a continuacin: rea administrativa con seis (6) equipos conectados a la red de forma almbrica, Dos salas de sistemas con 15 equipos cada una aproximadamente conectados a la red inalmbrica. Sala de profesores donde cada docente tiene su equipo personal conectados a la red inalmbrica. Zona Wi-Fi donde los visitantes y estudiantes conectan sus equipos personales. Cuarto de comunicaciones donde se encuentra el servidor y los dems dispositivos de red. Ausencia de polticas o controles de seguridad informtica que permitan la proteccin de la red inalmbrica, poniendo en riesgo la informacin contenida o circulante. Perdida de la confidencialidad, integridad y disponibilidad de la informacin critica del Instituto educativo Tecnocomputo.

Causas del problema:

Consecuencias del problema:

Pgina 4 de 7

PROBLEMA El instituto educativo Tecnocomputo se dedica a la formacin para el trabajo y el desarrollo humano, en varias ocasiones se ha tenido problemas de virus y acceso no autorizado a la red inalmbrica. Es imposible detectar si han sido vctimas de ataques informticos que pongan en riesgo la confidencialidad, integridad y disponibilidad de la informacin crtica; porque no existen polticas, monitoreo y controles de seguridad que permitan la proteccin de la red inalmbrica siendo vulnerable a estos ataques, esta situacin puede repercutir negativamente en la credibilidad de sus clientes, en la continuidad del negocio y hasta problemas legales.

Pgina 5 de 7

CONCLUSIONES Se deben tomar medidas y controles para reducir riesgos y mitigar ataques informticos. Existen una gran cantidad de herramientas que facilitan la ejecucin de ataques informticos a personas con pocos conocimientos. Ninguna red es inmune a un ataque. Es necesario realizar pruebas de penetracin para detectar vulnerabilidades. Se debe realizar una correcta configuracin a los equipos para evitar que sean vulnerables a los ataques.

Pgina 6 de 7

BIBLIOGRAFIA
Andreu, F., Pellejro, I., & Lesta, A. (2006). Fundamento y alicaciones de seguridad. (C. parcerisas, Ed.) Barcelona, Espaa: Marcombo. Recuperado el 12 de Marzo de 2014, de http://books.google.com.co/books?id=k3JuVG2D9lMC&pg=PA165&dq=seguridad+en+red+inala mbricas&hl=es&sa=X&ei=ILklUznJcbLkAeVt4HYCg&ved=0CCsQ6AEwAA#v=onepage&q=seguridad%20en%20red%20inalambrica s&f=false Lozano, O. V. (01 de Fecbrero de 2012). Tcnicas de mitigacin de ataques de red. Recuperado el 12 de Marzo de 2014, de Blog de Seguridad Informatica: http://seguridadomarlozano.blogspot.com/2012/02/tecnicas-de-mitigacion-de-ataques-de.html Segu.Info. (s.f.). Amenazas Lgicas - Tipos de Ataques - Ataques de Modificacin (Dao). Recuperado el 12 de Marzo de 2014, de segu-info.com.ar: http://www.seguinfo.com.ar/ataques/ataques_modificacion.htm Segu-info. (s.f.). Amenazas Lgicas - Tipos de Ataques . Recuperado el 11 de Marzo de 2014, de seguinfo.com: http://www.segu-info.com.ar/ataques/ataques.htm

Pgina 7 de 7

S-ar putea să vă placă și