Actividad Evaluativa Eje 3 GSI
Actividad Evaluativa Eje 3 GSI
Actividad Evaluativa Eje 3 GSI
SEPTIEMBRE 2022
INTRODUCCION
En gran parte estas amenazas se generan con el único fin de extraer la información personal
o corporativa generando que estos ataques o riesgos de la red vulneren la capacidad de los
usuarios para realizar todo tipo de transacciones, accesos a documentos y demás
información personal o institucional.
OBJETIVOS
Objetivo general.
Identificar las vulnerabilidades, amenazas y riesgos que presentan las redes
informáticas.
Objetivos específicos.
Realizar pruebas de testeo a la red de datos que permita diagnosticar las
vulnerabilidades en el control de acceso a la red.
Determinar el causante de los fallos de vulnerabilidad de la red.
Generar las correcciones necesarias causadas por los fallos en la seguridad de las
redes.
Plantear estrategias de mitigación de los riesgos encontrados para prevenir y
fortalecer la seguridad en las redes.
1. Elaborar un análisis de las vulnerabilidades de una red informática
preferiblemente empresarial, incluyendo topología y cantidad de
equipos conectados.
Uno vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos
de ataques:
Ingresar a la red y hacer uso ilegítimo de sus recursos.
Configurar un punto de acceso propio, orientando lo antena de tal modo que
los computadores que son clientes legítimos de la red atacado se conecten a
la red del atacante. Uno vez hecho esto, el atacante podría robar la
información de dichos computadores,
instalarles software maligno o dañar lo información.
Debido a que se trata de una red inalámbrica, el acceso a la red puede ser desde
ataques de denegación de servicios, captura de paquetes, infiltración en el módem,
inclusive algunas técnicas para codificar y decodificar las contraseñas. Dado que la
popularidad que están teniendo los dispositivos móviles sigue creciendo, el uso y
manejo de estas herramientas es más común, desarrollando nuevas aplicaciones
capaces de vulnerar estos sistemas inalámbricos aun cuando el usuario desconozca a
ciencia cierta qué fue lo que realizó para tener acceso.
Los mecanismos de seguridad propios de las redes inalámbricas WLAN son vulnerables
desde su nacimiento, tal y como han demostrado numerosos estudios. En los últimos años,
se ha realizado un trabajo intenso en esta área, fruto del cual en la actualidad el nivel de
seguridad de las redes inalámbricas WLAN es comparable al de las redes cableadas
REFERENCIAS BIBLIOGRAFICAS
http://www.spri.eus/euskadinnova/documentos/303.aspx
https://www.welivesecurity.com/la-es/2015/05/08/como-evitar-riesgos-
instalar-software/
https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_par
a_prevenir_ataque_informatico_348654_311.html
https://www.pag.org.mx/index.php/PAG/article/download/647/793