REPUBLICA DE PANAMA
           MINISTERIO DE EDUCACION
             UNIVERSIDAD LATINA
             SEDE DE VERAGUAS


                  MATERIA:
     SEGURIDAD DE REDES Y BASE DE DATOS




           TEMA DE INVESTIGACION:
PROTECCION Y SEGURIDAD EN DATOS DE EDEJOL S.A


                PROFESORA:
               ITZEL DE JUAREZ


          TRABAJO ELABORADO POR:
               ISAEL PIMENTEL
                HECTOR MITRE


                   FECHA
             28 DE MARZO DE 2012
Problema de la Investigación:
      Esta situación ha hecho la perdida de documentos
      Vulnerabilidad de la información
      Poca protección de la privacidad en los datos
      Poca seguridad física


Objetivo Generales:
      Conocer de forma más amplia todos los mecanismos protocolos que
      consta la empresa EDEJOL S.A para brindar la seguridad en los datos
      de la empresa como de los trabajadores; obteniendo de ésta manera
      una identificación de conocimientos referentes a la seguridad y
      encriptación de datos.


Objetivos Específicos:
       Verificar la distribución de códigos maliciosos
       Analizar las desventajas de la seguridad en esta empresa
      Conocer las políticas de seguridad de la empresa (física, logica)


Delimitación:
El presente estudio está dirigido a todos aquellos usuarios quienes deseen
conocer más de esta empresa Edejol S.A, basándose en sus distribución de
información a través de la red y base de datos.
JUSTIFICACION


Un primer aspecto es lo que tiene que ver con la administración, seguridad de
datos y redes de computadores. La labor principal en seguridad informática es
el aislamiento de los actos no deseables, y la prevención de aquellos que no se
hayan considerado, de forma que si se producen hagan el menor daño posible.
Entre las distintas actividades que se deben llevar a cabo se destacan la
identificación de los usuarios, detección de intrusos en la red, análisis de
riesgo, clasificación apropiada de los datos, control de las nuevas aplicaciones,
análisis de los accesos de los usuarios. Los factores inciden sobre el
comportamiento de múltiples situaciones en diferentes escenarios y su estudio
debe proveer soluciones rápidas y efectivas para asegurar la autenticación,
integridad de los datos, confidencialidad y no repudiación.
INTRODUCCIÓN


A través de los años la empresa Edejol S.A a tratado de que sus informaciones
personales sean protegidas de intrusos al momento de realizar la venta en
línea así también los datos en la base de datos.
El presente trabajo es una monografía la cual se titula Protección YSeguridad
EDEJOLS.A en donde nos presenta mecanismos fundamentales y políticas de
seguridad que nos presenta dicha empresa.


La seguridad es un aspecto que cobra especial relevancia cuando hablamos de
redes y comunicación. Para tener acceso a una red cableada es imprescindible
una conexión física al cable de la red. Sin embargo, en una red inalámbrica
desplegada en una oficina un tercero podría acceder a la red sin ni siquiera
estar ubicado en las dependencias de la empresa, bastaría con que estuviese
en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque
pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que
posibiliten una identificación posterior.


Dicha empresa EDEJOLS.A utiliza una red de modo local para su
comunicación de datos entre trabajadores.
DESCRIPCIÓN
Nombre De La Empresa: EDEJOL S.A
Generalidades:
EDEJOL S.A es una empresa dedicada al comercio electrónico; Edejol se
enfoca a la venta de artículo a través de la red


Visión
Nuestra Visión Es: Tecnológica Vigente
   1. satisfacer al cliente en sus necesidades
   2. brindar confiabilidad al cliente al momento de realizar sus compras
   3. garantizar que la comunicación de sus usuarios sea confiable


Misión
Nuestra misión es: conformidad al cliente
   1. garantizar que los servicios sean de buena calidad
   2. brindar al cliente un buen ambiente para que realice sus compras




           PROTECCION Y SEGURIDAD EN DATOS DE EDEJOL
La seguridad es una de las principales preocupaciones de las empresas y en
esta no es la ex cesión, el tratar de proteger los datos personales de la
empresa es una de las mejores tareas que puede desempeñar una empresa
para ser líder en el mercado.


En la empresa EdejolS.A están haciendo un gran trabajo para mejorar las
funciones de seguridad tanto física como lógica, ya que muchos de sus datos
han sido clonados por intrusos.


Edejol como empresa ha tratado de establecer mecanismos de seguridad para
proteger sus datos, así como también encriptar información en base de datos;
todo esto respecto a la seguridad lógica.


En cuanto a la seguridad física de EdejolS.A, dicha empresa consta con
personal de vigilancia para sus equipos informáticos.




      MECANISMO DE PROTECCIONUTILIZADOS POR ROGGIO S.A
UTILIZA SEGURIDAD WEP
La IEEE publicó un mecanismo opcional de seguridad, denominado WEP, en la
norma de redes inalámbricas 802.11.            WEP (WiredEquivalentPrivacy,
Privacidad Equivalente al Cable) es el algoritmo opcional de seguridad para
brindar protección a las redes inalámbricas, incluido en la primera versión del
estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y
802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El
WEP es un sistema de encriptación estándar implementado en la MAC y
soportado por la mayoría de las soluciones inalámbricas. En ningún caso es
compatible con IPSec.


El propósito de WEP Dentro de Edejol S.A es garantizar que su red WLAN
tenga un modo de confidencialidad equivalente al de la redes LAN cableadas,
mediante el cifrado de los datos que son transportados por las señales de
radio. Un propósito secundario es el de evitar que usuarios no autorizados
puedan   acceder    a   las   redes WLAN     de   dicha   empresa    (es   decir,
proporcionarautenticación).
POLÍTICA DE SEGURIDAD INALÁMBRICA DE EDEJOL S.A



La política de seguridad de la WLAN Edejol S.A es tratar de descubrir el uso
de dispositivos personales en la red inalámbrica de la compañía, la prohibición
de dispositivos de origen desconocido y una política de contraseñas robusta.


Edejol S.A ha establecido diversos tipos de seguridad en su red como se
detallan siguientes:


       Activa las funciones de seguridad inherentes a los puntos de acceso y
       las tarjetas de interfaz. Esto se realiza normalmente ejecutando un
       programa de software suministrado con el equipo inalámbrico.


       Comprueba qué los recursos de seguridad ofrece su proveedor de
       hardware. Cisco, por ejemplo, ofrece un conjunto de productos de
       hardware y software diseñados para mejorar la seguridad inalámbrica y
       simplificar la administración de la red.


       Utiliza software antivirus y anti-espía y también un firewall. Use las
       mismas prácticas básicas de seguridad para computadoras que usaría
       para cualquier computadora que esté conectada a internet.


       Cambia el nombre preestablecido del enrutador. Es probable que el
       nombre de su enrutador (generalmente llamado SSID) tenga una
       denominación estándar, un ID predeterminado por el fabricante.
       Cámbiele el nombre por otro que sólo usted conozca.


       Cambia la contraseña preestablecida de su enrutador. Usa contraseñas
       que contengan un mínimo de 10 caracteres; cuanto más extensa sea la
       contraseña más difícil será que otros logren descifrarla.
POR QUÉ ES NECESARIO PROTEGER LA RED INALÁMBRICA


Hoy en día, la mayoría de los ordenadores incorporan una conexión
inalámbrica. Esta conexión permite conectarse a Internet sin necesidad de
recurrir a una cable físico de red. El mayor beneficio, por supuesto, es que se
puede usar el ordenador en cualquier parte de la casa u oficina, mientras esté
dentro del alcance del router inalámbrico. Sin embargo, existen potenciales
riesgos en las redes inalámbricas, a menos que se proteja la red:


      Un hacker podría interceptar cualquier información que se envie o se
      reciba;


      Un hacker podría acceder a la red inalámbrica;


      Otra persona podría secuestrar el acceso a Internet.


      se puede interceptar toda la información que se envie, acceder a la red y
      a sus archivos compartidos, usar su conexión para conectarse a
      Internet, lo que reviste especial importancia si tiene un límite de
      descargas en su paquete Internet y su ancho de banda está copado por
      un secuestrador.
BENEFICIOS QUE OFRECE EDEJOL S.A



ofrece productos de primera
Aumento de la motivación del personal.
Brinda confianza al cliente
Mejora de las relaciones laborales.
Ayuda a formar equipos competentes.
VULNERABILIDADES DE EDEJOL S.A



Edejol S.A han ser una empresa a la vanguardia realizando sus ventas a
través de internet cuenta con diversas vulnerabilidad en los datos.


      La falta de responsabilidad de trabajadores al no guardar el archivos
      La falta de seguridad en el establecimiento
      La falta de claves en la red seguridad
      La falta de cámaras
      Fácil acceso a los datos de la empresa
PROPUESTA DE SOLUCIÓN AL PROBLEMA DE EDJOL S.A


Hacer una auditoria del área para así verificar que herramientas necesitan para
el buen funcionamiento de la empresa. Así como buscar un buen administrador
que se encargue de los sistemas informáticos.


Como toda empresa informática debería:
             Encriptar las informaciones o datos
             Establecer cámaras de video vigilancia
             Establecer cortafuegos
             Implantar respaldos de las informaciones
CONCLUSION



Como hemos visto la seguridad en las redes se ha convertido en un factor
importante en el diseño e implementación de las redes.


Toda red inalámbrica debe constar de un administrador el cual debe de estar
constantemente implementando medidas de seguridad en la red con el fin de
tener una red confiable y estable.


Las redes inalámbricas están en constante crecimiento y esto representa un
reto para los administradores que tendrán que desarrollar medidas eficaces
para mantener seguras las redes.


Aun con las medidas de seguridad que se implanten, siempre habrá amenazas
en contra de las redes. Por ello ahí que tratar de prevenir al máximo las
vulnerabilidades en ellas.
REFERENCIA BIBLIOGRAFICA




http://alerta-antivirus.red.es/portada/




http://fmc.axarnet.es/REDES/tema_10_m.htm



http://www.enterate.unam.mx/Articulos/2004/agosto/redes.htm




http://www.wlana.org/learn/educate.htm



http://www.weca.net/OpenSection/pdf/Wi-
Fi_Protected_Access_Overview.pdf

Monografia Final

  • 1.
    REPUBLICA DE PANAMA MINISTERIO DE EDUCACION UNIVERSIDAD LATINA SEDE DE VERAGUAS MATERIA: SEGURIDAD DE REDES Y BASE DE DATOS TEMA DE INVESTIGACION: PROTECCION Y SEGURIDAD EN DATOS DE EDEJOL S.A PROFESORA: ITZEL DE JUAREZ TRABAJO ELABORADO POR: ISAEL PIMENTEL HECTOR MITRE FECHA 28 DE MARZO DE 2012
  • 2.
    Problema de laInvestigación: Esta situación ha hecho la perdida de documentos Vulnerabilidad de la información Poca protección de la privacidad en los datos Poca seguridad física Objetivo Generales: Conocer de forma más amplia todos los mecanismos protocolos que consta la empresa EDEJOL S.A para brindar la seguridad en los datos de la empresa como de los trabajadores; obteniendo de ésta manera una identificación de conocimientos referentes a la seguridad y encriptación de datos. Objetivos Específicos: Verificar la distribución de códigos maliciosos Analizar las desventajas de la seguridad en esta empresa Conocer las políticas de seguridad de la empresa (física, logica) Delimitación: El presente estudio está dirigido a todos aquellos usuarios quienes deseen conocer más de esta empresa Edejol S.A, basándose en sus distribución de información a través de la red y base de datos.
  • 3.
    JUSTIFICACION Un primer aspectoes lo que tiene que ver con la administración, seguridad de datos y redes de computadores. La labor principal en seguridad informática es el aislamiento de los actos no deseables, y la prevención de aquellos que no se hayan considerado, de forma que si se producen hagan el menor daño posible. Entre las distintas actividades que se deben llevar a cabo se destacan la identificación de los usuarios, detección de intrusos en la red, análisis de riesgo, clasificación apropiada de los datos, control de las nuevas aplicaciones, análisis de los accesos de los usuarios. Los factores inciden sobre el comportamiento de múltiples situaciones en diferentes escenarios y su estudio debe proveer soluciones rápidas y efectivas para asegurar la autenticación, integridad de los datos, confidencialidad y no repudiación.
  • 4.
    INTRODUCCIÓN A través delos años la empresa Edejol S.A a tratado de que sus informaciones personales sean protegidas de intrusos al momento de realizar la venta en línea así también los datos en la base de datos. El presente trabajo es una monografía la cual se titula Protección YSeguridad EDEJOLS.A en donde nos presenta mecanismos fundamentales y políticas de seguridad que nos presenta dicha empresa. La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes y comunicación. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior. Dicha empresa EDEJOLS.A utiliza una red de modo local para su comunicación de datos entre trabajadores.
  • 5.
    DESCRIPCIÓN Nombre De LaEmpresa: EDEJOL S.A Generalidades: EDEJOL S.A es una empresa dedicada al comercio electrónico; Edejol se enfoca a la venta de artículo a través de la red Visión Nuestra Visión Es: Tecnológica Vigente 1. satisfacer al cliente en sus necesidades 2. brindar confiabilidad al cliente al momento de realizar sus compras 3. garantizar que la comunicación de sus usuarios sea confiable Misión Nuestra misión es: conformidad al cliente 1. garantizar que los servicios sean de buena calidad 2. brindar al cliente un buen ambiente para que realice sus compras PROTECCION Y SEGURIDAD EN DATOS DE EDEJOL
  • 6.
    La seguridad esuna de las principales preocupaciones de las empresas y en esta no es la ex cesión, el tratar de proteger los datos personales de la empresa es una de las mejores tareas que puede desempeñar una empresa para ser líder en el mercado. En la empresa EdejolS.A están haciendo un gran trabajo para mejorar las funciones de seguridad tanto física como lógica, ya que muchos de sus datos han sido clonados por intrusos. Edejol como empresa ha tratado de establecer mecanismos de seguridad para proteger sus datos, así como también encriptar información en base de datos; todo esto respecto a la seguridad lógica. En cuanto a la seguridad física de EdejolS.A, dicha empresa consta con personal de vigilancia para sus equipos informáticos. MECANISMO DE PROTECCIONUTILIZADOS POR ROGGIO S.A
  • 7.
    UTILIZA SEGURIDAD WEP LaIEEE publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11. WEP (WiredEquivalentPrivacy, Privacidad Equivalente al Cable) es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. En ningún caso es compatible con IPSec. El propósito de WEP Dentro de Edejol S.A es garantizar que su red WLAN tenga un modo de confidencialidad equivalente al de la redes LAN cableadas, mediante el cifrado de los datos que son transportados por las señales de radio. Un propósito secundario es el de evitar que usuarios no autorizados puedan acceder a las redes WLAN de dicha empresa (es decir, proporcionarautenticación).
  • 8.
    POLÍTICA DE SEGURIDADINALÁMBRICA DE EDEJOL S.A La política de seguridad de la WLAN Edejol S.A es tratar de descubrir el uso de dispositivos personales en la red inalámbrica de la compañía, la prohibición de dispositivos de origen desconocido y una política de contraseñas robusta. Edejol S.A ha establecido diversos tipos de seguridad en su red como se detallan siguientes: Activa las funciones de seguridad inherentes a los puntos de acceso y las tarjetas de interfaz. Esto se realiza normalmente ejecutando un programa de software suministrado con el equipo inalámbrico. Comprueba qué los recursos de seguridad ofrece su proveedor de hardware. Cisco, por ejemplo, ofrece un conjunto de productos de hardware y software diseñados para mejorar la seguridad inalámbrica y simplificar la administración de la red. Utiliza software antivirus y anti-espía y también un firewall. Use las mismas prácticas básicas de seguridad para computadoras que usaría para cualquier computadora que esté conectada a internet. Cambia el nombre preestablecido del enrutador. Es probable que el nombre de su enrutador (generalmente llamado SSID) tenga una denominación estándar, un ID predeterminado por el fabricante. Cámbiele el nombre por otro que sólo usted conozca. Cambia la contraseña preestablecida de su enrutador. Usa contraseñas que contengan un mínimo de 10 caracteres; cuanto más extensa sea la contraseña más difícil será que otros logren descifrarla.
  • 9.
    POR QUÉ ESNECESARIO PROTEGER LA RED INALÁMBRICA Hoy en día, la mayoría de los ordenadores incorporan una conexión inalámbrica. Esta conexión permite conectarse a Internet sin necesidad de recurrir a una cable físico de red. El mayor beneficio, por supuesto, es que se puede usar el ordenador en cualquier parte de la casa u oficina, mientras esté dentro del alcance del router inalámbrico. Sin embargo, existen potenciales riesgos en las redes inalámbricas, a menos que se proteja la red: Un hacker podría interceptar cualquier información que se envie o se reciba; Un hacker podría acceder a la red inalámbrica; Otra persona podría secuestrar el acceso a Internet. se puede interceptar toda la información que se envie, acceder a la red y a sus archivos compartidos, usar su conexión para conectarse a Internet, lo que reviste especial importancia si tiene un límite de descargas en su paquete Internet y su ancho de banda está copado por un secuestrador.
  • 10.
    BENEFICIOS QUE OFRECEEDEJOL S.A ofrece productos de primera Aumento de la motivación del personal. Brinda confianza al cliente Mejora de las relaciones laborales. Ayuda a formar equipos competentes.
  • 11.
    VULNERABILIDADES DE EDEJOLS.A Edejol S.A han ser una empresa a la vanguardia realizando sus ventas a través de internet cuenta con diversas vulnerabilidad en los datos. La falta de responsabilidad de trabajadores al no guardar el archivos La falta de seguridad en el establecimiento La falta de claves en la red seguridad La falta de cámaras Fácil acceso a los datos de la empresa
  • 12.
    PROPUESTA DE SOLUCIÓNAL PROBLEMA DE EDJOL S.A Hacer una auditoria del área para así verificar que herramientas necesitan para el buen funcionamiento de la empresa. Así como buscar un buen administrador que se encargue de los sistemas informáticos. Como toda empresa informática debería: Encriptar las informaciones o datos Establecer cámaras de video vigilancia Establecer cortafuegos Implantar respaldos de las informaciones
  • 13.
    CONCLUSION Como hemos vistola seguridad en las redes se ha convertido en un factor importante en el diseño e implementación de las redes. Toda red inalámbrica debe constar de un administrador el cual debe de estar constantemente implementando medidas de seguridad en la red con el fin de tener una red confiable y estable. Las redes inalámbricas están en constante crecimiento y esto representa un reto para los administradores que tendrán que desarrollar medidas eficaces para mantener seguras las redes. Aun con las medidas de seguridad que se implanten, siempre habrá amenazas en contra de las redes. Por ello ahí que tratar de prevenir al máximo las vulnerabilidades en ellas.
  • 14.