- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Buenas prácticas para auditar la red inalámbrica de una compañía
Abstract
La red inalámbrica es una facilidad que tienen muchas compañías para la prestación de servicios de red que
entrega el área de TI, que ha venido creciendo exponencialmente,
a esta red se conectan tanto personal interno como externo de
manera permanente o temporal, brindándoles servicios de acceso
a internet y conectividad de las aplicaciones de producción para
la realización de las distintas tareas en la organización, al igual que una red alambrada corporativa el buen uso que se dé a ésta es muy importante y se debe instalar con la infraestructura y la
seguridad apropiada. Adicionalmente hoy en día se ve más la tendencia de BYOD
(bring your own device) en la que las empresas permiten a los trabajadores conectar a la red corporativa los dispositivos personales para llevar a cabo tareas de trabajo. Debido al creciente uso de las redes inalámbricas, surgen nuevos riesgos, vulnerabilidades y amenazas que pueden ser aprovechadas por un atacante y afectar la seguridad de la información en cuanto a la integridad, confidencialidad y
disponibilidad. The wireless network is a facility with many companies to provide network service that delivers the IT area, which has grown exponentially, this network can connect internal and external staff, permanent or temporary basis, providing
services Internet access and production applications to carry out their various tasks, as well as a good corporate wired network use to which this network is very important and must be implemented with appropriate infrastructure and security. In addition, today is a trend of BYOD (bring your own device) in which companies allow workers to connect their personal devices to the corporate network to carry out work tasks.
Due to the increased use of wireless networks, new risks, threats and vulnerabilities that can be exploited by an attacker and affect the security of information as to the integrity, confidentiality and availability arise.