INNOVA Research Journal 2018, Vol 3, No. 2.1, pp. 111-122
equipo que este dentro de la cobertura de la red inalámbrica podría acceder a ella. Lo
preocupante de la situación expuesta es que los administradores de la red no se dan cuenta de los
riesgos que implica la mala configuración de los dispositivos de acceso inalámbrico (J Lopez.,
2
007).
El diagnostico de vulnerabilidades exige la identificación anticipada de riesgos, para
actuar de manera preventiva y con responsabilidad, las redes inalámbricas creadas por la
necesidad de proveer acceso a la información mediante dispositivos portátiles, atrajo problemas
hacia el medio de transmisión, por cuanto los intrusos pueden acceder a la red libremente dando
una posibilidad virtual de no ser detectados.
Es por ello, la importancia de tener comunicaciones seguras (Suárez & Resumen,
2
012).La falta de un diagnóstico que permita valorar las diferentes vulnerabilidades, hace que las
redes wireless sean propensas a ataques. Cualquier persona, por estar bajo la influencia de dos o
más redes y a 100 metros o menos de un punto de acceso, podría conectarse a la red inalámbricas
que no es la suya (Aguirre, Ordóñez, & Ureta, 2005).
¿
Qué es lo que hace que las redes inalámbricas sean más vulnerables que las redes
de cable?
La respuesta es sencilla: desconocimiento de las herramientas de seguridad disponibles
para redes inalámbricas, lo que causa que muchas personas piensen que es más fácil "pinchar" un
cable que el aire. Hoy en día existen las herramientas de seguridad, funciones y protocolos
adecuados para proporcionar una protección a las LAN's inalámbricas (Saavedra Rios &
informática, 2012).
La investigación de vulnerabilidades ayuda a identificar y corregir debilidades en las
redes o sistemas, a proteger de ataques de intrusos y obtener información que ayude a prevenir
problemas de seguridad protegiendo de esa manera los activos de una organización y/o usuario
(Machado, 2012).
La seguridad mediante la identificación de vulnerabilidades a las que se encuentre
expuesta la red permite mantener la información y/o recursos a salvo de eventos de hacking;
logrando con ello que dichos recursos tengan la confidencialidad, autenticidad, integridad y
disponibilidad en todo momento (Pazmiño Caluña, 2011).
Métodos
Diseño de la investigación
El método usado en la investigación es descriptivo, por la manera de representar los datos
y las características de la población, la cual permite conocer la situación actual de las
vulnerabilidades en el país.
Es de carácter analítico – sintético, por cuanto el estudio necesita un análisis por separado
de cada una de las vulnerabilidades detectadas o que más impacto causan, para luego mediante el
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/
113