Вы находитесь на странице: 1из 30

UNIVERSIDAD PRIVADA ANTENOR ORREGO

FACULTAD DE INGENIERA

ESCUELA PROFESIONAL DE INGENIERA DE COMPUTACIN Y SISTEMAS

TESIS PARA OPTAR EL TTULO PROFESIONAL DE INGENIERO DE


COMPUTACIN Y SISTEMAS

Seguridad en Redes Inalmbricas WiFi

AUTOR:
Laiza Villalva, Niki Brush.
Marquina Jaico Mayra Alessandra

ASESOR:
Prof. T. HERNAN SAGASTEGUI CHIGNE

TRUJILLO PERU
2017
Seguridad en Redes Inalmbricas
WiFi
Laiza Villalva, Niki Brush
Marquina Jaico Mayra Alessandra

Tesis o trabajo de investigacin presentada(o) como requisito parcial para optar al ttulo
de:
Bachiller en Ingeniera de Computacin y Sistemas

Director (a):
Ttulo (Ph.D., Doctor, Qumico, etc.) y nombre del director(a)
Codirector (a):
Ttulo (Ph.D., Doctor, Qumico, etc.) y nombre del codirector(a)

Lnea de Investigacin:
Software educativo
Grupo de Investigacin:
Software educativo

Universidad Privada Antenor Orrego


Facultad de Ingeniera
Escuela de Ingeniera de Computacin y Sistemas
Trujillo, Per
2017
DEDICATORIA

A mi familia, por su apoyo, paciencia y comprensin. Sobre todo, gracias a mis padres
por todos los esfuerzos realizados para que yo pueda haber llegado hasta aqu.
AGRADECIMIENTOS

Esta seccin es opcional, en ella el autor agradece a las personas o instituciones que
colaboraron en la realizacin del trabajo. Si se incluye esta seccin, deben aparecer los
nombres completos, los cargos y su aporte al trabajo.

A continuacin se presenta la tabla de contenido la cual se actualiza automticamente.


Para los textos editados en Microsoft Word se debe hacer click en el botn derecho del
mouse sobre la tabla de contenido y aparecer el icono Actualizar Campos ( ), luego
aparecer una ventana en la cual debe seleccionar la opcin Actualizar toda la tabla.
RESUMEN
En la sociedad actual las comunicaciones juegan un rol fundamental, ya sea para hablar
por celular, descargar informacin de internet, ver televisin satelital o escuchar radio, el
humano est rodeado de seales inalmbricas. Por ese motivo es que a grandes rasgos
en este proyecto se analiz la seguridad de una de las redes ms usadas, que es la Wifi.
En particular, se estudiar las redes WEP, WPA, WPA2 adems mencionaremos la
tecnologa WiMax. Se explicar a grandes rasgos la teora detrs de cada encriptacin y
como ha sido la evolucin desde WEP hasta la encriptacin actual, y porqu se siguen
usando mtodos poco seguros hasta el da de hoy. Ya que sabemos que a travs del uso
malicioso de cada una de estas redes, un hacker o un atacante pueden daar de manera
significativa no solo al dispositivo atacado, sino al propio usuario que hace uso de l.
Evidentemente no nos estaremos refiriendo a un dao fsico, sino a un dao de robo de
identidad, de dinero, de informacin personal u otros. Analizaremos cules son los
posibles ataques que se pueden hacer a las distintas seguridades, y cmo funcionan, as
como tambin probar la seguridad de nuestra propia red casera, mencionando finalmente
cuales son las posibles medidas de seguridad a tomar para disminuir el riesgo de
ataques.

Palabras clave: Wifi., WEP, WPA, WPA2, WiMax., WEP

ABSTRACT
In today's society communications play a fundamental role, whether to talk on the cell
phone, download information from the internet, watch satellite television or listen to radio,
the human is surrounded by wireless signals. That is why, in this project, the security of
one of the most used networks, which is Wifi, was analyzed. In particular, we will study
the WEP, WPA, WPA2 networks and mention the WiMax technology. It will outline the
theory behind every encryption and how it has been the evolution from WEP to the
current encryption, and why are still using insecure methods to this day. Since we know
that through the malicious use of each of these networks, a hacker or an attacker can
significantly damage not only the attacked device, but also the user who makes use of it.
Obviously we are not referring to physical damage, but to damage of identity theft, money,
personal information or others. We will analyze what are the possible attacks that can be
done to different security, and how they work, as well as test the security of our own home
network, finally mentioning what possible security measures to take to reduce the risk of
attacks.

Keywords: Wifi, WEP, WPA, WPA2, WiMax., WEP

INDICE
DEDICATORIA................................................................................................................... 3
AGRADECIMIENTOS........................................................................................................4
RESUMEN......................................................................................................................... 5
ABSTRACT........................................................................................................................ 6
INTRODUCCIN............................................................................................................... 8

I.DATOS GENERALES......................................................................................................9
1.1 TITULO..................................................................................................................... 9
1.2 LINEA DE INVESTIGACIN....................................................................................9
1.3 UNIDAD ACADMICA..............................................................................................9
1.4 AUTOR..................................................................................................................... 9
1.5 ASESOR..................................................................................................................9
1.6 LOCALIDAD O INSTITUCIN DONDE SE DESARROLLAR EL PROYECTO......9
1.7 DURACIN DEL PROYECTO..................................................................................9
1.8 PRESUPUESTO DETALLADO............................................................................9
1.8.2 BIENES............................................................................................................ 10
1.8.3 SERVICIOS.....................................................................................................10
1.9 PRESUPUESTO.....................................................................................................11
1.9.2 BIENES...........................................................................................................11

II. DISEO DE LA INVESTIGACION...............................................................................13


2.1Planeamiento del Problema........................................................................................13
2.2 Formulacin del Problema...14
2.3 Justificacin de la investigacin......14

III.MARCO TEORICO15
3.1 Antecedentes de la Investigacin.15
3.2 Fundamentacin terica de la investigacin..17
3.2.1 Seguridad en Redes Inalmbricas....17
3.2.2 Aplicaciones..18
3.2.3 Elementos de seguridad inalmbrica19
3.2.4 Soluciones de seguridad inalmbrica...19

IV. OBJETIVOS..21
4.1 Objetivo General.21
4.2 Objetivos Especficos.21

V. HIPOTESIS GENERAL......21

VI. METODOLOGIA.22
6.1 Identificacin de variables....22
6.2 Grupos de Investigacin22
6.3 Diseo...23
6.4 Poblacin y Muestra...24
6.5 Mtodos, Tcnicas y Procedimientos de Recoleccin de la Informacin..24

VII. CONCLUCIONES..27
VIII. RECOMENDACIONES28
VIIII. REFERENCIA BIBLIOGRAFICA..29
INTRODUCCIN
En la actualidad las redes inalmbricas integran muchos dispositivos que cumplen
funciones especficas, siendo de este modo, ms diversas y funcionales, teniendo
un gran impacto de una creciente demanda e implantacin de todo tipo de redes
Wireless en las reas domesticas como en las reas organizacionales y en
ambientes pblicos; este tipo de red ofrece una gran ventaja frente a las redes
cableadas. La amplia utilizacin de dispositivos mviles (Smartphone y
computadoras porttiles) ha impulsado la propagacin de esta tecnologa en
diferentes mbitos debido a su facilidad de instalacin, amplia cobertura,
movilidad, etc.
Debido a todas estas ventajas puede existir una posibilidad que el usuario
establezca una conexin inalmbrica de forma insegura, lo que le podra causar
problemas de diversos tipos como por ejemplo el robo de informacin personal o
clave de acceso a cuentas bancarias, redes sociales u otro tipo de servicio.
El objetivo de este documente es presentar una gua a los usuario para que
puedan comprender sobre la navegacin de forma segura en redes inalmbricas
pblicas y privadas en entornos domsticos y corporativos.
I. DATOS GENERALES

1.1 TITULO

Seguridad de Redes Inalmbricas WiFi

1.2 LINEA DE INVESTIGACIN

Investigacin Aplicada

1.3 UNIDAD ACADMICA

Escuela de Ingeniera de Computacin y Sistemas

1.4 AUTOR
Laiza Villalva, Niki Brush.

Marquina Jaico Mayra Alessandra

1.5 ASESOR

Prof. Hernn Sagastegui Chigne.

1.6 LOCALIDAD O INSTITUCIN DONDE SE


DESARROLLAR EL PROYECTO
Laboratorio de Investigacin de UPAO Augmented Renalito
Research Group

1.7 DURACIN DEL PROYECTO

Inicio: Marzo del 2016


Trmino: Junio del 2016

1.8 PRESUPUESTO DETALLADO


1.8.1 Recursos Humanos

RECURSOS
ESTIMACION DE RECURSOS HUMANOS
Recursos humanos Cantidad
Investigadores 2
Asesor 1
1.8.2 BIENES

1.8.2.1 Materiales y tiles de Escritorio:

RECURSOS
ESTIMACION DE RECURSOS MATERIALES Y UTILES DE ESCRITORIO
Materiales y tiles de Escritorio Cantidad
Millan - Papel Bond A4-80gr 5
Medio de almacenamiento externo (USB) 2
Caja CD's 1
Unid. Lapiceros 12
Tinta para impresora 1

1.8.2.2 Equipos:

RECURSOS
Estimacin de Equipos
Equipos Cantidad
Ordenador 2
Router 1

1.8.2.3 Software:

RECURSOS
Estimacin de Recursos de Licencias
Licencia Cantidad
Windows 7 1
Cisco Packet Tracer 1
1.8.3 SERVICIOS

RECURSOS
Estimacin de Servicios
Servicios
Servicios Bsicos (Luz y Telfono)
Internet
Movilidad y Viticos
Fotocopiado
Anillado / Espiralado
Escaneado
Empastado

1.9 PRESUPUESTO
1.9.1 Recursos Humanos

PRESUPUESTO
Presupuesto de Recursos Humanos
Recursos Humanos Cantidad Costo
S/.
Investigadores 1 10000
Asesor 1 5000
Sub Total 15000.0
0

1.9.2 BIENES
1.9.2.1 Materiales y tiles de Escritorio:

PRESUPUESTO
Presupuesto de Recursos Materiales y tiles de Escritorio
Materiales y tiles de Escritorio Cantidad Costo S/.
Millar - Papel Bond A4 -80gr 5 110.00
Medios de almacenamiento externo(USB) 1 40.00
Unid. Lapiceros 12 6.00
Tinta para Impresora 2 120.00
Antenas Wireless 2 380.00
Sub Total 656.00

1.9.2.2 Equipos:

PRESUPUESTO
Presupuesto de Equipos
Equipos Cantidad Costo Alquiler S/.
Ordenadores 2 1500.00
Sub Total 1500.00

1.9.2.3 Software:

PRESUPUESTO
Presupuesto de Recursos de Licencias
Licencia Cantidad Costo S/.
Cisco Packet Tracer 1 0.00
Windows para Cisco Packet Tracer 1 0.00
Sub Total 0.00

1.9.3 Servicios:

PRESUPUESTO
Presupuesto de Servicios
Servicios Costo S/.
Servicios Bsicos (Luz y Telfono) 250.00
Internet 220.00
Movilidad y Viticos 300.00
Fotocopiado 30.00
Anillado / Espiralado 70.00
Escaneado 15.00
Empastado 45.00
Sub Total 930.00

TOTAL, PRESUPUESTO
Total, del Presupuesto Recursos Humanos 15000.0
0
Sub Total del presupuesto Bienes 656.00
Sub Total del Presupuesto de Servicios 930.00
Total 16586.0
0

1.10 FINANCIACIN
El proyecto ser completamente por el sector privado y UPAO.
II. DISEO DE LA INVESTIGACION
2. EL PROBLEMA

2.1 Planeamiento del Problema

El presente trabajo de investigacin ofrece informacin completa y de fcil


entendimiento dirigida a cualquier tipo de lector que requiera conocimiento
sobre las tecnologas WiFi y WiMax, para que pueda decidir que tecnologa le
ofrece un ptimo funcionamiento y cubra con sus expectativas. Realizamos
esta recopilacin de informacin debido a la necesidad de proporcionar de
forma concisa elementos que le den a un usuario la idea de que es lo que
necesita y cul es la tecnologa que cubre estos requerimientos.

Los avances de las nuevas tecnologas de la informacin y en las


telecomunicaciones demandan la creacin de nuevas aplicaciones que
permiten acceder de forma segura a la informacin distribuida en
internet desde diversos tipos de dispositivos electrnicos e inalmbricos
que requieren una conexin mvil y confiable que no sufra ningn tipo
de desconexin en su paso de un punto de acceso a otro.

En nuestros das, la instalacin de una Red Local Inalmbrica de rea Local


se va haciendo cada da ms comn, ya sea para el sector residencial, como
para el sector corporativo; debido a su facilidad de instalacin y comodidad
de precios (no necesita cableado UTP), es entonces que se enfrenta, ante un
problema de gran importancia en la seguridad de la informacin.
El objetivo central de este proyecto es el anlisis de protocolos de seguridad
para redes LAN inalmbricas WLAN y Bluetooth, as como el desarrollo de
aplicaciones en entornos inalmbricos.

2.2 Formulacin del Problema

Cmo puedo proteger mi red de trabajo contra los ataques producidos


por lo intrusos y evitar el robo de mi informacin?

2.3 Justificacin de la investigacin

El presente trabajo de investigacin pretende mostrar un panorama acerca de la


importancia que han adquirido las comunicaciones inalmbricas en nuestra poca y as
mismo presenta algunas de las aplicaciones que WiFi tambin conocido como 802.11
segn el estndar de IEEE y WiMax 802.16 segn la IEEE han optimizado. WiMax por su
parte es una innovadora tecnologas de banda ancha (2 a 11GHz) que permite la
comunicacin en grandes corporativos que se han olvidado del cableado. WiFi maneja
banda angosta (2.4GHz para la ms comercial 802.11b) pero de un costo menor, lo que
amplia en gran nmero la cantidad de usuarios que tienen acceso a estas tecnologas. El
mundo de las comunicaciones ha evolucionado de forma rpida y dinmica, ya no es
imposible pensar que trabajar desde el hogar es un escenario lejano, en la actualidad los
vendedores, por ejemplo cierran negocios desde su casa y al mismo tiempo buscan
clientes, todo esto gracias al desarrollo de WiMax y los grandes retos que se han
vencido, como la seguridad, mediante el uso de tneles VPN, las compaas pueden
movilizar sus actividades teniendo siempre en contacto a sus empleados y clientes.
Ahora que la tecnologas inalmbrica se encuentra ligada a mltiples actividades que
realizamos cotidianamente, es ya una necesidad que nos lleva a investigar ms sobre las
diferentes opciones que esta nos puede ofrecer, no solamente en el trabajo de oficina o
cuando un empresario cierra negociaciones en el aeropuerto o en el restaurante, sino
tambin en el hogar, para seguridad del inmueble o de las personas que se encuentren
en l, es decir las comunicaciones inalmbricas no solo han desechado la molestia de un
cableado, sino adems dan soluciones importantes para toda persona en lo laboral y en
lo personal. As que la presente tesis ofrece una descripcin de estas tecnologas con lo
que es posible conocer a nivel de enlace como se realiza la comunicacin en las redes
inalmbricas 802.11x, as como su estructura de trama y direccionamiento, describe una
red bsica ad-hoc, la seguridad que ofrece el estndar y algunas aplicaciones que
existen en el mercado. Esto da un panorama de funcionamiento tcnico y de cmo se
aplica fsicamente dicha tecnologa..

III.MARCO TEORICO

3.1 Antecedentes de la Investigacin

Desde hace ms de dos dcadas, prcticamente la tecnologa inalmbrica


apareci a utilizarse en todo el mundo de forma desconcertante, ya que en
sus inicios cada fabricante desarrollaba sus propios modelos causando
dificultades a sus usuarios a la hora de interactuar con ello.

Con el paso del tiempo las redes inalmbricas (Wi-Fi) y la evolucin de la


tecnologa est proponiendo la necesidad de nuevos nmadas, que permite
el desplazamiento de los dispositivos (Smartphone, computadora porttil,
etc.) de una manera ms segura y confiable en redes domsticas y
corporativas a travs de un nuevo algoritmo de encriptacin que es VPN el
cual permite que la computadora en la red enve y reciba datos sobre redes
compartidas o pblicas como si fuera una red privada con toda la
funcionalidad, seguridad y polticas de gestin de una red privada. Esto se
realiza estableciendo una conexin virtual punto a punto mediante el uso de
conexiones dedicadas, cifrado o la combinacin de ambos mtodos y
dejando atrs al cableado que hace poco era un factor importante. Las
redes inalmbricas proveen soluciones necesarias para la existencia
simultnea de ambos sistemas (fsicos e inalmbricos), haciendo posible
que los perifricos como los equipos (Smartphone, computadoras porttiles,
mouse, teclados, impresoras) se conecten a distancia a travs de las
conexiones de distintos medios como: Wi-Fi, infrarrojo, bluetooh.

Estas aplicaciones,para poder empleadas en la vida real, requieren de una


gram confidencialidad y seguridad en todas las transacciones de datos.Por
ellos,este proyecto busca definir los limites y requerimientos pra determinar
que una aplicacin es segura,estableciendo para ellos un conjunto de
algoritmos y politicas de seguridad para diferentes entornos ,nediante el uso
de protocolos adecuados y acordes a los niveles de seguridad requeridos
por las aplicaciones a desarrolar tanto en ambitos alambricos como
inalambricos.

RED INALMBRICA DE SEGURIDAD: DISEO CONSIDERACIONES


PARA UNA RED EMPRESARIAL. Oh Khoon Wee. U.S.A. 2004

Este proyecto fue diseado para asegurar la arquitectura inalmbrica para


una red empresarial la cual se bas en gran medida en el Departamento de
Defensa y la inteligencia de comunidad de directrices y polticas de
seguridad ofreciendo un anlisis en profundidad en la norma y las medidas
802,11. Presenta una arquitectura de defensa en capas para proporcionar
un diseo escalable para redes inalmbricas seguras. El autor concluye la
investigacin con la propuesta de una arquitectura de defensa por capas
que integra las diversas soluciones tcnicas en un mecanismo de defensa
coherente para la red de la empresa. La arquitectura se basa en los
mecanismos de seguridad de capa de enlace que proporciona el estndar
IEEE 802.11, y aade capas adicionales de proteccin, tales como VPN y
encriptacin para proteger los datos en trnsito por la red de la empresa.

Seguridad en Redes Inalmbricas Usando Herramientas Software


Libre. Carlos Snchez Prez. Mxico. 2010

Se investiga la posibilidad de conocer las debilidades de las redes


inalmbricas en una LAN (red de rea local) con el fin de mejorar la
seguridad de acceso mediante la utilizacin de protocolos y mecanismos de
autenticacin y autorizacin de usuarios basado en el estndar IEEE
802.1X. El autor concluye el proyecto que un mecanismo de seguridad para
encriptacin y autenticacin de usuarios en las redes inalmbricas ser
efectivo siempre y cuando se tenga conciencia de una configuracin
objetiva.

NUEVOS PROTOCOLOS Y ESQUEMAS DE SEGURIDAD PARA


REDES AD-HOC MOVILES INALAMBRICAS. D. OSCAR DELGADO
MOHATAR. ESPAA 2010.
Lo que se pretende con este proyecto es plantear soluciones factibles y
realistas a algunos de los nuevos retos de seguridad asociados a las redes
ad hoc mviles que estn relacionados con la proteccin de la privacidad de
las comunicaciones mediante la confidencialidad y autenticacin de los
dispositivos.
El autor concluye en observar en nuestro alrededor para tomar conciencia
de la espectacular revolucin que la informtica y la electrnica han
provocado en nuestras vidas en los ltimos aos.

3.2 Fundamentacin terica de la investigacin

3.2.1 Seguridad en Redes Inalmbricas

La seguridad en las redes inalmbricas es sumamente importante, por la


facilidad con que cualquiera puede encontrarlas y acceder a ellas. Cualquier
persona con una computadora porttil puede encontrar fcilmente el punto
de acceso inalmbrico de nuestra red inalmbrica, pudiendo as ingresar en
nuestros archivos, utilizar nuestra conexin a internet, obtener datos
importantes que se transfieran en la red inalmbrica (ALEGSA, 2014).

Existen diferentes mtodos de seguridad para limitar el acceso a las redes


inalmbricas:

Autentificacin de la direccin MAC: Autorizacin de direccin MAC


se basa en la direccin MAC del adaptador de red instalado en el
equipo cliente de acceso.

VPN: Una red privada virtual (en ingls, Virtual Prvate Network)
permite extender el acceso desde una red pblica hacia una red local
conocida y de confianza para el usuario. Las redes VPN utilizan
comunicaciones cifradas, es decir que los datos transmitidos a travs
de la red no pueden ser interceptados e interpretados por un atacante,
ya que son ilegibles hasta que llegan a destino.
Honeypot: Software o conjunto de computadores cuya intencin es
atraer a atacantes, simulando ser sistemas vulnerables o dbiles a los
ataques. Es una herramienta de seguridad informtica utilizada para
recoger informacin sobre los atacantes y sus tcnicas. Los honeypots
pueden distraer a los atacantes de las mquinas ms importantes del
sistema, y advertir rpidamente al administrador del sistema de un
ataque, adems de permitir un examen en profundidad del atacante,
durante y despus del ataque al honeypot.

3.2.2 Aplicaciones:

Modelo de punto a punto: Adems del modelo cliente/servidor para redes,


existe tambin un modelo punto a punto. Las redes punto a punto tienen dos
formas distintivas: diseo de redes punto a punto y aplicaciones punto a
punto (P2P). Ambas formas tienen caractersticas similares pero en la
prctica funcionan en forma muy distinta.

Redes entre pares: En una red entre pares, dos o ms computadoras estn
conectadas a travs de una red y pueden compartir recursos (por ejemplo,
impresora y archivos) sin tener un servidor dedicado. Cada dispositivo final
conectado (conocido como punto) puede funcionar como un servidor o como
un cliente. Una computadora puede asumir el rol de servidor para una
transaccin mientras funciona en forma simultnea como cliente para otra
transaccin. Los roles del cliente y el servidor se configura segn las
solicitudes.

Aplicaciones punto a punto: Los equipos de red inalmbrica te permiten,


entre otras muchas aplicaciones, trasladar servicios como Internet, lneas
telefnicas, o extensiones de conmutador, monitoreo de alarmas y sistemas de
video vigilancia.

Aplicaciones punto a multipunto: Las aplicaciones multipunto de los equipos


inalmbricos permiten ahorros de hasta un 50% al compartir recursos entre
varias instalaciones relativamente lejanas; podemos destacar algunas como:
servicio de Internet, servidores de trabajo (Web, correo, impresin, archivos,
etc.), lneas telefnicas, o incluso interconectar conmutadores telefnicos,
anlogos e hbridos para lograr comunicar sucursales, dependencias u
organismos.

3.2.3 Elementos de seguridad inalmbrica:

Proteger los datos durante su transmisin mediante el uso de cifrado:

Lo que permite hacer este tipo de transmisin es codificar los datos de forma
secreta es decir traducindolas en un lenguaje que no sea legible para quienes
no posean dicha clave. Este tipo de cifrado requerir que el remitente y
destinatario tengan la clave para que puedan decodificar los datos transmitidos

3.2.4 Soluciones de seguridad inalmbrica:

Algunas opciones de seguridad de redes inalmbricas.

Acceso protegido wifi (WPA, WPA2)

WPA: es una versin "liviana" del protocolo 802.11i que depende de


protocolos de autenticacin y de un algoritmo de cifrado
cerrado: TKIP (Protocolo de integridad de clave temporal) El TKIP
genera claves aleatorias y, para lograr mayor seguridad, puede alterar
varias veces por segundo una clave de cifrado.

WPA2: Protege el acceso no autorizado a la red mediante la utilizacin


de una contrasea de configuracin. WPA2-Enterprise verifica los
usuarios de la red a travs de un servidor. WPA2 es compatible con
versiones anteriores de WPA.

Privacidad equivalente por cable (WEP): Cuando se habilita WEP, se


configura una clave de seguridad de red. Esta clave cifra la informacin que un
equipo enva a otro a travs de la red. Sin embargo, la seguridad WEP es
relativamente fcil de vulnerar.
Wi-Fi Protected Setup (WPS): Es un programa opcional de certificacin
que proporciona la Wi-Fi Alliance diseado para facilitar la instalacin y
configuracin de seguridad en redes inalmbricas de rea local 802.11.
Permite administrar y configurar de manera segura los elementos de una
red inalmbrica pequea sin necesidad de tener conocimientos
avanzados en el tema

Autenticacin 802.1x: Mejora la seguridad de las redes inalmbricas 802.11 y


de las redes Ethernet con cable. 802.1x usa un servidor de autenticacin para
validar a los usuarios y proporcionar acceso a la red. En las redes
inalmbricas, 802.1x puede funcionar con claves WPA, WPA2 o WEP Este tipo
de configuracin se suele utilizar al conectarse a una red de rea de trabajo.

VPN: Brinda seguridad eficaz para los usuarios que acceden a la red por va
inalmbrica mientras estn de viaje o alejados de sus oficinas. Con VPN, los
usuarios crean un "tnel" seguro entre dos o ms puntos de una red mediante
el cifrado, incluso si los datos cifrados se transmiten a travs de redes no
seguras como la red de uso pblico Internet.

BLUETOOTH: En 1994 la empresa L.M. Ericsson se encontraba desarrollando


una tecnologa que permitiera en conectar sus telfonos mviles y otros
dispositivos, sin necesidad de cables. En conjunto con otras cuatro empresas
(IBM, Intel, Nokia y Toshiba), forma un SIG (grupo de inters especial, es decir
un consorcio) con el propsito de desear un estndar inalmbrico para
interconectar computadoras, dispositivos de comunicaciones y accesorios a
travs de radios inalmbricos de bajo consumo de energa, corto alcance y
econmicos.

Polticas: La seguridad de LAN inalmbrica, aun cuando est integrada en la


administracin general de la red, slo es efectiva cuando est activada y se
utiliza de forma uniforme en toda la LAN inalmbrica. Por este motivo, las
polticas del usuario son tambin una parte importante de las buenas prcticas
de seguridad. El desafo es elaborar una poltica de usuarios de LAN
inalmbrica que sea lo suficientemente sencilla como para que la gente la
cumpla, pero adems, lo suficientemente segura como para proteger la red.
IV. OBJETIVOS

4.1 Objetivo General

Describir los estndares inalmbricos WiFi (802.11x) y WiMAX


(802.16x), para determinar una mejor opcin tecnolgica segn las
necesidades de Comunicacin.

4.2 Objetivos Especficos

Describir los estndares 802.11 y 802.16 con sus variantes para


analizar cmo se ha modificado las tecnologas y que opciones
ofrece cada uno de ellos
Describir el funcionamiento tcnico del estndar 802.11 y del
estndar 802.16 para que en base a sus diferencias y similitudes
decidir que tecnologas se adecua a los intereses particulares en
comunicacin.
Determinar que variante de los estndares proporciona ms
alternativas de comunicacin tanto en eficiencia como en
seguridad.
Determinar que estndar tiene menores complicaciones en cuanto
a su instalacin y mantenimiento para un mejor costo y mayores
opciones de crecimiento

V. HIPOTESIS GENERAL

La implementacin de Puente Inalmbrico Punto Multipunto permitir la


mejora en la interconexin y seguridad en los dispositivos de red en las
reas de trabajo.
VI. METODOLOGIA

6. OSSTMM

La Open Manual de la Metodologa Abierta de Testeo de Seguridad


Se divide en secciones 15, las cuales se subdividen a su vez en mdulos, y
stos, en Dimensiones de Seguridad o tareas a ser desarrolladas. Para
desarrollar un anlisis de seguridad OSSTMM de una seccin particular,
todos los mdulos de la seccin deben ser desarrollados y aquellos para los
que no exista infraestructura y no pueda ser verificada, deben definirse
como NO aplicable.

En este proyecto se ha tomado la seccin de Seguridad Inalmbrica y


dentro de ella el mdulo de Verificacin de Radiacin Electromagntica
(EMR) y Verificacin de Redes Inalmbricas [802.11].

6.1 Identificacin de variables

Variable Independiente

- Puente inalmbrico Punto - Multi Punto

Variable Dependiente

- Interconexin de las reas de trabajo

6.2 Grupos de Investigacin:

GO1: Hacer una medicin previamente de la variable dependiente a


ser utilizada (Pre test)
GO2: Aplicacin de la variable independiente. Medir la variable
dependiente (Post test).
6.3 Diseo

En el diseo de la investigacin a usar ser de tipo Descriptiva/Aplicada.


Descriptiva, por que analiza los problemas y los describe logrando
comprender la situacin actual de la empresa, para as dar una alternativa de
solucin. Aplicada, pues se emplear la tecnologa para la implementacin
del proyecto. Para este estudio se emple el diseo de contrastacin de
hiptesis Pre Test Post Test con un solo grupo, cuya representacin es:

G. E: O1------ X ------ O2
Dnde:
G.E. : Grupo Experimental
GO1 X GO2
Hacer una medicin previamente de la variable
dependiente a ser utilizada (Pre test).
Aplicacin de la variable independiente. Medir la variable
dependiente (Post test).
Dnde:

G01 = Calidad del Puente inalmbrico Punto Multi Punto en comunicacin


con las reas y anexos de la Empresa Plsticos Rmac y el costo por el
servicio que cuenta actualmente en comunicaciones, antes de la
Implementacin del Puente inalmbrico Punto Multi Punto.

X = Aplicacin del Puente inalmbrico Punto Multi Punto.

Go2 = Calidad del Puente inalmbrico Punto Multi Punto en comunicacin


con las reas y anexos de la Empresa Plsticos Rmac y el costo por el
servicio brindado, despus de la Implementacin de comunicacin del
Puente inalmbrico Punto Multi Punto.
6.4 Poblacin y Muestra

La poblacin a investigar para este proyecto vendra a ser las estaciones


de una empresa o un hogar domstico, ya que ellos son los afectados
directamente, debidos a que siempre estn relacionados a la inseguridad
de sus redes, estas dificultades de la comunicacin entre las reas de la
empresa u hogar. Debido a que la poblacin total es una cantidad
aproximadamente de 7 estaciones de trabajo distribuidos en los diferentes
sectores de la ciudad de Trujillo, y se ha tomado como muestra el total de
las estaciones de trabajo para la presente investigacin.

6.5 Mtodos, Tcnicas y Procedimientos de Recoleccin de la Informacin.

Mtodos
Los mtodos que fueron usados en la investigacin son: La inspeccin. - Nos
sirvi para analizar, explorar el estado en el que se encuentra la red actual en
los hogares de Trujillo.

Tcnicas
Con el objetivo de conocer la informacin necesaria para la obtencin de
datos, as como los usuarios del sistema y evaluar el 56 grado de
desempeo y satisfaccin de stos, hemos utilizado algunas tcnicas como:

Entrevistas. - Nos sirvi para poder obtener informacin actual sobre la


empresa, donde se solicit una cita para la comunicacin directa entre los
integrantes del grupo del proyecto y el encargado de brindar la informacin
necesaria, para poder determinar los problemas encontrados en la red actual
de la organizacin.

Cuestionarios. - Se emple para obtener informacin cualitativa y


cuantitativa.
Cuestionarios abiertos. - Nos sirvi para poder obtener la
opinin de los usuarios hogareos. Esta informacin est
ligado a la informacin cualitativa y permitir determinar el
estado actual de la red por parte del usuario (usuarios
hogareos).

Cuestionarios cerrados. - Son aquellas en que el analista


prev un conjunto de respuestas y las pone en accin. Esta
informacin est ligada con la informacin cualitativa y servir
para tomar datos exactos sobre el funcionamiento de la red,
tambin ayudar a determinar las mejoras en la red luego del
estudio realizado.

Software de simulacin. - Sirvi para poder simular los distintos problemas


que podran ocasionarse a la hora de implementar la red inalmbrica,
logrando corregir y mejorar los problemas que nos muestre el software
usado.

Procedimiento y Anlisis Estadstico de Datos

Se hizo uso de la estadstica descriptiva, mediante la media aritmtica,


as mismo se emple la estadstica inferencial mediante la desviacin
estndar.

Los resultados obtenidos fueron analizados estadsticamente aplicando


la frmula de correlacin de Pearson Brown:

a) Media aritmtica

Esta tcnica estadstica se utiliz para hallar el valor promedio de las


puntuaciones de la encuesta referente al valor promedio de los puntajes
alcanzados.
Su frmula es:

x
X i m

b) Desviacin Standard (S)

Se utiliz para establecer el promedio de la elevacin de las puntuaciones


alcanzadas por los trabajadores de la muestra respecto a la media.
Su frmula es:

( xi x ) 2 fi
s
n

c) Coeficiente de variabilidad

s
cv x100%
x
Siendo una medida de dispersin nos ha permitido
determinar la correlacin entre las variables, cuya frmula es la siguiente:
VII. CONCLUCIONES
En este informe logramos concluir lo benfico que es para nuestra sociedad
contar con esta red inalmbrica wifi que nos permite expandir nuestra seal de
internet a diversos computadores sin la necesidad de tener cables conectados y
de este modo facilitar el movimiento del computador estando ms cmodamente
con l. Comprendimos la importancia de tener asegurada nuestra red wifi y los
riesgos que pueden conllevar que est este abierta para todo pblico, ya que no
solo nos roban internet, sino que tambin pueden acceder a datos importantes
que pueden estar almacenados en nuestros computadores lo que nos conllevara
a un problema muy grande por lo cual es muy importante tener en cuenta los
diversos tipos de seguridad que podemos emplear, adems nos informamos de
una manera ms completa acerca de las ventajas y desventajas que posee tener
dicha red inalmbrica y lo que es ms importante an, logramos comprender
como funciona esta red y cules son los dispositivos que hacen que las ondas
wifi sean transportadas a otros computadores cosa que antes no sabamos y es
por ello que este trabajo nos fue de gran ayuda, debido a que nos culturizo de
una manera ms completa acerca de esta nueva tecnologa de la cual antes no
comprendamos sus beneficios ni los riesgos que conllevaba adquirirla.
VIII. RECOMENDACIONES

Dar capacitacin tcnica al administrador de la red inalmbrica, dentro y


fuera de la empresa, para que ste pueda dar un mejor mantenimiento a la
red inalmbrica y un mejor soporte a los usuarios.

Informar a los usuarios de los servicios y beneficios de la red inalmbrica,


as como de su funcionamiento; adems solicitar que se enmarquen en las
polticas de seguridad establecidas.

Implementar un sistema de procedimientos estandarizados para la


configuracin de los Puntos de Acceso y dems dispositivos inalmbricos
instalados.

Realizar un Plan de Contingencias, que contenga los procedimientos


necesarios que se deben tomar cuando exista alguna falla en la red
inalmbrica

Dar a los usuarios empresariales capacitacin sobre el uso de la


tecnologa inalmbrica

Wi-Fi para crear una cultura tecnologa; de tal forma que se ejecuten
actividades que tengan relacin con el mantenimiento de la red
inalmbrica, como por ejemplo desconectar de la red inalmbrica cuando
el equipo no se lo est utilizando
VIIII. REFERENCIA BIBLIOGRAFICA

i. Panda Software Internacional (2005). Seguridad en redes


inalmbricas. Bilbao Espaa

ii. Napa Valley (2009). Wireless Security in OFDM(A)-Based Systems.


California USA. The Fommunity For Technology Leaders.

iii. Joaqun Pina Amargos (2007). Redes Inalmbricas. Havana Cuba.


Instituto Superior Politcnico Jos Antonio Echevarra.

iv. Domingo Alberto Ros (2013). Software Educativo: La Seguridad en


Redes WiFi. Corrientes Argentina. Universidad Nacional del Nordeste.

v. Esteban San Romn (2012). Seguridad Inalmbrica: Dnde estamos y


hacia dnde vamos? Mxico. Magazine Premium created by c. bavota.

vi. Leandro Alegsa (2010). Definicin de Redes Inalmbricas. Santa Fe


Argentina.

vii. Kind Wifi (2014). Contraseas Wifi: WEP, WPA, WPA2? Miami USA

viii. Stallings, W. COMUNICACIONES Y REDES DE COMPUTADORES,


7A. ED. 2004 Madrid: Ed. Prentice-Hall Iberia S.A.

ix. Tanenbaum, A. Redes de Computadoras, 4a. Ed. 2003 Madrid: Ed.


Pearson Educacin.

x. Cisco Systems, Inc Academia de Networking de Cisco Systems: Gua


del Primer Ao - Ccna 1 Y 2, 3a. Ed. 2004 Madrid: Ed. Pearson
Educacin.

xi. Aceituno Canal, Vicente Seguridad de La Informacion: Expectativas,


Riesgos Y Tecnicas de Proteccion 2006
Ubicacin: Be - Ingeniera - Ing. Computacion Y Sistemas (Ingenieria
Computacional)
xii. Gutierrez Gallardo, Juan Diego; Lopez Guisado, Angel Seguridad De
Redes Locales 2008
Ubicacin: Be - Ingeniera - Ing. Computacion Y Sistemas (Redes)

Вам также может понравиться