TESIS 1 - Seguridad en Redes Inalámbricas WiFi

UNIVERSIDAD PRIVADA ANTENOR ORREGO FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS T

Views 647 Downloads 22 File size 388KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD PRIVADA ANTENOR ORREGO FACULTAD DE INGENIERÍA ESCUELA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS

TESIS PARA OPTAR EL TÍTULO PROFESIONAL DE INGENIERO DE COMPUTACIÓN Y SISTEMAS

“Seguridad en Redes Inalámbricas WiFi”

AUTOR: Laiza Villalva, Niki Brush. Marquina Jaico Mayra Alessandra ASESOR: Prof. T. HERNAN SAGASTEGUI CHIGNE

TRUJILLO – PERU 2017

Seguridad en Redes Inalámbricas WiFi Laiza Villalva, Niki Brush Marquina Jaico Mayra Alessandra Tesis o trabajo de investigación presentada(o) como requisito parcial para optar al título de: Bachiller en Ingeniería de Computación y Sistemas

Director (a): Título (Ph.D., Doctor, Químico, etc.) y nombre del director(a) Codirector (a): Título (Ph.D., Doctor, Químico, etc.) y nombre del codirector(a)

Línea de Investigación: Software educativo Grupo de Investigación: Software educativo Universidad Privada Antenor Orrego Facultad de Ingeniería Escuela de Ingeniería de Computación y Sistemas Trujillo, Perú 2017

DEDICATORIA

A mi familia, por su apoyo, paciencia y comprensión. Sobre todo, gracias a mis padres por todos los esfuerzos realizados para que yo pueda haber llegado hasta aquí.

AGRADECIMIENTOS Esta sección es opcional, en ella el autor agradece a las personas o instituciones que colaboraron en la realización del trabajo. Si se incluye esta sección, deben aparecer los nombres completos, los cargos y su aporte al trabajo. A continuación se presenta la tabla de contenido la cual se actualiza automáticamente. Para los textos editados en Microsoft Word se debe hacer click en el botón derecho del mouse sobre la tabla de contenido y aparecerá el icono Actualizar Campos (

), luego

aparecerá una ventana en la cual debe seleccionar la opción Actualizar toda la tabla.

RESUMEN En la sociedad actual las comunicaciones juegan un rol fundamental, ya sea para hablar por celular, descargar información de internet, ver televisión satelital o escuchar radio, el humano está rodeado de señales inalámbricas. Por ese motivo es que a grandes rasgos en este proyecto se analizó la seguridad de una de las redes más usadas, que es la Wifi. En particular, se estudiará las redes WEP, WPA, WPA2 además mencionaremos la tecnología WiMax. Se explicará a grandes rasgos la teoría detrás de cada encriptación y como ha sido la evolución desde WEP hasta la encriptación actual, y porqué se siguen usando métodos poco seguros hasta el día de hoy. Ya que sabemos que a través del uso malicioso de cada una de estas redes, un hacker o un atacante pueden dañar de manera significativa no solo al dispositivo atacado, sino al propio usuario que hace uso de él. Evidentemente no nos estaremos refiriendo a un daño físico, sino a un daño de robo de identidad, de dinero, de información personal u otros. Analizaremos cuáles son los posibles ataques que se pueden hacer a las distintas seguridades, y cómo funcionan, así como también probar la seguridad de nuestra propia red casera, mencionando finalmente cuales son las posibles medidas de seguridad a tomar para disminuir el riesgo de ataques. Palabras clave: Wifi., WEP, WPA, WPA2, WiMax., WEP

ABSTRACT In today's society communications play a fundamental role, whether to talk on the cell phone, download information from the internet, watch satellite television or listen to radio, the human is surrounded by wireless signals. That is why, in this project, the security of one of the most used networks, which is Wifi, was analyzed. In particular, we will study the WEP, WPA, WPA2 networks and mention the WiMax technology. It will outline the

theory behind every encryption and how it has been the evolution from WEP to the current encryption, and why are still using insecure methods to this day. Since we know that through the malicious use of each of these networks, a hacker or an attacker can significantly damage not only the attacked device, but also the user who makes use of it. Obviously we are not referring to physical damage, but to damage of identity theft, money, personal information or others. We will analyze what are the possible attacks that can be done to different security, and how they work, as well as test the security of our own home network, finally mentioning what possible security measures to take to reduce the risk of attacks. Keywords: Wifi, WEP, WPA, WPA2, WiMax., WEP

INDICE DEDICATORIA................................................................................................................... 3 AGRADECIMIENTOS........................................................................................................4 RESUMEN......................................................................................................................... 5 ABSTRACT........................................................................................................................ 6 INTRODUCCIÓN............................................................................................................... 8 I.DATOS GENERALES......................................................................................................9

1.1 TITULO..................................................................................................................... 9 1.2 LINEA DE INVESTIGACIÓN....................................................................................9 1.3 UNIDAD ACADÉMICA..............................................................................................9 1.4 AUTOR..................................................................................................................... 9 1.5 ASESOR..................................................................................................................9 1.6 LOCALIDAD O INSTITUCIÓN DONDE SE DESARROLLARÁ EL PROYECTO......9 1.7 DURACIÓN DEL PROYECTO..................................................................................9 1.8 PRESUPUESTO DETALLADO............................................................................9 1.8.2 BIENES............................................................................................................ 10 1.8.3 SERVICIOS.....................................................................................................10 1.9 PRESUPUESTO.....................................................................................................11 1.9.2 BIENES...........................................................................................................11 II. DISEÑO DE LA INVESTIGACION...............................................................................13 2.1Planeamiento del Problema........................................................................................13 2.2 Formulación del Problema…………………………………………………………...……14 2.3 Justificación de la investigación………………………………………………………......14 III.MARCO TEORICO……………………………………………………………………………15 3.1 Antecedentes de la Investigación………………………………………………………….15 3.2 Fundamentación teórica de la investigación……………………………………………..17 3.2.1 Seguridad en Redes Inalámbricas……………………………………………….……...17 3.2.2 Aplicaciones………………………………………………………………………………..18 3.2.3 Elementos de seguridad inalámbrica……………………………………………………19 3.2.4 Soluciones de seguridad inalámbrica…………………………………………………...19 IV. OBJETIVOS…………………………………………………………………………………..21 4.1 Objetivo General…………………………………………………………………………….21 4.2 Objetivos Específicos……………………………………………………………………….21 V. HIPOTESIS GENERAL…………………………………………………………………......21 VI. METODOLOGIA…………………………………………………………………………….22 6.1 Identificación de variables………………………………………………………………....22 6.2 Grupos de Investigación……………………………………………………………………22 6.3 Diseño………………………………………………………………………………………...23 6.4 Población y Muestra………………………………………………………………………...24 6.5 Métodos, Técnicas y Procedimientos de Recolección de la Información……………..24 VII. CONCLUCIONES…………………………………………………………………………..27 VIII. RECOMENDACIONES……………………………………………………………………28 VIIII. REFERENCIA BIBLIOGRAFICA………………………………………………………..29

INTRODUCCIÓN En la actualidad las redes inalámbricas integran muchos dispositivos que cumplen funciones específicas, siendo de este modo, más diversas y funcionales, teniendo un gran impacto de una creciente demanda e implantación de todo tipo de redes Wireless en las áreas domesticas como en las áreas organizacionales y en ambientes públicos; este tipo de red ofrece una gran ventaja frente a las redes cableadas. La amplia utilización de dispositivos móviles (Smartphone y computadoras portátiles) ha impulsado la propagación de esta tecnología en diferentes ámbitos debido a su facilidad de instalación, amplia cobertura, movilidad, etc. Debido a todas estas ventajas puede existir una posibilidad que el usuario establezca una conexión inalámbrica de forma insegura, lo que le podría causar problemas de diversos tipos como por ejemplo el robo de información personal o clave de acceso a cuentas bancarias, redes sociales u otro tipo de servicio. El objetivo de este documente es presentar una guía a los usuario para que puedan comprender sobre la navegación de forma segura en redes inalámbricas públicas y privadas en entornos domésticos y corporativos.

I.

DATOS GENERALES 1.1 TITULO

Seguridad de Redes Inalámbricas WiFi

1.2 LINEA DE INVESTIGACIÓN “Investigación Aplicada”

1.3 UNIDAD ACADÉMICA Escuela de Ingeniería de Computación y Sistemas

1.4 AUTOR •

Laiza Villalva, Niki Brush.



Marquina Jaico Mayra Alessandra

1.5 ASESOR •

Prof. Hernán Sagastegui Chigne.

1.6 LOCALIDAD O INSTITUCIÓN DESARROLLARÁ EL PROYECTO 

DONDE

Laboratorio de Investigación de “UPAO Augmented Renalito Research Group”

1.7 DURACIÓN DEL PROYECTO Inicio: Marzo del 2016 Término: Junio del 2016

1.8

PRESUPUESTO DETALLADO 1.8.1 Recursos Humanos RECURSOS

ESTIMACION DE RECURSOS HUMANOS Recursos humanos Cantidad Investigadores Asesor

2 1

SE

1.8.2 BIENES

1.8.2.1

Materiales y Útiles de Escritorio: RECURSOS

ESTIMACION DE RECURSOS MATERIALES Y UTILES DE ESCRITORIO Materiales y Útiles de Escritorio

Cantidad

Millan - Papel Bond A4-80gr

5

Medio de almacenamiento externo (USB)

2

Caja CD's

1

Unid. Lapiceros

12

Tinta para impresora

1 1.8.2.2

Equipos:

RECURSOS Estimación de Equipos Equipos

Cantidad

Ordenador

2

Router

1

1.8.2.3

Software:

RECURSOS Estimación de Recursos de Licencias Licencia

Cantidad

Windows 7

1

Cisco Packet Tracer

1

1.8.3 SERVICIOS

RECURSOS Estimación de Servicios Servicios

Servicios Básicos (Luz y Teléfono) Internet Movilidad y Viáticos Fotocopiado Anillado / Espiralado Escaneado Empastado

1.9 PRESUPUESTO

1.9.1

Recursos Humanos PRESUPUESTO Presupuesto de Recursos Humanos

Recursos Humanos

Cantidad

Investigadores

1

Costo S/. 10000

Asesor

1

5000

Sub Total

1.9.2

15000.0 0

BIENES 1.9.2.1 Materiales y Útiles de Escritorio: PRESUPUESTO

Presupuesto de Recursos Materiales y Útiles de Escritorio Materiales y Útiles de Escritorio

Cantidad

Millar - Papel Bond A4 -80gr

5

110.00

Medios de almacenamiento externo(USB)

1

40.00

Unid. – Lapiceros

12

6.00

Tinta para Impresora

2

120.00

Antenas Wireless

2

Sub Total

1.9.2.2 Equipos: PRESUPUESTO Presupuesto de Equipos

Costo S/.

380.00 656.00

Equipos

Cantidad

Ordenadores Sub Total

Costo Alquiler S/.

2

1500.00 1500.00

1.9.2.3 Software: PRESUPUESTO Presupuesto de Recursos de Licencias Licencia Cisco Packet Tracer Windows para Cisco Packet Tracer Sub Total 1.9.3

Cantidad 1 1

Costo S/. 0.00 0.00 0.00

Servicios: PRESUPUESTO Presupuesto de Servicios

Servicios Servicios Básicos (Luz y Teléfono)

Costo S/. 250.00

Internet

220.00

Movilidad y Viáticos

300.00

Fotocopiado

30.00

Anillado / Espiralado

70.00

Escaneado

15.00

Empastado Sub Total

45.00 930.00

TOTAL, PRESUPUESTO Total, del Presupuesto Recursos Humanos Sub Total del presupuesto Bienes Sub Total del Presupuesto de Servicios Total

1.10 FINANCIACIÓN El proyecto será completamente por el sector privado y UPAO.

15000.0 0 656.00 930.00 16586.0 0

II. DISEÑO DE LA INVESTIGACION 2. EL PROBLEMA 2.1

Planeamiento del Problema

El presente trabajo de investigación ofrece información completa y de fácil entendimiento dirigida a cualquier tipo de lector que requiera conocimiento sobre las tecnologías WiFi y WiMax, para que pueda decidir que tecnología le ofrece un óptimo funcionamiento y cubra con sus expectativas. Realizamos esta recopilación de información debido a la necesidad de proporcionar de forma concisa elementos que le den a un usuario la idea de que es lo que necesita y cuál es la tecnología que cubre estos requerimientos.

Los avances de las nuevas tecnologías de la información y en las telecomunicaciones demandan la creación de nuevas aplicaciones que permiten acceder de forma segura a la información distribuida en internet desde diversos tipos de dispositivos electrónicos e inalámbricos que requieren una conexión móvil y confiable que no sufra ningún tipo de desconexión en su paso de un punto de acceso a otro. En nuestros días, la instalación de una Red Local Inalámbrica de Área Local se va haciendo cada día más común, ya sea para el sector residencial, como para el sector corporativo; debido a su facilidad de instalación y comodidad de precios (no necesita cableado UTP), es entonces que se enfrenta, ante un problema de gran importancia en la seguridad de la información.

El objetivo central de este proyecto es el análisis de protocolos de seguridad para redes LAN inalámbricas WLAN y Bluetooth, así como el desarrollo de aplicaciones en entornos inalámbricos.

2.2

Formulación del Problema ¿Cómo puedo proteger mi red de trabajo contra los ataques producidos por lo intrusos y evitar el robo de mi información?

2.3

Justificación de la investigación

El presente trabajo de investigación

pretende mostrar un panorama acerca de la

importancia que han adquirido las comunicaciones inalámbricas en nuestra época y así mismo presenta algunas de las aplicaciones que WiFi también conocido como 802.11 según el estándar de IEEE y WiMax 802.16 según la IEEE han optimizado. WiMax por su parte es una innovadora tecnologías de banda ancha (2 a 11GHz) que permite la comunicación en grandes corporativos que se han olvidado del cableado. WiFi maneja banda angosta (2.4GHz para la más comercial 802.11b) pero de un costo menor, lo que amplia en gran número la cantidad de usuarios que tienen acceso a estas tecnologías. El mundo de las comunicaciones ha evolucionado de forma rápida y dinámica, ya no es imposible pensar que trabajar desde el hogar es un escenario lejano, en la actualidad los vendedores, por ejemplo cierran negocios desde su casa y al mismo tiempo buscan clientes, todo esto gracias al desarrollo de WiMax y los grandes retos que se han vencido, como la seguridad, mediante el uso de túneles VPN, las compañías pueden movilizar sus actividades teniendo siempre en contacto a sus empleados y clientes. Ahora que la tecnologías inalámbrica se encuentra ligada a múltiples actividades que realizamos cotidianamente, es ya una necesidad que nos lleva a investigar más sobre las diferentes opciones que esta nos puede ofrecer, no solamente en el trabajo de oficina o cuando un empresario cierra negociaciones en el aeropuerto o en el restaurante, sino también en el hogar, para seguridad del inmueble o de las personas que se encuentren en Él, es decir las comunicaciones inalámbricas no solo han desechado la molestia de un cableado, sino además dan soluciones importantes para toda persona en lo laboral y en lo personal. Así que la presente tesis ofrece una descripción de estas tecnologías con lo que es posible conocer a nivel de enlace como se realiza la comunicación en las redes

inalámbricas 802.11x, así como su estructura de trama y direccionamiento, describe una red básica ad-hoc, la seguridad que ofrece el estándar y algunas aplicaciones que existen en el mercado. Esto da un panorama de funcionamiento técnico y de cómo se aplica físicamente dicha tecnología..

III.MARCO TEORICO 3.1 Antecedentes de la Investigación Desde hace más de dos décadas, prácticamente la tecnología inalámbrica apareció a utilizarse en todo el mundo de forma desconcertante, ya que en sus inicios cada fabricante desarrollaba sus propios modelos causando dificultades a sus usuarios a la hora de interactuar con ello. Con el paso del tiempo las redes inalámbricas (Wi-Fi) y la evolución de la tecnología está proponiendo la necesidad de nuevos nómadas, que permite el desplazamiento de los dispositivos (Smartphone, computadora portátil, etc.) de una manera más segura y confiable en redes domésticas y corporativas a través de un nuevo algoritmo de encriptación que es VPN el cual permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos y dejando atrás al cableado que hace poco era un factor importante. Las redes inalámbricas proveen soluciones necesarias para la existencia simultánea de ambos sistemas (físicos e inalámbricos), haciendo posible que los periféricos como los equipos (Smartphone, computadoras portátiles, mouse, teclados, impresoras) se conecten a distancia a través de las conexiones de distintos medios como: Wi-Fi, infrarrojo, bluetooh. Estas aplicaciones,para poder empleadas en la vida real, requieren de una gram confidencialidad y seguridad en todas las transacciones de datos.Por ellos,este proyecto busca definir los limites y requerimientos pára determinar que una aplicación es segura,estableciendo para ellos un conjunto de algoritmos y politicas de seguridad para diferentes entornos ,nediante el uso

de protocolos adecuados y acordes a los niveles de seguridad requeridos por las aplicaciones a desarrolar tanto en ambitos alambricos como inalambricos.

“RED INALÁMBRICA DE SEGURIDAD: DISEÑO CONSIDERACIONES PARA UNA RED EMPRESARIAL”. Oh Khoon Wee. U.S.A. 2004 Este proyecto fue diseñado para asegurar la arquitectura inalámbrica para una red empresarial la cual se basó en gran medida en el Departamento de Defensa y la inteligencia de comunidad de directrices y políticas de seguridad ofreciendo un análisis en profundidad en la norma y las medidas 802,11. Presenta una arquitectura de defensa en capas para proporcionar un diseño escalable para redes inalámbricas seguras. El autor concluye la investigación con la propuesta de una arquitectura de defensa por capas que integra las diversas soluciones técnicas en un mecanismo de defensa coherente para la red de la empresa. La arquitectura se basa en los mecanismos de seguridad de capa de enlace que proporciona el estándar IEEE 802.11, y añade capas adicionales de protección, tales como VPN y encriptación para proteger los datos en tránsito por la red de la empresa. “Seguridad en Redes Inalámbricas Usando Herramientas Software Libre”. Carlos Sánchez Pérez. México. 2010 Se investiga la posibilidad de conocer las debilidades de las redes inalámbricas en una LAN (red de área local) con el fin de mejorar la seguridad de acceso mediante la utilización de protocolos y mecanismos de autenticación y autorización de usuarios basado en el estándar IEEE 802.1X. El autor concluye el proyecto que un mecanismo de seguridad para encriptación y autenticación de usuarios en las redes inalámbricas será efectivo siempre y cuando se tenga conciencia de una configuración objetiva. “NUEVOS PROTOCOLOS Y ESQUEMAS DE SEGURIDAD

PARA

REDES AD-HOC MOVILES INALAMBRICAS”. D. OSCAR DELGADO MOHATAR. ESPAÑA 2010.

Lo que se pretende con este proyecto es plantear soluciones factibles y realistas a algunos de los nuevos retos de seguridad asociados a las redes ad hoc móviles que están relacionados con la protección de la privacidad de las comunicaciones mediante la confidencialidad y autenticación de los dispositivos. El autor concluye en observar en nuestro alrededor para tomar conciencia de la espectacular revolución que la informática y la electrónica han provocado en nuestras vidas en los últimos años.

3.2 Fundamentación teórica de la investigación 3.2.1 Seguridad en Redes Inalámbricas La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que cualquiera puede encontrarlas y acceder a ellas. Cualquier persona con una computadora portátil puede encontrar fácilmente el punto de acceso inalámbrico de nuestra red inalámbrica, pudiendo así ingresar en nuestros archivos, utilizar nuestra conexión a internet, obtener datos importantes que se transfieran en la red inalámbrica (ALEGSA, 2014). Existen diferentes métodos de seguridad para limitar el acceso a las redes inalámbricas:

 Autentificación de la dirección MAC: Autorización de dirección MAC se basa en la dirección MAC del adaptador de red instalado en el equipo cliente de acceso.  VPN: Una red privada virtual (en inglés, Virtual Prívate Network) permite extender el acceso desde una red pública hacia una red local conocida y de confianza para el usuario. Las redes VPN utilizan comunicaciones cifradas, es decir que los datos transmitidos a través de la red no pueden ser interceptados e interpretados por un atacante, ya que son ilegibles hasta que llegan a destino.

 Honeypot: Software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot. 3.2.2 Aplicaciones: Modelo de punto a punto: Además del modelo cliente/servidor para redes, existe también un modelo punto a punto. Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares pero en la práctica funcionan en forma muy distinta. Redes entre pares: En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado. Cada dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como un cliente. Una computadora puede asumir el rol de servidor para una transacción mientras funciona en forma simultánea como cliente para otra transacción. Los roles del cliente y el servidor se configura según las solicitudes. Aplicaciones punto a punto: Los equipos de red inalámbrica te permiten, entre otras muchas aplicaciones, trasladar servicios como Internet, líneas telefónicas, o extensiones de conmutador, monitoreo de alarmas y sistemas de video vigilancia. Aplicaciones punto a multipunto: Las aplicaciones multipunto de los equipos inalámbricos permiten ahorros de hasta un 50% al compartir recursos entre varias instalaciones relativamente lejanas; podemos destacar algunas como: servicio de Internet, servidores de trabajo (Web, correo, impresión, archivos,

etc.), líneas telefónicas, o incluso interconectar conmutadores telefónicos, análogos e híbridos para lograr comunicar sucursales, dependencias u organismos.

3.2.3 Elementos de seguridad inalámbrica: Proteger los datos durante su transmisión mediante el uso de cifrado: Lo que permite hacer este tipo de transmisión es codificar los datos de forma secreta es decir traduciéndolas en un lenguaje que no sea legible para quienes no posean dicha clave. Este tipo de cifrado requerirá que el remitente y destinatario tengan la clave para que puedan decodificar los datos transmitidos 3.2.4 Soluciones de seguridad inalámbrica: Algunas opciones de seguridad de redes inalámbricas. Acceso protegido wifi (WPA, WPA2)

 WPA: es una versión "liviana" del protocolo 802.11i que depende de protocolos

de

autenticación

y

de

un

algoritmo

de

cifrado

cerrado: TKIP (Protocolo de integridad de clave temporal) El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado.  WPA2: Protege el acceso no autorizado a la red mediante la utilización de una contraseña de configuración. WPA2-Enterprise verifica los usuarios de la red a través de un servidor. WPA2 es compatible con versiones anteriores de WPA. Privacidad equivalente por cable (WEP): Cuando se habilita WEP, se configura una clave de seguridad de red. Esta clave cifra la información que un equipo envía a otro a través de la red. Sin embargo, la seguridad WEP es relativamente fácil de vulnerar.

Wi-Fi Protected Setup (WPS): Es un programa opcional de certificación que proporciona la Wi-Fi Alliance diseñado para facilitar la instalación y configuración de seguridad en redes inalámbricas de área local 802.11. Permite administrar y configurar de manera segura los elementos de una red

inalámbrica

pequeña

sin

necesidad

de

tener

conocimientos

avanzados en el tema Autenticación 802.1x: Mejora la seguridad de las redes inalámbricas 802.11 y de las redes Ethernet con cable. 802.1x usa un servidor de autenticación para validar a los usuarios y proporcionar acceso a la red. En las redes inalámbricas, 802.1x puede funcionar con claves WPA, WPA2 o WEP Este tipo de configuración se suele utilizar al conectarse a una red de área de trabajo. VPN: Brinda seguridad eficaz para los usuarios que acceden a la red por vía inalámbrica mientras están de viaje o alejados de sus oficinas. Con VPN, los usuarios crean un "túnel" seguro entre dos o más puntos de una red mediante el cifrado, incluso si los datos cifrados se transmiten a través de redes no seguras como la red de uso público Internet. BLUETOOTH: En 1994 la empresa L.M. Ericsson se encontraba desarrollando una tecnología que permitiera en conectar sus teléfonos móviles y otros dispositivos, sin necesidad de cables. En conjunto con otras cuatro empresas (IBM, Intel, Nokia y Toshiba), forma un SIG (grupo de interés especial, es decir un consorcio) con el propósito de desear un estándar inalámbrico para interconectar computadoras, dispositivos de comunicaciones y accesorios a través de radios inalámbricos de bajo consumo de energía, corto alcance y económicos. Políticas: La seguridad de LAN inalámbrica, aun cuando está integrada en la administración general de la red, sólo es efectiva cuando está activada y se utiliza de forma uniforme en toda la LAN inalámbrica. Por este motivo, las políticas del usuario son también una parte importante de las buenas prácticas de seguridad. El desafío es elaborar una política de usuarios de LAN inalámbrica que sea lo suficientemente sencilla como para que la gente la cumpla, pero además, lo suficientemente segura como para proteger la red.

IV. OBJETIVOS 4.1 Objetivo General



Describir los estándares inalámbricos WiFi (802.11x) y WiMAX (802.16x), para determinar una mejor opción tecnológica según las necesidades de Comunicación. 4.2 Objetivos Específicos



Describir los estándares 802.11 y 802.16 con sus variantes para analizar cómo se ha modificado las tecnologías y que opciones



ofrece cada uno de ellos Describir el funcionamiento técnico del estándar 802.11 y del estándar 802.16 para que en base a sus diferencias y similitudes decidir que tecnologías se adecua a los intereses particulares en



comunicación. Determinar que variante de los estándares proporciona más alternativas de comunicación tanto en eficiencia como en



seguridad. Determinar que estándar tiene menores complicaciones en cuanto a su instalación y mantenimiento para un mejor costo y mayores opciones de crecimiento

V. HIPOTESIS GENERAL La implementación de Puente Inalámbrico Punto Multipunto permitirá la mejora en la interconexión y seguridad en los dispositivos de red en las áreas de trabajo.

VI. METODOLOGIA 6. OSSTMM La Open Manual de la Metodología Abierta de Testeo de Seguridad Se divide en secciones 15, las cuales se subdividen a su vez en módulos, y éstos, en Dimensiones de Seguridad o tareas a ser desarrolladas. Para desarrollar un análisis de seguridad OSSTMM de una sección particular, todos los módulos de la sección deben ser desarrollados y aquellos para los que no exista infraestructura y no pueda ser verificada, deben definirse como NO aplicable. En este proyecto se ha tomado la sección de Seguridad Inalámbrica y dentro de ella el módulo de Verificación de Radiación Electromagnética (EMR) y Verificación de Redes Inalámbricas [802.11]. 6.1 Identificación de variables Variable Independiente

-

Puente inalámbrico Punto - Multi Punto

Variable Dependiente

-

Interconexión de las áreas de trabajo

6.2 Grupos de Investigación:

 GO1: Hacer una medición previamente de la variable dependiente a ser utilizada (Pre test)  GO2: Aplicación de la variable independiente. Medir la variable dependiente (Post test).

6.3 Diseño En el diseño de la investigación a usar será de tipo Descriptiva/Aplicada. Descriptiva, por que analiza los problemas y los describe logrando comprender la situación actual de la empresa, para así dar una alternativa de solución. Aplicada, pues se empleará la tecnología para la implementación del proyecto. Para este estudio se empleó el diseño de contrastación de hipótesis Pre Test – Post Test con un solo grupo, cuya representación es:

G. E: O1------ X ------ O2 Dónde: G.E.

: Grupo Experimental

GO1 X GO2



Hacer



dependiente a ser utilizada (Pre test). Aplicación de la variable independiente. Medir la variable

una

medición

previamente

de

la

variable

dependiente (Post test). Dónde: G01 = Calidad del Puente inalámbrico Punto Multi Punto en comunicación con las áreas y anexos de la Empresa Plásticos Rímac y el costo por el servicio que cuenta actualmente en comunicaciones, antes de la Implementación del Puente inalámbrico Punto Multi Punto. X = Aplicación del Puente inalámbrico Punto Multi Punto. Go2 = Calidad del Puente inalámbrico Punto Multi Punto en comunicación con las áreas y anexos de la Empresa Plásticos Rímac y el costo por el servicio brindado, después de la Implementación de comunicación del Puente inalámbrico Punto Multi Punto.

6.4 Población y Muestra La población a investigar para este proyecto vendría a ser las estaciones de una empresa o un hogar doméstico, ya que ellos son los afectados directamente, debidos a que siempre están relacionados a la inseguridad de sus redes, estas dificultades de la comunicación entre las áreas de la empresa u hogar. Debido a que la población total es una cantidad aproximadamente de 7 estaciones de trabajo distribuidos en los diferentes sectores de la ciudad de Trujillo, y se ha tomado como muestra el total de las estaciones de trabajo para la presente investigación. 6.5 Métodos, Técnicas y Procedimientos de Recolección de la Información. Métodos Los métodos que fueron usados en la investigación son: La inspección. - Nos sirvió para analizar, explorar el estado en el que se encuentra la red actual en los hogares de Trujillo. Técnicas Con el objetivo de conocer la información necesaria para la obtención de datos, así como los usuarios del sistema y evaluar el 56 grado de desempeño y satisfacción de éstos, hemos utilizado algunas técnicas como: Entrevistas. - Nos sirvió para poder obtener información actual sobre la empresa, donde se solicitó una cita para la comunicación directa entre los integrantes del grupo del proyecto y el encargado de brindar la información necesaria, para poder determinar los problemas encontrados en la red actual de la organización. Cuestionarios. - Se empleó para obtener información cualitativa y cuantitativa.

 Cuestionarios abiertos. - Nos sirvió para poder obtener la opinión de los usuarios hogareños. Esta información está ligado a la información cualitativa y permitirá determinar el estado actual de la red por parte del usuario (usuarios hogareños).  Cuestionarios cerrados. - Son aquellas en que el analista prevé un conjunto de respuestas y las pone en acción. Esta información está ligada con la información cualitativa y servirá para tomar datos exactos sobre el funcionamiento de la red, también ayudará a determinar las mejoras en la red luego del estudio realizado. Software de simulación. - Sirvió para poder simular los distintos problemas que podrían ocasionarse a la hora de implementar la red inalámbrica, logrando corregir y mejorar los problemas que nos muestre el software usado.

Procedimiento y Análisis Estadístico de Datos Se hizo uso de la estadística descriptiva, mediante la media aritmética, así mismo se empleó la estadística inferencial mediante la desviación estándar. Los resultados obtenidos fueron analizados estadísticamente aplicando la fórmula de correlación de Pearson Brown: a) Media aritmética

Esta técnica estadística se utilizó para hallar el valor promedio de las puntuaciones de la encuesta referente al valor promedio de los puntajes alcanzados.

Su fórmula es:

x 

b)

 X i m

n

Desviación Standard (S)

Se utilizó para establecer el promedio de la elevación de las puntuaciones alcanzadas por los trabajadores de la muestra respecto a la media. Su fórmula es:

s

c)

( xi  x ) 2 fi n

Coeficiente de variabilidad

cv 

s x100% x

Siendo una medida de dispersión nos ha permitido

determinar la correlación entre las variables, cuya fórmula es la siguiente:

VII. CONCLUCIONES En este informe logramos concluir lo benéfico que es para nuestra sociedad contar con esta red inalámbrica wifi que nos permite expandir nuestra señal de internet a diversos computadores sin la necesidad de tener cables conectados y de este modo facilitar el movimiento del computador estando más cómodamente con él. Comprendimos la importancia de tener asegurada nuestra red wifi y los riesgos que pueden conllevar que está este abierta para todo público, ya que no solo nos roban internet, sino que también pueden acceder a datos importantes que pueden estar almacenados en nuestros computadores lo que nos conllevaría a un problema muy grande por lo cual es muy importante tener en cuenta los diversos tipos de seguridad que podemos emplear, además nos informamos de una manera más completa acerca de las ventajas y desventajas que posee tener dicha red inalámbrica y lo que es más importante aún, logramos comprender como funciona esta red y cuáles son los dispositivos que hacen que las ondas wifi sean transportadas a otros computadores cosa que antes no sabíamos y es por ello que este trabajo nos fue de gran ayuda, debido a que nos culturizo de una manera más completa acerca de esta nueva tecnología de la cual antes no comprendíamos sus beneficios ni los riesgos que conllevaba adquirirla.

VIII. RECOMENDACIONES 

Dar capacitación técnica al administrador de la red inalámbrica, dentro y fuera de la empresa, para que éste pueda dar un mejor mantenimiento a la red inalámbrica y un mejor soporte a los usuarios.



Informar a los usuarios de los servicios y beneficios de la red inalámbrica, así como de su funcionamiento; además solicitar que se enmarquen en las políticas de seguridad establecidas.



Implementar un sistema de procedimientos estandarizados para la configuración de los Puntos de Acceso y demás dispositivos inalámbricos instalados.



Realizar un “Plan de Contingencias”, que contenga los procedimientos necesarios que se deben tomar cuando exista alguna falla en la red inalámbrica



Dar a los usuarios empresariales capacitación sobre el uso de la tecnología inalámbrica



Wi-Fi para crear una “cultura tecnología”; de tal forma que se ejecuten actividades que tengan relación con el mantenimiento de la red inalámbrica, como por ejemplo desconectar de la red inalámbrica cuando el equipo no se lo esté utilizando

VIIII. REFERENCIA BIBLIOGRAFICA i.

Panda Software Internacional (2005). Seguridad en redes inalámbricas. Bilbao – España

ii. Napa Valley (2009). Wireless Security in OFDM(A)-Based Systems. California – USA. The Fommunity For Technology Leaders. iii. Joaquín Pina Amargos (2007). Redes Inalámbricas. Havana – Cuba. Instituto Superior Politécnico José Antonio Echevarría. iv. Domingo Alberto Ríos (2013). Software Educativo: La Seguridad en Redes WiFi. Corrientes – Argentina. Universidad Nacional del Nordeste. v. Esteban San Román (2012). Seguridad Inalámbrica: ¿Dónde estamos y hacia dónde vamos? México. Magazine Premium created by c. bavota. vi. Leandro Alegsa (2010). Definición de Redes Inalámbricas. Santa Fe – Argentina. vii. Kind Wifi (2014). Contraseñas Wifi: ¿WEP, WPA, WPA2? Miami – USA viii. Stallings, W. COMUNICACIONES Y REDES DE COMPUTADORES, 7A. ED. 2004 Madrid: Ed. Prentice-Hall Iberia S.A. ix. Tanenbaum, A. Redes de Computadoras, 4a. Ed. 2003 Madrid: Ed. Pearson Educación. x. Cisco Systems, Inc Academia de Networking de Cisco Systems: Guía del Primer Año - Ccna 1 Y 2, 3a. Ed. 2004 Madrid: Ed. Pearson Educación. xi. Aceituno Canal, Vicente Seguridad de La Informacion: Expectativas, Riesgos Y Tecnicas de Proteccion 2006 Ubicación: Be - Ingeniería - Ing. Computacion Y Sistemas (Ingenieria Computacional)

xii. Gutierrez Gallardo, Juan Diego; Lopez Guisado, Angel Seguridad De

Redes Locales 2008 Ubicación: Be - Ingeniería - Ing. Computacion Y Sistemas (Redes)