Académique Documents
Professionnel Documents
Culture Documents
TEMA:
SEGURIDAD DE LAS REDES DOMÉSTICAS DE LOS ALUMNOS DE
PRIMER AÑO DE INGENIERÍA INDUSTRIAL DE SEGUNDO CICLO AÑO
2017 DE LA UNIVERSIDAD DE SONSONATE
ALUMNOS
CORONA VASQUEZ CARLOS JOVANNY
FLORES LOPEZ NATALIA ADRIANA
GALDAMEZ SALAZAR ERICK BALMORE
MANCIA TONLOY ROSEMBERG ANGEL
ESPECIALIDAD
INGENIERIA EN SISTEMAS COMPUTACIONALES
GRUPO 01
CATEDRATICO
ING. LUIS ANTONIO TOLEDO CIENFUEGOS
OCTUBRE, 2017
SONSONATE, EL SALVADOR, CENTRO AMERICA
i
Índice
Introducción ............................................................................................................................................... iv
Capítulo I ..................................................................................................................................................... 1
Planteamiento del Problema ...................................................................................................................... 1
1.1 El problema de Investigación ..................................................................................................... 2
1.2 Antecedentes del Problema ........................................................................................................ 2
1.3 Objetivos ...................................................................................................................................... 3
1.4 Justificación ................................................................................................................................. 3
1.5 Delimitaciones ............................................................................................................................. 5
Capítulo II ................................................................................................................................................... 6
Marco de la Investigación .......................................................................................................................... 6
2.1 Antecedentes de la investigación ................................................................................................ 7
2.2 Redes informáticas ...................................................................................................................... 8
2.2.1 Medios de transmisión de una red informática .............................................................. 10
Medios Guiados ................................................................................................................................. 10
Medios no Guiados ............................................................................................................................ 12
2.3 Tipos de redes informáticas ..................................................................................................... 13
2.3.1 WAN ................................................................................................................................... 13
2.3.2 LAN .................................................................................................................................... 14
2.3.3 WLAN .................................................................................................................................. 15
2.3.4 MAN ................................................................................................................................... 15
2.4 Protocolos de comunicación de redes informáticas................................................................ 15
2.5 Redes inalámbricas y móviles .................................................................................................. 19
2.5.1 Categorías de las Redes Inalámbricas ............................................................................. 20
2.5.2 Características de las redes y enlaces inalámbricos ....................................................... 21
2.5.3 Beneficios de las WLAN’s ................................................................................................ 22
2.5.3 Dirección MAC.................................................................................................................. 23
2.6 Ataques y riesgos de las redes inalámbricas ........................................................................... 25
2.6.1 Riesgos de redes inalámbricas.......................................................................................... 30
2.7 Seguridad de las redes domésticas ........................................................................................... 32
Capítulo III ................................................................................................................................................ 39
Metodología de la Investigación............................................................................................................... 39
3.1 Tipo de investigación ................................................................................................................ 40
ii
3.2 Unidades de Análisis ................................................................................................................. 40
3.3 Variables y su medición ............................................................................................................ 41
3.4 Selección de la muestra ............................................................................................................. 41
3.4 Procesamiento y Análisis de la Información........................................................................... 42
Capítulo IV ................................................................................................................................................ 43
Conclusiones .............................................................................................................................................. 43
Glosario técnico ......................................................................................................................................... 45
Cronograma............................................................................................................................................... 50
Bibliografía ................................................................................................................................................ 51
Anexos ........................................................................................................................................................ 52
Índice de cuadros
Cuadro No. 1 Capas del modelo OSI .............................................................................................16
Índice de gráficos
Gráfico No. 1 Situación de ARPANET en 1971 .............................................................................7
Índice de anexos
Anexo No. 1 Guía de entrevista .....................................................................................................52
iii
Introducción
La tecnología está cambiando de forma acelerada, haciendo que, en algunos casos, las redes sean
la herramienta primordial para comunicarse. Es por ello que la propia movilidad de las personas
ha hecho necesario la evolución de las redes domésticas cableadas a inalámbricas.
Las redes inalámbricas fueron creadas por la necesidad de proveer acceso a las redes por medio de
dispositivos portátiles, lo cual evidentemente atrajo problemas hacia el medio de transmisión,
debido a los intrusos que pueden entrar en la red libremente dando una posibilidad virtual de no
ser detectados. Es por ello, la importancia de tener comunicaciones seguras en redes inalámbricas
domésticas para establecer enlaces de intercambio de información confidencial.
Las redes domésticas normalmente no poseen un alto nivel de seguridad, lo que resulta en una
menor dificultad para alguien mal intencionado en entrar a la red. Este bajo nivel de seguridad se
da más comúnmente de lo que se cree, debido a que los proveedores de servicio de internet no
configuran los routers o modem con una contraseña adecuada, más bien dejan la que el equipo
posee por defecto, de fábrica.
El objetivo de la investigación es conocer el nivel de seguridad de las redes domésticas para, según
los resultados obtenidos, reducir los riesgos posibles a los que puedan estar expuestas haciéndole
saber a los alumnos dichos riesgos.
En el capítulo I del presente trabajo se trata de explicar el problema tratado, así también presentar
el propósito por el cual se pretende dar aporte al resultado del problema, para posteriormente
justificar la investigación.
iv
En el capítulo II se presenta la base teórica que fundamenta el tema de investigación, empezando
con una breve descripción de la historia de las redes informáticas para luego exponer los
principales elementos que intervienen en una red, así como sus mecanismos de seguridad y los
riesgos.
v
Capítulo I
Planteamiento del Problema
1
1.1 El problema de Investigación
Un tercero al vulnerar la seguridad tiene acceso a toda la información que se está enviando
en Internet: correos electrónicos importantes, información de tarjetas de crédito, distribuir
malware (es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su propietario).
2
dispositivos y nuevas tecnologías, lo cual posibilita nuevos usos y que la informática se
integre aún más en la sociedad.
1.3 Objetivos
Objetivo General
Conocer el nivel de seguridad de las redes domésticas de los alumnos de primer año de
ingeniería industrial de segundo ciclo año 2017 de la Universidad de Sonsonate con el fin
de reducir los riesgos a que éstas se exponen.
Objetivos Específicos
1.4 Justificación
Las redes domésticas (LAN y WLAN) se han labrado un hueco importante en los hogares.
Desde que está al alcance de la población general han pasado pocos años, pero en ese
tiempo se han vuelto casi imprescindibles en múltiples actividades cotidianas que van más
allá de la conectividad con Internet, ya que además permiten manejar todo tipo de gadgets
y dispositivos a distancia.
3
A diario se es testigo de la utilización de esta novedosa tecnología WLAN para el beneficio
de muchos hogares. Como se sabe, la seguridad en redes de tipo inalámbricas es un factor
muy importante debido a la naturaleza del medio de transmisión: el aire. Las características
de seguridad en la WLAN (Red Local Inalámbrica), se basan especialmente en la
protección a la comunicación entre el punto de acceso y los clientes inalámbricos, controlan
el ingreso a esta red, y protegen al sistema de administración de acceso no autorizado.
Normalmente no se tratará de espías o hackers informáticos los que traten por todos los
medios de aprovecharse de la red inalámbrica para cometer delitos, aunque la posibilidad
de que ocurra no debe descartarse. Lo habitual es que sea algún vecino el que intenta
“colarse” en la red para ahorrarse el pago por el servicio de internet, como consecuencia
hace responsable al usuario dueño de la red en primera instancia de las páginas que visite.
El sistema Wi-Fi (conexión inalámbrica) es uno de los métodos que más se usa para
conectarse a internet, aunque esto no implica que sea el método más seguro, como ya se
mencionó anteriormente.
4
vulnerables y al analizar los resultados, se pudieron tomar medidas para reducir los riesgos
de seguridad de las redes.
1.5 Delimitaciones
Delimitación del Contenido: Esta investigación se realizó para conocer el nivel de seguridad en las
redes domésticas de los alumnos, especialmente en la red inalámbricas (WiFi) y cableado utilizado
(Ethernet)
5
Capítulo II
Marco de la Investigación
6
2.1 Antecedentes de la investigación
En los años cincuenta y sesenta, los datos se administraban con grandes sistemas u
ordenadores centrales, accesibles a partir de puestos externos, origen de los terminales. Con
pantallas y teclados muy simples, se utilizaban los equipos de comunicación que permitían
el intercambio de caracteres con el sistema central. Esta forma de compartir información y
servicios es el origen de las redes que conocemos hoy en día.
A finales de los años sesenta, se llega a la conclusión de que los recursos están globalmente
mal utilizados. Se considera que fue el clima de guerra fría lo que condujo al departamento
de defensa estadounidense (DoD - Department of Defense) a desarrollar protocolos y
equipos con el fin de disponer de una red con alta tolerancia a fallos (en caso de guerra).
Por ello, nace en 1970 la red ARPANET (Advanced Research Project Agency NETwork).
Con este hecho, la utilización de las líneas telefónicas existentes constituye un primer punto
de apoyo que desempeñará un papel esencial en el futuro desarrollo de Internet.
A mediados de los años setenta, ARPANET adopta un nuevo modo de comunicación con
el Transmission Control Protocol/Internet Protocol (TCP/IP). En 1980, la agencia DARPA,
que administraba ARPANET, decide dejar de considerar secreto militar el TCP/IP. Al
mismo tiempo, los sistemas operativos UNIX continúan su extraordinario desarrollo. La
versión UNIX Berkeley Software Development (BSD) proporciona gratuitamente a las
7
universidades incluso los códigos fuente TCP/IP. A partir de entonces, la red mundial no
ha dejado de crecer, y toma el nombre de Internet en su versión no militar.
La innovación en las redes de computadoras continúa a buen paso. Se han hecho avances
en todos los frentes, incluyendo la implementación de nuevas aplicaciones, distribución de
contenidos, telefonía por Internet, velocidades de transmisión más altas en las redes LAN
y routers más rápidos. Pero los tres desarrollos que merecen una atención especial son la
proliferación de métodos de acceso de alta velocidad (incluido el acceso inalámbrico), la
seguridad y las redes P2P (DORDOIGNE, 2014).
8
Dispositivos
Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que
gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem,
router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos
de usuario final), como computadora, notebook, Tablet, teléfono celular, impresora,
televisor inteligente, consola de videojuegos, etc.
Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por
relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel
que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios
de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.
Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al
mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una
arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de
arquitecturas.
Medio
El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los
medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos
y los no guiados.
Información
Recursos
Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser
identificado y accedido directamente. Puede tratarse de un archivo compartido en otra
computadora dentro de la red, un servicio que se desea consumir, una impresora a través
de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de
procesamiento, etc.
9
Si se conecta a una red, por ejemplo, para solicitar un archivo que no puede identificar y
acceder directamente, se tendrá que consumir un servicio que identifique y acceda a él.
Existen servicios de streaming de video (webs en donde se pueden ver videos online, como
YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como
Google Docs), y otros. En general, los dispositivos que brindan servicios se denominan
servidores.
Medios Guiados
Par Trenzado
Dentro de las desventajas de este medio se pueden mencionar las siguientes: son
muy susceptibles a inferencias y ruido y tienen un límite de transmisión eficiente
de 100 metros.
10
Cable Coaxial
Fibra Óptica
11
Se suelen usar como transmisores el LED (Light emitting diode) que es
relativamente barato, su rango de funcionamiento con la temperatura es más amplio
y su vida media es más alta y el ILD (injection laser diode) que es más eficiente y
más caro, además tiene una mayor velocidad de transferencia. La tecnología de fibra
óptica usa la multiplexación por división que es lo mismo que la división por
frecuencias, utiliza múltiples canales cada uno en diferentes longitudes de onda
(policromático) y una fibra (en la actualidad) hasta 80 haces con 10 Gbps cada uno.
Usa dos modos de transmisión, el monomodo (este cubre largas distancias, más
caro, más velocidad debido a no tener distorsión multimodal) y el multimodo (cubre
cortas distancias, es más barata, pero tiene menos velocidad (100 Mbps) además se
ve afectado por distorsión multimodal). De la fibra óptica podemos decir que su
distancia está definida por varios Km y su capacidad de transmisión vienen dada
por varios Gbps.
Medios no Guiados
Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de
cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde
la conquista espacial a través de los satélites y su tecnología no para de cambiar. De
manera general podemos definir las siguientes características de este tipo de
medios: La transmisión y recepción se realiza por medio de antenas, las cuales
deben estar alineadas cuando la transmisión es direccional, o si es omnidireccional
la señal se propaga en todas las direcciones.
Microondas Terrestres
Los sistemas de microondas terrestres han abierto una puerta a los problemas de
transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén
restringidas a este campo solamente. Las microondas están definidas como un tipo
de onda electromagnética situada en el intervalo del milímetro al metro y cuya
propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda
de corta longitud. Tiene como características que su ancho de banda varía entre 300
a 3.000 MHz, aunque con algunos canales de banda superior, entre 3,5 GHz y 26
12
GHz. Es usado como enlace entre una empresa y un centro que funcione como
centro de conmutación del operador, o como un enlace entre redes LAN.
Satélites
Ondas de Radio
Son las más usadas, pero tienen apenas un rango de ancho de banda entre 3 KHz y
los 300 GHz. Son poco precisas y solo son usados por determinadas redes de datos
o los infrarrojos.
2.3.1 WAN
Una red de área amplia, o WAN, (Wide Área Network en inglés), es una red de
computadoras que une varias redes locales, aunque sus miembros no estén todos en
una misma ubicación física. Muchas WAN son construidas por organizaciones o
empresas para su uso privado, otras son instaladas por los proveedores de internet
(ISP) para proveer conexión a sus clientes.
13
Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto
porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de
redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado
y otras técnicas para generar una red dedicada sobre comunicaciones en internet,
aumentan continuamente.
Esto quiere decir que la red WAN es un tipo de red que cubre distancias entre unos
100 y unos 10000 kilómetros, lo que le permite brindar conectividad a varias
ciudades o incluso a un país entero.
2.3.2 LAN
Una red LAN significa Red de área local. Es un grupo de equipos que pertenecen a
la misma organización y están conectados dentro de un área geográfica pequeña a
través de una red, generalmente con la misma tecnología (las más utilizadas son
Ethernet y Wifi). Una red de área local es una red en su versión más simple. La
velocidad de transferencia de datos en una red de área local puede alcanzar hasta
10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o
Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000,
usuarios.
Una red de área local puede servir a sólo dos o tres usuarios (por ejemplo, en una
red de oficina pequeña o una red doméstica) o a varios cientos de usuarios en una
oficina más grande. Las redes LAN incluyen cables, conmutadores, enrutadores y
otros componentes que permiten a los usuarios conectarse a servidores internos,
sitios web y otras redes LAN a través de redes de área extensa (WAN).
Los usuarios pueden solicitar impresión y otros servicios según sea necesario a
través de las aplicaciones que se ejecuten en el servidor LAN. Un usuario puede
compartir archivos con otros almacenados en el servidor LAN; el acceso de lectura
y escritura es mantenido por un administrador de red.
14
2.3.3 WLAN
Una Red de Área Local Inalámbrica, más conocida como WLAN, es básicamente
un sistema de transferencia y comunicaciones de datos el cual no requiere que las
computadoras que la componen tengan que estar cableadas entre sí, ya que todo el
tráfico de datos entre las mismas se realiza a través de ondas de radio. A pesar de
que son menos seguras que su contrapartida cableada, ofrecen una amplia variedad
de ventajas, y es por ello que su implementación crece día a día en todos los
ámbitos. Sin embargo, la característica más destacada de este tipo de red es el ahorro
en el tendido de los cables para la interconexión de las computadoras.
2.3.4 MAN
Una red de área de metropolitana MAN, siglas del inglés Metropolitan Area
Network, es una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica extensa, proporcionando capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales
como fibra óptica y par trenzado, la tecnología de pares de cobre se posiciona como
la red más grande del mundo una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia
de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de
10 Mbps ó 20 Mbps, sobre pares de cobre y 100 Mbps, 1 Gbps y 10 Gbps mediante
fibra óptica.
Una MAN está compuesta por conmutadores o routers conectados entre sí con
conexiones de alta velocidad (generalmente cables de fibra óptica).
Un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación
se comuniquen entre ellas para transmitir información por medio de cualquier tipo de
variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis,
semántica y sincronización de la comunicación, así como también los posibles métodos de
15
recuperación de errores. Los protocolos pueden ser implementados por hardware, por
software, o por una combinación de ambos. Un protocolo de comunicación, también
llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o
tramas de bit circulan en una red de computadoras.
Los protocolos se pueden dividir en varias categorías. Una de las clasificaciones más
estudiadas es la del modelo OSI (Open System Interconnection, interconexión de sistemas
abiertos).
A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las
capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las
16
aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte
de los datos.
Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser la siguiente:
Capas
capa de aplicación
capa de transporte
capa de red
capa física
Los protocolos de cada capa tienen una interfaz bien definida. Generalmente, una capa se
comunica con la capa inmediata inferior, la inmediata superior y la capa del mismo nivel
en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la
comunicación.
Protocolo IP
17
El protocolo IP determina el destinatario del mensaje mediante 3 campos:
Protocolo ARP
Protocolo ICMP
Protocolo TCP
TCP, por tanto, confirma que un paquete ha alcanzado su destino dentro de una conexión
establecida entre los hosts de envío y recepción. El protocolo TCP se considera un
protocolo fiable orientado a la conexión.
18
Protocolo UDP
Una red inalámbrica es aquella que permite a sus usuarios conectarse a una red local o la
internet, sin la necesidad de usar cables, debido a que las transacciones realizadas o
paquetes de información, se transmiten mediante ondas electromagnéticas, propagadas
utilizando como medio de transmisión el aire.
Esto quiere decir que una red inalámbrica, es aquella en la cual, voz y datos pueden ser
transmitidos de un punto a otro sin la necesidad de utilizar un medio físico, como es el caso
del cable de cobre o la fibra óptica, lo cual, la hace muy atractiva para los usuarios finales.
Para hacer uso de estas redes inalámbricas se necesitan equipos compatibles para este tipo
de red. Un equipo es inalámbrico si tiene la capacidad de moverse libremente alrededor de
una red de área local (LAN) o amplia (WAN), sin la necesidad de utilizar ningún medio
físico para conectarse, lo cual permite a los usuarios acceder electrónicamente en cualquier
lugar y momento a la información y servicios provistos en la red.
19
Las redes inalámbricas están geográficamente divididas en células, donde cada una de ellas
contiene un Access Point, los cuales se conectan por cables, ya sean de cobre o fibra óptica,
a la infraestructura de la red.
Los dispositivos que se utilizan comúnmente como nodos de una WLAN pueden ser una
computadora de escritorio, un smartphone, una Tablet, así como una computadora portátil
también conocida como Laptop.
Una computadora de escritorio (PC), es aquel equipo que, por sus características físicas, no
posee la capacidad de moverse entre células inalámbricas, por lo que es más factible que
funcione por medio de una red cableada. Sin embargo, puede trabajar con una WLAN si
esta posee una tarjeta de red inalámbrica.
Un Smartphone realiza funciones básicas de cómputo, aunque en sus inicios era utilizado
específicamente como teléfono y reproductor multimedia. Actualmente presentan
características como la de tener acceso a internet y conexiones de red, lo cual permite que
este dispositivo, a pesar de tener ciertas limitantes por su capacidad de procesamiento,
satisfaga las necesidades básicas de los usuarios.
Una computadora portátil, es aquel equipo que tiene la capacidad de viajar entre las células
inalámbricas, donde la tarea de reenviar la información entre una red cableada y una
computadora portátil debe transferirse a una nueva célula de un Access Point.
PAN: Dentro de las PAN, se encuentran las redes inalámbricas que utilizan la
tecnología Bluetooth, la cual posibilita la transmisión de voz y datos entre diferentes
equipos mediante un enlace por radiofrecuencia a 2.4 GHz en la banda ISM,
ofreciendo la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales. Así mismo, estas redes utilizan el
estándar de la IEEE 802.15.1 aprobado en el año 2002.
20
Algunos de los dispositivos que utilizan esta tecnología para crear una PAN son los
teléfonos celulares, impresoras, mouse, teclado, cámaras fotográficas, GPS, entre
otros.
WLAN: Las LAN inalámbricas son conocidas por el nombre de WLAN, las cuales
permiten una gran flexibilidad y portabilidad cosa que las redes de área local
cableadas tradicionales no permiten.
La principal diferencia entre LAN tradicionales y una WLAN es que las LAN
requieren conectar a los usuarios a una red mediante cableado a un Switch o router,
mientras que una WLAN, no solo conecta equipos, sino que también admite otros
componentes a la red mediante el uso de Access Point. Típicamente las WLAN
domésticas tienen un rango de operación que va desde los 10 m hasta los 30 m.
Movilidad del usuario: Los usuarios pueden acceder a archivos, recursos de la red,
y a la internet sin la necesidad de tener ninguna conexión física a la red, por lo que
los usuarios se pueden desplazar dentro del área de cobertura teniendo una alta
velocidad de transferencia de datos (hasta 54 Mbps).
Instalación rápida: El tiempo requerido para instalar una WLAN es relativamente
corto dado que el número de conexiones son hechas sin tener que mover o añadir
cableado, tal como sería modificar la infraestructura física de donde se requiera
instalar la red.
Flexibilidad: Este beneficio lo notan más las empresas que requieren de alto
movimiento de usuarios ya que con mover la posición del Access Point cubren la
zona en que se mueven los usuarios. En una WLAN doméstica normalmente un
solo router, que funciona como Access Point, es más que suficiente para dar
cobertura al área del hogar.
Escalabilidad: Las topologías de red de la WLAN pueden ser fácilmente
configuradas para una aplicación en específica de acuerdo a las necesidades de la
instalación, para escalar de una red pequeña de punto a punto a una red empresarial
que permita roaming sobre un área de cobertura.
22
2.5.3 Dirección MAC
En realidad, no son los nodos (es decir, los hosts o routers) los que tienen asignadas
direcciones de la capa de enlace, sino que las direcciones de la capa de enlace se
asignan a los adaptadores instalados en cada nodo. Esto se ilustra en la Figura 2 las
direcciones de la capa de enlace se las denomina de diversas formas como dirección
LAN, dirección física o dirección MAC. En la mayoría de las redes LAN
(incluyendo las redes Ethernet y las LAN inalámbricas 802.11), la dirección MAC
tiene 6 bytes de longitud, lo que da 248 posibles direcciones MAC. Como se
muestra en la Figura 2 estas direcciones de 6 bytes suelen expresarse en notación
hexadecimal, indicándose cada byte de la dirección mediante una pareja de números
hexadecimales. Aunque las direcciones MAC se diseñaron para ser permanentes,
hoy día es posible modificar la dirección MAC de un adaptador mediante un
software apropiado.
Una propiedad interesante de las direcciones MAC es que nunca puede haber dos
adaptadores con la misma dirección. Esto puede parecer sorprendente, dado que los
adaptadores son fabricados por muchas compañías distintas en muchos países
diferentes. ¿Cómo puede una empresa fabricante de adaptadores de Taiwan estar
segura de que está utilizando un conjunto diferente de direcciones del que emplea
otra empresa que fabrica adaptadores en Bélgica? La respuesta es que el IEEE se
encarga de gestionar el espacio de direcciones MAC. En particular, cuando una
23
empresa quiere fabricar adaptadores, compra por un precio fijado una parte del
espacio de direcciones compuesto por 224 direcciones. IEEE asigna el fragmento
de 224 direcciones fijando los primeros 24 bits de una dirección MAC y dejando
que la empresa diseñe combinaciones únicas de los últimos 24 bits para cada
adaptador. La dirección MAC de un adaptador tiene una estructura plana (en
oposición a una estructura jerárquica) y nunca varía independientemente de a dónde
se lleve el adaptador.
Una computadora portátil con una tarjeta Ethernet siempre tendrá la misma
dirección MAC, independientemente de dónde se utilice esa computadora. Una
PDA con una interfaz 802.11 tendrá siempre también la misma dirección MAC,
independientemente de dónde la llevemos. Recuerde que, por contraste, las
direcciones IP tienen una estructura jerárquica (es decir, una parte de red y una parte
de host) y que es necesario modificar la dirección IP de un nodo cuando el host se
mueve, es decir, cuando cambia la red a la que el host está conectado. La dirección
MAC de un adaptador es análoga al número del carnet de identidad o de seguridad
social de una persona, que también tiene una estructura de direccionamiento plana
que no cambia independientemente de a dónde se vaya a vivir esa persona. Una
dirección IP, por su parte, sería análoga a la dirección postal de una persona, que es
jerárquica y que debe modificarse cada vez que una persona cambia de domicilio.
Al igual que para las personas resulta útil disponer tanto de una dirección postal
como de un número de la seguridad social, también para los nodos resulta útil
disponer de una dirección de la capa de red y de una dirección MAC.
24
pila de protocolos para entregárselo a su nodo padre. Si no hay una correspondencia
entre ambas direcciones, el adaptador descarta la trama, sin pasar el datagrama de
la capa de red hacia arriba por la pila de protocolos. De este modo, sólo el nodo de
destino será interrumpido cuando se reciba la trama. Sin embargo, en ocasiones un
adaptador de un emisor sí que quiere que todos los demás adaptadores de la LAN
reciban y procesen la trama que va a enviar. En este caso, el adaptador emisor
inserta una dirección de difusión MAC especial en el campo de la dirección de
destino de la trama. Para las redes LAN que utilizan direcciones de 6 bytes (como
las LAN Ethernet y de paso de testigo), la dirección de difusión es una cadena
compuesta por 48 unos (1) consecutivos (es decir, FF-FF-FF-FF-FF-FF en notación
hexadecimal).
El campo de la seguridad de redes se ocupa de ver cómo los hackers pueden atacar a las
redes de computadoras y de cómo los estudiantes pueden defenderse frente a estos ataques,
o mejor todavía, de cómo diseñar nuevas arquitecturas que sean inmunes a tales ataques.
Dada la frecuencia y variedad de ataques existentes, así como la amenaza de nuevos y más
destructivos ataques futuros, la seguridad de red se ha convertido en un tema principal en
el campo de las redes de comunicaciones en los últimos años.
Los hackers pueden introducir software malicioso en una computadora a través de Internet.
Los dispositivos se conectan a Internet porque se desea recibir y enviar datos a Internet, lo
25
que incluye todo tipo de cosas, páginas web, mensajes de correo electrónico, archivos MP3,
llamadas telefónicas, vídeos en directo, resultados de motores de búsqueda, etc. Pero,
lamentablemente, junto con todos estos elementos beneficiosos también existen elementos
maliciosos, lo que se conoce de forma colectiva como software malicioso o malware, que
puede acceder a los dispositivos e infectarlos. Una vez que el malware ha infectado un
dispositivo, éste puede hacer todo tipo de maldades, como borrar archivos, instalar software
espía que recopile información personal, como el número de la seguridad social,
contraseñas y pulsaciones de teclas y luego enviar estos datos (a través de Internet, por
supuesto) a los atacantes.
Gran parte del malware que existe actualmente es auto-replicante: una vez que infecta un
host, busca cómo acceder desde dicho host a otros hosts a través de Internet, y de nuevo
desde esos hosts que acaba de infectar, busca cómo acceder a otros. De esta forma, el
malware auto-replicante puede extenderse rápidamente de forma exponencial.
Según (Moore, V., S., C., & s., 2003):“El número de dispositivos infectados por el gusano
2003 Saphire/Slammer se replicaba cada 8,5 segundos en los primeros minutos después del
brote, infectando más del 90 por ciento de los hosts vulnerables en 10 minutos.”
Según (E. & L., 2004):” El malware puede extenderse en forma de virus, de un gusano o
de un caballo de Troya.”
Un virus es un software malicioso que requiere cierta interacción del usuario para infectar
el dispositivo. El ejemplo clásico es un adjunto de correo electrónico que contiene código
ejecutable malicioso. Si un usuario recibe y abre un adjunto de este tipo, el usuario
inadvertidamente ejecutará el malware en el dispositivo. Normalmente, tales virus enviados
en los mensajes de correo electrónico se replican a sí mismos: una vez que se ha ejecutado,
26
el virus puede enviar un mensaje idéntico con el mismo adjunto malicioso a, por ejemplo,
todos los contactos de la libreta de direcciones de correo electrónico.
Un gusano (como el gusano Slammer) es malware que puede entrar en un dispositivo sin
que el usuario interaccione de forma explícita. Por ejemplo, un usuario puede estar
ejecutando una aplicación de red vulnerable a la que un atacante puede enviar software
malicioso. En algunos casos, sin que el usuario intervenga, la aplicación puede aceptar el
malware de Internet y ejecutarlo, creando un gusano. El gusano instalado ahora en el
dispositivo recién infectado explora entonces Internet, buscando otros hosts que ejecuten
la misma aplicación de red vulnerable. Cuando encuentra otros hosts vulnerables, envía
una copia de sí mismo a esos hosts.
Por último, un caballo de Troya es un malware que está oculto dentro de otro software que
es útil. Hoy día, el malware está generalizado y es difícil defenderse de él.
Los servidores web, los servidores de correo electrónico, los servidores DNS y las redes
institucionales pueden ser todos ellos objeto de ataques DoS. Los ataques DoS de Internet
son muy comunes, teniendo lugar miles de ataques de este tipo cada año. La mayoría de
los ataques DoS de Internet pueden clasificarse dentro de una de las tres categorías
siguientes:
• Ataque de vulnerabilidad. Este ataque implica el envío de unos pocos mensajes bien
construidos a una aplicación o sistema operativo vulnerable que esté ejecutándose en un
host objetivo. Si se envía la secuencia de paquetes correcta a una aplicación o un sistema
operativo vulnerable, el servicio puede detenerse o, lo que es peor, el host puede sufrir un
fallo catastrófico.
27
• Inundación del ancho de banda. El atacante envía una gran cantidad de paquetes al host
objetivo, de modo que comienzan a inundar el enlace de acceso del objetivo, impidiendo
que los paquetes legítimos puedan alcanzar al servidor.
Figura 3 Esquema de un ataque DDoS Fuente: (J., S., D., & P., 2005)
28
útil y habilita maravillosas aplicaciones para los usuarios móviles, también crea una
importante vulnerabilidad de seguridad, al colocar un receptor pasivo en las vecindades del
transmisor inalámbrico, que puede recibir una copia de todos los paquetes que se están
transmitiendo. Estos paquetes pueden contener todo tipo de información confidencial,
incluyendo contraseñas, números de la seguridad social, secretos comerciales y mensajes
personales privados. Un receptor pasivo que registra una copia de todos los paquetes que
pasan por él se conoce como packet sniffer (husmeador de paquetes).
Los programas sniffer son pasivos, es decir, no inyectan paquetes en el canal, son difíciles
de detectar. Por tanto, cuando se envían paquetes a un canal inalámbrico, se debe aceptar
que existe la posibilidad de que algún atacante pueda registrar copias de los paquetes, una
de las mejores formas de defenderse frente a los programas sniffer son las técnicas
criptográficas.
La capacidad para inyectar paquetes en Internet con una dirección de origen falsa se conoce
como suplantación IP y es una de las muchas formas en las que un usuario puede hacerse
pasar por otro. Para resolver este problema, se necesita aplicar un medio de autenticación
en el punto terminal, es decir, un mecanismo que permita determinar con seguridad si un
mensaje tiene su origen donde se cree que lo tiene.
29
En la jerga utilizada al hablar de la seguridad de las redes, se dice que un ataque de
interposición puede comprometer la integridad de los datos enviados entre un punto y otro.
El problema grave es que se puede instalar una red inalámbrica muy fácilmente en
una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que
conectar un punto de acceso con un puerto de datos para que todas las
comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto
de acceso.
War-driving
Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles
y a veces permiten que las personas accedan a Internet. Se crearon diversos sitios
Web para compartir esta información.
30
Riesgos de seguridad
Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera
adecuada:
Intercepción de datos
Una red inalámbrica es insegura de manera predeterminada. Esto significa que está
abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso
puede potencialmente escuchar las comunicaciones que se envían en la red. En el
caso de un individuo, la amenaza no es grande ya que los datos raramente son
confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de
una compañía, esto puede plantear un problema serio.
Intrusión de red
La instalación de un punto de acceso en una red local permite que cualquier estación
acceda a la red conectada y también a Internet, si la red local está conectada a ella.
Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de
acceso perfecta a la red interna de una compañía u organización.
31
Interferencia radial
Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede
interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana
a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer
que una red inalámbrica se vuelva completamente inoperable si se está usando
dentro del rango del punto de acceso.
Denegación de servicio
Pero siendo actualmente la seguridad uno de los problemas más importantes, los
investigadores de Internet han tenido que diseñar nuevos protocolos de la capa de red que
32
proporcionen una amplia variedad de servicios de seguridad. Uno de estos protocolos es
IPsec, uno de los protocolos de la capa de red seguros más populares y también
ampliamente implementado en las redes privadas virtuales (VPN, Virtual Private
Network).
En concreto, para recoger los beneficios de IPsec, no se necesita sustituir las pilas de
protocolos de todos los routers y hosts de Internet. Por ejemplo, en el modo transporte (uno
de los dos “modos” de IPsec), si dos hosts desean comunicarse de forma segura, basta con
que IPsec esté disponible en esos dos hosts. Todos los demás routers y hosts pueden
continuar ejecutando IPv4 normal y corriente.
El modo transporte de IPsec, en primer lugar, dos hosts establecen una sesión IPsec entre
ellos (por tanto, IPsec es un rotocolo orientado a la conexión). Una vez establecida la
conexión, todos los segmentos TCP y UDP enviados entre los dos hosts disfrutan de los
servicios de seguridad proporcionados por IPsec. En el lado emisor, la capa de transporte
pasa un segmento a IPsec. A continuación, IPsec cifra el segmento, añade al segmento
campos de seguridad adicionales y encapsula la carga útil resultante en un datagrama IP
ordinario. El host emisor envía entonces el datagrama a Internet, que los transporta hasta
su host de destino, donde IPsec descifra el segmento y pasa el segmento no cifrado a la
capa de transporte.
• Negociación criptográfica. Mecanismos que permiten a los dos hosts que se están
comunicando acordar las claves y algoritmos criptográficos.
• Cifrado de la carga útil de los datagramas IP. Cuando el host emisor recibe un
segmento de la capa de transporte, IPsec cifra la carga útil. La carga útil sólo puede ser
descifrada por IPsec en el host receptor.
• Integridad de los datos. IPsec permite al host receptor verificar que los campos de
cabecera del datagrama y la carga útil cifrada no han sido modificados cuando el datagrama
estaba en la ruta entre el origen y el destino.
33
• Autenticación del origen. Cuando un host recibe un datagrama IPsec de un origen de
confianza (con una clave segura), el host está seguro de que la dirección IP de origen del
datagrama es el origen real del mismo.
Cuando dos hosts han establecido una sesión IPsec entre sí, todos los segmentos TCP y
UDP enviados entre ellos son cifrados y autenticados. Por tanto, IPsec proporciona una
cobertura a todo riesgo, garantizando la seguridad de todas las comunicaciones entre los
dos hosts para todas las aplicaciones de red.
Una empresa puede utilizar IPsec para comunicarse de forma segura a través de la red
Internet pública no segura.
“La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que
cualquiera puede encontrarlas y acceder a ellas. Cualquier persona con una computadora
portátil puede encontrar fácilmente el punto de acceso inalámbrico de una red inalámbrica,
pudiendo así ingresar a los archivos, utilizar la conexión a internet, obtener datos
importantes que se transfieran en la red inalámbrica”.
34
atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las
máquinas más importantes del sistema, y advertir rápidamente al administrador del
sistema de un ataque, además de permitir un examen en profundidad del atacante,
durante y después del ataque al honeypot.
La seguridad en las WLAN se rige por el estándar IEEE 802.11, identifica varios servicios
para proveer un ambiente seguro de operación, dentro de los cuales el más difundido es el
protocolo WEP (Wired Equivalent Privacy), el cual es usado para proteger el nivel de
enlace de datos durante una transmisión inalámbrica entre los usuarios y el Access point.
WEP no provee seguridad de punto a punto, solo la provee en la porción del enlace
inalámbrico.
35
Integridad Este servicio asegura que los mensajes no
son modificados en el tránsito entre los
clientes inalámbricos y el Access Point en
un ataque activo
WEP, fue diseñado con el objetivo de implementarse sobre hardware cuyo costo no fuera
elevado, así como también contar con una administración fácil y sencilla, donde cada
dispositivo configurado por WEP usaría una clave, la cual funciona como una contraseña
de acceso a la red. Esta clave es utilizada en todos los dispositivos que están autorizados
para comunicarse dentro de la red administrada por el Access Point, con lo cual se logra
que los dispositivos que no cuenten con esta clave no accedan a la WLAN.
La funcionalidad de esta clave en WEP es que se utiliza una misma clave simétrica y
estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo
de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada
uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave esta
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribución manual de claves provoca un aumento de
mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de
ocasiones, que la clave se cambie poco o nunca. Desafortunadamente, la integridad de la
información es vulnerable a los ataques y sus mecanismos de autentificación pueden ser
vencidos. Ademas de que el protocolo de encriptación usado en WEP ha sido
36
comprometido seriamente y los software de ruptura de claves WEP son ampliamente
difundidos en internet. El ataque solo requiere entre 1,000,000 y 5,000,000 de paquetes
para tener éxito. Una computadora en cuestión de segundos descifra una clave WEP.
WPA (Wi-Fi Protected Access): WPA soluciona gran parte de las debilidades conocidas
de WEP y se considera suficientemente Seguro.
WPA se distingue por tener una distribución dinámica de claves, utilización más robusta
del vector de inicialización y nuevas técnicas de integridad y autenticación.
IEEE 802.1X: Estándar del IEEE que proporciona control de acceso en redes
basadas en puertos. El concepto de puerto, en un principio pensado para las ramas
de un Switch, también se puede aplicar a las distintas conexiones de un Access
Point con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto
del Access Point. Éste mantendrá el puerto bloqueado hasta que el usuario se
autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA
(Authentication Authorization Accounting) como puede ser RADIUS (Remote
Authentication Dial-In User Service). El servidor RADIUS puede contener
políticas para ese usuario concreto que podría aplicar el punto de acceso (como
priorizar ciertos dispositivos o descartar otros).
EAP (Extensible Authentication Protocol): Definido como el protocolo de
autentificación extensible, el cual tiene como propósito llevar a cabo las tareas de
autentificación, autorización y contabilidad.
TKIP (Temporal Key Integrity Protocol): Es el protocol encargado de la
generación de la clave para cada trama.
MIC (Message Integrity Code): Código que verifica la integridad de los datos de
las tramas.
37
es importante puesto que significa que dispositivos anteriores a su publicación no poseen
las capacidades suficientes de proceso para incorporarlo.
Se debe tener en cuenta que el tiempo necesario puede reducirse en función de la potencia
concreta del equipo utilizado para realizar el ataque, pero se puede tener claro que una
contraseña de 16 caracteres que alterne mayúsculas, minúsculas y números cumplirá con
todos los requisitos para ser realmente segura.
38
Capítulo III
Metodología de la Investigación
39
3.1 Tipo de investigación
Investigación Descriptiva
Según (Sampieri, Collado, & Luz, 2010) la investigación descriptiva consiste en:
Los estudios descriptivos buscan especificar las propiedades, las características y los
perfiles de personas, grupos, comunidades procesos, objetos o cualquier otro fenómeno que
se someta a un análisis. Es decir, únicamente pretenden medir o recoger información de
manera independiente conjunta sobre los conceptos de las variables a las que se refieren,
esto es, su objetivo no es indicar como se relacionan éstas.
Las investigaciones dependen por dos factores principales que influyen para saber qué tipo
de investigación se realizara, el contenido actual del tema de investigación que revela la
revisión de la literatura y la perspectiva que el investigador pretenda realizar a su estudio.
Por otra parte, la perspectiva de la investigación se realizó sobre una previamente estudiada.
En esta clase de estudios el investigador debe ser capaz de definir, a la menos visualizar
que se medirá (conceptos, variables, componentes, etc.) y sobre que o quienes se
recolectarán los datos (personas, grupos, comicidades, objetos, animales, hechos, etc.).
40
3.3 Variables y su medición
Tabla 4 Variables
La medición de las variables se realizó a través de una encuesta, una entrevista y observación.
41
Ecuación estadística para proporciones poblacionales
n = 91 estudiantes de muestra
42
Capítulo IV
Conclusiones
43
Conclusiones
El ser humano por su naturaleza es libre y la necesidad de utilizar cables para poder comunicarse
lo limita. Es por ello, que al comercializarse as redes inalámbricas, tuvieron una gran aceptación
por parte de los usuarios, dado que esto les permitía moverse y comunicarse libremente en un
área en la cual contarán con ese servicio.
A medida que se han empezado a utilizar cada día más estas tecnologías, se hace necesario
implementar sistemas y mecanismos más seguros, los cuales permitirán la autenticación de
usuarios aso como la confidencialidad e integridad de la información, requeridos para mantener
comunicaciones por una red inalámbrica.
Es por ello la importancia de mencionar los mecanismos de seguridad más difundidos en las
redes inalámbricas, con la finalidad de que le encargado de administrar la misma, pueda escoger
la que más se adecue a las necesidades y requerimientos, que los usuarios soliciten.
Asimismo, es prudente mencionar que aparte de utilizar alguno de los mecanismos de seguridad
ya sea WEP, WPA, o WPA2, es altamente recomendable, realizar un filtrado de acceso a la red
mediante direcciones MAC, las cuales que solo los equipos registrados en la tabla de acceso
puedan ingresar a la red.
Sin embargo, el filtrado por direcciones MAC no es perfecto, dado que existen técnicas como la
clonación de direcciones MAC, por lo que esta técnica no es 100% segura, haciendo
recomendable utilizar alguno de los mecanismo de seguridad mecanismo mencionados
anteriormente, lo cual haría más robusta la seguridad de la red inalámbrica
44
Glosario técnico
Access Point: Un punto de acceso inalámbrico (en inglés: wireless access point, conocido por las
siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos
de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos
móviles o tarjetas de red inalámbricas.
ARPANET: Son las siglas de Advanced Research Projects Agency Network, es decir, la Red de
la Agencia de Proyectos de Investigación Avanzada, fue una red de computadoras creada por
encargo del Departamento de Defensa de los Estados Unidos (DOD) para utilizarla como medio
de comunicación entre las diferentes instituciones académicas y estatales.
Botnet: Es un término que hace referencia a un conjunto o red de robots informáticos o bots, que
se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota.
BSS: El término complementario business support systems o BSS es más reciente y típicamente
se refiere a los “sistemas empresariales” o de negocios que tienen que ver entre otras cosas con la
atención al cliente, procesos de soporte para la toma de órdenes, facturación, cobro, etc.
Cifrado: Es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de
cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal
forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la
clave secreta (clave de descifrado) del algoritmo.
45
Código fuente: Se define como el conjunto de líneas de textos, que son las directrices que debe
seguir la computadora para realizar dicho programa; por lo que es en el código fuente, donde se
encuentra escrito el funcionamiento de la computadora.
DoD: Siglas del Department of Defense que en español sería el Departamento de Defensa de los
Estados Unidos.
Ethernet: Es un estándar de redes de área local para computadores con acceso al medio por
detección de la onda portadora y con detección de colisiones (CSMA/CD).
FDDI: La Interfaz de Datos Distribuida por Fibra, Fiber Distributed Data Interface (FDDI), es un
conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área
extendida (WAN) o de área local (LAN), mediante cables de fibra óptica.
Gadget: Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente
de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más
ingenioso que el de la tecnología corriente.
Gusano: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones
del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no
infectan archivos.
Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre
diferentes subredes.
46
Hacker: Es alguien que descubre las debilidades de un computador o de una red informática,
aunque el término puede aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.
Host: Se usa en informática para referirse a las computadoras u otros dispositivos conectados a
una red que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener
acceso a la red.
IP: Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en
red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil,
smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del
modelo TCP/IP.
LAN: Una red de área local o LAN (por las siglas en inglés de Local Area Network) es una red de
computadoras que abarca un área reducida a una casa, un departamento o un edificio.
Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.
Modem: Un módem (del inglés modem, acrónimo de modulator demodulator; pl. módems) es un
dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa
(desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica
o del cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora.
OSI: El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como
“modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los
protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización
Internacional de Normalización (ISO, International Organization for Standardization).
P2P: Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la red.
47
Reducir el tamaño de los dominios de broadcast.
Router: Un router, también conocido como enrutador o rúter, es un dispositivo que proporciona
conectividad a nivel de red o nivel tres en el modelo OSI.
Ruido: Se denomina ruido a toda señal no deseada que se mezcla con la señal útil que se quiere
transmitir. Es el resultado de diversos tipos de perturbaciones que tiende a enmascarar la
información cuando se presenta en la banda de frecuencias del espectro de la señal, es decir, dentro
de su ancho de banda.
Servidor: Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones
de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en
cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce
individualmente como «el servidor».
Subred: Es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy
grande, conviene dividirla en subredes, por los siguientes motivos:
TCP/IP: El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf
y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de
área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de
Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo
DoD” o “modelo DARPA”.
48
Topología de red: Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g.
computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.).
UNIX: Es un sistema operativo, es decir, es una colección de programas que ejecutan otros
programas en una computadora. UNIX nació en los Laboratorios Bell de AT&T en 1969,
desarrollado por Ken Thompson y Dennis Ritchie.
Virus: Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de éste.
VPN: Es una tecnología de red de computadoras que permite una extensión segura de la red de
área local (LAN) sobre una red pública o no controlada como Internet.
WLAN: Una red de área local inalámbrica, también conocida como WLAN (del inglés Wireless
Local Area Network), es un sistema de comunicación inalámbrico para minimizar las conexiones
cableadas.
49
Cronograma
50
Bibliografía
E., S., & L., Z. (2004). Malware: Fighting Malicious Code. Pennsylvania: Prentice Hall.
J., M., S., D., D., D., & P., R. (2005). Internet Denial of Service: Attack and Defense
Mechanisms. New Jersey: Prentice Hall.
Moore, D., V., P., S., S., C., S., & s., S. (2003). Inside the Slammer Worm. IEEE Security and
Privacy Conference (pág. 39). California: IEEE.
Sampieri, R. H., Collado, C. F., & Luz, P. B. (2010). Metodología de la investigación. Mexico
DF: McGraw-Hill.
51
Anexos
Guía de entrevista
52
Universidad de Sonsonate
Encuesta sobre la seguridad de las redes domésticas de los alumnos de primer año de
ingeniería industrial del ciclo II 2017 de la USO.
Objetivo: Conocer el nivel de seguridad de las redes domésticas de los alumnos de primer
año de ingeniería industrial del ciclo II 2017 de la USO.
Sí ☐ No ☐
Si su respuesta fue No aquí finaliza la encuesta. Si su respuesta fue Sí, siga con la pregunta 2.
Sí ☐ No ☐
3. ¿Ha cambiado la contraseña por defecto de su modem?
Sí ☐ No ☐ No sé como ☐
4. ¿Qué protocolo de encriptación utiliza su modem?
1 – 10 ☐ 11 – 20 ☐ 21 – 0 ☐
7. ¿Con que frecuencia cambia la contraseña de su modem?
Nunca ☐
8. ¿Comparte el servicio de Internet con algún vecino?
Sí ☐ No ☐
9. ¿Cuántos dispositivos acceden a su red?
1–4☐ 5 – 10 ☐ Más de 10 ☐
10. ¿Sabe que puede controlar que dispositivos acceden a su red?
Sí ☐ No sabía ☐
53
Lista de Chequeo para nivel de seguridad de redes domésticas
SI NO
1 Tiene servicio de internet doméstico
2 Es visible el nombre de la red SSID
3 Tiene contraseña la red
4 Ha cambiado la contraseña por defecto de la red
5 Utiliza la red inalámbrica
6 Filtra los dispositivos por dirección MAC
7 Pasa siempre encendido el modem
54