Vous êtes sur la page 1sur 59

UNIVERSIDAD DE SONSONATE

FACULTAD DE INGENIERIA CIENCIAS NATURALES

TEMA:
SEGURIDAD DE LAS REDES DOMÉSTICAS DE LOS ALUMNOS DE
PRIMER AÑO DE INGENIERÍA INDUSTRIAL DE SEGUNDO CICLO AÑO
2017 DE LA UNIVERSIDAD DE SONSONATE

ALUMNOS
CORONA VASQUEZ CARLOS JOVANNY
FLORES LOPEZ NATALIA ADRIANA
GALDAMEZ SALAZAR ERICK BALMORE
MANCIA TONLOY ROSEMBERG ANGEL

ESPECIALIDAD
INGENIERIA EN SISTEMAS COMPUTACIONALES

GRUPO 01

CATEDRATICO
ING. LUIS ANTONIO TOLEDO CIENFUEGOS

OCTUBRE, 2017
SONSONATE, EL SALVADOR, CENTRO AMERICA

i
Índice
Introducción ............................................................................................................................................... iv
Capítulo I ..................................................................................................................................................... 1
Planteamiento del Problema ...................................................................................................................... 1
1.1 El problema de Investigación ..................................................................................................... 2
1.2 Antecedentes del Problema ........................................................................................................ 2
1.3 Objetivos ...................................................................................................................................... 3
1.4 Justificación ................................................................................................................................. 3
1.5 Delimitaciones ............................................................................................................................. 5
Capítulo II ................................................................................................................................................... 6
Marco de la Investigación .......................................................................................................................... 6
2.1 Antecedentes de la investigación ................................................................................................ 7
2.2 Redes informáticas ...................................................................................................................... 8
2.2.1 Medios de transmisión de una red informática .............................................................. 10
Medios Guiados ................................................................................................................................. 10
Medios no Guiados ............................................................................................................................ 12
2.3 Tipos de redes informáticas ..................................................................................................... 13
2.3.1 WAN ................................................................................................................................... 13
2.3.2 LAN .................................................................................................................................... 14
2.3.3 WLAN .................................................................................................................................. 15
2.3.4 MAN ................................................................................................................................... 15
2.4 Protocolos de comunicación de redes informáticas................................................................ 15
2.5 Redes inalámbricas y móviles .................................................................................................. 19
2.5.1 Categorías de las Redes Inalámbricas ............................................................................. 20
2.5.2 Características de las redes y enlaces inalámbricos ....................................................... 21
2.5.3 Beneficios de las WLAN’s ................................................................................................ 22
2.5.3 Dirección MAC.................................................................................................................. 23
2.6 Ataques y riesgos de las redes inalámbricas ........................................................................... 25
2.6.1 Riesgos de redes inalámbricas.......................................................................................... 30
2.7 Seguridad de las redes domésticas ........................................................................................... 32
Capítulo III ................................................................................................................................................ 39
Metodología de la Investigación............................................................................................................... 39
3.1 Tipo de investigación ................................................................................................................ 40

ii
3.2 Unidades de Análisis ................................................................................................................. 40
3.3 Variables y su medición ............................................................................................................ 41
3.4 Selección de la muestra ............................................................................................................. 41
3.4 Procesamiento y Análisis de la Información........................................................................... 42
Capítulo IV ................................................................................................................................................ 43
Conclusiones .............................................................................................................................................. 43
Glosario técnico ......................................................................................................................................... 45
Cronograma............................................................................................................................................... 50
Bibliografía ................................................................................................................................................ 51
Anexos ........................................................................................................................................................ 52

Índice de cuadros
Cuadro No. 1 Capas del modelo OSI .............................................................................................16

Cuadro No. 2 Capas del modelo TCP/IP .......................................................................................17

Cuadro No. 3 Servicios básicos de seguridad ................................................................................35

Cuadro No. 4 Variables..................................................................................................................41

Índice de gráficos
Gráfico No. 1 Situación de ARPANET en 1971 .............................................................................7

Gráfico No. 2 Asignación de direcciones IP ..................................................................................23

Gráfico No. 3 Esquema de un ataque DDoS..................................................................................28

Índice de anexos
Anexo No. 1 Guía de entrevista .....................................................................................................52

Anexo No. 2 Cuestionario de encuesta ..........................................................................................53

Anexo No. 3 Lista de chequeo .......................................................................................................54

iii
Introducción

La tecnología está cambiando de forma acelerada, haciendo que, en algunos casos, las redes sean
la herramienta primordial para comunicarse. Es por ello que la propia movilidad de las personas
ha hecho necesario la evolución de las redes domésticas cableadas a inalámbricas.

Los sistemas de redes y telecomunicaciones actualmente están sujetos a una innovación


tecnológica altamente cambiante, trayendo consigo, que los sistemas basados en la comunicación
a través de redes no sean la excepción, por lo que evolucionan rápidamente.

Las redes inalámbricas fueron creadas por la necesidad de proveer acceso a las redes por medio de
dispositivos portátiles, lo cual evidentemente atrajo problemas hacia el medio de transmisión,
debido a los intrusos que pueden entrar en la red libremente dando una posibilidad virtual de no
ser detectados. Es por ello, la importancia de tener comunicaciones seguras en redes inalámbricas
domésticas para establecer enlaces de intercambio de información confidencial.

Las redes domésticas normalmente no poseen un alto nivel de seguridad, lo que resulta en una
menor dificultad para alguien mal intencionado en entrar a la red. Este bajo nivel de seguridad se
da más comúnmente de lo que se cree, debido a que los proveedores de servicio de internet no
configuran los routers o modem con una contraseña adecuada, más bien dejan la que el equipo
posee por defecto, de fábrica.

El desarrollo de la investigación se ha centrado en las redes domésticas de los alumnos de primer


año del ciclo II 2017 de la Universidad de Sonsonate.

El objetivo de la investigación es conocer el nivel de seguridad de las redes domésticas para, según
los resultados obtenidos, reducir los riesgos posibles a los que puedan estar expuestas haciéndole
saber a los alumnos dichos riesgos.

A continuación, un breve detalle sobre el contenido de cada uno de los capítulos de la


investigación.

En el capítulo I del presente trabajo se trata de explicar el problema tratado, así también presentar
el propósito por el cual se pretende dar aporte al resultado del problema, para posteriormente
justificar la investigación.

iv
En el capítulo II se presenta la base teórica que fundamenta el tema de investigación, empezando
con una breve descripción de la historia de las redes informáticas para luego exponer los
principales elementos que intervienen en una red, así como sus mecanismos de seguridad y los
riesgos.

En el capítulo III se describe la realización de la investigación, el tipo (Exploratoria, Descriptiva,


Explicativa, etc.), las unidades de análisis, las variables y su medición, así como el procesamiento
y análisis de la información, etc.

v
Capítulo I
Planteamiento del Problema

1
1.1 El problema de Investigación

La adquisición del servicio de internet es de los más demandados actualmente, su


instalación en zonas residenciales se limita a conectar los equipos; el proveedor brinda el
acceso a la red de internet, la seguridad de la misma es por defecto sin mayor complejidad,
limitándose a una contraseña que el router brindado tiene especificado en su configuración.

Los usuarios sin conocimientos de las alternativas de seguridad de redes informáticas no


realizan cambios en la configuración de su modem, sin saber que es vulnerable a accesos
no autorizados de terceros. El protocolo 802.11, que es el que utilizan los router para
brindar acceso a la red por Wi-Fi, implementa encriptación WEP (Configuración por
defecto en los dispositivos). Existen aplicaciones para Linux y Windows (como AiroPeek
AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de
información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir
el acceso de intrusos a nuestra red.

Un tercero al vulnerar la seguridad tiene acceso a toda la información que se está enviando
en Internet: correos electrónicos importantes, información de tarjetas de crédito, distribuir
malware (es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su propietario).

1.2 Antecedentes del Problema

Las redes domésticas constituyen la aplicación de las redes de ordenadores en el ámbito


del hogar. Desde sus inicios en los años 90 del siglo XX hasta la actualidad han
experimentado una rápida evolución pasando por distintas fases. Desde el punto de vista
técnico, las redes domésticas se han vuelto más heterogéneas y extensas con la
incorporación de nuevos dispositivos. Y al mismo tiempo que crecían y perdían su
homogeneidad, se fueron haciendo más rápidas, fiables y seguras con el desarrollo de
nuevas tecnologías de comunicación. Desde el punto de vista sociológico, la introducción
de las redes de ordenadores en los hogares ha supuesto que la informática penetrara en
distintos ámbitos de la sociedad hasta el punto de producir cambios sustanciales en el
comportamiento de las personas y en sus relaciones. Y esta evolución continúa con nuevos

2
dispositivos y nuevas tecnologías, lo cual posibilita nuevos usos y que la informática se
integre aún más en la sociedad.

1.3 Objetivos
Objetivo General

Conocer el nivel de seguridad de las redes domésticas de los alumnos de primer año de
ingeniería industrial de segundo ciclo año 2017 de la Universidad de Sonsonate con el fin
de reducir los riesgos a que éstas se exponen.

Objetivos Específicos

 Conocer el tipo de cifrado que se utiliza actualmente en el router para determinar su


vulnerabilidad.
 Identificar si la visibilidad de la red para los dispositivos está activa.
 Determinar si el acceso de los dispositivos a la red es filtrado por su dirección MAC.
 Conocer el medio de transmisión que utiliza la red para conectar los dispositivos.
 Identificar y reducir los riesgos de seguridad de las redes domésticas inalámbricas de
los alumnos de primer año de ingeniería industrial de segundo ciclo año 2017 de la
Universidad de Sonsonate.

1.4 Justificación
Las redes domésticas (LAN y WLAN) se han labrado un hueco importante en los hogares.
Desde que está al alcance de la población general han pasado pocos años, pero en ese
tiempo se han vuelto casi imprescindibles en múltiples actividades cotidianas que van más
allá de la conectividad con Internet, ya que además permiten manejar todo tipo de gadgets
y dispositivos a distancia.

La motivación a realizar esta investigación estuvo originada en el incremento del uso de la


tecnología inalámbrica de los alumnos de primer año de ingeniería industrial ciclo II del
año 2017 en sus redes domésticas. Y en el hecho de que muchos de ellos desconocían los
riesgos que tiene el utilizarla y que se han vuelto tan comunes para cierto grupo de personas.

3
A diario se es testigo de la utilización de esta novedosa tecnología WLAN para el beneficio
de muchos hogares. Como se sabe, la seguridad en redes de tipo inalámbricas es un factor
muy importante debido a la naturaleza del medio de transmisión: el aire. Las características
de seguridad en la WLAN (Red Local Inalámbrica), se basan especialmente en la
protección a la comunicación entre el punto de acceso y los clientes inalámbricos, controlan
el ingreso a esta red, y protegen al sistema de administración de acceso no autorizado.

A pesar de su creciente importancia, muchos usuarios apenas prestan atención a la


configuración de su red, específicamente la red inalámbrica. Simplemente enchufan el
router de la operadora y ya está, a empezar a navegar. En general no debería haber mayor
problema, pero si no se toman ciertas precauciones, puede que algún intruso entre en la red
y ocasione daños importantes como: acceso a toda la información que se está enviando en
Internet: correos electrónicos importantes, información de tarjetas de crédito, distribución
de malware (es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su propietario).

Normalmente no se tratará de espías o hackers informáticos los que traten por todos los
medios de aprovecharse de la red inalámbrica para cometer delitos, aunque la posibilidad
de que ocurra no debe descartarse. Lo habitual es que sea algún vecino el que intenta
“colarse” en la red para ahorrarse el pago por el servicio de internet, como consecuencia
hace responsable al usuario dueño de la red en primera instancia de las páginas que visite.
El sistema Wi-Fi (conexión inalámbrica) es uno de los métodos que más se usa para
conectarse a internet, aunque esto no implica que sea el método más seguro, como ya se
mencionó anteriormente.

Actualmente las redes Wi-Fi tienen grandes problemas de seguridad y si no se toman


buenas medidas para solventarlos, cualquier usuario puede llegar a comprometer la red. La
seguridad de una red inalámbrica viene determinada por varios aspectos, los cuales se
pueden configurar desde los ajustes del router de forma sencilla. De allí la importancia de
esta investigación, ya que se pudo conocer el nivel de seguridad de las redes domésticas de
los alumnos de Ingeniería Industrial, que desconocían que sus redes inalámbricas estaban

4
vulnerables y al analizar los resultados, se pudieron tomar medidas para reducir los riesgos
de seguridad de las redes.

Lamentablemente en El Salvador las empresas que proveen servicios de internet utilizan


routers genéricos que no están configurados para brindar una buena protección a la red,
aunque esta configuración se pueda solicitar a las empresas, la mayoría de usuarios no lo
hace y desconocen por tanto los riesgos a los que su red se expone.

1.5 Delimitaciones

Delimitación del Contenido: Esta investigación se realizó para conocer el nivel de seguridad en las
redes domésticas de los alumnos, especialmente en la red inalámbricas (WiFi) y cableado utilizado
(Ethernet)

5
Capítulo II
Marco de la Investigación

6
2.1 Antecedentes de la investigación
En los años cincuenta y sesenta, los datos se administraban con grandes sistemas u
ordenadores centrales, accesibles a partir de puestos externos, origen de los terminales. Con
pantallas y teclados muy simples, se utilizaban los equipos de comunicación que permitían
el intercambio de caracteres con el sistema central. Esta forma de compartir información y
servicios es el origen de las redes que conocemos hoy en día.

A finales de los años sesenta, se llega a la conclusión de que los recursos están globalmente
mal utilizados. Se considera que fue el clima de guerra fría lo que condujo al departamento
de defensa estadounidense (DoD - Department of Defense) a desarrollar protocolos y
equipos con el fin de disponer de una red con alta tolerancia a fallos (en caso de guerra).
Por ello, nace en 1970 la red ARPANET (Advanced Research Project Agency NETwork).
Con este hecho, la utilización de las líneas telefónicas existentes constituye un primer punto
de apoyo que desempeñará un papel esencial en el futuro desarrollo de Internet.

ARPANET experimentó un crecimiento muy rápido. En 1972, se cuentan una cuarentena


de instituciones conectadas entre sí que disponen de los servicios de correo electrónico y
conexión a distancia.

Figura 1 Situación de ARPANET en 1971. Fuente: (DORDOIGNE, 2014)

A mediados de los años setenta, ARPANET adopta un nuevo modo de comunicación con
el Transmission Control Protocol/Internet Protocol (TCP/IP). En 1980, la agencia DARPA,
que administraba ARPANET, decide dejar de considerar secreto militar el TCP/IP. Al
mismo tiempo, los sistemas operativos UNIX continúan su extraordinario desarrollo. La
versión UNIX Berkeley Software Development (BSD) proporciona gratuitamente a las

7
universidades incluso los códigos fuente TCP/IP. A partir de entonces, la red mundial no
ha dejado de crecer, y toma el nombre de Internet en su versión no militar.

La innovación en las redes de computadoras continúa a buen paso. Se han hecho avances
en todos los frentes, incluyendo la implementación de nuevas aplicaciones, distribución de
contenidos, telefonía por Internet, velocidades de transmisión más altas en las redes LAN
y routers más rápidos. Pero los tres desarrollos que merecen una atención especial son la
proliferación de métodos de acceso de alta velocidad (incluido el acceso inalámbrico), la
seguridad y las redes P2P (DORDOIGNE, 2014).

2.2 Redes informáticas


Según (USERS, 2013) :
Una red de computadoras (también llamada red de ordenadores, red de comunicaciones de
datos, red informática) es un conjunto de equipos informáticos y software conectados entre
sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.

Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio


y un receptor. La finalidad principal para la creación de una red de ordenadores es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad
de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un
ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en
distintos puntos del planeta interconectados básicamente para compartir información y
recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están


definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en
siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a
cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también
están regidos por sus respectivos estándares.

8
Dispositivos

Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que
gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem,
router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos
de usuario final), como computadora, notebook, Tablet, teléfono celular, impresora,
televisor inteligente, consola de videojuegos, etc.

Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por
relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel
que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios
de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.

Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al
mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una
arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de
arquitecturas.

Medio

El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los
medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos
y los no guiados.

Información

Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y


comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).

Recursos

Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser
identificado y accedido directamente. Puede tratarse de un archivo compartido en otra
computadora dentro de la red, un servicio que se desea consumir, una impresora a través
de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de
procesamiento, etc.

9
Si se conecta a una red, por ejemplo, para solicitar un archivo que no puede identificar y
acceder directamente, se tendrá que consumir un servicio que identifique y acceda a él.
Existen servicios de streaming de video (webs en donde se pueden ver videos online, como
YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como
Google Docs), y otros. En general, los dispositivos que brindan servicios se denominan
servidores.

2.2.1 Medios de transmisión de una red informática


Según (Computación, 2010) los medios de transmisión se clasifican:
Dentro de los medios de transmisión hay medios guiados y medios no guiados; la
diferencia radica que en los medios guiados el canal por el que se transmite las
señales son medios físicos, es decir, por medio de un cable; y en los medios no
guiados no son medios físicos.

Medios Guiados
Par Trenzado

Normalmente se les conoce como un par de conductores de cobre aislados


entrelazados formando una espiral. Es un enlace de comunicaciones. En estos el
paso del trenzado es variable y pueden ir varios en una envoltura. El hecho de ser
trenzado es para evitar la diafonía (la diafonía es un sonido indeseado el cual es
producido por un receptor telefónico). Es el medio más común de transmisión de
datos que existe en la actualidad, pudiéndose encontrar en todas las casas o
construcciones de casi cualquier lugar. Las redes locales manejan una velocidad de
transmisión de información comprendida entre los 10 Mbps y los 100 Mbps. En
este medio de transmisión encontramos a favor el hecho de ser prácticamente el más
económico que se puede ubicar en el mercado actual, por otro lado, es el más fácil
de trabajar por lo que cualquier persona con un mínimo de conocimientos puede
adaptarlo a sus necesidades.

Dentro de las desventajas de este medio se pueden mencionar las siguientes: son
muy susceptibles a inferencias y ruido y tienen un límite de transmisión eficiente
de 100 metros.

10
Cable Coaxial

El cable coaxial es un medio de transmisión relativamente reciente y muy conocido


ya que es el más usado en los sistemas de televisión por cable. Físicamente es un
cable cilíndrico constituido por un conducto cilíndrico externo que rodea a un cable
conductor, usualmente de cobre. Es un medio más versátil ya que tiene más ancho
de banda (500Mhz) y es más inmune al ruido. Es un poco más caro que el par
trenzado, aunque bastante accesible al usuario común. Encuentra múltiples
aplicaciones dentro de la televisión (TV por cable, cientos de canales), telefonía a
larga distancia (puede llevar 10.000 llamadas de voz simultáneamente), redes de
área local (tiende a desaparecer ya que un problema en un punto compromete a toda
la red). Tiene como características de transmisión que cuando es analógica, necesita
amplificadores cada pocos kilómetros y los amplificadores más cerca de mayores
frecuencias de trabajos, y hasta 500 MHz; cuando la transmisión es digital necesita
repetidores cada 1 Km y los repetidores más cerca de mayores velocidades
transmisión. La transmisión del cable coaxial entonces cubre varios cientos de
metros y transporta decenas de Mbps.

Fibra Óptica

Es el medio de transmisión más novedoso dentro de los guiados y su uso se está


masificando en todo el mundo reemplazando el par trenzado y el cable coaxial en
casi todos los campos. En estos días se puede encontrar en la televisión por cable y
la telefonía. En este medio los datos se transmiten mediante un haz confinado de
naturaleza óptica, de ahí su nombre, es mucho más caro y difícil de manejar, pero
sus ventajas sobre los otros medios lo convierten muchas veces en una muy buena
elección al momento de observar rendimiento y calidad de transmisión. Físicamente
un cable de fibra óptica está constituido por un núcleo formado por una o varias
fibras o hebras muy finas de cristal o plástico; un revestimiento de cristal o plástico
con propiedades ópticas diferentes a las del núcleo, cada fibra viene rodeada de su
propio revestimiento y una cubierta plástica para protegerla de humedades y el
entorno. La fibra óptica encuentra aplicación en los enlaces entre nodos, backbones,
atm, redes LAN, gigabit ethernet, largas distancias, etc.

11
Se suelen usar como transmisores el LED (Light emitting diode) que es
relativamente barato, su rango de funcionamiento con la temperatura es más amplio
y su vida media es más alta y el ILD (injection laser diode) que es más eficiente y
más caro, además tiene una mayor velocidad de transferencia. La tecnología de fibra
óptica usa la multiplexación por división que es lo mismo que la división por
frecuencias, utiliza múltiples canales cada uno en diferentes longitudes de onda
(policromático) y una fibra (en la actualidad) hasta 80 haces con 10 Gbps cada uno.
Usa dos modos de transmisión, el monomodo (este cubre largas distancias, más
caro, más velocidad debido a no tener distorsión multimodal) y el multimodo (cubre
cortas distancias, es más barata, pero tiene menos velocidad (100 Mbps) además se
ve afectado por distorsión multimodal). De la fibra óptica podemos decir que su
distancia está definida por varios Km y su capacidad de transmisión vienen dada
por varios Gbps.

Medios no Guiados
Los medios no guiados o sin cable han tenido gran acogida al ser un buen medio de
cubrir grandes distancias y hacia cualquier dirección, su mayor logro se dio desde
la conquista espacial a través de los satélites y su tecnología no para de cambiar. De
manera general podemos definir las siguientes características de este tipo de
medios: La transmisión y recepción se realiza por medio de antenas, las cuales
deben estar alineadas cuando la transmisión es direccional, o si es omnidireccional
la señal se propaga en todas las direcciones.

Microondas Terrestres

Los sistemas de microondas terrestres han abierto una puerta a los problemas de
transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén
restringidas a este campo solamente. Las microondas están definidas como un tipo
de onda electromagnética situada en el intervalo del milímetro al metro y cuya
propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda
de corta longitud. Tiene como características que su ancho de banda varía entre 300
a 3.000 MHz, aunque con algunos canales de banda superior, entre 3,5 GHz y 26

12
GHz. Es usado como enlace entre una empresa y un centro que funcione como
centro de conmutación del operador, o como un enlace entre redes LAN.

Para la comunicación de microondas terrestres se deben usar antenas parabólicas,


las cuales deben estar alineadas o tener visión directa entre ellas, además entre
mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por
atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas.

Satélites

Conocidas como microondas por satélite, está basado en la comunicación llevada a


cabo a través de estos dispositivos, los cuales después de ser lanzados de la tierra y
ubicarse en la órbita terrestre siguiendo las leyes descubiertas por Kepler, realizan
la transmisión de todo tipo de datos, imágenes, etc., según el fin con que se han
creado. Las microondas por satélite manejan un ancho de banda entre los 3 y los 30
GHz, y son usados para sistemas de televisión, transmisión telefónica a larga
distancia y punto a punto y redes privadas punto a punto. Las microondas por
satélite, o mejor, el satélite en si no procesan información, sino que actúa como un
repetidor-amplificador y puede cubrir un amplio espacio de espectro terrestre.

Ondas de Radio

Son las más usadas, pero tienen apenas un rango de ancho de banda entre 3 KHz y
los 300 GHz. Son poco precisas y solo son usados por determinadas redes de datos
o los infrarrojos.

2.3 Tipos de redes informáticas


Según (DORDOIGNE, 2014) los tipos de redes informáticas son:

2.3.1 WAN
Una red de área amplia, o WAN, (Wide Área Network en inglés), es una red de
computadoras que une varias redes locales, aunque sus miembros no estén todos en
una misma ubicación física. Muchas WAN son construidas por organizaciones o
empresas para su uso privado, otras son instaladas por los proveedores de internet
(ISP) para proveer conexión a sus clientes.

13
Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto
porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de
redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado
y otras técnicas para generar una red dedicada sobre comunicaciones en internet,
aumentan continuamente.

Es posible clasificar una red de distintas maneras de acuerdo con su alcance, la


relación funcional de sus componentes y su modo de conexión. La noción de red
WAN se enmarca en la clasificación de una red según su alcance.

Esto quiere decir que la red WAN es un tipo de red que cubre distancias entre unos
100 y unos 10000 kilómetros, lo que le permite brindar conectividad a varias
ciudades o incluso a un país entero.

2.3.2 LAN
Una red LAN significa Red de área local. Es un grupo de equipos que pertenecen a
la misma organización y están conectados dentro de un área geográfica pequeña a
través de una red, generalmente con la misma tecnología (las más utilizadas son
Ethernet y Wifi). Una red de área local es una red en su versión más simple. La
velocidad de transferencia de datos en una red de área local puede alcanzar hasta
10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o
Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000,
usuarios.

Una red de área local puede servir a sólo dos o tres usuarios (por ejemplo, en una
red de oficina pequeña o una red doméstica) o a varios cientos de usuarios en una
oficina más grande. Las redes LAN incluyen cables, conmutadores, enrutadores y
otros componentes que permiten a los usuarios conectarse a servidores internos,
sitios web y otras redes LAN a través de redes de área extensa (WAN).

Los usuarios pueden solicitar impresión y otros servicios según sea necesario a
través de las aplicaciones que se ejecuten en el servidor LAN. Un usuario puede
compartir archivos con otros almacenados en el servidor LAN; el acceso de lectura
y escritura es mantenido por un administrador de red.

14
2.3.3 WLAN

Una Red de Área Local Inalámbrica, más conocida como WLAN, es básicamente
un sistema de transferencia y comunicaciones de datos el cual no requiere que las
computadoras que la componen tengan que estar cableadas entre sí, ya que todo el
tráfico de datos entre las mismas se realiza a través de ondas de radio. A pesar de
que son menos seguras que su contrapartida cableada, ofrecen una amplia variedad
de ventajas, y es por ello que su implementación crece día a día en todos los
ámbitos. Sin embargo, la característica más destacada de este tipo de red es el ahorro
en el tendido de los cables para la interconexión de las computadoras.

2.3.4 MAN
Una red de área de metropolitana MAN, siglas del inglés Metropolitan Area
Network, es una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica extensa, proporcionando capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales
como fibra óptica y par trenzado, la tecnología de pares de cobre se posiciona como
la red más grande del mundo una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia
de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de
10 Mbps ó 20 Mbps, sobre pares de cobre y 100 Mbps, 1 Gbps y 10 Gbps mediante
fibra óptica.

Una MAN está compuesta por conmutadores o routers conectados entre sí con
conexiones de alta velocidad (generalmente cables de fibra óptica).

2.4 Protocolos de comunicación de redes informáticas


Según (Kurose, 2010) un protocolo es:

Un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación
se comuniquen entre ellas para transmitir información por medio de cualquier tipo de
variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis,
semántica y sincronización de la comunicación, así como también los posibles métodos de

15
recuperación de errores. Los protocolos pueden ser implementados por hardware, por
software, o por una combinación de ambos. Un protocolo de comunicación, también
llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o
tramas de bit circulan en una red de computadoras.

Los protocolos se pueden dividir en varias categorías. Una de las clasificaciones más
estudiadas es la del modelo OSI (Open System Interconnection, interconexión de sistemas
abiertos).

Según la clasificación OSI, la comunicación de varios “Equipos Terminales de Datos”


(ETD) se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más
alto hasta el más bajo:

Tabla 1 Capas del modelo OSI

Capas Niveles Categorías

Capa 7 nivel de aplicación Aplicación

Capa 6 nivel de presentación

Capa 5 nivel de sesión

Capa 4 nivel de transporte

Capa 3 nivel de red Transporte


de datos

Capa 2 nivel de enlace de datos

Capa 1 nivel físico

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las
capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las

16
aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte
de los datos.

Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser la siguiente:

Tabla 2 Capas del modelo TCP/IP

Capas

capa de aplicación

capa de transporte

capa de red

capa de enlace de datos

capa física

Los protocolos de cada capa tienen una interfaz bien definida. Generalmente, una capa se
comunica con la capa inmediata inferior, la inmediata superior y la capa del mismo nivel
en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la
comunicación.

Los protocolos más importantes se listan a continuación:

Protocolo IP

El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte más


significativa del conjunto TCP/IP. Es uno de los protocolos de Internet más importantes ya
que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin
garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera
independiente al definir su representación, ruta y envío.

17
El protocolo IP determina el destinatario del mensaje mediante 3 campos:

 El campo de dirección IP: Dirección del equipo;


 El campo de máscara de subred: una máscara de subred le permite al protocolo IP
establecer la parte de la dirección IP que se relaciona con la red;
 El campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué
equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área
local.

Protocolo ARP

El protocolo de resolución de direcciones (ARP) se encuentra conceptualmente entre el


vínculo de datos (acceso a red) y las capas de Internet. ARP ayuda al protocolo IP a dirigir
los datagramas al sistema receptor adecuado realizando la correspondencia entre
direcciones MAC (48 bits de longitud) y las direcciones IP conocidas (32 bits de longitud).

Protocolo ICMP

El protocolo de mensajes de control de Internet (ICMP) detecta y registra las condiciones


de información y error de la red. Situaciones como la falta de conectividad, problemas en
la fragmentación o la redirección de datagramas son detectadas e informadas al origen con
mensajes ICMP.

Protocolo TCP

TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas


físicamente. TCP envía los datos en un formato que se transmite carácter por carácter, en
lugar de transmitirse por paquetes discretos. Esta transmisión consiste en establecer una
conexión y un control de la llegada de los datos. Cuando todo ha sido enviado exitosamente
se procede al cierre de la conexión. El protocolo de transporte denomina a su estructura de
datos como segmento.

La descarga Web o la transferencia de ficheros precisan de una conexión con TCP.

TCP, por tanto, confirma que un paquete ha alcanzado su destino dentro de una conexión
establecida entre los hosts de envío y recepción. El protocolo TCP se considera un
protocolo fiable orientado a la conexión.
18
Protocolo UDP

UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones


entre los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos
de establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que
envían pequeñas cantidades de datos o cuando el volumen de datos es elevado y éste tiene
que llegar en tiempo real (aquí se prefiere la rapidez a la fiabilidad).

2.5 Redes inalámbricas y móviles


Las comunicaciones entre dispositivos de cómputo han tenido un gran auge, haciendo
posible que el medio de transmisión utilizado para realizar las conexiones entre cada uno
de los diferentes dispositivos de cómputo evolucione rápidamente, teniendo como
resultado que en la actualidad las redes inalámbricas se acoplen más al estilo y ritmo de
vida de los usuarios. Esta investigación se limitó a estudiar los riesgos, ventajas y la
seguridad de las redes domésticas inalámbricas ya que son las más usadas actualmente.

Una red inalámbrica es aquella que permite a sus usuarios conectarse a una red local o la
internet, sin la necesidad de usar cables, debido a que las transacciones realizadas o
paquetes de información, se transmiten mediante ondas electromagnéticas, propagadas
utilizando como medio de transmisión el aire.

Esto quiere decir que una red inalámbrica, es aquella en la cual, voz y datos pueden ser
transmitidos de un punto a otro sin la necesidad de utilizar un medio físico, como es el caso
del cable de cobre o la fibra óptica, lo cual, la hace muy atractiva para los usuarios finales.

Para hacer uso de estas redes inalámbricas se necesitan equipos compatibles para este tipo
de red. Un equipo es inalámbrico si tiene la capacidad de moverse libremente alrededor de
una red de área local (LAN) o amplia (WAN), sin la necesidad de utilizar ningún medio
físico para conectarse, lo cual permite a los usuarios acceder electrónicamente en cualquier
lugar y momento a la información y servicios provistos en la red.

19
Las redes inalámbricas están geográficamente divididas en células, donde cada una de ellas
contiene un Access Point, los cuales se conectan por cables, ya sean de cobre o fibra óptica,
a la infraestructura de la red.

Los dispositivos que se utilizan comúnmente como nodos de una WLAN pueden ser una
computadora de escritorio, un smartphone, una Tablet, así como una computadora portátil
también conocida como Laptop.

Una computadora de escritorio (PC), es aquel equipo que, por sus características físicas, no
posee la capacidad de moverse entre células inalámbricas, por lo que es más factible que
funcione por medio de una red cableada. Sin embargo, puede trabajar con una WLAN si
esta posee una tarjeta de red inalámbrica.

Un Smartphone realiza funciones básicas de cómputo, aunque en sus inicios era utilizado
específicamente como teléfono y reproductor multimedia. Actualmente presentan
características como la de tener acceso a internet y conexiones de red, lo cual permite que
este dispositivo, a pesar de tener ciertas limitantes por su capacidad de procesamiento,
satisfaga las necesidades básicas de los usuarios.

Una computadora portátil, es aquel equipo que tiene la capacidad de viajar entre las células
inalámbricas, donde la tarea de reenviar la información entre una red cableada y una
computadora portátil debe transferirse a una nueva célula de un Access Point.

2.5.1 Categorías de las Redes Inalámbricas


Las redes inalámbricas se catalogan de acuerdo a 3 categorías, las PAN (Redes de
Área Personal), LAN (Redes de Área Local) y WAN (Redes de Área Amplia).

PAN: Dentro de las PAN, se encuentran las redes inalámbricas que utilizan la
tecnología Bluetooth, la cual posibilita la transmisión de voz y datos entre diferentes
equipos mediante un enlace por radiofrecuencia a 2.4 GHz en la banda ISM,
ofreciendo la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales. Así mismo, estas redes utilizan el
estándar de la IEEE 802.15.1 aprobado en el año 2002.

20
Algunos de los dispositivos que utilizan esta tecnología para crear una PAN son los
teléfonos celulares, impresoras, mouse, teclado, cámaras fotográficas, GPS, entre
otros.

WLAN: Las LAN inalámbricas son conocidas por el nombre de WLAN, las cuales
permiten una gran flexibilidad y portabilidad cosa que las redes de área local
cableadas tradicionales no permiten.

La principal diferencia entre LAN tradicionales y una WLAN es que las LAN
requieren conectar a los usuarios a una red mediante cableado a un Switch o router,
mientras que una WLAN, no solo conecta equipos, sino que también admite otros
componentes a la red mediante el uso de Access Point. Típicamente las WLAN
domésticas tienen un rango de operación que va desde los 10 m hasta los 30 m.

WAN: En las WAN inalámbricas, se utiliza WiMAX, la cual propone mayores


anchos de banda en dispositivos portátiles y puntos de acceso inalámbricos basados
en IP en la comunicación de redes remotas, así mismo, WiMAX, está regido por el
estándar IEEE 802.16 el cual utiliza las bandas de frecuencia entre los 2 y 11 GHz
obteniendo una cobertura de hasta 70 Km.

2.5.2 Características de las redes y enlaces inalámbricos


 Intensidad decreciente de la señal. La radiación electromagnética se atenúa a
medida que va atravesando la materia (por ejemplo, una señal de radio que atraviesa
una pared). Incluso en el espacio vacío la señal se dispersará, lo que da como
resultado una intensidad de señal decreciente (en ocasiones denominada pérdida de
propagación, pathloss) a medida que se incrementa la distancia entre el emisor y el
receptor.
 Interferencias de otros orígenes. Los orígenes de radio que transmiten en la
misma banda de frecuencia interferirán entre sí. Por ejemplo, los teléfonos
inalámbricos a 2,4 GHz y las redes LAN inalámbricas 802.11b transmiten en la
misma banda de frecuencias. Por tanto, el usuario de una red LAN inalámbrica
802.11b que esté hablando a través de un teléfono inalámbrico a 2,4 GHz puede
esperar que ni la red ni el teléfono tengan un comportamiento particularmente
satisfactorio. Además de las interferencias de los orígenes de transmisión, el ruido
21
electromagnético presente en el entorno (por ejemplo, un motor cercano o un
microondas) también pueden provocar interferencias.
 Propagación multicamino. La propagación multicamino (multipath) tiene lugar
cuando partes de la onda electromagnética se reflejan en los objetos y en el suelo,
tomando caminos de diferentes longitudes entre un emisor y un receptor. Esto hace
que la señal recibida sea menos limpia en el receptor. El desplazamiento de objetos
situados entre el emisor y el receptor puede hacer que la propagación multicamino
varíe a lo largo del tiempo.

2.5.3 Beneficios de las WLAN’s


Las WLAN’s se caracterizan por tener los siguientes beneficios:

 Movilidad del usuario: Los usuarios pueden acceder a archivos, recursos de la red,
y a la internet sin la necesidad de tener ninguna conexión física a la red, por lo que
los usuarios se pueden desplazar dentro del área de cobertura teniendo una alta
velocidad de transferencia de datos (hasta 54 Mbps).
 Instalación rápida: El tiempo requerido para instalar una WLAN es relativamente
corto dado que el número de conexiones son hechas sin tener que mover o añadir
cableado, tal como sería modificar la infraestructura física de donde se requiera
instalar la red.
 Flexibilidad: Este beneficio lo notan más las empresas que requieren de alto
movimiento de usuarios ya que con mover la posición del Access Point cubren la
zona en que se mueven los usuarios. En una WLAN doméstica normalmente un
solo router, que funciona como Access Point, es más que suficiente para dar
cobertura al área del hogar.
 Escalabilidad: Las topologías de red de la WLAN pueden ser fácilmente
configuradas para una aplicación en específica de acuerdo a las necesidades de la
instalación, para escalar de una red pequeña de punto a punto a una red empresarial
que permita roaming sobre un área de cobertura.

22
2.5.3 Dirección MAC

Figura 2 Asignación de direcciones ip Fuente: (Kurose, 2010)

En realidad, no son los nodos (es decir, los hosts o routers) los que tienen asignadas
direcciones de la capa de enlace, sino que las direcciones de la capa de enlace se
asignan a los adaptadores instalados en cada nodo. Esto se ilustra en la Figura 2 las
direcciones de la capa de enlace se las denomina de diversas formas como dirección
LAN, dirección física o dirección MAC. En la mayoría de las redes LAN
(incluyendo las redes Ethernet y las LAN inalámbricas 802.11), la dirección MAC
tiene 6 bytes de longitud, lo que da 248 posibles direcciones MAC. Como se
muestra en la Figura 2 estas direcciones de 6 bytes suelen expresarse en notación
hexadecimal, indicándose cada byte de la dirección mediante una pareja de números
hexadecimales. Aunque las direcciones MAC se diseñaron para ser permanentes,
hoy día es posible modificar la dirección MAC de un adaptador mediante un
software apropiado.

Una propiedad interesante de las direcciones MAC es que nunca puede haber dos
adaptadores con la misma dirección. Esto puede parecer sorprendente, dado que los
adaptadores son fabricados por muchas compañías distintas en muchos países
diferentes. ¿Cómo puede una empresa fabricante de adaptadores de Taiwan estar
segura de que está utilizando un conjunto diferente de direcciones del que emplea
otra empresa que fabrica adaptadores en Bélgica? La respuesta es que el IEEE se
encarga de gestionar el espacio de direcciones MAC. En particular, cuando una

23
empresa quiere fabricar adaptadores, compra por un precio fijado una parte del
espacio de direcciones compuesto por 224 direcciones. IEEE asigna el fragmento
de 224 direcciones fijando los primeros 24 bits de una dirección MAC y dejando
que la empresa diseñe combinaciones únicas de los últimos 24 bits para cada
adaptador. La dirección MAC de un adaptador tiene una estructura plana (en
oposición a una estructura jerárquica) y nunca varía independientemente de a dónde
se lleve el adaptador.

Una computadora portátil con una tarjeta Ethernet siempre tendrá la misma
dirección MAC, independientemente de dónde se utilice esa computadora. Una
PDA con una interfaz 802.11 tendrá siempre también la misma dirección MAC,
independientemente de dónde la llevemos. Recuerde que, por contraste, las
direcciones IP tienen una estructura jerárquica (es decir, una parte de red y una parte
de host) y que es necesario modificar la dirección IP de un nodo cuando el host se
mueve, es decir, cuando cambia la red a la que el host está conectado. La dirección
MAC de un adaptador es análoga al número del carnet de identidad o de seguridad
social de una persona, que también tiene una estructura de direccionamiento plana
que no cambia independientemente de a dónde se vaya a vivir esa persona. Una
dirección IP, por su parte, sería análoga a la dirección postal de una persona, que es
jerárquica y que debe modificarse cada vez que una persona cambia de domicilio.
Al igual que para las personas resulta útil disponer tanto de una dirección postal
como de un número de la seguridad social, también para los nodos resulta útil
disponer de una dirección de la capa de red y de una dirección MAC.

Como se ha descrito anteriormente, cuando un adaptador de un emisor quiere enviar


una trama a otro adaptador de destino, inserta la dirección MAC del de destino en
la trama y luego la envía a través de la red LAN. Si la red LAN es una LAN de
difusión (como, por ejemplo, 802.11 o Ethernet), la trama será recibida y procesada
por todos los demás adaptadores de la LAN. En particular, cada adaptador que
reciba la trama comprobará si la dirección MAC de destino contenida en la trama
se corresponde con su propia dirección MAC. Si existe una correspondencia, el
adaptador extraerá el datagrama incluido en la trama y lo pasará hacia arriba por la

24
pila de protocolos para entregárselo a su nodo padre. Si no hay una correspondencia
entre ambas direcciones, el adaptador descarta la trama, sin pasar el datagrama de
la capa de red hacia arriba por la pila de protocolos. De este modo, sólo el nodo de
destino será interrumpido cuando se reciba la trama. Sin embargo, en ocasiones un
adaptador de un emisor sí que quiere que todos los demás adaptadores de la LAN
reciban y procesen la trama que va a enviar. En este caso, el adaptador emisor
inserta una dirección de difusión MAC especial en el campo de la dirección de
destino de la trama. Para las redes LAN que utilizan direcciones de 6 bytes (como
las LAN Ethernet y de paso de testigo), la dirección de difusión es una cadena
compuesta por 48 unos (1) consecutivos (es decir, FF-FF-FF-FF-FF-FF en notación
hexadecimal).

2.6 Ataques y riesgos de las redes inalámbricas


Según (Kurose, 2010) los ataques a las redes informáticas:

Internet se ha convertido en una herramienta crítica para muchas instituciones actuales,


incluyendo empresas pequeñas y medianas, universidades y organismos gubernamentales.
Muchas personas individuales también confían en Internet para llevar a cabo muchas de
sus actividades profesionales, sociales y personales. Pero detrás de todas estas utilidades y
emociones, hay un lado oscuro, un lado donde los hackers intentan hacer estragos en las
vidas diarias de todos dañando las computadoras conectadas a Internet, violando la
privacidad y volviendo inoperables los servicios de Internet de los que se depende.

El campo de la seguridad de redes se ocupa de ver cómo los hackers pueden atacar a las
redes de computadoras y de cómo los estudiantes pueden defenderse frente a estos ataques,
o mejor todavía, de cómo diseñar nuevas arquitecturas que sean inmunes a tales ataques.
Dada la frecuencia y variedad de ataques existentes, así como la amenaza de nuevos y más
destructivos ataques futuros, la seguridad de red se ha convertido en un tema principal en
el campo de las redes de comunicaciones en los últimos años.

Los hackers pueden introducir software malicioso en una computadora a través de Internet.
Los dispositivos se conectan a Internet porque se desea recibir y enviar datos a Internet, lo

25
que incluye todo tipo de cosas, páginas web, mensajes de correo electrónico, archivos MP3,
llamadas telefónicas, vídeos en directo, resultados de motores de búsqueda, etc. Pero,
lamentablemente, junto con todos estos elementos beneficiosos también existen elementos
maliciosos, lo que se conoce de forma colectiva como software malicioso o malware, que
puede acceder a los dispositivos e infectarlos. Una vez que el malware ha infectado un
dispositivo, éste puede hacer todo tipo de maldades, como borrar archivos, instalar software
espía que recopile información personal, como el número de la seguridad social,
contraseñas y pulsaciones de teclas y luego enviar estos datos (a través de Internet, por
supuesto) a los atacantes.

La computadora comprometida también puede pertenecer a una red de miles de


dispositivos comprometidos de forma similar, lo que se conoce de forma colectiva como
botnet (red robot), que los atacantes controlan y aprovechan para la distribución de correo
electrónico basura (spam) o para llevar a cabo ataques distribuidos de denegación de
servicio contra los hosts objetivo.

Gran parte del malware que existe actualmente es auto-replicante: una vez que infecta un
host, busca cómo acceder desde dicho host a otros hosts a través de Internet, y de nuevo
desde esos hosts que acaba de infectar, busca cómo acceder a otros. De esta forma, el
malware auto-replicante puede extenderse rápidamente de forma exponencial.

Según (Moore, V., S., C., & s., 2003):“El número de dispositivos infectados por el gusano
2003 Saphire/Slammer se replicaba cada 8,5 segundos en los primeros minutos después del
brote, infectando más del 90 por ciento de los hosts vulnerables en 10 minutos.”

Según (E. & L., 2004):” El malware puede extenderse en forma de virus, de un gusano o
de un caballo de Troya.”

Un virus es un software malicioso que requiere cierta interacción del usuario para infectar
el dispositivo. El ejemplo clásico es un adjunto de correo electrónico que contiene código
ejecutable malicioso. Si un usuario recibe y abre un adjunto de este tipo, el usuario
inadvertidamente ejecutará el malware en el dispositivo. Normalmente, tales virus enviados
en los mensajes de correo electrónico se replican a sí mismos: una vez que se ha ejecutado,

26
el virus puede enviar un mensaje idéntico con el mismo adjunto malicioso a, por ejemplo,
todos los contactos de la libreta de direcciones de correo electrónico.

Un gusano (como el gusano Slammer) es malware que puede entrar en un dispositivo sin
que el usuario interaccione de forma explícita. Por ejemplo, un usuario puede estar
ejecutando una aplicación de red vulnerable a la que un atacante puede enviar software
malicioso. En algunos casos, sin que el usuario intervenga, la aplicación puede aceptar el
malware de Internet y ejecutarlo, creando un gusano. El gusano instalado ahora en el
dispositivo recién infectado explora entonces Internet, buscando otros hosts que ejecuten
la misma aplicación de red vulnerable. Cuando encuentra otros hosts vulnerables, envía
una copia de sí mismo a esos hosts.

Por último, un caballo de Troya es un malware que está oculto dentro de otro software que
es útil. Hoy día, el malware está generalizado y es difícil defenderse de él.

Los hackers pueden atacar a los servidores y a la infraestructura de red.

Muchas de las amenazas de seguridad pueden clasificarse como ataques de denegación de


servicio (DoS, Denial-of-Service). Como su nombre sugiere, un ataque DoS vuelve
inutilizables una red, un host o cualquier otro elemento de la infraestructura para los
usuarios legítimos.

Los servidores web, los servidores de correo electrónico, los servidores DNS y las redes
institucionales pueden ser todos ellos objeto de ataques DoS. Los ataques DoS de Internet
son muy comunes, teniendo lugar miles de ataques de este tipo cada año. La mayoría de
los ataques DoS de Internet pueden clasificarse dentro de una de las tres categorías
siguientes:

• Ataque de vulnerabilidad. Este ataque implica el envío de unos pocos mensajes bien
construidos a una aplicación o sistema operativo vulnerable que esté ejecutándose en un
host objetivo. Si se envía la secuencia de paquetes correcta a una aplicación o un sistema
operativo vulnerable, el servicio puede detenerse o, lo que es peor, el host puede sufrir un
fallo catastrófico.

27
• Inundación del ancho de banda. El atacante envía una gran cantidad de paquetes al host
objetivo, de modo que comienzan a inundar el enlace de acceso del objetivo, impidiendo
que los paquetes legítimos puedan alcanzar al servidor.

• Inundación de conexiones. El atacante establece un gran número de conexiones TCP


completamente abiertas o semi-abiertas en el host objetivo. El host puede comenzar a
atascarse con estas conexiones fraudulentas impidiéndose así que acepte las conexiones
legítimas.

En un ataque DoS distribuido (DDoS, Distributed DoS), como el mostrado en la Figura 3,


el atacante controla varios orígenes y hace que cada uno de ellos bombardee el objetivo
con tráfico. Con este método, la tasa acumulada de tráfico para todos los orígenes
controlados tiene que ser aproximadamente igual a R para inutilizar el servicio.
Actualmente, se producen de forma común ataques DDoS que utilizan botnets con miles
de hosts comprometidos. Los ataques DDoS son mucho más difíciles de detectar y es
mucho más complicado defenderse de ellos que de los ataques DoS procedentes de un
único host.

Figura 3 Esquema de un ataque DDoS Fuente: (J., S., D., & P., 2005)

Actualmente, muchos usuarios acceden a Internet a través de dispositivos inalámbricos,


tales como computadoras portátiles con conexión WiFi o dispositivos de mano con
conexiones Internet móviles. Aunque el omnipresente acceso a Internet es extremadamente

28
útil y habilita maravillosas aplicaciones para los usuarios móviles, también crea una
importante vulnerabilidad de seguridad, al colocar un receptor pasivo en las vecindades del
transmisor inalámbrico, que puede recibir una copia de todos los paquetes que se están
transmitiendo. Estos paquetes pueden contener todo tipo de información confidencial,
incluyendo contraseñas, números de la seguridad social, secretos comerciales y mensajes
personales privados. Un receptor pasivo que registra una copia de todos los paquetes que
pasan por él se conoce como packet sniffer (husmeador de paquetes).

Los sniffers también pueden implantarse en entornos cableados. En entornos cableados de


multidifusión, como en muchas redes LAN Ethernet, un sniffer puede obtener copias de
todos los paquetes enviados a través de la LAN. Las tecnologías de acceso por cable
también difunden paquetes y por tanto son vulnerables a ser monitorizados y analizados.
Además, un atacante que consigue acceder al enlace de acceso o al router de acceso de una
institución puede colocar un sniffer que haga una copia de todos los paquetes entrantes y
salientes de la organización. Los paquetes así monitorizados pueden ser analizados después
para obtener la información confidencial.

Los programas sniffer son pasivos, es decir, no inyectan paquetes en el canal, son difíciles
de detectar. Por tanto, cuando se envían paquetes a un canal inalámbrico, se debe aceptar
que existe la posibilidad de que algún atacante pueda registrar copias de los paquetes, una
de las mejores formas de defenderse frente a los programas sniffer son las técnicas
criptográficas.

La capacidad para inyectar paquetes en Internet con una dirección de origen falsa se conoce
como suplantación IP y es una de las muchas formas en las que un usuario puede hacerse
pasar por otro. Para resolver este problema, se necesita aplicar un medio de autenticación
en el punto terminal, es decir, un mecanismo que permita determinar con seguridad si un
mensaje tiene su origen donde se cree que lo tiene.

Ataques de interposición se introducen en la ruta de comunicaciones existente entre dos


entidades que han establecido una conexión. En los ataques de interposición, el atacante no
sólo tiene la capacidad de examinar y analizar los paquetes que pasan entre las dos
entidades (que pueden ser personas reales o entidades de red, como por ejemplo dos routers
o dos servidores de correo.), sino que también puede inyectar, modificar o borrar paquetes.

29
En la jerga utilizada al hablar de la seguridad de las redes, se dice que un ataque de
interposición puede comprometer la integridad de los datos enviados entre un punto y otro.

2.6.1 Riesgos de redes inalámbricas


Falta de seguridad

Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las


direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil
mantener las transmisiones de radio dentro de un área limitada. La propagación
radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un
piso a otro en un edificio (con un alto grado de atenuación).

La consecuencia principal de esta "propagación desmedida" de ondas radiales es


que personas no autorizadas pueden escuchar la red, posiblemente más allá del
confinamiento del edificio donde se ha establecido la red inalámbrica.

El problema grave es que se puede instalar una red inalámbrica muy fácilmente en
una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que
conectar un punto de acceso con un puerto de datos para que todas las
comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto
de acceso.

War-driving

Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren


la ciudad con un ordenador portátil (o PDA) compatible con la tecnología
inalámbrica en busca de redes inalámbricas. Esta práctica se denomina war driving
(a veces se escribe wardriving o war-Xing). Software especializado en "war-
driving" permiten hacer un mapa exacto de la ubicación de estos puntos de acceso
abiertos con la ayuda de un sistema de posicionamiento global (GPS).

Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles
y a veces permiten que las personas accedan a Internet. Se crearon diversos sitios
Web para compartir esta información.

30
Riesgos de seguridad

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera
adecuada:

 La intercepción de datos es la práctica que consiste en escuchar las


transmisiones de varios usuarios de una red inalámbrica.
 El crackeo es un intento de acceder a la red local o a Internet.
 La interferencia de transmisión significa enviar señales radiales para
interferir con tráfico.
 Los ataques de denegación de servicio inutilizan la red al enviar solicitudes
falsas.

Intercepción de datos

Una red inalámbrica es insegura de manera predeterminada. Esto significa que está
abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso
puede potencialmente escuchar las comunicaciones que se envían en la red. En el
caso de un individuo, la amenaza no es grande ya que los datos raramente son
confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de
una compañía, esto puede plantear un problema serio.

Intrusión de red

La instalación de un punto de acceso en una red local permite que cualquier estación
acceda a la red conectada y también a Internet, si la red local está conectada a ella.
Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de
acceso perfecta a la red interna de una compañía u organización.

Además de permitirle al hacker robar o destruir información de la red y de darle


acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo
ataques cibernéticos. Como no existe manera de identificar al hacker en una red,
puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica.

31
Interferencia radial

Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede
interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana
a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer
que una red inalámbrica se vuelva completamente inoperable si se está usando
dentro del rango del punto de acceso.

Denegación de servicio

El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA,


que consiste en esperar hasta que la red este libre antes de transmitir las tramas de
datos. Una vez que se establece la conexión, una estación se debe vincular a un
punto de acceso para poder enviarle paquetes. Debido a que los métodos para
acceder a la red y asociarse a ella son conocidos, un hacker puede fácilmente enviar
paquetes a una estación solicitándole que se desvincule de una red. El envío de
información para afectar una red inalámbrica se conoce como ataque de denegación
de servicio.

Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los


dispositivos inalámbricos periféricos tengan características de ahorro de energía, un
hacker puede llegar a enviar suficientes datos cifrados a un equipo como para
sobrecargarlo. Muchos periféricos portátiles, como los PDA y ordenadores
portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede
llegar a provocar un consumo de energía excesivo que deje al dispositivo
inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de batería.

2.7 Seguridad de las redes domésticas


IPv4 fue diseñado en una época (en la década de 1970) en la que Internet era utilizada
principalmente por investigadores dedicados a las redes que confiaban unos en otros. Crear
una red de computadoras que integrara una multitud de tecnologías de la capa de enlace ya
constituía un enorme reto, sin tener además que preocuparse por la seguridad.

Pero siendo actualmente la seguridad uno de los problemas más importantes, los
investigadores de Internet han tenido que diseñar nuevos protocolos de la capa de red que

32
proporcionen una amplia variedad de servicios de seguridad. Uno de estos protocolos es
IPsec, uno de los protocolos de la capa de red seguros más populares y también
ampliamente implementado en las redes privadas virtuales (VPN, Virtual Private
Network).

En concreto, para recoger los beneficios de IPsec, no se necesita sustituir las pilas de
protocolos de todos los routers y hosts de Internet. Por ejemplo, en el modo transporte (uno
de los dos “modos” de IPsec), si dos hosts desean comunicarse de forma segura, basta con
que IPsec esté disponible en esos dos hosts. Todos los demás routers y hosts pueden
continuar ejecutando IPv4 normal y corriente.

El modo transporte de IPsec, en primer lugar, dos hosts establecen una sesión IPsec entre
ellos (por tanto, IPsec es un rotocolo orientado a la conexión). Una vez establecida la
conexión, todos los segmentos TCP y UDP enviados entre los dos hosts disfrutan de los
servicios de seguridad proporcionados por IPsec. En el lado emisor, la capa de transporte
pasa un segmento a IPsec. A continuación, IPsec cifra el segmento, añade al segmento
campos de seguridad adicionales y encapsula la carga útil resultante en un datagrama IP
ordinario. El host emisor envía entonces el datagrama a Internet, que los transporta hasta
su host de destino, donde IPsec descifra el segmento y pasa el segmento no cifrado a la
capa de transporte.

Entre los servicios proporcionados en una sesión IPsec se incluyen:

• Negociación criptográfica. Mecanismos que permiten a los dos hosts que se están
comunicando acordar las claves y algoritmos criptográficos.

• Cifrado de la carga útil de los datagramas IP. Cuando el host emisor recibe un
segmento de la capa de transporte, IPsec cifra la carga útil. La carga útil sólo puede ser
descifrada por IPsec en el host receptor.

• Integridad de los datos. IPsec permite al host receptor verificar que los campos de
cabecera del datagrama y la carga útil cifrada no han sido modificados cuando el datagrama
estaba en la ruta entre el origen y el destino.

33
• Autenticación del origen. Cuando un host recibe un datagrama IPsec de un origen de
confianza (con una clave segura), el host está seguro de que la dirección IP de origen del
datagrama es el origen real del mismo.

Cuando dos hosts han establecido una sesión IPsec entre sí, todos los segmentos TCP y
UDP enviados entre ellos son cifrados y autenticados. Por tanto, IPsec proporciona una
cobertura a todo riesgo, garantizando la seguridad de todas las comunicaciones entre los
dos hosts para todas las aplicaciones de red.

Una empresa puede utilizar IPsec para comunicarse de forma segura a través de la red
Internet pública no segura.

Seguridad en redes inalámbricas.

Como dice (Alegsa, 2010) :

“La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que
cualquiera puede encontrarlas y acceder a ellas. Cualquier persona con una computadora
portátil puede encontrar fácilmente el punto de acceso inalámbrico de una red inalámbrica,
pudiendo así ingresar a los archivos, utilizar la conexión a internet, obtener datos
importantes que se transfieran en la red inalámbrica”.

Existen diferentes métodos de seguridad para limitar el acceso a las redes


inalámbricas:

 Autentificación de la dirección MAC: Autorización de dirección MAC se basa en


la dirección MAC del adaptador de red instalado en el equipo cliente de acceso.
 VPN: Una red privada virtual (en inglés, Virtual Prívate Network) permite extender
el acceso desde una red pública hacia una red local conocida y de confianza para el
usuario. Las redes VPN utilizan comunicaciones cifradas, es decir que los datos
transmitidos a través de la red no pueden ser interceptados e interpretados por un
atacante, ya que son ilegibles hasta que llegan a destino.
 Honeypot: Software o conjunto de computadores cuya intención es atraer a
atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una
herramienta de seguridad informática utilizada para recoger información sobre los

34
atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las
máquinas más importantes del sistema, y advertir rápidamente al administrador del
sistema de un ataque, además de permitir un examen en profundidad del atacante,
durante y después del ataque al honeypot.

La seguridad en las WLAN se rige por el estándar IEEE 802.11, identifica varios servicios
para proveer un ambiente seguro de operación, dentro de los cuales el más difundido es el
protocolo WEP (Wired Equivalent Privacy), el cual es usado para proteger el nivel de
enlace de datos durante una transmisión inalámbrica entre los usuarios y el Access point.
WEP no provee seguridad de punto a punto, solo la provee en la porción del enlace
inalámbrico.

Protocolos usados en la seguridad de WLAN.

RC4: Es el sistema de cifrado de flujo en aplicaciones de software utilizado más


ampliamente. Entre numerosas aplicaciones, este codificador es usado para proteger el
tráfico de internet como parte del SSL y está integrado dentro de Microsoft Windows, así
mismo, es parte de los protocolos de cifrado más comunes como WEP, WPA para tarjetas
inalámbricas.

Tabla 3 Servicios básicos de seguridad


Servicios Básicos de Seguridad Descripción
Autenticación Provee servicios de seguridad para
verificar la identidad entre las estaciones
clientes que se comunican. Esto provee
control de acceso a la red denegando
acceso a las estaciones clientes que no
pueden ser autentificadas propiamente.
Confidencialidad Provee privacidad lograda por una red
cableada. Lo que pretende es prevenir el
compromiso de la información de un
ataque pasivo.

35
Integridad Este servicio asegura que los mensajes no
son modificados en el tránsito entre los
clientes inalámbricos y el Access Point en
un ataque activo

WEP (Wired Equivalent Privacy): Es el algoritmo opcional de seguridad establecido en


la norma IEEE 802.11. Los objetivos de WEP, según el estándar, son proporcionar
confidencialidad, autentificación y control de acceso en redes WLAN.

El propósito de la encriptación WEP es incrementar el nivel de seguridad para aquellos


dispositivos habilitados con WEP, con la finalidad de obtener el mismo nivel de seguridad
que los dispositivos en redes cableadas. Es por ello que la información protegida por WEP,
es cifrada con la finalidad de dar confidencialidad y un contador previniendo que los
paquetes sean modificados por atacantes activos, así como verificar que sólo los usuarios
autentificados son los que reciben el servicio de la WLAN.

WEP, fue diseñado con el objetivo de implementarse sobre hardware cuyo costo no fuera
elevado, así como también contar con una administración fácil y sencilla, donde cada
dispositivo configurado por WEP usaría una clave, la cual funciona como una contraseña
de acceso a la red. Esta clave es utilizada en todos los dispositivos que están autorizados
para comunicarse dentro de la red administrada por el Access Point, con lo cual se logra
que los dispositivos que no cuenten con esta clave no accedan a la WLAN.

La funcionalidad de esta clave en WEP es que se utiliza una misma clave simétrica y
estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo
de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada
uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave esta
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribución manual de claves provoca un aumento de
mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de
ocasiones, que la clave se cambie poco o nunca. Desafortunadamente, la integridad de la
información es vulnerable a los ataques y sus mecanismos de autentificación pueden ser
vencidos. Ademas de que el protocolo de encriptación usado en WEP ha sido
36
comprometido seriamente y los software de ruptura de claves WEP son ampliamente
difundidos en internet. El ataque solo requiere entre 1,000,000 y 5,000,000 de paquetes
para tener éxito. Una computadora en cuestión de segundos descifra una clave WEP.

WPA (Wi-Fi Protected Access): WPA soluciona gran parte de las debilidades conocidas
de WEP y se considera suficientemente Seguro.

WPA se distingue por tener una distribución dinámica de claves, utilización más robusta
del vector de inicialización y nuevas técnicas de integridad y autenticación.

WPA incluye las siguientes tecnologías:

 IEEE 802.1X: Estándar del IEEE que proporciona control de acceso en redes
basadas en puertos. El concepto de puerto, en un principio pensado para las ramas
de un Switch, también se puede aplicar a las distintas conexiones de un Access
Point con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto
del Access Point. Éste mantendrá el puerto bloqueado hasta que el usuario se
autentifique. Con este fin se utiliza el protocolo EAP y un servidor AAA
(Authentication Authorization Accounting) como puede ser RADIUS (Remote
Authentication Dial-In User Service). El servidor RADIUS puede contener
políticas para ese usuario concreto que podría aplicar el punto de acceso (como
priorizar ciertos dispositivos o descartar otros).
 EAP (Extensible Authentication Protocol): Definido como el protocolo de
autentificación extensible, el cual tiene como propósito llevar a cabo las tareas de
autentificación, autorización y contabilidad.
 TKIP (Temporal Key Integrity Protocol): Es el protocol encargado de la
generación de la clave para cada trama.
 MIC (Message Integrity Code): Código que verifica la integridad de los datos de
las tramas.

WPA2 o IEEE 802.11i: Incluye un algoritmo de cifrado AES (Advanced Encryption


Standard), desarrollado por el NIS. Se trata de un algoritmo de cifrado de bloque con claves
de 128 bits. El cual, requiere un hardware potente para realizar sus algoritmos. Este aspecto

37
es importante puesto que significa que dispositivos anteriores a su publicación no poseen
las capacidades suficientes de proceso para incorporarlo.

WPS (Wi-Fi Protected Setup): Es un programa opcional de certificación que proporciona


la Wi-Fi Alliance, diseñado para facilitar la instalación y configuración de seguridad en
redes inalámbricas de área local 802.11. Permite administrar y configurar de manera segura
los elementos de una red inalámbrica pequeña sin necesidad de tener conocimientos
avanzados de redes.

De los protocolos de seguridad para redes inalámbricas mencionados anteriormente, el más


seguro sin ninguna duda es WPA2. Por desgracia, la mayoría de personas utilizan el
protocolo WEP en sus redes domésticas y ni siquiera utilizan una clave propia sino la que
trae de fábrica el modem. A continuación, se muestra una comparativa de los tiempos que
tardaría un atacante en descifrar una clave WPA2:

 Contraseñas de 8 caracteres sólo minúsculas o mayúsculas: 7 días.


 Contraseñas de 8 caracteres sólo minúsculas o mayúsculas y números: 93 días.
 Contraseñas de 8 caracteres con minúsculas y mayúsculas: 4 años y 300 días.
 Contraseñas de 8 caracteres con minúsculas, mayúsculas y números: 474 años.
 Contraseñas de 12 caracteres sólo minúsculas o mayúsculas: 8.645 años.
 Contraseñas de 16 caracteres con minúsculas, mayúsculas y números: Infinito.

Se debe tener en cuenta que el tiempo necesario puede reducirse en función de la potencia
concreta del equipo utilizado para realizar el ataque, pero se puede tener claro que una
contraseña de 16 caracteres que alterne mayúsculas, minúsculas y números cumplirá con
todos los requisitos para ser realmente segura.

38
Capítulo III
Metodología de la Investigación

39
3.1 Tipo de investigación
Investigación Descriptiva

Según (Sampieri, Collado, & Luz, 2010) la investigación descriptiva consiste en:

Los estudios descriptivos buscan especificar las propiedades, las características y los
perfiles de personas, grupos, comunidades procesos, objetos o cualquier otro fenómeno que
se someta a un análisis. Es decir, únicamente pretenden medir o recoger información de
manera independiente conjunta sobre los conceptos de las variables a las que se refieren,
esto es, su objetivo no es indicar como se relacionan éstas.

Las investigaciones dependen por dos factores principales que influyen para saber qué tipo
de investigación se realizara, el contenido actual del tema de investigación que revela la
revisión de la literatura y la perspectiva que el investigador pretenda realizar a su estudio.

En la literatura de la investigación de seguridad en redes domésticas, nos revela que hay


“piezas y trozos” de teoría con apoyo empírico moderado; esto es, estudios descriptivos
que han detectado y definido ciertas variables y generalizaciones. En estos casos nuestra
investigación puede iniciarse como descriptiva pues se descubrieron ciertas variables sobre
las cuales fundamentar el estudio.

Por otra parte, la perspectiva de la investigación se realizó sobre una previamente estudiada.

La investigación descriptiva busca especificar propiedades, características y rasgos


importantes de cualquier fenómeno que se analice. Describe tendencias de un grupo o
población. Los estudios descriptivos son útiles para mostrar con precisión los ángulos o
dimensiones de un fenómeno, suceso, comunidad, contexto o situación.

En esta clase de estudios el investigador debe ser capaz de definir, a la menos visualizar
que se medirá (conceptos, variables, componentes, etc.) y sobre que o quienes se
recolectarán los datos (personas, grupos, comicidades, objetos, animales, hechos, etc.).

3.2 Unidades de Análisis


Las unidades de análisis de esta investigación fueron los alumnos de primer año de
ingeniería industrial del ciclo II 2017 y la seguridad de sus redes domésticas.

40
3.3 Variables y su medición
Tabla 4 Variables

Variable Definición conceptual Definición operacional


Encriptación La encriptación es el proceso Es la codificación de
para volver ilegible información como:
información considerada contraseñas; para que no
importante. La información pueda ser descifrada en caso
una vez encriptada sólo puede de ser interceptada. Se utiliza
leerse aplicándole una clave. en protocolos como: WEP,
WPA, WPA2 y 802.1x EAP.
Se trata de una medida de
seguridad que es usada para
almacenar o transferir
información delicada que no
debería ser accesible a
terceros.
Medio de transmisión El medio de transmisión Es el medio por el cual un
constituye el soporte físico a dispositivo electrónico puede
través del cual emisor y conectarse a una red, ya sea
receptor pueden comunicarse utilizando un cable u ondas
en un sistema de transmisión electromagnéticas.
de datos. Distinguimos dos
tipos de medios: guiados y no
guiados.
Identidad de acceso de datos Es un marco para los procesos Es un mecanismo de
de negocio que facilita la seguridad que valida que
gestión de las identidades dispositivo está accediendo a
electrónicas. una red, quien es el usuario y
donde se encuentra el
dispositivo.

La medición de las variables se realizó a través de una encuesta, una entrevista y observación.

3.4 Selección de la muestra


El método de selección de la muestra utilizado en esta investigación fue a través de un
método probabilístico.

41
Ecuación estadística para proporciones poblacionales

N=126 estudiantes, z=95%, p=50%, q=50%, e=5%

n = 91 estudiantes de muestra

3.4 Procesamiento y Análisis de la Información


El análisis de la información de esta investigación se realizó a través de un análisis
cuantitativo utilizando un software de computadora (SPSS, Minitab).
Los datos resultantes se preparan para mostrar en tablas y gráficas.
Para medir la confiabilidad de los datos se utilizó el método de mitades partidas. En este
método el conjunto total de ítems se divide en dos mitades equivalentes y se comparan las
puntuaciones o los resultados de ambas. Si el instrumento es confiable, las puntuaciones
de las dos mitades deben estar muy correlacionadas.

42
Capítulo IV
Conclusiones

43
Conclusiones
El ser humano por su naturaleza es libre y la necesidad de utilizar cables para poder comunicarse
lo limita. Es por ello, que al comercializarse as redes inalámbricas, tuvieron una gran aceptación
por parte de los usuarios, dado que esto les permitía moverse y comunicarse libremente en un
área en la cual contarán con ese servicio.

A medida que se han empezado a utilizar cada día más estas tecnologías, se hace necesario
implementar sistemas y mecanismos más seguros, los cuales permitirán la autenticación de
usuarios aso como la confidencialidad e integridad de la información, requeridos para mantener
comunicaciones por una red inalámbrica.

Es por ello la importancia de mencionar los mecanismos de seguridad más difundidos en las
redes inalámbricas, con la finalidad de que le encargado de administrar la misma, pueda escoger
la que más se adecue a las necesidades y requerimientos, que los usuarios soliciten.

Asimismo, es prudente mencionar que aparte de utilizar alguno de los mecanismos de seguridad
ya sea WEP, WPA, o WPA2, es altamente recomendable, realizar un filtrado de acceso a la red
mediante direcciones MAC, las cuales que solo los equipos registrados en la tabla de acceso
puedan ingresar a la red.

Sin embargo, el filtrado por direcciones MAC no es perfecto, dado que existen técnicas como la
clonación de direcciones MAC, por lo que esta técnica no es 100% segura, haciendo
recomendable utilizar alguno de los mecanismo de seguridad mecanismo mencionados
anteriormente, lo cual haría más robusta la seguridad de la red inalámbrica

44
Glosario técnico
Access Point: Un punto de acceso inalámbrico (en inglés: wireless access point, conocido por las
siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos
de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos
móviles o tarjetas de red inalámbricas.

Ancho de banda: Es la medida de datos y recursos de comunicación disponible o consumida


expresados en bit/s o múltiplos de él como serían los Kbit/s, Mbit/s y Gigabit/s.

ARPANET: Son las siglas de Advanced Research Projects Agency Network, es decir, la Red de
la Agencia de Proyectos de Investigación Avanzada, fue una red de computadoras creada por
encargo del Departamento de Defensa de los Estados Unidos (DOD) para utilizarla como medio
de comunicación entre las diferentes instituciones académicas y estatales.

Backbone: Se refiere a las principales conexiones troncales de Internet.

Botnet: Es un término que hace referencia a un conjunto o red de robots informáticos o bots, que
se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota.

Bridge: Puente de red (en inglés: bridge) es el dispositivo de interconexión de redes de


computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.

BSS: El término complementario business support systems o BSS es más reciente y típicamente
se refiere a los “sistemas empresariales” o de negocios que tienen que ver entre otras cosas con la
atención al cliente, procesos de soporte para la toma de órdenes, facturación, cobro, etc.

Caballo de Troya: Es un software malicioso que se presenta al usuario como un programa


aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto
al equipo infectado.

Cifrado: Es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de
cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal
forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la
clave secreta (clave de descifrado) del algoritmo.

45
Código fuente: Se define como el conjunto de líneas de textos, que son las directrices que debe
seguir la computadora para realizar dicho programa; por lo que es en el código fuente, donde se
encuentra escrito el funcionamiento de la computadora.

DARPA: La Agencia de Proyectos de Investigación Avanzados de Defensa, más conocida por su


acrónimo DARPA, proveniente de su nombre original en inglés Defense Advanced Research
Projects Agency, es una agencia del Departamento de Defensa de Estados Unidos responsable del
desarrollo de nuevas tecnologías para uso militar.

Dirección MAC: La dirección MAC (siglas en inglés de Media Access Control) es un


identificador de 48 bits (6 bloques de dos caracteres hexadecimales (4 bits)) que corresponde de
forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única
para cada dispositivo.

DoD: Siglas del Department of Defense que en español sería el Departamento de Defensa de los
Estados Unidos.

Ethernet: Es un estándar de redes de área local para computadores con acceso al medio por
detección de la onda portadora y con detección de colisiones (CSMA/CD).

FDDI: La Interfaz de Datos Distribuida por Fibra, Fiber Distributed Data Interface (FDDI), es un
conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área
extendida (WAN) o de área local (LAN), mediante cables de fibra óptica.

Gadget: Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente
de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más
ingenioso que el de la tecnología corriente.

Gusano: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones
del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no
infectan archivos.

Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre
diferentes subredes.

46
Hacker: Es alguien que descubre las debilidades de un computador o de una red informática,
aunque el término puede aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.

Host: Se usa en informática para referirse a las computadoras u otros dispositivos conectados a
una red que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener
acceso a la red.

IP: Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en
red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil,
smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del
modelo TCP/IP.

Ipsec: Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el


Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos

LAN: Una red de área local o LAN (por las siglas en inglés de Local Area Network) es una red de
computadoras que abarca un área reducida a una casa, un departamento o un edificio.

Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.

Modem: Un módem (del inglés modem, acrónimo de modulator demodulator; pl. módems) es un
dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa
(desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica
o del cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora.

OSI: El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como
“modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los
protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización
Internacional de Normalización (ISO, International Organization for Standardization).

P2P: Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en
inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni
servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la red.

47
Reducir el tamaño de los dominios de broadcast.

Router: Un router, también conocido como enrutador o rúter, es un dispositivo que proporciona
conectividad a nivel de red o nivel tres en el modelo OSI.

Ruido: Se denomina ruido a toda señal no deseada que se mezcla con la señal útil que se quiere
transmitir. Es el resultado de diversos tipos de perturbaciones que tiende a enmascarar la
información cuando se presenta en la banda de frecuencias del espectro de la señal, es decir, dentro
de su ancho de banda.

Servidor: Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones
de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en
cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce
individualmente como «el servidor».

Sniffer (analizador de protocolos): Es un programa de captura de las tramas de una red de


computadoras.

Subred: Es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy
grande, conviene dividirla en subredes, por los siguientes motivos:

Suplantación IP: Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP


por otra dirección IP a la cual se desea suplantar.

Switch: Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que


opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de
acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez
finalizada ésta.

TCP/IP: El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf
y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de
área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de
Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo
DoD” o “modelo DARPA”.

48
Topología de red: Es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g.
computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.).

UNIX: Es un sistema operativo, es decir, es una colección de programas que ejecutan otros
programas en una computadora. UNIX nació en los Laboratorios Bell de AT&T en 1969,
desarrollado por Ken Thompson y Dennis Ritchie.

Virus: Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin
el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de éste.

VPN: Es una tecnología de red de computadoras que permite una extensión segura de la red de
área local (LAN) sobre una red pública o no controlada como Internet.

Wardriving: Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo


en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un
portátil o una PDA, para detectar las redes.

WEP: Wired Equivalent Privacy (WEP) o "Privacidad equivalente a cableado", es el sistema de


cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar
la información que se transmite.

Wi-Fi: Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los


dispositivos habilitados con wifi (como una computadora personal, un televisor inteligente, una
videoconsola, un teléfono inteligente o un reproductor de música) pueden conectarse a internet a
través de un punto de acceso de red inalámbrica.

WiMAX: Siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial


para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio
en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 70 km.

WLAN: Una red de área local inalámbrica, también conocida como WLAN (del inglés Wireless
Local Area Network), es un sistema de comunicación inalámbrico para minimizar las conexiones
cableadas.

49
Cronograma

Julio Agosto Septiembre Octubre


Actividades
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Elección del tema
Planteamiento del problema y los
objetivos
Antecedentes
Justificación
Revisión de bibliografía
Marco de la investigación
Glosario técnico
Metodología de la investigación

50
Bibliografía

Alegsa, L. (12 de Octubre de 2010). Alegsa. Obtenido de Alegsa: http://www.alegsa.com.ar

Computación, J. C. (13 de 12 de 2010). EcuRed. Obtenido de Enciclopedia Cubana en la Red:


https://www.ecured.cu

DORDOIGNE, J. (2014). Redes informáticas Nociones fundamentales. Barcelona: Eni ediciones.

E., S., & L., Z. (2004). Malware: Fighting Malicious Code. Pennsylvania: Prentice Hall.

J., M., S., D., D., D., & P., R. (2005). Internet Denial of Service: Attack and Defense
Mechanisms. New Jersey: Prentice Hall.

Kurose, J. F. (2010). Redes de Computadoras. Madrid: PEARSON.

Moore, D., V., P., S., S., C., S., & s., S. (2003). Inside the Slammer Worm. IEEE Security and
Privacy Conference (pág. 39). California: IEEE.

Sampieri, R. H., Collado, C. F., & Luz, P. B. (2010). Metodología de la investigación. Mexico
DF: McGraw-Hill.

USERS. (2013). Técnico en redes y seguridad. Buenos Aires: DALAGA S.A.

51
Anexos
Guía de entrevista

 ¿Posee servicio de internet doméstico?


 ¿Sabe qué tipo de modem posee?
 ¿Utiliza una contraseña para conectarse a su red doméstica?
 ¿Ha cambiado la contraseña para conectarse a su red doméstica que trae por defecto el
modem?
 ¿Comparte el servicio de internet con personas fuera de su hogar?
 ¿Cuántos dispositivos se conectan a su red doméstica?
 ¿Cuánto tiempo pasa encendido su modem?
 ¿Sabe que puede controlar que dispositivos se pueden conectar a su red doméstica?
 ¿Realiza pagos en línea o cualquier otro trámite importante a través de su red doméstica?
 ¿Qué medio de transmisión utiliza para conectarse a su red doméstica?
 ¿Conoce los riesgos de tener una red doméstica insegura?

52
Universidad de Sonsonate

Encuesta sobre la seguridad de las redes domésticas de los alumnos de primer año de
ingeniería industrial del ciclo II 2017 de la USO.

Objetivo: Conocer el nivel de seguridad de las redes domésticas de los alumnos de primer
año de ingeniería industrial del ciclo II 2017 de la USO.

Indicación: Por favor conteste el siguiente cuestionario sinceramente.

1. ¿Tiene servicio de Internet en su casa?

Sí ☐ No ☐
Si su respuesta fue No aquí finaliza la encuesta. Si su respuesta fue Sí, siga con la pregunta 2.

2. ¿Es visible el nombre de su red?

Sí ☐ No ☐
3. ¿Ha cambiado la contraseña por defecto de su modem?

Sí ☐ No ☐ No sé como ☐
4. ¿Qué protocolo de encriptación utiliza su modem?

WEP ☐ WPA ☐ WPA2 ☐ No sé ☐


5. ¿Con qué caracteres está formada la contraseña de su modem?

Alfabéticos ☐ Alfanuméricos ☐ Numéricos ☐


6. ¿Cuántos caracteres tiene la contraseña de su modem?

1 – 10 ☐ 11 – 20 ☐ 21 – 0 ☐
7. ¿Con que frecuencia cambia la contraseña de su modem?

Cada 3 meses ☐ Cada 6 meses ☐ Una vez al año ☐

Nunca ☐
8. ¿Comparte el servicio de Internet con algún vecino?

Sí ☐ No ☐
9. ¿Cuántos dispositivos acceden a su red?

1–4☐ 5 – 10 ☐ Más de 10 ☐
10. ¿Sabe que puede controlar que dispositivos acceden a su red?

Sí ☐ No sabía ☐

53
Lista de Chequeo para nivel de seguridad de redes domésticas

SI NO
1 Tiene servicio de internet doméstico
2 Es visible el nombre de la red SSID
3 Tiene contraseña la red
4 Ha cambiado la contraseña por defecto de la red
5 Utiliza la red inalámbrica
6 Filtra los dispositivos por dirección MAC
7 Pasa siempre encendido el modem

54

Vous aimerez peut-être aussi