Vous êtes sur la page 1sur 82

TESIS DE

INVESTIGACIÓN
Seminario de Investigación III Periodo 2018

P á g i n a 1 | 82
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDRUAS

EN EL VALLE DE SULA UNAH-VS

CARRERA

INFORMÁTICA ADMINISTRATIVA

PROYECTO DE INVESTIGACIÓN

“CIFRADOS DE SEGURIDAD EN REDES WIFI”

PRESENTADO POR

JUAN FRANCISCO ALAS ALVARADO

ASESOR

DR. DARLIN MADRID

PREVIA OPCIÓN AL TITULO DE

LICENCIATURA INFORMÁTICA ADMINISTRATIVA

SAN PEDRO SULA, DICIEMBRE 2018


“CIFRADOS DE SEGURIDAD EN
REDES WIFI.”
Tabla de contenido

1. Capítulo I ........................................................................................................ 11
Planteamiento del problema .................................................................................. 11
1.1 Justificación de la investigación ............................................................... 12
1.2 Viabilidad .................................................................................................. 13
1.3 Objetivos de la investigación .................................................................... 14
1.3.1 Objetivo general................................................................................. 14
1.3.2 Objetivo especifico............................................................................. 14
1.4 Interrogantes ............................................................................................ 14
2 Capítulo II Marco Teórico................................................................................ 16
2.1 Redes Inalámbricas.................................................................................. 17
2.1.1 Componentes de una red inalámbrica ............................................... 17
2.1.2 Punto de acceso ................................................................................ 17
2.1.3 Estaciones ......................................................................................... 18
2.1.4 Tipos de redes inalámbricas de datos ............................................... 19
2.1.5 Redes inalámbricas de área personal o WPAN (Wireless Personal Área
Network) ......................................................................................................... 19
2.1.6 Redes inalámbricas de área local o WLAN (Wireless Local Área
Network) ......................................................................................................... 19
2.1.7 Redes inalámbricas de área metropolitana o WMAN (Wireless
Metropolitan Area Network) ............................................................................ 19
2.1.8 Redes Globales ................................................................................. 20
2.1.9 Topologías de las redes inalámbricas ............................................... 20
2.1.10 Topología Ad-hoc ........................................................................... 20
2.1.11 Topología de infraestructura ........................................................... 21
2.2 Estándar IEEE 802.11 .............................................................................. 25
2.2.1 Conceptos del estándar IEEE 802.11 ................................................ 26
2.2.2 Estándares IEEE 802.11 actuales ..................................................... 28
2.3 Wi-fi .......................................................................................................... 41
2.4 Modelo de las capas 802.11 .................................................................... 42
2.4.1 Capa Física ....................................................................................... 42
2.4.2 Capa de enlace.................................................................................. 43
2.4.3 Sub capa MAC................................................................................... 43
2.5 Seguridad en Wifi ..................................................................................... 44
2.5.1 Tecnologías existentes y su seguridad .............................................. 45
2.6 Tipos de ataques a una red ...................................................................... 47
2.6.1 Ataques pasivos ................................................................................ 47
2.6.2 Ataques activos ................................................................................. 47
2.7 Servicios de seguridad para redes ........................................................... 47
2.7.1 Confidencialidad ................................................................................ 47
2.7.2 Autenticación ..................................................................................... 48
2.7.3 Integridad ........................................................................................... 48
2.7.4 No repudio ......................................................................................... 48
2.7.5 Control de acceso .............................................................................. 49
2.7.6 Disponibilidad .................................................................................... 49
2.8 Servicios de seguridad para redes inalámbricas ...................................... 50
2.8.1 Servicios de la capa MAC .................................................................. 50
2.8.2 Servicios de estación de la capa MAC .............................................. 50
2.9 Protocolo de autenticación IEEE 802.1X.................................................. 51
2.9.1 PAE – Entidad de acceso a puertos .................................................. 52
2.10 Conexión a la red inalámbrica............................................................... 52
2.10.1 Autenticación de la conexión .......................................................... 53
2.10.2 Tipos de autenticación.................................................................... 53
2.10.3 Privacidad....................................................................................... 54
3 Capitulo III Marco Histórico ............................................................................. 55
3.1 Criptografía .............................................................................................. 56
3.2 Cifrado Clásica ......................................................................................... 56
3.3 Cifrados por sustitución ............................................................................ 57
3.4 Cifrados por transposición........................................................................ 58
3.5 Criptoanálisis de los cifrados clásicos ...................................................... 59
4 Capitulo IV Marco Metodológico ..................................................................... 60
4.1 Alcance de la investigación ...................................................................... 61
4.1.1 Alcances ............................................................................................ 61
4.2 Hipótesis .................................................................................................. 62
4.2.1 Hipótesis de investigación ................................................................. 62
4.2.2 Hipótesis alternativas ......................................................................... 62
4.2.3 Prueba de hipótesis ........................................................................... 63
4.2.4 Calculo de la muestra de población ................................................... 64
4.2.5 Selección de la muestra .................................................................... 64
4.2.6 Diseño de investigación ..................................................................... 64
4.2.7 Variable y operación de la variable .................................................... 65
4.3 Instrumento de recolección ...................................................................... 66
5 CAPITULO V Análisis de los Datos ................................................................ 67
5.1 Prueba de Fiabilidad ................................................................................ 67
5.2 Datos ........................................................................................................ 68
5.3 Resultados Obtenidos .............................................................................. 69
6 Conclusiones .................................................................................................. 79
7 Bibliografía ...................................................................................................... 80
8 Glosario .......................................................................................................... 82
ÍNDICE DE TABLAS Y GRAFICOS

Figura 1 Red ad hoc 22

Figura 2 Red de la modalidad de infraestructura 24

Tabla 1 Comparación entre soluciones inalámbricas 25

Tabla 2 Canales y frecuencias IEEE 802.11b e IEEE 802.11g 41

Tabla 3 Canales y frecuencias IEEE 802.11 a 42

Figura 3 Modelo de capas 802.11 45

Figura 4 Seguridad de la información 51

Tabla 4 Servicios provistos por la capa MAC 52

Figura 5 Modelo de IEEE 802.1X según la especificación IEEE 802.1X 53

Imagen 1 Prueba de viabilidad 69

Imagen 2 Datos 70

Gráfico/Tabla 1 ¿Utiliza Internet? 71

Gráfico/Tabla 2 ¿En qué lugar usar internet? 72

Gráfico/Tabla 3 ¿Cuánto tiempo utiliza internet? 73


Gráfico/Tabla 4 ¿Qué medio de conexión utiliza? 74
Gráfico/Tabla 5 ¿Cuál de los siguientes dispositivos de red conoce? 75
Gráfico/Tabla 6 ¿Ha configurado alguno de los siguientes dispositivos?76
Gráfico/Tabla 7 ¿Cuáles de los siguientes cifrados conoce? 77
Gráfico/Tabla 8 ¿Utiliza seguridad en redes Wifi? 78
Gráfico/Tabla 9 ¿Qué tipo de seguridad utiliza? 79
Gráfico/Tabla 10 ¿Comparte archivos a través de la red? 80
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDRUAS

EN EL VALLE DE SULA UNAH-VS

AUTORIDADES UNIVERSITARIAS

RECTOR ACADÉMICO

DR. FRANCISCO HERRERA

SECRETARIA ACADÉMICA

DRA. JESSICA PATRICIA SANCHEZ

DIRECTOR CENTRO

MÁSTER ISABELA ORELLANA

FACULTAD

CIENCIAS ECÓNOMICO ADMINISTRATIVAS

COORDINADOR DE CARRERA

LICDO. RENE ISARIA CASULA

JEFE DE CARRERA

ING. JULIO CÉSAR HERNÁNDEZ SANTIAGO


HOJA DE APROBACIÓN

ASESOR

DOCTOR DARLIN MADRID

APROBADO POR

ING. JULIO CÉSAR HERNÁNDEZ SANTIAGO

FECHA DE APROBACIÓN
DEDICATORIA

A Dios primero por permitirme la oportunidad;

a mi adorable madre,

Sandra Alvarado por su apoyo incondicional

en mi crecimiento profesional,

por compartir conmigo cada alegría

y por ser un pilar esencial en mi vida.

A mi hijo Mateo, BIGMATEOTM.

A esos catedráticos que más que una enseñanza

teórica se vuelven experiencias de vida y conocimientos

aplicados a diario. ¡Gracias! Dr. Darlin Madrid

Juan Francisco Alas Alvarado


1. Capítulo I

Planteamiento del problema


1.1 Justificación de la investigación
El acceso sin la necesidad de cables, es una de las razones por las cuales se hacen
tan popular el uso de redes inalámbricas, lo que genera a la vez un gran problema
en cuanto a seguridad se refiere. Lo grave de la situación es que en muchos casos
los administradores de redes parecen no percatarse del impacto negativo que puede
generar el tener un punto de acceso inalámbrico en la misma red.

Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera


que vulnera por completo la seguridad informática de una red. Debido a esto es que
se deben de implementar técnicas de seguridad que protejan efectivamente las
redes.

La finalidad del presente proyecto es dar a conocer los diferentes tipos de seguridad
que existen actualmente para redes inalámbricas y que de esta forma el usuario
logre garantizar la seguridad e integridad de la misma.

P á g i n a 12 | 82
1.2 Viabilidad
Esta investigación pretende identificar los cifrados de mayor uso en redes WIFI
dentro de los estudiantes de la Universidad Nacional Autónoma de Honduras en el
Valle de Sula (UNAH-VS).

Al elegir un cifrado de seguridad para redes WIFI adecuado se garantiza la


seguridad y confidencialidad de la información dentro de la red. El enfoque es que
el estudiante sea capaz de identificar cada uno de estos cifrados para garantizar el
uso adecuado de ellos en su entorno.

El proyecto es viable dentro de la estructura académica de la Universidad Nacional


Autónoma de Honduras en el Valle de Sula (UNAH-VS) su tiempo de inversión en
desarrollo garantiza el buen uso del recurso para la educación superior.

P á g i n a 13 | 82
1.3 Objetivos de la investigación

1.3.1 Objetivo general


Conocer los cifrados de seguridad para redes WIFI de mayor uso dentro de los
estudiantes de la Universidad Nacional Autónoma de Honduras en el Valle de Sula
(UNAH-VS) y fomentar el uso adecuado de los mismos.

1.3.2 Objetivo especifico


 Estudiar el papel de los cifrados de seguridad para redes WIFI en la
actualidad.
 Identificar los cifrados de seguridad para redes WIFI que existen
actualmente.
 Fomentar el uso adecuado de los cifrados de seguridad para redes WIFI.

1.4 Interrogantes
 ¿Qué son los cifrados de seguridad en informática?

 ¿Cuáles son los cifrados de seguridad para redes WIFI que existen
actualmente?

 ¿Cuál es la configuración de seguridad más utilizada para redes WIFI?

 ¿Cuáles son los peligros que corre la información en una red WIFI sin
seguridad?

 ¿Qué beneficios se obtienen con el buen uso de los cifrados se seguridad


para redes WIFI?
Perfil del proyecto

Cifrados de seguridad para redes


Nombre del Proyecto
WIFI.

Departamento/ Carrera Ejecutora Informática Administrativa.

Coordinador Juan Francisco Alas Alvarado.

Ubicación/ Zona de Influencia Campus UNAH-VS.

Ciencias Económico Administrativas,


Instituciones Co-ejecutoras Beneficiadas
estudiantes UNAH-VS.

Participantes Beneficiarios Estudiantes UNAH-VS.

Contacto juan.alas@unah.hn

Tiempo de ejecución 3 meses


2 Capítulo II Marco Teórico
2.1 Redes Inalámbricas
En la actualidad el uso de las Redes de Área Local (LAN) es considerablemente
amplio. Dicho uso ya no es únicamente parte elemental en las operaciones
transaccionales de las empresas, si no que se ha extendido al uso doméstico, centro
de estudios, centros comerciales, entre otros.

Al tratar de implementar una red LAN nos podemos encontrar con algunos
inconvenientes:

 Costos elevados en despliegue de res (cableado)


 Impacto en la instalación
 Poca flexibilidad

Como resultado de ello es que se han diseñado las WLAN, o Redes Inalámbricas
de Área Local. Estas redes ofrecen las comodidades y funcionalidades de las LAN
tradicionales.

2.1.1 Componentes de una red inalámbrica


Para la efectiva operación de una WLAN, son necesario diversos elementos,
algunos dispositivos electrónicos como los Puntos de Acceso o las tarjetas de red
de los equipos, y otros no electrónicos como el medio de transmisión.

2.1.2 Punto de acceso


Un AP por sus siglas en inglés y PA en español. Es un nodo que tiene la
funcionalidad de transmitir y recibir la señales de transitan dentro de una red. Este
tiene un rango de cobertura definido, si se desea obtener más cobertura se deben
de instalar varios de ellos para cubrir el área desea.

El principio de operación que cumple un punto de acceso es sencillo: “Guardar y


Repetir”, ya que un AP ejecuta una rutina para validar y luego retransmitir los
mensajes recibidos. (Line, 2008) Según el rango de frecuencia utilizado para
transmitir, el medio de transmisión pueden ser las ondas en radio, microondas
terrestres o satélite, ondas de radio. Sus características:
1. La antena del dispositivo repetidor debe de tener una finalidad de
expandir la señal abiertamente, por ejemplo, una antena omni-direccional
y debe de estar a la altura del techo o en el punto más alto, esto
producirá una mejor cobertura que si la antena estuviera a la altura de
los equipos a interconectar. (Madrid Molina, 2016)
2. La antena del dispositivo receptor debe de ser más compleja que la del
dispositivo repetidor, por ejemplo, una antena direccional, este tipo de
antenas permiten ser diseccionadas como su nombre lo indica, hacia el
punto de acceso, de tal forma que, aunque la señal de la transmisión sea
baja, ésta podrá ser recibida correctamente.

Un punto de acceso compartido tiene la función de un repetidor, pero con la

diferencia que pueden ser seleccionados distintos puntos de acceso para

retransmitir.

2.1.3 Estaciones
Las estaciones son los dispositivos que utilizan las personas que se conectan a las
WLAN a través de los PA. Estos dispositivos deben de tener tarjetas de red
inalámbricas que pueden ser de varios tipos: PCMCIA, PCI o USB. Las tarjetas
tienen que cumplir con los estándares de Wifi, y dependiendo de bajo que estándar
estén desarrolladas, así será su funcionamiento al conectarse a la red.

En 802.11 se definen cuatro servicios que debe tener una estación para
que pueda conectarse exitosamente a la red:

1. Autenticación: Sirve para controlar el acceso a la red, y así mejorar la


seguridad.
2. Des-Autenticación: Sirve para eliminar a un usuario de la red y así evitar
que pueda utilizar los recursos de la red.
3. Privacidad: Sirve para proteger los datos transmitidos a través de la red.
4. Envío de Datos: Sirve para asegurar la transmisión y recepción de
información de una manera confiable.

2.1.4 Tipos de redes inalámbricas de datos


Las comunicaciones inalámbricas pueden clasificarse de diversas formas en función
de distintos parámetros.

Por ejemplo, se podrían clasificar de acuerdo a su alcance. El alcance es la distancia


máxima en la que pueden ubicarse ambas partes de la comunicación inalámbrica.

Las comunicaciones inalámbricas se pueden dividir en los siguientes grupos de


acuerdo a su alcance: (Ruvalcaba, 2007)

2.1.5 Redes inalámbricas de área personal o WPAN (Wireless


Personal Área Network)
Estas redes utilizan tecnología Bluetooth. Cubren pocos metros y están pensadas
para interconectar los distintos dispositivos electrónicos domésticos de un usuario
como ser, computadoras personales, teléfonos, impresoras, etc.).

2.1.6 Redes inalámbricas de área local o WLAN (Wireless


Local Área Network)
Las WLAN utilizan tecnología Wifi. Este tipo de redes es la más extendida debido
a la facilidad de su implementación. Su uso es tan extendido que prácticamente es
el tipo de red con más aplicación en la actualidad.

2.1.7 Redes inalámbricas de área metropolitana o WMAN


(Wireless Metropolitan Area Network)
Pretenden cubrir el área de una ciudad. Los protocolos LMDS (Local Multiport
Distribution Service, "Servicio Local de Distribución Multipunto") o WiMAX (Worlwide
Interoperability for Microwave Acces, "Interoperatividad mundial para accesos de
microondas").

2.1.8 Redes Globales


Estas redes están diseñadas para cubrir toda una región (países o continentes).
Están basadas en las tecnologías celulares y se han presentado como evolución de
las telecomunicaciones con fines de transmitir datos de voz, mismas que tienen un
uso más extendido. Las redes de telefonía móvil son un claro ejemplo, a partir que
permiten al usuario realizar roamming entre países o continentes.

2.1.9 Topologías de las redes inalámbricas


Al implementar una WLAN o redes LAN inalámbricas, existen dos topologías. Cada
topología indica la configuración de los equipos inalámbricos para realizar la
conexión y los elementos que están involucrados en su arquitectura.

Existen distintos términos para denominar a estas topologías, como administradas


y no administradas, alojadas y par a par, e infraestructura y "adhoc". Dichos
términos están relacionados, fundamentalmente, con las mismas distinciones
básicas de topología.

2.1.10 Topología Ad-hoc


La red es ad hoc porque no depende de una infraestructura preexistente, como
routers (en redes cableadas) o de puntos de accesos en redes inalámbricas
administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante
el reenvío de datos hacia otros nodos, de modo que la determinación de estos nodos
hacia la información se hace dinámicamente sobre la base de conectividad de la
red. Además del encaminamiento clásico, las redes ad hoc pueden usar un flooding
(inundación de red) para el reenvío de datos. (Red ad hoc inalambrica, 2018)
Esta topología de red es denominada como Conjunto Independiente de Servicios
Básicos (IBSS, Independent Basic Service Set). Es la topología más básica para
WLAN’s. Es por esta razón que se llaman ad-hoc, debido a la facilidad de adaptarse
a los requerimientos de implementación de una red inalámbrica, como es lógico,
también tiene ciertas limitaciones, como por ejemplo que existe un rango de
comunicación limitado.

Figura 1. Red ad hoc

Fuente: https://sobretodoredes.wordpress.com/redes-inalambricas/modos-
de-operacion/modo-ad-hoc/

En esta topología no está presente ningún tipo de función de


retransmisión, por lo que las estaciones que forman la red deben encontrarse
dentro del rango de transmisión. Es decir que todos los nodos de la red
funcionan como routers, realizando las tareas de encontrar rutas para el
encaminamiento de los paquetes, para garantizar que cualquier paquete llegue
a su destino, aunque éste no sea directamente accesible desde el origen. Es
utilizada cuando no es necesario contar con una infraestructura para brindar
servicios, ni debe de conectarse una LAN cableada a la WLAN.

2.1.11 Topología de infraestructura


La topología de infraestructura brinda extensión a una red LAN con cable
existente, incorporando dispositivos inalámbricos mediante una estación central,
denominada PA o punto de acceso. El PA une la red LAN inalámbrica y la red
LAN con cable y sirve de controlador central de la red LAN inalámbrica. (John, 2014)

El punto de acceso es protagónico en una WLAN, ya que coordina la


transmisión y recepción desde y hacia múltiples dispositivos inalámbricos dentro
de una extensión específica. En la modalidad de infraestructura, puede haber
varios puntos de acceso interconectados entre sí para dar cobertura a una zona
grande o un único punto de acceso para una zona pequeña, por ejemplo, un
domicilio.
Esta topología se compone de uno o varios PA’s, además de tener un
grupo de nodos o estaciones inalámbricas. Las comunicaciones entre estaciones
se realizan a través de los PA (y no directamente entre sí como en la topología
ad-hoc), logrando con esto una ampliación en el área de comunicación, ya que
se pueden implementar funciones de repetición.

Además, al utilizar una topología de infraestructura, es posible implementar


servicios que no pueden ser implementados con la topología adhoc, esto hace que
sea más utilizada por empresas que requieren estos servicios. Cuando está
presente una sola red se le llama Grupo de Servicios Básico (BSS, Basic Service
Set) y pueden formarse grupos de varios BSS, llamados Grupo de Servicios
Extendidos (ESS, Extended Service Set) que sirven para implementar servicios
como el roamming.

Dentro de la topología de infraestructura, los AP se pueden utilizarse de tres


maneras diferente:

1. Como puerta de enlace o gateway, para comunicar redes internas con


externas.
2. Como puente o bridge, para unir varios puntos de acceso y así extender
los servicios y rangos de transmisión.
3. Como enrutador o router, para unir diferentes WLAN, dentro del área de
cobertura del punto de acceso. Cada punto de acceso tiene un límite de
64 estaciones que pueden estar conectadas hacia él, aunque este límite
puede ampliarse colocando múltiples puntos de acceso, como en el ESS.

Figura 2. Red de la modalidad de infraestructura

Fuente: http://conainfo04.blogspot.com/2012/03/topologias-inalambricas-
infraestructura.html
Tabla I. Comparación entre soluciones inalámbricas
2.2 Estándar IEEE 802.11
En el año de 1990 se creó el grupo de trabajo 802.11, perteneciente al
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and
Electronical Engineers). El grupo creado tenía como propósito desarrollar un
estándar, que definiera la forma de realizar las comunicaciones para redes
inalámbricas, así como lo hace el 802.3 para redes cableadas (Ethernet).

El protocolo IEEE 802.11, más conocido como WI-FI es un estándar de


protocolo de comunicaciones del IEEE que define una norma para el uso de los
dos niveles inferiores de la arquitectura OSI (capas físicas y de enlace de datos),
especificando normas de funcionamiento en una WLAN. (Wikipedia, IEEE 802.11,
2018) .

En general, los
protocolos de la rama 802.x definen las normas en que se comunican redes de
área local.

En la actualidad, la familia de protocolos 802.11 abarca seis técnicas de


transmisión por modulación que hacen uso de los mismos protocolos. El
estándar original de este protocolo fue creado en 1997, fue el IEEE 802.11, que
alcanzaba una velocidad de 1 hasta 2 Mbps y trabajó en la banda de frecuencia
de 2,4 GHz. Actualmente ya no se fabrican productos sobre este estándar. El
término IEEE 802.11 se utiliza también para referirse a este protocolo al que
ahora se conoce como "802.11legacy."

En 1999, la siguiente modificación se presentó y fue designada como


IEEE 802.11b, esta especificación revolucionaria tenía velocidades desde 5
hasta 11 Mbps, al igual que su predecesor, utilizaba la frecuencia de 2,4 GHz.

Así mismo se trabajó en un prototipo que operaba sobre una frecuencia de 5


Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con
los productos de la b, casi no se fabricaron productos, principalmente por
motivos técnicos. Luego se presentó un estándar a esta última velocidad (54
Mbps) y que además fue compatible con el estándar b, dicho estándar recibió el
nombre de 802.11g, que al igual que el estándar b, tuvo una gran aceptación.

El siguiente paso se dará con la norma 802.11n que sube el límite teórico
hasta una increíble cifra de los 600 Mbps. Actualmente ya existen varios
productos que cumplen un primer prototipo de esta especificación, alcanzando
un máximo de 300 Mbps (80-100 estables). La seguridad forma parte del
protocolo desde el principio y fue mejorada en la revisión 802.11i.

802.11b fue el primer estándar que tuvo una amplia aceptación por parte
de los fabricantes. En la actualidad la mayoría de los productos que se
comercializan siguen el estándar 802.11g con compatibilidad hacia atrás con el
802.11b. Los estándares 802.11b y 802.11g utilizan bandas de 2,4 gigahercios
(Ghz) que no necesitan de permisos especiales para su uso. (Chu, 2006)

Conforme el estándar 802.11a utiliza la banda de 5 GHz, el estándar 802.11n


utilizará ambas bandas.

A pesar que los estándares b y g que actualmente son los más utilizados,
en algunos casos, las redes que trabajan bajo estos estándares pueden sufrir
interferencias por parte de hornos microondas, teléfonos inalámbricos y otros
equipos que utilicen la misma banda de 2,4 Ghz.

2.2.1 Conceptos del estándar IEEE 802.11


Estaciones o nodos: Computadores o dispositivos electrónicos con
interfaz de red inalámbrica.

Medio de propagación: Pueden definirse dos, la radiofrecuencia y los


infrarrojos. Generalmente se le llama medio al aire, que es donde se
propagan las señales inalámbricas. (Wikipedia, IEEE 802.11, 2018)
Punto de acceso (AP): Un AP funciona como puente (al conecta dos o
más redes con niveles de enlaces parecidos o distintos), y realiza por
tanto las conversiones de trama necesarias.

Sistema de Distribución: Importantes ya que proporcionan movilidad


entre distintos AP o terminales, su ayuda es básicamente identificar
donde se encuentra el destino de una comunicación.

Conjunto de Servicio Básico (BSS): El BSS (Basic Service Set) se


refiere a un grupo de estaciones que se intercomunican entre ellas y que
están interconectadas obedeciendo una topología.

 Independientes: Cuando las estaciones, se intercomunican


directamente.
 Infraestructura: Cuando se comunican todas a través de un
punto de acceso.

Identificador del Conjunto de Servicio Básico (BSSID): El BSSID


(Basic Service Set Identifier) es el identificador que se utiliza para
referirse a un BSS. Su estructura es idéntica a una dirección MAC y
generalmente los fabricantes utilizan la misma dirección MAC del AP.

Conjunto de Servicio Extendido (ESS): El ESS (Extended Service Set)


es la unión de varios BSS que forman una red, generalmente, una red
WLAN completa.

Identificador de Servicio Básico (SSID): El SSID (Service Set


Identifier) es un código de 32 caracteres alfanuméricos que llevan los
paquetes de una WLAN para identificarlos como parte de esa red. Por lo
tanto todos los dispositivos inalámbricos que intentan comunicarse entre
sí deben compartir el mismo ESSID. (Wikipedia, Wifi, 2018)
Identificador de Servicio Extendido (ESSID): El ESSID (Extended
Service Set ID) es el identificador del ESS, es transparente al usuario y
lleva la información del SSID. Es común que al ESSID se le denomine
como nombre de la red.

Área de Servicio Básico (BSA): Es la zona donde se comunican las


estaciones de una misma BSS, se definen dependiendo del medio.

Movilidad: Indica la capacidad de cambiar la ubicación de las


terminales, variando la BSS y continuar la correcta comunicación.

2.2.2 Estándares IEEE 802.11 actuales

2.2.2.1 Estándar 802.11 Legacy


La versión original del estándar IEEE 802.11 publicada en 1997
especifica dos velocidades de transmisión teóricas de 1 y 2 mega bit por
segundo (Mbps) que se transmiten por señales infrarrojas (IR) en la banda ISM
a 2,4 GHz. IR sigue siendo parte del estándar, pero no hay implementaciones
disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple
acceso por detección de portadora evitando colisiones) como método de
acceso. Una parte importante de la velocidad de transmisión teórica se utiliza
en las necesidades de esta codificación para mejorar la calidad de la
transmisión bajo condiciones ambientales diversas, lo cual se tradujo en
dificultades de interoperabilidad entre equipos de diferentes marcas.

Estas y otras debilidades fueron corregidas en el estándar 802.11b, que


fue el primero de esta familia en alcanzar amplia aceptación entre los
consumidores. (Inalambricos, s.f.)
2.2.2.2 IEEE 802.11a
La revisión 802.11a fue aprobada en 1999. Este estándar utiliza el mismo juego de
protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52
subportadoras de multiplexación por división de frecuencias ortogonales
(Orthogonal Frequency-Division Multiplexing, OFDM) con una velocidad máxima de
54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce
a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario.

Dado que la banda de 2,4 GHz es muy utilizada hasta el punto de estar llena de
gente, la utilización de la relativamente inusitada banda de 5 GHz da una ventaja
significativa a 802.11a. Sin embargo, esta alta frecuencia portadora también
presenta una desventaja: el intervalo global eficaz de 802.11a es menor que el de
802.11b / g. En teoría, las señales 802.11a son absorbidas más fácilmente por
paredes y otros objetos sólidos en su trayectoria debido a su longitud de onda más
pequeña, y, como resultado, no pueden penetrar hasta los de 802.11b. En la
práctica, 802.11b normalmente tiene un rango más alto a bajas velocidades.
802.11a también sufre de interferencia, pero localmente puede haber menos
señales para interferir, resultando en menos interferencia y mejor rendimiento.

802.11a tiene 12 canales sin solapamiento, 8 para red inalámbrica y 4 para


conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b,
excepto si se dispone de equipos que implementen ambos estándares. (Wikipedia,
IEEE 802.11, 2018)

2.2.2.3 Estándar 802.11b


La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso
definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda
de 2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA,
en la práctica, la velocidad máxima de transmisión con este estándar es de
aproximadamente 5,9 Mbit/s sobre TCP y 7,1 Mbit/s sobre UDP.
Los productos que usan esta versión aparecieron en el mercado a principios del
2000, ya que 802.11b es una extensión directa de la técnica de modulación definida
en la norma original. El aumento dramático del rendimiento de 802.11b y su reducido
precio llevó a la rápida aceptación de 802.11b como la tecnología de LAN
inalámbrica definitiva.

Los dispositivos que utilizan 802.11b pueden experimentar interferencias con otros
productos que funcionan en la banda de 2,4 GHz. (Wikipedia, IEEE 802.11, 2018)

2.2.2.4 IEEE 802.11c


Es menos usado que los primeros dos, por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de
diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno
con el otro, así como conectar dos redes de diferente tipo a través de una conexión
inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que
implica las largas distancias de instalación con fibra óptica, que, aunque más
fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo
de instalación. "El estándar combinado 802.11c no ofrece ningún interés para el
público general. Es solamente una versión modificada del estándar 802.11d que
permite combinar el 802.11d con dispositivos compatibles 802.11 (en el nivel de
enlace de datos capa 2 del modelo OSI)". (Wikipedia, IEEE 802.11, 2018)

2.2.2.5 IEEE 802.11d


Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos
intercambien información en rangos de frecuencia según lo que se permite en el
país de origen del dispositivo móvil. (Wikipedia, IEEE 802.11, 2018)
2.2.2.6 IEEE 802.11e
La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite
interoperar entre entornos públicos, de negocios y usuarios residenciales, con la
capacidad añadida de resolver las necesidades de cada sector. A diferencia de otras
iniciativas de conectividad sin cables, ésta puede considerarse como uno de los
primeros estándares inalámbricos que permite trabajar en entornos domésticos y
empresariales. La especificación añade, respecto de los estándares 802.11b y
802.11a, características QoS y de soporte multimedia, a la vez que mantiene
compatibilidad con ellos. Estas prestaciones resultan fundamentales para las redes
domésticas y para que los operadores y proveedores de servicios conformen ofertas
avanzadas. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces
de adaptación de audio y vídeo con la finalidad de mejorar el control e integración
en capas de aquellos mecanismos que se encarguen de gestionar redes de menor
rango. (Wikipedia, IEEE 802.11, 2018)

2.2.2.7 IEEE 802.11f


Es una recomendación para proveedores de puntos de acceso que permite que los
productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un
usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está
en movimiento sin importar qué marcas de puntos de acceso se usan en la
infraestructura de la red. También se conoce a esta propiedad simplemente como
itinerancia. (Wikipedia, IEEE 802.11, 2018)

2.2.2.8 IEEE 802.11g


En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la
evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero
opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0
Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es
compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del
proceso de diseño del nuevo estándar lo tomó el hacer compatible ambos modelos.
Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b
reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio de
2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar
se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta


medio vatio, que permite hacer comunicaciones de más de 50 km con antenas
parabólicas o equipos de radio apropiados.

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de
transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que
utiliza protocolos propietarios. (Wikipedia, IEEE 802.11, 2018)

2.2.2.9 IEEE 802.11b


La revisión 802.11b del estándar original fue ratificada en 1999.

802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el mismo


método de acceso definido en el estándar original CSMA/CA. El estándar 802.11b
funciona en la banda de 2,4 GHz. Debido al espacio ocupado por la codificación del
protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este
estándar es de aproximadamente 5,9 Mbit/s sobre TCP y 7,1 Mbit/s sobre UDP.

Los productos que usan esta versión aparecieron en el mercado a principios del
2000, ya que 802.11b es una extensión directa de la técnica de modulación definida
en la norma original. El aumento dramático del rendimiento de 802.11b y su reducido
precio llevó a la rápida aceptación de 802.11b como la tecnología de LAN
inalámbrica definitiva.

Los dispositivos que utilizan 802.11b pueden experimentar interferencias con otros
productos que funcionan en la banda de 2,4 GHz. (Wikipedia, IEEE 802.11, 2018)
2.2.2.10 IEEE 802.11c
Es menos usado que los primeros dos, por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de
diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno
con el otro, así como conectar dos redes de diferente tipo a través de una conexión
inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que
implica las largas distancias de instalación con fibra óptica, que aunque más
fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo
de instalación.

"El estándar combinado 802.11c no ofrece ningún interés para el público general.
Es solamente una versión modificada del estándar 802.11d que permite combinar
el 802.11d con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa
2 del modelo OSI)". (Wikipedia, IEEE 802.11, 2018)

2.2.2.11 IEEE 802.11d


Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos
intercambien información en rangos de frecuencia según lo que se permite en el
país de origen del dispositivo móvil. (Wikipedia, IEEE 802.11, 2018)

2.2.2.12 IEEE 802.11e


La especificación IEEE 802.11e ofrece un estándar inalámbrico que permite
interoperar entre entornos públicos, de negocios y usuarios residenciales, con la
capacidad añadida de resolver las necesidades de cada sector. A diferencia de otras
iniciativas de conectividad sin cables, ésta puede considerarse como uno de los
primeros estándares inalámbricos que permite trabajar en entornos domésticos y
empresariales. La especificación añade, respecto de los estándares 802.11b y
802.11a, características QoS y de soporte multimedia, a la vez que mantiene
compatibilidad con ellos. Estas prestaciones resultan fundamentales para las redes
domésticas y para que los operadores y proveedores de servicios conformen ofertas
avanzadas. Incluye, asimismo, corrección de errores (FEC) y cubre las interfaces
de adaptación de audio y vídeo con la finalidad de mejorar el control e integración
en capas de aquellos mecanismos que se encarguen de gestionar redes de menor
rango. El sistema de gestión centralizado integrado en QoS evita la colisión y cuellos
de botella, mejorando la capacidad de entrega en tiempo crítico de las cargas. Con
el estándar 802.11, la tecnología IEEE 802.11 soporta tráfico en tiempo real en todo
tipo de entornos y situaciones. Las aplicaciones en tiempo real pueden funcionar
fiablemente gracias a la Calidad de Servicio (QoS) proporcionado por el 802.11e. El
objetivo del nuevo estándar 802.11e fue introducir nuevos mecanismos a nivel de
capa MAC para soportar los servicios que requieren garantías de Calidad de
Servicio.

Para cumplir con su objetivo IEEE 802.11e introdujo un nuevo elemento llamado
Hybrid Coordination Function (HCF) con dos tipos de acceso:

 EDCA, Enhanced Distributed Channel Access, equivalente a DCF.


 HCCA, HCF Controlled Access, equivalente a PCF.

En este estándar se definen cuatro categorías de acceso al medio (Ordenadas de


menos a más prioritarias).

 Background (AC_BK)
 Best Effort (AC_BE)
 Video (AC_VI)
 Voice (AC_VO)

Para conseguir la diferenciación del tráfico se definen diferentes tiempos de acceso


al medio y diferentes tamaños de la ventana de contención para cada una de las
categorías. (Wikipedia, IEEE 802.11, 2018)
2.2.2.13 IEEE 802.11f
Es una recomendación para proveedores de puntos de acceso que permite que los
productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un
usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está
en movimiento sin importar qué marcas de puntos de acceso se usan en la
infraestructura de la red. También se conoce a esta propiedad simplemente como
itinerancia. (Wikipedia, IEEE 802.11, 2018)

2.2.2.14 IEEE 802.11g


En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la
evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero
opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0
Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es
compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del
proceso de diseño del nuevo estándar lo tomó el hacer compatible ambos modelos.
Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b
reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio de
2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar
se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta


medio vatio, que permite hacer comunicaciones de más de 50 km con antenas
parabólicas o equipos de radio apropiados.

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de
transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que
utiliza protocolos propietarios. (Wikipedia, IEEE 802.11, 2018)
2.2.2.15 IEEE 802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN
desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE
(IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver
problemas derivados de la coexistencia de las redes 802.11 con sistemas de
radares o satélites.

El desarrollo del 802.11h sigue unas recomendaciones hechas por la Unión


Internacional de Telecomunicaciones (ITU) que fueron motivadas principalmente a
raíz de los requerimientos que la Oficina Europea de Radiocomunicaciones (ERO)
estimó convenientes para minimizar el impacto de abrir la banda de 5 GHz, utilizada
generalmente por sistemas militares, a aplicaciones ISM (ECC/DEC/(04)08).

Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes


802.11a la capacidad de gestionar dinámicamente tanto la frecuencia, como la
potencia de transmisión. (Wikipedia, IEEE 802.11, 2018)

2.2.2.16 IEEE 802.11i


Está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de
autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP
(Protocolo de Claves Integra – Seguras – Temporales), y AES (Advanced
Encryption Standard, Estándar de Cifrado Avanzado). Se implementa en Wi-Fi
Protected Access (WPA2). La norma fue ratificada el 24 de junio de 2004. (Wikipedia,
IEEE 802.11, 2018)

2.2.2.17 IEEE 802.11j


Es equivalente al 802.11h, en la regulación de Japón. Fue diseñada especialmente
para el mercado japonés y permite que la operación de LAN inalámbrica en la banda
de 4,9 a 5 GHz se ajuste a las normas japonesas para la operación de radio para
aplicaciones en interiores, exteriores y móviles. La enmienda se ha incorporado a la
norma IEEE 802.11-2077 publicada. (Wikipedia, IEEE 802.11, 2018)
2.2.2.18 IEEE 802.11k
Permite a los conmutadores y puntos de acceso inalámbricos calcular y valorar los
recursos de radiofrecuencia de los clientes de una red WLAN, mejorando así su
gestión. Está diseñado para ser implementado en software, para soportarlo el
equipamiento WLAN sólo requiere ser actualizado. Y, como es lógico, para que el
estándar sea efectivo, han de ser compatibles tanto los clientes (adaptadores y
tarjetas WLAN) como la infraestructura (puntos de acceso y conmutadores WLAN).
(Wikipedia, IEEE 802.11, 2018)

2.2.2.19 IEEE 802.11n


En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn)
para desarrollar una nueva revisión del estándar 802.11. La velocidad real de
transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades
teóricas de transmisión serían aún mayores), y debería ser hasta diez veces más
rápida que una red bajo los estándares 802.11a y 802.11g, y unas cuarenta veces
más rápida que una red bajo el estándar 802.11b. También se esperaba que el
alcance de operación de las redes sea mayor con este nuevo estándar gracias a la
tecnología MIMO (Multiple Input – Multiple Output), que permite utilizar varios
canales a la vez para enviar y recibir datos gracias a la incorporación de varias
antenas. (Wikipedia, IEEE 802.11, 2018)

2.2.2.20 IEEE 802.11p


Este estándar opera en el espectro de frecuencias de 5,90 GHz y de 6,20 GHz,
especialmente indicado para automóviles. Será la base de las comunicaciones
dedicadas de corto alcance (DSRC). La tecnología DSRC permitirá el intercambio
de datos entre vehículos y entre automóviles e infraestructuras en carretera.
Además, agrega el wireless access in vehicular environments o WAVE (acceso
inalámbrico en entornos vehiculares), un sistema de comunicación vehicular. Esta
mejora es muy usada en la implementación de los Sistemas Inteligentes de
Transporte (SIT). Esto incluye el intercambio de datos entre vehículos entre sí y
entre vehículos y la infraestructura de las carreteras por las que circulan. (Wikipedia,
IEEE 802.11, 2018)
2.2.2.21 IEEE 802.11r
También se conoce como Fast Basic Service Set Transition, y su principal
característica es permitir a la red que establezca los protocolos de seguridad que
identifican a un dispositivo en el nuevo punto de acceso antes de que abandone el
actual y se pase a él. Esta función, que una vez enunciada parece obvia e
indispensable en un sistema de datos inalámbricos, permite que la transición entre
nodos demore menos de 50 milisegundos. Un lapso de tiempo de esa magnitud es
lo suficientemente corto como para mantener una comunicación vía VoIP sin que
haya cortes perceptibles. (Wikipedia, IEEE 802.11, 2018)

2.2.2.22 IEEE 802.11v


Fue publicada en 2011. Y servirá para permitir la configuración remota de los
dispositivos cliente. Esto permitirá una gestión de las estaciones de forma
centralizada (similar a una red celular) o distribuida, a través de un mecanismo de
capa de enlace de datos (capa 2). Esto incluye, por ejemplo, la capacidad de la red
para supervisar, configurar y actualizar las estaciones cliente. Además de la mejora
de la gestión, las nuevas capacidades proporcionadas por el "11v" se desglosan en
cuatro categorías:

1. mecanismos de ahorro de energía con dispositivos de mano VoIP Wifi en


mente;
2. posicionamiento, para proporcionar nuevos servicios dependientes de la
ubicación;
3. temporización, para soportar aplicaciones que requieren un calibrado muy
preciso;
4. coexistencia, que reúne mecanismos para reducir la interferencia entre
diferentes tecnologías en un mismo dispositivo. (Wikipedia, IEEE 802.11,
2018)
2.2.2.23 IEEE 802.11w
Es un protocolo que hace parte de IEEE 802.11 basado en el protocolo 802.11i,
sirve para proteger redes WLAN contra ataques sutiles en las tramas de gestión
inalámbricas (WLAN).

Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso
del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de
autenticación y codificación.

Las WLAN envían la información del sistema en tramas desprotegidas, que las hace
vulnerables. Este estándar podrá proteger las redes contra la interrupción causada
por los sistemas malévolos que crean peticiones desasociadas que parecen ser
enviadas por el equipo válido. Se intenta extender la protección que aporta el
estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables
de las principales operaciones de una red. Estas extensiones tendrán interacciones
con IEEE 802.11r e IEEE 802.11u. (Wikipedia, IEEE 802.11, 2018)
Tabla 2 – Canales y frecuencias IEEE 802.11 b e IEEE 802.11 g

Fuente: https://es.wikipedia.org/wiki/IEEE_802.11#IEEE_802.11v

Tabla III – Canales y frecuencias IEEE 802.11 a

Fuente:
https://es.wikipedia.org/wiki/IEEE_802.11#IEEE_802.11v
2.3 Wi-fi
Wi-Fi (Wireless Fidelity) es un sistema que establece la transmisión de paquetes de
datos sobre redes computacionales que utiliza ondas de radio propagadas en el
aire, en lugar de cables. Wi-FI es un conjunto de estándares para redes inalámbricas
basados en las especificaciones IEEE 802.11, creado con el fin de ser aplicado en
redes locales inalámbricas, es frecuente que en la actualidad también se utilice para
acceder a Internet. (Wikipedia, Wifi, 2018)

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet


Compatibility Alliance), esta es la organización comercial que realiza las
validaciones pertinentes para certificar que los equipos cumplen los estándares
IEEE 802.11x.

El problema principal que se trata de resolver con la normalización, es la


compatibilidad. No obstante, como se ha evidencia, existen distintos estándares que
definen distintos tipos de redes WLAN. Esta variedad no produce más que confusión
para el consumidor y una falta de coordinación por parte de los fabricantes. Para
tratar de resolver este problema, los principales vendedores de soluciones
inalámbricas (3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol
Technologies) crearon en 1999 la WECA (Wireless Ethernet Compability Aliance,
Alianza de Compatibilidad Ethernet Inalámbrica). El objetivo de esta asociación fue
crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica
y asegurase la compatibilidad de equipos.

La norma IEEE.802.11 fue diseñada para sustituir dos capas del modelo OSI (capas
físicas y MAC) de la norma 802.3, estándar de las redes LAN tradicionales que
utilizan cables. Por tanto, solo existe una diferencia entre una red Wi-Fi y una red
Ethernet tradicional, dicha diferencia es, esencialmente, la forma en que las
terminales acceden a la red; el resto del proceso se realiza de la misma forma para
los dos. Por tanto, una red inalámbrica regida por el estándar 802.11 (WLAN) es
completamente compatible con todos los servicios de las redes locales de cable
802.3 (Ethernet). (Wikipedia, Wifi, 2018)
2.4 Modelo de las capas 802.11

2.4.1 Capa Física


La capa física del estándar 802.11 está compuesta de dos subcapas:

 PLCP (Physical Layer Convergence Protocol), Se encarga de codificación y


modulación.
 PMD (Physical Medium Dependence), Esta capa crea la interfaz y controla la
comunicación hacia la capa MAC (a través del SAP: Service Access Point)

Este nivel lo conforman dos elementos principales:

 Radio. Recibe y genera la señal.


 Antena. Amplia el alcance de la señal del emisor y existe una gran variedad
de modelos y fabricantes.

Cuando se habla de transmisión, surge la necesidad de definir los siguientes


conceptos:

 Modulación. Es el método que consiste en emplear una señal portadora y una


moduladora (que da forma a la anterior). Cada una de ellas puede ser analógica
o digital, con lo cual se obtienen cuatro posibles combinaciones de portadora y
moduladora (AA – AD – DA y DD), con las cuales se conforman todas las
técnicas de modulación. Wi-Fi en la mayoría de los casos emplea la técnica QAM
(Modulación en cuadratura de Fases con más de un nivel de amplitud).
 Propagación. Es la forma en la cual las señales “van saliendo” al aire
(medio). Aquí es donde verdaderamente se aplican las técnicas de
DHSS y FHSS. SS (Spread Spectrum) es la técnica de emplear
muchas subportadoras de muy baja potencia con lo cual se “expande”
el espectro útil.
 Codificación. Es la asociación de bit a cada “muestra” que se
obtiene. Wi-Fi en la mayoría de los casos emplea el código Barker. (Villagómez,
2016)

2.4.2 Capa de enlace


Tomando como referencia el modelo OSI, en la capa de enlace existen
dos subniveles que lo conforman (MAC: Medium Access Control y LLC: Lógica
Link Control). Desde el punto de vista de 802.11, solo interesa hacer referencia
al subnivel MAC. (Wikipedia, IEEE 802.11, 2018)

2.4.3 Sub capa MAC


Esta sub capa controla el flujo de paquetes de comunicación entre dos o
más puntos de una red. Emplea CSMA/CA (Carrier Sense Multiple Access /
Collision avoidance). Y Sus funciones más notables son:
Exploración: Envío de Beacons que incluyen los SSID: Service Set
identifiers, también llamados ESSID (Extended SSID), máximo 32
caracteres.
Autenticación: Proceso previo a la asociación. Se explica en detalle
más adelante.
Figura 3. Modelo de capas 802.11

Fuente: http://www.oas.org/en/citel/infocitel/2006/marzo/banda-ancha_e.asp

2.5 Seguridad en Wifi


Uno de los problemas más serios que en la actualidad enfrenta la
tecnología Wi-Fi, es la seguridad. Esto es porque su implementación es simple
y un gran porcentaje de redes inalámbricas son instaladas por administradores
de redes y/o sistemas sin considerar la seguridad como factor clave. Por tanto,
convierten dichas redes en abiertas, sin proteger la información que por ellas
circula.

Existen distintas alternativas para implementar la seguridad de estas


redes. Las más comunes son la utilización de protocolos de encriptación de
datos para los estándares Wi-Fi como el WEP y WPA que se encargan de
codificar la información transmitida para proteger su confidencialidad,
proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP)
en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la
autenticación y autorización de usuarios.
Actualmente existe el protocolo de seguridad llamado WPA2
(implementación del estándar 802.11i), que representa una mejora relativa a
WPA, es el mejor protocolo de seguridad para Wi-Fi en la actualidad. Para su
utilización en computadoras con escritorio con Windows® XP se requiere el
Service Pack 2 y una actualización adicional. También es necesario contar con
hardware (Access Point y estaciones o nodos) de punta, que soporte WPA2, ya
que los puntos de acceso antiguos que solo cuentan con la implementación de
alguno de los estándares 802.11 a,b o g, no lo soportan. (Wikipedia, Wifi, 2018)

2.5.1 Tecnologías existentes y su seguridad


2.5.1.1 WEP
WEP o Wired Equivalente Privacy es el algoritmo opcional de seguridad para ofrecer
protección a las redes inalámbricas incluido en la primera versión del IEEE 802.11.

El estándar 802.11 ofrece mecanismos de seguridad mediante procesos de


autenticación y de cifrado. En el modo Ad Hoc la autenticación puede realizarse
mediante un sistema abierto o mediante un sistema de clave compartida. Un punto
de acceso que reciba una petición podrá conceder autorización a cualquier estación
o solo a aquellas que estén permitidas. Como bien hemos visto en un sistema de
clave compartida tan solo aquellas estaciones que posean una llave cifrada serán
autenticadas.

WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar las
transmisiones realizadas a través del aire. El estándar define el uso de RC4 con
claves semillas (seeds) de 64 y/ó 128 bits, de los cuales 24 bits corresponden al
vector de inicialización (IV –Inicialization Vector) y el resto, 40 ó 104 bits, a la clave
secreta compartida entre emisor y receptor.
2.5.1.2 WPA
WPA es el protocolo posterior a WEP, el cual nació como contramedida a las
grandes falencias que poseía WEP con respecto a diversos ataques bastante
comunes hoy en día y que son fácilmente realizables dentro de un hogar con un
computador común y corriente y con software que se encuentra rondando
libremente por internet.

WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como
contramedida a la débil seguridad en las redes mientras 802.11i era finalizado. WPA
fue creado por la Wi-Fi Alliance, la cual es una asociación comercial mundial que es
formada por una gran red de compañías que trae Wifi y estandariza su uso.

2.5.1.3 WPA2/802.11i
WPA2 es el nombre dado por la Wifi Alliance a la segunda fase del estándar IEEE
802.11i. La seguridad es mucho más fuerte y robusta en comparación con el
protocolo WPA. WPA2 ya no se basa en un parche temporal sobre el algoritmo RC4,
sino que utiliza el algoritmo de encriptación AES. Dicho algoritmo requiere un
hardware mucho más robusto que los anteriores protocolos por lo que algunos
puntos de acceso antiguos no pueden utilizar dicho protocolo. [12]

La implementación de protección que se aplica en el estándar de seguridad Wifi


802.11a se conoce con el acrónimo CCMP y está basada en el algoritmo AES. El
cifrado que se utiliza es una cifrado simétrico de 128 bits y el vector de inicialización
tiene una longitud igual que en el WPA, es decir de 48 bits.
2.6 Tipos de ataques a una red

2.6.1 Ataques pasivos


En este tipo de ataques, el atacante de la red no altera la comunicación,
sino que únicamente la escucha, controla y monitoriza, en búsqueda de
información que se esté transmitiendo. El propósito final es lograr la
intercepción de datos y el análisis del tráfico de la red, siendo esta una técnica
capaz de registrar los siguiente:

 Al leer los paquetes obtenidos al monitorear la red, se obtiene el origen y


el destinatario del paquete.
 Al controlar el volumen del tráfico que se genera entre dos equipos
monitorizados de la red, es posible obtener información usual de
actividad o inactividad.
 Los periodos de actividad se pueden detectar al controlar el horario
habitual en el que se genera intercambio de datos entre equipos
monitorizados.

2.6.2 Ataques activos


Los ataques activos tienen como implicación algún tipo de alteración al
flujo de datos transmitido o la emulación de un flujo con datos falsos. Los
ataques activos pueden subdividirse en cuatro categorías

2.7 Servicios de seguridad para redes


Debido a las amenazas listadas anteriormente y con el fin de poder
enfrentarlas y prevenirlas, se especifican una lista de servicios que garantizan la
protección de los sistemas que tratan y transmiten la información.

2.7.1 Confidencialidad
Este servicio requiere que la información sea accesible únicamente por
los equipos autorizados. La confidencialidad de datos se puede aplicar a la
totalidad de datos intercambiados entre equipos autorizados, como también a
sólo segmentos seleccionados de dichos datos, utilizando técnicas como por
ejemplo: el cifrado.

2.7.2 Autenticación
Este servicio persigue que el origen de la comunicación sea correctamente
identificado, dando completa seguridad que no es un nodo falso.

Existen dos tipos de autenticación:

 De entidad, asegura la identidad de las estaciones participantes en la


comunicación establecida, dicha seguridad puede ser implementada por una
larga lista de procedimientos, por ejemplo: la biométrica (identificación de
huellas dactilares, iris, etc.), tarjetas con banda magnética, contraseñas o
passwords, entre otros.
 De origen de información, mediante el cual se verifica que una cierta
información se origina de alguna identidad confiable, siendo la firma digital la
implementación más generalizada.

2.7.3 Integridad
Este servicio garantiza que la información pueda modificarse únicamente
por los nodos autorizados. Dichas modificaciones abarcan la escritura, cambio,
borrado, creación y reactivación de cualquiera de los mensajes en la
transmisión.
La integridad de los datos brinda la seguridad que los datos recibidos en
la transmisión no haya sido modificados de forma alguna, por otro lado, la integridad
de secuencia de datos brinda la seguridad que la secuencia en los
bloques o unidades de datos de los mensajes recibidos, no hayan sido
alterados y que no existe repetición o perdida.

2.7.4 No repudio
El servicio de no repudio protege a un usuario ante una situación de que
otro usuario niegue que se realizó la comunicación después de transmitida. La
implementación de la protección se lleva a cabo mediante la utilización de una
colección de evidencias irrefutables que terminen en la resolución de cualquier
disputa.
El servicio de no repudio de origen brinda protección al receptor ante una
posible negación de envío de mensaje por parte del emisor, mientras que el no
repudio de recepción brinda protección al emisor ante la situación que el
receptor niegue haber recibido el mensaje. En la actualidad, las firmas digitales
son el mecanismo más empleado para este objetivo.

2.7.5 Control de acceso


El servicio de control de acceso, establece que el acceso a los recursos
(ya capacidad para cálculos, nodos de comunicaciones, equipos físicos, o
incluso la misma información, etc.) se lleve a cabo de una forma controlada y
limitada por parte del sistema destino. Este tipo de control puede
implementarse utilizando contraseñas o llaves de hardware, por ejemplo. De tal
forma que al implementar este servicio se asegura protección frente a uso no
autorizados o la manipulación de información o equipos.

2.7.6 Disponibilidad
Este servicio trata de garantizar que los recursos del sistema informático
en cuestión, se encuentren en estado de disponibilidad para los equipos
autorizados, cada vez que los necesiten.

Figura 4. Seguridad de la información

Fuente: https://infosegur.wordpress.com/tag/confidencialidad/
2.8 Servicios de seguridad para redes inalámbricas
Los servicios de seguridad descritos anteriormente, para redes de área
local por medio de cable, son aplicados también en las redes inalámbricas de
área local. Dichos servicios serán resumidos en esta sección.

2.8.1 Servicios de la capa MAC


Las redes inalámbricas de área local bajo el estándar IEEE802.11 están
conformadas por terminales (AI) y puntos de acceso (AP) y es correcto llamar a
ambas estaciones, aunque algunos textos y aplicaciones llaman a los
terminales (clientes) como estaciones exclusivamente.

La capa MAC (nótese que la capa MAC no tiene absolutamente nada


que ver con la dirección MAC de un equipo) define la forma en que las
estaciones pueden acceder al medio (aire) lo que se llama servicios de
estaciones. De la misma forma, define como los puntos de acceso gestionan la
comunicación mediante lo que llama servicios de distribución.

2.8.2 Servicios de estación de la capa MAC


Estos servicios se encargan de establecer y garantizar la conectividad
entre dos equipos dentro de la misma red de área local. En esta sección se
resumirán sus servicios y funciones.
Tabla IV – Servicios provistos por la capa MAC

2.9 Protocolo de autenticación IEEE 802.1X


Este protocolo también es conocido como Port Based Network Access
Control, la implementación original fue para redes cableadas. Este protocolo
incluye la implementación de mecanismos de autenticación, autorización y
distribución de claves. Así mismo contiene un control de acceso de equipos
que accedan a la red. La arquitectura de este protocolo está compuesta por tres
entidades funcionales: (Wikipedia, IEEE 802.11, 2018)

 El suplicante.
 El autenticador.
 El servidor de autenticación.
2.9.1 PAE – Entidad de acceso a puertos
PAE Port Access Entity por sus siglas en inglés, es la entidad de acceso
a puertos. Cada puerto físico (o virtual en las WLAN) está compuesto de dos
puertos lógicos, la PAE de autenticación y la PAE de servicio. En el caso de la
primera, siempre está a la escucha y abierta, permitiendo el paso a procesos de
autenticación. En el caso de la segunda, únicamente será abierta cuando se
haya efectuado una autenticación exitosa y por un tiempo limitado (por defecto
3600 segundos).

Figura 5. Modelo de IEEE 802.1X según la especificación IEEE 802.1X

Fuente: Revista Hackin9 Magazine No. 2006-01

2.10 Conexión a la red inalámbrica


Previo a cualquier intento de conexión a una WLAN, la entidad o
dispositivo debe conocer el SSID (Service Set ID), ya que este cumple la
función de identificador de la red. El estándar 802.11 establece que este
identificador debe ser retransmitido en difusión (broadcast) cada cierto intervalo
de tiempo, para que de esta forma se anuncie la red. Esto permite que los
equipos se conecten de manera muy sencilla, pero también permitirá que
cualquier equipo detecte la red.
La mayoría de fabricantes, nombran por defecto las redes de sus
dispositivos con el nombre de la marca, lo que permite a cualquier equipo
fácilmente saber el nombre de la red y el equipo utilizado para su
implementación. Una primera medida de seguridad consiste en cambiar este
nombre por uno que no se relacione con la red u ocultarlo para que no sea
detectado.

2.10.1 Autenticación de la conexión


Una vez que se esté conectado a la red, es decir, el proceso de conexión
haya sido exitoso, los dispositivos deben autentificarse con el punto de acceso
para poder utilizar la red. Esto aplica en el caso de una red inalámbrica como
también para las otras redes, si existiera.

2.10.2 Tipos de autenticación

2.10.2.1 Sistemas abiertos (OSA)


OSA, Open System Authentication por sus siglas en inglés, fue el
protocolo de autenticación por defecto para 802.11b. Así como lo indica su
nombre, este método es libre y autentica a cualquier estación que solicite
autenticación.
Es importante mencionar que la seguridad de este proceso de
autenticación es nula, ya que las tramas son enviadas en texto plano, aunque
esté activado algún cifrado en la red, como WEP.

2.10.2.2 Autenticación por MAC


En este método, el punto de acceso comprueba la dirección MAC de la
estación solicitante, antes de conceder el acceso a ella. Las direcciones MAC
admitidas pueden ser indicadas en el punto de acceso como en un ACS (lista
de control de acceso). Sin embargo, este método no es suficiente para
asegurar una red, ya que algún atacante podría capturar la dirección de un
cliente legítimo y clonarla.

2.10.2.3 Autenticación EAP


EAP Extensible Access Protocol por sus siglas en inglés o protocolo
extensible de autentificación, es un protocolo utilizado para adaptar a las redes
inalámbricos protocolos ya establecidos y otros nuevos. La autentificación por
EAP implementa dos cifrados WEP que los equipos utilizan como claves de
sesión que y que son acordados en la autentificación y que cambia cada cierto
tiempo conforme se el punto de acceso.
De los dos cifrados WEP implementados, uno es utilizado para el
broadcast o anuncio de la red en el punto de acceso, y otro se implementa en
la comunicación con cada cliente, de tal forma que los clientes no se escuchen
entre sí.

2.10.3 Privacidad
La privacidad de redes inalámbricas bajo el estándar 802.11 es
implementada, a través de WEP (Wired Equivalent Privacy) o privacidad equivalente
al cableado, el sistema WEP encripta los paquetes de datos en
texto, haciendo uso del algoritmo RC4, todo previo a la transmisión de datos.
Todo paquete es encriptado con claves distintas, dicha clave se compone
del campo IV o vector de inicialización que es enviado en texto claro en cada
paquete, y la clave compartida WEP. El campo IV tiene una longitud fija de 24
bits (habiendo entonces, 16,8 millones de combinaciones posibles para que un
paquete sea encriptado con la misma clave WEP), mientras que la longitud de
la clave WEP puede ser de 40 bits, en un cifrado de 64 bits. En un cifrado de
128 bits, la longitud del IV sería de 24 y la de clave WEP 104. (Privacidad en internet,
2018)
3 Capitulo III Marco Histórico
3.1 Criptografía
La historia de la criptografía se remonta a miles de años. Hasta décadas recientes,
ha sido la historia de la criptografía clásica los métodos de cifrado que usan papel y
lápiz, o quizás ayuda mecánica sencilla. A principios del siglo pasado, la invención
de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores
Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la
posterior introducción de la electrónica y la computación ha permitido sistemas
elaborados que siguen teniendo gran complejidad.

La evolución de la criptografía ha ido de la mano de la evolución del criptoanálisis


el arte de "romper" los códigos y los cifrados. Al principio, el descubrimiento y
aplicación del análisis de frecuencias a la lectura de las comunicaciones cifradas ha
cambiado en ocasiones el curso de la historia. De esta manera, el telegrama
Zimmermann provocó que Estados Unidos entrara en la Primera Guerra Mundial; y
la lectura, por parte de los Aliados, de los mensajes cifrados de la Alemania nazi,
pudo haber acortado la Segunda Guerra Mundial hasta dos años.

Hasta los años 70, la criptografía segura era dominio casi exclusivo de los
gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio
público: la creación de un estándar de cifrado público (DES); y la invención de la
criptografía asimétrica. (Levy, 2002)

3.2 Cifrado Clásica


Un cifrado es un canal para ocultar un mensaje, donde las letras del mensaje son
sustituidas o traspuestas por otras letras, pares de letras y algunas veces por
muchas letras. En criptografía, el cifrado clásico es un tipo de cifrado que fue usado
históricamente, pero que ahora ha caído mayormente en desuso. En general, los
cifrados clásicos operan en un alfabeto de letras (como "A-Z"), a las cuales se le
aplican métodos a mano o con aparatos mecánicos muy simples. Son tipos muy
básicos de cifrado, lo que no los hace muy fiables, especialmente después del
desarrollo de las nuevas tecnologías como la informática. Los métodos más
modernos usan ordenadores u otras tecnologías digitales, que operan con bits y
bytes. Muchos cifrados clásicos fueron usados por personajes muy conocidos, como
Julio César y Napoleón, quienes crearon sus propios cifrados que después han sido
usados popularmente. Muchos cifrados tienen un origen militar y fueron usados para
transportar mensajes secretos entre personas del mismo bando. Los sistemas
clásicos son bastante susceptibles de un ataque con solo texto cifrado, algunas
veces incluso sin el conocimiento del sistema en sí mismo, usando herramientas
como el análisis de frecuencias. Algunas veces se agrupan junto con los cifrados
clásicos otras máquinas mecánicas o electromecánicas, como Enigma. (Wikipedia,
Wikipedia, 2018)

3.3 Cifrados por sustitución


En un cifrado por sustitución, las letras (o grupos de letras) son sistemáticamente
reemplazadas en el mensaje por otras letras (o grupos de letras).

Una sustitución muy conocida en el cifrado es la del Cifrado César. Para cifrar un
mensaje mediante el Cifrado César, cada letra del mensaje es reemplazada por la
letra ubicada tres posiciones después en el abecedario. Por tanto, la A sería
reemplazada por la D, la B por la E, la C por la F, etc. Por último, la X, la Y y la Z
serían reemplazadas por la A, la B y la C respectivamente. De ahí, que, por ejemplo,
"WIKIPEDIA" quedaría como "ZLNLSHGLD". César rotaba el abecedario de tres en
tres letras, pero funciona con cualquier número.

Otro método de cifrado por sustitución está basado en una palabra clave. Todos los
espacios y letras repetidas son quitadas de una palabra o frase, la cual será
después usada por el codificador para empezar el abecedario cifrado. El final del
abecedario cifrado será el resto del alfabeto en el orden correcto, pero sin repetir
las letras ya usadas en la palabra clave. Por ejemplo, si la palabra clave es CIPHER
("cifrado" en inglés), el abecedario cifrado (codificado) sería el siguiente: (no se ha
incluido la ñ pero se podría incluir si se quisiera).

abecedario normal: a b c d e f g h i j k l m n o p q r s t u v w x y z

abecedario cifrado: c i p h e r s t u v w x y z a b d f g j k l m n o q
Los ejemplos anteriores son ejemplos de cifrados por substitución mono alfabética,
ya que solo usa un alfabeto cifrado. Es también posible fabricar cifrados por
substitución poli alfabética, donde se usan varios alfabetos cifrados. El código se
compondría con dos o más alfabetos cifrados usando cualquier técnica que se
eligiera, y después se cifraría el mensaje, alternando el tipo de alfabeto cifrado en
cada letra o palabra del mensaje que se quiera cifrar. Esto haría que el mensaje
fuera mucho más complicado de descifrar ya que el descifrador tendría que
descubrir todos los alfabetos cifrados usados.

3.4 Cifrados por transposición


En un cifrado por transposición, las letras no se cambian por otras, sino que se
cambia el orden de estas. El orden es alterado de acuerdo con un esquema bien
definido. Muchos cifrados por transposición se basan en un diseño geométrico. Un
simple (y de nuevo fácil de decodificar) método de cifrado es el de escribir una
palabra al revés (de atrás hacia delante). Por ejemplo: "Hola mi nombre es Parrita"
sería "aloH im erbmon se atirraP". Una escítala es un instrumento para ayudar en
el método de cifrado por transposición.

En un cifrado con forma de columna, el mensaje original estará limitado a un


rectángulo, de izquierda a derecha y de arriba hacia abajo. Después, se escoge una
clave para asignar un número a cada columna del rectángulo para determinar el
orden. El número correspondiente a la letra de la clave estará determinado por su
posición en el alfabeto, por ejemplo, A es 1, B es 2, C es 3, etc. (Wikipedia,
Wikipedia, 2018)
3.5 Criptoanálisis de los cifrados clásicos
os cifrados clásicos son normalmente bastante fáciles de descifrar. Muchos de los
cifrados clásicos pueden ser descodificados incluso si el atacante solo conoce algo
del texto cifrado y así serán susceptibles de un ataque de texto cifrado conocido.
Algunos cifrados clásicos (como el Cifrado César) tienen pequeños espacios clave.
Estos cifrados pueden ser descodificados por un ataque de fuerza bruta, que es
simplemente probar con todas las combinaciones. Los cifrados por sustitución
pueden tener un gran espacio clave, pero son susceptibles a un análisis de
frecuencias, ya que por ejemplo las letras más frecuentes en un texto
corresponderían a las más frecuentes en un texto cifrado. Los cifrados
polialfabéticos como el cifrado de Vigenère previenen un simple análisis por
frecuencias utilizando varias sustituciones. De todas formas, técnicas más
avanzadas como el método Kasiski pueden descifrar estos tipos de cifrados.

Por otra parte, los cifrados modernos están diseñados para soportar ataques más
potentes que ataques por solo texto cifrado. Un buen cifrado moderno debe estar
seguro ante ataques potenciales como texto conocido de ataque y ataques de texto
elegido, así como los ataques de texto cifrado elegido. Por esto, el atacante que
quiera descifrar el texto no debería poder encontrar la clave incluso si sabe una gran
parte del texto y del texto cifrado correspondiente e incluso si lo puede seleccionar
él mismo. El cifrado clásico no satisface estos objetivos de seguridad y por ello no
es utilizado en aplicaciones serias. (Wikipedia, Wikipedia, 2018)
4 Capitulo IV Marco Metodológico
4.1 Alcance de la investigación

4.1.1 Alcances
 El presente estudio explorará la población estudiantil de la carrera de
Informática Administrativa en la Universidad Nacional Autónoma de
Honduras y el uso de cifrados de seguridad en redes Wi-fi.
 La investigación abarca a los estudiantes de la carrera Informática
Administrativa matriculados en el III Periodo académico del 2018.
4.2 Hipótesis

4.2.1 Hipótesis de investigación


Las hipótesis establecidas a considerar en el presente informe son las siguientes:

 Se cree que más de un 50% de los estudiantes acceden a internet a través


de redes inalambricas.

 Al menos un 80% de la población encuestadas utiliza seguridad en


conexiones Wi-fi.

 Mas de un 75% de la población encuestada ha configurado algún dispositivo


de red.

4.2.2 Hipótesis alternativas


Las hipótesis alternativas a considerar en el presente informe son las siguientes:

 Se cree que en un 60% de los estudiantes acceden a internet a través de


redes inalambricas.
 Al menos un 85% de la población encuestadas utiliza seguridad en
conexiones Wi-fi.
 Mas de un 80% de la población encuestada ha configurado algún dispositivo
de red.
4.2.3 Prueba de hipótesis

Hipótesis 1

Se cree que más de un 50% de los estudiantes acceden a internet a través de redes
inalambricas.

Se acepta. Puesto que según pregunta No. 4 del instrumento utilizado mas de un
76% de los estudiantes utilizan un medio inalámbrico para conectarse a redes Wifi.

Hipótesis 2

Al menos un 80% de la población encuestadas utiliza seguridad en conexiones Wi-


fi.

Se rechaza. Puesto que según pregunta No. 8 del instrumento utilizado mas de un
93.42% de los estudiantes encuestados utilizas seguridad en sus conexiones Wifi.

Hipótesis 3

Mas de un 75% de la población encuestada ha configurado algún dispositivo de red.

Se acepta. Puesto que según pregunta No. 6 del instrumento utilizado mas de un
87.17% de los estudiantes encuestados han configurado algún dispositivo de red.
4.2.4 Calculo de la muestra de población

Fuente: http: www.unah.edu.hn

4.2.5 Selección de la muestra


 Población: alumnos activos de la carrera Informática Administrativa.
 Tamaño de la población:
 Muestra representativa:

4.2.6 Diseño de investigación


Con el propósito de responder a las preguntas de investigación planteadas y cumplir
con los objetivos de estudio, debemos seleccionar o desarrollar un diseño de
investigación especifico.

En nuestra investigación aplicaremos La investigación no experimental ya que


observaremos el fenómeno tal como se da en su contexto natural.
4.2.7 Variable y operación de la variable
Variable Dimensión Indicador
Acceso
Uso de cifrados en redes Wifi Recursos Confiabilidad
Seguridad
Prevenciones
Accesos a Internet Usos
Acceso
Acceso
Software Confiabilidad
Seguridad
4.3 Instrumento de recolección
5 CAPITULO V Análisis de los Datos

5.1 Prueba de Fiabilidad


Se aplico el instrumento de medición a una muestra de 40 estudiantes de la carrera
Informática Administrativa matriculados durante el tercer periodo del año 2018 en la
Universidad Nacional Autónoma de Honduras en el Valle de Sula, para confirmar la
viabilidad del mismo.

Imagen I – Prueba de viabilidad


5.2 Datos
Una vez definido el diseño de la investigación y la muestra calculada en base a
nuestro problema e hipótesis, lo siguiente consiste en recolectar los datos
pertinentes sobre los atributos, concepto, variables de la unidad de
muestreo/análisis o casos.

Imagen II - Datos
5.3 Resultados Obtenidos
Gráfico/Tabla 1 – Utiliza Internet

La mayoría de los estudiantes encuestados haces uso de acceso a internet que representa un
99.34%.

¿Utiliza internet?
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido Si 302 99.3 99.3 99.3
No 2 .7 .7 100.0
Total 304 100.0 100.0
Gráfico/Tabla 2 – En qué lugar usar internet

Mas de un 50% de la población encuestada hace uso de acceso a internet a través de medios
móviles.

¿En qué lugar usa internet?


Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido Laptop 132 43.4 43.4 43.4
Móvil 167 54.9 54.9 98.4
Desktop 4 1.3 1.3 99.7
Ninguno 1 .3 .3 100.0
Total 304 100.0 100.0
Gráfico/Tabla 3 – Cuanto tiempo utiliza internet

Mas de un 40% de la población encuestada hace uso de acceso a internet por un tiempo
mayor a 9 horas.

¿Cuánto tiempo utiliza internet?


Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido 0 2 .7 .7 .7
2 a 4 horas 52 17.1 17.1 17.8
6 a 8 horas 119 39.1 39.1 56.9
Mayor a 9 horas 128 42.1 42.1 99.0
Ninguno 3 1.0 1.0 100.0
Total 304 100.0 100.0
Gráfico/Tabla 4 – ¿Qué medio de conexión utiliza?

Mas de un 75% de la población encuestada afirma que el medio de conexión que


utiliza en inalámbrico.

¿Qué medio de conexión utiliza?


Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido 0 8 2.6 2.6 2.6
Cableado 61 20.1 20.1 22.7
Inalámbrico 231 76.0 76.0 98.7
Ninguno 4 1.3 1.3 100.0
Total 304 100.0 100.0
Gráfico/Tabla 5 – ¿Cuál de los siguientes dispositivos de red conoce?

Mas de un 74% de la población encuestada denota conocer dispositivos de red como


Router.

¿Cuál de los siguientes dispositivos de red conoce?


Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido 0 4 1.3 1.3 1.3
Router 226 74.3 74.3 75.7
Microtik 59 19.4 19.4 95.1
Access Point 10 3.3 3.3 98.4
Ninguno 5 1.6 1.6 100.0
Total 304 100.0 100.0
Gráfico/Tabla 6 – ¿Ha configurado alguno de los siguientes dispositivos?

Mas de un 48% de la población encuesta a configurado algún dispositivo de red en este


caso Swicth.

¿Ha configurado alguno de los siguientes dispositivos de red?


Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido 0 5 1.6 1.6 1.6
Swicth 148 48.7 48.7 50.3
Router 105 34.5 34.5 84.9
Access Point 12 3.9 3.9 88.8
Ninguno 34 11.2 11.2 100.0
Total 304 100.0 100.0
Gráfico/Tabla 7 – ¿Cuáles de los siguientes cifrados conoce?

De la población encuestada se puede concluir que en su mayoría conocen de


cifrados de seguridad siendo el WPA2 con mayor aceptación de más del 47%.

¿Cuál de los siguientes cifrados de seguridad conoce?


Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido 0 2 .7 .7 .7
WEP 73 24.0 24.0 24.7
WPA 63 20.7 20.7 45.4
WPA2 143 47.0 47.0 92.4
Ninguno 23 7.6 7.6 100.0
Total 304 100.0 100.0
Gráfico/Tabla 8 – ¿Utiliza seguridad en redes Wifi?

Mas del 90% de los estudiantes encuestados afirman utilizar seguridad en sus redes
Wifi.

¿Utiliza seguridad en redes Wifi?


Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido 0 1 .3 .3 .3
Si 284 93.4 93.4 93.8
No 19 6.3 6.3 100.0
Total 304 100.0 100.0
Gráfico/Tabla 9 – ¿Qué tipo de seguridad utiliza?

Mas de un 55% de la población encuestada hace uso de seguridad para redes Wifi
de tipo WPA2.

¿Qué tipo de seguridad utiliza?


Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido 0 7 2.3 2.3 2.3
WEP 20 6.6 6.6 8.9
WPA 46 15.1 15.1 24.0
WPA2 168 55.3 55.3 79.3
No lo se 63 20.7 20.7 100.0
Total 304 100.0 100.0
Gráfico/Tabla 10 – ¿Comparte archivos a través de la red?

Mas de un 85% de la población encuestada afirma compartir archivos a través de la


red.

¿Comparte archivos a través de la red?


Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido 0 3 1.0 1.0 1.0
Si 261 85.9 85.9 86.8
No 40 13.2 13.2 100.0
Total 304 100.0 100.0
6 Conclusiones

 Con el constante acceso a internet de todos los usuarios encuestados es


necesario garantizar la protección y el buen manejo de los datos que se
generar como consecuencia de el uso de redes Wifi.

 Para garantizar un mejor aprendizaje dentro de la población estudiantil


encuesta y en general dentro de la Universidad Nacional Autónoma de
Honduras se deben de tomar medidas de control respecto a uso de celulares
en las jornadas de clases.

 El acceso a redes Wifi dentro de la Universidad Nacional Autónoma de


Honduras debe de ser mejorado y empleado para el libre acceso de todos
los estudiantes.
7 Bibliografía

Chu, P. (30 de Noviembre de 2006). Protocolo IEEE 802.11: Wi FI. Obtenido de


Protocolo IEEE 802.11: Wi FI: https://www.xuletas.es/ficha/protocolo-ieee-
80211-wi-fi

Inalambricos, E. (s.f.). Estandares Inalambricos. Obtenido de Estandares


Inalambricos: http://www.metrologicmexico.com/elemento.php?var=258

John, J. (Octubre de 2014). Topilogias WLAN. Obtenido de Topilogias WLAN:


http://portafolio3bd.blogspot.com/p/introduccion.html

Levy, S. (2002). Cripto. Cómo los informáticos libertarios vencieron al gobierno y


salvaguardaron la intimidad en la era digital. Obtenido de
https://es.wikipedia.org/wiki/Historia_de_la_criptograf%C3%ADa#Criptograf
%C3%ADa_cl%C3%A1sica

Line, E. (23 de 11 de 2008). Redes de Computadoras. Obtenido de Redes de


Computadoras: http://eduredesdepc.blogspot.com/2008/11/11-principios-
basicos-en-capa-de-red.html

Madrid Molina, J. M. (1 de 03 de 2016). Seguridad en redes inalámbricas 802.11.


Sistemas Y Telemática. Obtenido de Seguridad en redes inalámbricas
802.11. Sistemas Y Telemática:
https://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica

Privacidad en internet. (13 de Noviembre de 2018). Obtenido de Privacidad en


internet: https://es.wikipedia.org/wiki/Privacidad_en_Internet

Red ad hoc inalambrica. (23 de Marzo de 2018). Obtenido de Red ad hoc


inalambrica:
https://es.wikipedia.org/wiki/Red_ad_hoc_inal%C3%A1mbrica#cite_ref-3

Ruvalcaba, Y. (11 de Diciembre de 2007). Tecnologias Inalambrcias. Obtenido de


Tecnologias Inalambrcias: https://www.gestiopolis.com/tecnologias-
inalambricas/

Villagómez, C. (21 de Octubre de 2016). 802.1X/EAP. Obtenido de 802.1X/EAP:


https://es.ccm.net/contents/785-802-1x-eap

Wikipedia. (06 de Diciembre de 2018). IEEE 802.11. Obtenido de IEEE 802.11:


https://es.wikipedia.org/wiki/IEEE_802.11

Wikipedia. (06 de Diciembre de 2018). Wifi. Obtenido de Wifi:


https://es.wikipedia.org/wiki/Wifi
Wikipedia. (14 de 11 de 2018). Wikipedia. Obtenido de Wikipedia:
https://es.wikipedia.org/wiki/Cifrado_cl%C3%A1sico#Tipos_de_cifrado_cl%
C3%A1sico
8 Glosario

WLAN Wireless Local Area Network. Red inalámbrica de área local.


Sistema de transmisión de datos a través de radio frecuencia,
diseñado para mantener comunicados varios equipos de
computación sin la necesidad de estar vinculados por cables.

AP o PA Un punto de acceso inalámbrico (en inglés: wireless access


point, conocido por las siglas WAP o AP y PA en español), en
una red de computadoras, es un dispositivo de red que
interconecta equipos de comunicación inalámbricos, para
formar una red inalámbrica que interconecta dispositivos
móviles o tarjetas de red inalámbricas.

Dirección IP Número que identifica lógicamente y jerárquica a una interfaz


de un dispositivo, dentro de una red que utilice el protocolo IP.

Dirección MAC Dirección de control de acceso al medio es un identificador de


48 bits (6 bytes) que corresponden de forma única a una interfaz
o tarjeta de red.

DNS Base de datos distribuida y jerárquica que almacena


información asociado a nombres de dominio en redes como
internet.

Vous aimerez peut-être aussi