Académique Documents
Professionnel Documents
Culture Documents
INVESTIGACIÓN
Seminario de Investigación III Periodo 2018
P á g i n a 1 | 82
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDRUAS
CARRERA
INFORMÁTICA ADMINISTRATIVA
PROYECTO DE INVESTIGACIÓN
PRESENTADO POR
ASESOR
1. Capítulo I ........................................................................................................ 11
Planteamiento del problema .................................................................................. 11
1.1 Justificación de la investigación ............................................................... 12
1.2 Viabilidad .................................................................................................. 13
1.3 Objetivos de la investigación .................................................................... 14
1.3.1 Objetivo general................................................................................. 14
1.3.2 Objetivo especifico............................................................................. 14
1.4 Interrogantes ............................................................................................ 14
2 Capítulo II Marco Teórico................................................................................ 16
2.1 Redes Inalámbricas.................................................................................. 17
2.1.1 Componentes de una red inalámbrica ............................................... 17
2.1.2 Punto de acceso ................................................................................ 17
2.1.3 Estaciones ......................................................................................... 18
2.1.4 Tipos de redes inalámbricas de datos ............................................... 19
2.1.5 Redes inalámbricas de área personal o WPAN (Wireless Personal Área
Network) ......................................................................................................... 19
2.1.6 Redes inalámbricas de área local o WLAN (Wireless Local Área
Network) ......................................................................................................... 19
2.1.7 Redes inalámbricas de área metropolitana o WMAN (Wireless
Metropolitan Area Network) ............................................................................ 19
2.1.8 Redes Globales ................................................................................. 20
2.1.9 Topologías de las redes inalámbricas ............................................... 20
2.1.10 Topología Ad-hoc ........................................................................... 20
2.1.11 Topología de infraestructura ........................................................... 21
2.2 Estándar IEEE 802.11 .............................................................................. 25
2.2.1 Conceptos del estándar IEEE 802.11 ................................................ 26
2.2.2 Estándares IEEE 802.11 actuales ..................................................... 28
2.3 Wi-fi .......................................................................................................... 41
2.4 Modelo de las capas 802.11 .................................................................... 42
2.4.1 Capa Física ....................................................................................... 42
2.4.2 Capa de enlace.................................................................................. 43
2.4.3 Sub capa MAC................................................................................... 43
2.5 Seguridad en Wifi ..................................................................................... 44
2.5.1 Tecnologías existentes y su seguridad .............................................. 45
2.6 Tipos de ataques a una red ...................................................................... 47
2.6.1 Ataques pasivos ................................................................................ 47
2.6.2 Ataques activos ................................................................................. 47
2.7 Servicios de seguridad para redes ........................................................... 47
2.7.1 Confidencialidad ................................................................................ 47
2.7.2 Autenticación ..................................................................................... 48
2.7.3 Integridad ........................................................................................... 48
2.7.4 No repudio ......................................................................................... 48
2.7.5 Control de acceso .............................................................................. 49
2.7.6 Disponibilidad .................................................................................... 49
2.8 Servicios de seguridad para redes inalámbricas ...................................... 50
2.8.1 Servicios de la capa MAC .................................................................. 50
2.8.2 Servicios de estación de la capa MAC .............................................. 50
2.9 Protocolo de autenticación IEEE 802.1X.................................................. 51
2.9.1 PAE – Entidad de acceso a puertos .................................................. 52
2.10 Conexión a la red inalámbrica............................................................... 52
2.10.1 Autenticación de la conexión .......................................................... 53
2.10.2 Tipos de autenticación.................................................................... 53
2.10.3 Privacidad....................................................................................... 54
3 Capitulo III Marco Histórico ............................................................................. 55
3.1 Criptografía .............................................................................................. 56
3.2 Cifrado Clásica ......................................................................................... 56
3.3 Cifrados por sustitución ............................................................................ 57
3.4 Cifrados por transposición........................................................................ 58
3.5 Criptoanálisis de los cifrados clásicos ...................................................... 59
4 Capitulo IV Marco Metodológico ..................................................................... 60
4.1 Alcance de la investigación ...................................................................... 61
4.1.1 Alcances ............................................................................................ 61
4.2 Hipótesis .................................................................................................. 62
4.2.1 Hipótesis de investigación ................................................................. 62
4.2.2 Hipótesis alternativas ......................................................................... 62
4.2.3 Prueba de hipótesis ........................................................................... 63
4.2.4 Calculo de la muestra de población ................................................... 64
4.2.5 Selección de la muestra .................................................................... 64
4.2.6 Diseño de investigación ..................................................................... 64
4.2.7 Variable y operación de la variable .................................................... 65
4.3 Instrumento de recolección ...................................................................... 66
5 CAPITULO V Análisis de los Datos ................................................................ 67
5.1 Prueba de Fiabilidad ................................................................................ 67
5.2 Datos ........................................................................................................ 68
5.3 Resultados Obtenidos .............................................................................. 69
6 Conclusiones .................................................................................................. 79
7 Bibliografía ...................................................................................................... 80
8 Glosario .......................................................................................................... 82
ÍNDICE DE TABLAS Y GRAFICOS
Imagen 2 Datos 70
AUTORIDADES UNIVERSITARIAS
RECTOR ACADÉMICO
SECRETARIA ACADÉMICA
DIRECTOR CENTRO
FACULTAD
COORDINADOR DE CARRERA
JEFE DE CARRERA
ASESOR
APROBADO POR
FECHA DE APROBACIÓN
DEDICATORIA
a mi adorable madre,
en mi crecimiento profesional,
La finalidad del presente proyecto es dar a conocer los diferentes tipos de seguridad
que existen actualmente para redes inalámbricas y que de esta forma el usuario
logre garantizar la seguridad e integridad de la misma.
P á g i n a 12 | 82
1.2 Viabilidad
Esta investigación pretende identificar los cifrados de mayor uso en redes WIFI
dentro de los estudiantes de la Universidad Nacional Autónoma de Honduras en el
Valle de Sula (UNAH-VS).
P á g i n a 13 | 82
1.3 Objetivos de la investigación
1.4 Interrogantes
¿Qué son los cifrados de seguridad en informática?
¿Cuáles son los cifrados de seguridad para redes WIFI que existen
actualmente?
¿Cuáles son los peligros que corre la información en una red WIFI sin
seguridad?
Contacto juan.alas@unah.hn
Al tratar de implementar una red LAN nos podemos encontrar con algunos
inconvenientes:
Como resultado de ello es que se han diseñado las WLAN, o Redes Inalámbricas
de Área Local. Estas redes ofrecen las comodidades y funcionalidades de las LAN
tradicionales.
retransmitir.
2.1.3 Estaciones
Las estaciones son los dispositivos que utilizan las personas que se conectan a las
WLAN a través de los PA. Estos dispositivos deben de tener tarjetas de red
inalámbricas que pueden ser de varios tipos: PCMCIA, PCI o USB. Las tarjetas
tienen que cumplir con los estándares de Wifi, y dependiendo de bajo que estándar
estén desarrolladas, así será su funcionamiento al conectarse a la red.
En 802.11 se definen cuatro servicios que debe tener una estación para
que pueda conectarse exitosamente a la red:
Fuente: https://sobretodoredes.wordpress.com/redes-inalambricas/modos-
de-operacion/modo-ad-hoc/
Fuente: http://conainfo04.blogspot.com/2012/03/topologias-inalambricas-
infraestructura.html
Tabla I. Comparación entre soluciones inalámbricas
2.2 Estándar IEEE 802.11
En el año de 1990 se creó el grupo de trabajo 802.11, perteneciente al
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and
Electronical Engineers). El grupo creado tenía como propósito desarrollar un
estándar, que definiera la forma de realizar las comunicaciones para redes
inalámbricas, así como lo hace el 802.3 para redes cableadas (Ethernet).
En general, los
protocolos de la rama 802.x definen las normas en que se comunican redes de
área local.
El siguiente paso se dará con la norma 802.11n que sube el límite teórico
hasta una increíble cifra de los 600 Mbps. Actualmente ya existen varios
productos que cumplen un primer prototipo de esta especificación, alcanzando
un máximo de 300 Mbps (80-100 estables). La seguridad forma parte del
protocolo desde el principio y fue mejorada en la revisión 802.11i.
802.11b fue el primer estándar que tuvo una amplia aceptación por parte
de los fabricantes. En la actualidad la mayoría de los productos que se
comercializan siguen el estándar 802.11g con compatibilidad hacia atrás con el
802.11b. Los estándares 802.11b y 802.11g utilizan bandas de 2,4 gigahercios
(Ghz) que no necesitan de permisos especiales para su uso. (Chu, 2006)
A pesar que los estándares b y g que actualmente son los más utilizados,
en algunos casos, las redes que trabajan bajo estos estándares pueden sufrir
interferencias por parte de hornos microondas, teléfonos inalámbricos y otros
equipos que utilicen la misma banda de 2,4 Ghz.
Dado que la banda de 2,4 GHz es muy utilizada hasta el punto de estar llena de
gente, la utilización de la relativamente inusitada banda de 5 GHz da una ventaja
significativa a 802.11a. Sin embargo, esta alta frecuencia portadora también
presenta una desventaja: el intervalo global eficaz de 802.11a es menor que el de
802.11b / g. En teoría, las señales 802.11a son absorbidas más fácilmente por
paredes y otros objetos sólidos en su trayectoria debido a su longitud de onda más
pequeña, y, como resultado, no pueden penetrar hasta los de 802.11b. En la
práctica, 802.11b normalmente tiene un rango más alto a bajas velocidades.
802.11a también sufre de interferencia, pero localmente puede haber menos
señales para interferir, resultando en menos interferencia y mejor rendimiento.
Los dispositivos que utilizan 802.11b pueden experimentar interferencias con otros
productos que funcionan en la banda de 2,4 GHz. (Wikipedia, IEEE 802.11, 2018)
Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de
transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que
utiliza protocolos propietarios. (Wikipedia, IEEE 802.11, 2018)
Los productos que usan esta versión aparecieron en el mercado a principios del
2000, ya que 802.11b es una extensión directa de la técnica de modulación definida
en la norma original. El aumento dramático del rendimiento de 802.11b y su reducido
precio llevó a la rápida aceptación de 802.11b como la tecnología de LAN
inalámbrica definitiva.
Los dispositivos que utilizan 802.11b pueden experimentar interferencias con otros
productos que funcionan en la banda de 2,4 GHz. (Wikipedia, IEEE 802.11, 2018)
2.2.2.10 IEEE 802.11c
Es menos usado que los primeros dos, por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de
diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno
con el otro, así como conectar dos redes de diferente tipo a través de una conexión
inalámbrica. El protocolo ‘c’ es más utilizado diariamente, debido al costo que
implica las largas distancias de instalación con fibra óptica, que aunque más
fidedigna, resulta más costosa tanto en instrumentos monetarios como en tiempo
de instalación.
"El estándar combinado 802.11c no ofrece ningún interés para el público general.
Es solamente una versión modificada del estándar 802.11d que permite combinar
el 802.11d con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa
2 del modelo OSI)". (Wikipedia, IEEE 802.11, 2018)
Para cumplir con su objetivo IEEE 802.11e introdujo un nuevo elemento llamado
Hybrid Coordination Function (HCF) con dos tipos de acceso:
Background (AC_BK)
Best Effort (AC_BE)
Video (AC_VI)
Voice (AC_VO)
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy
rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio de
2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar
se podían adaptar los ya diseñados para el estándar b.
Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de
transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que
utiliza protocolos propietarios. (Wikipedia, IEEE 802.11, 2018)
2.2.2.15 IEEE 802.11h
La especificación 802.11h es una modificación sobre el estándar 802.11 para WLAN
desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE
(IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver
problemas derivados de la coexistencia de las redes 802.11 con sistemas de
radares o satélites.
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso
del medio de IEEE 802.11 para aumentar la seguridad de los protocolos de
autenticación y codificación.
Las WLAN envían la información del sistema en tramas desprotegidas, que las hace
vulnerables. Este estándar podrá proteger las redes contra la interrupción causada
por los sistemas malévolos que crean peticiones desasociadas que parecen ser
enviadas por el equipo válido. Se intenta extender la protección que aporta el
estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables
de las principales operaciones de una red. Estas extensiones tendrán interacciones
con IEEE 802.11r e IEEE 802.11u. (Wikipedia, IEEE 802.11, 2018)
Tabla 2 – Canales y frecuencias IEEE 802.11 b e IEEE 802.11 g
Fuente: https://es.wikipedia.org/wiki/IEEE_802.11#IEEE_802.11v
Fuente:
https://es.wikipedia.org/wiki/IEEE_802.11#IEEE_802.11v
2.3 Wi-fi
Wi-Fi (Wireless Fidelity) es un sistema que establece la transmisión de paquetes de
datos sobre redes computacionales que utiliza ondas de radio propagadas en el
aire, en lugar de cables. Wi-FI es un conjunto de estándares para redes inalámbricas
basados en las especificaciones IEEE 802.11, creado con el fin de ser aplicado en
redes locales inalámbricas, es frecuente que en la actualidad también se utilice para
acceder a Internet. (Wikipedia, Wifi, 2018)
La norma IEEE.802.11 fue diseñada para sustituir dos capas del modelo OSI (capas
físicas y MAC) de la norma 802.3, estándar de las redes LAN tradicionales que
utilizan cables. Por tanto, solo existe una diferencia entre una red Wi-Fi y una red
Ethernet tradicional, dicha diferencia es, esencialmente, la forma en que las
terminales acceden a la red; el resto del proceso se realiza de la misma forma para
los dos. Por tanto, una red inalámbrica regida por el estándar 802.11 (WLAN) es
completamente compatible con todos los servicios de las redes locales de cable
802.3 (Ethernet). (Wikipedia, Wifi, 2018)
2.4 Modelo de las capas 802.11
Fuente: http://www.oas.org/en/citel/infocitel/2006/marzo/banda-ancha_e.asp
WEP emplea el algoritmo RC4 de RSA Data Security, y es utilizado para cifrar las
transmisiones realizadas a través del aire. El estándar define el uso de RC4 con
claves semillas (seeds) de 64 y/ó 128 bits, de los cuales 24 bits corresponden al
vector de inicialización (IV –Inicialization Vector) y el resto, 40 ó 104 bits, a la clave
secreta compartida entre emisor y receptor.
2.5.1.2 WPA
WPA es el protocolo posterior a WEP, el cual nació como contramedida a las
grandes falencias que poseía WEP con respecto a diversos ataques bastante
comunes hoy en día y que son fácilmente realizables dentro de un hogar con un
computador común y corriente y con software que se encuentra rondando
libremente por internet.
WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como
contramedida a la débil seguridad en las redes mientras 802.11i era finalizado. WPA
fue creado por la Wi-Fi Alliance, la cual es una asociación comercial mundial que es
formada por una gran red de compañías que trae Wifi y estandariza su uso.
2.5.1.3 WPA2/802.11i
WPA2 es el nombre dado por la Wifi Alliance a la segunda fase del estándar IEEE
802.11i. La seguridad es mucho más fuerte y robusta en comparación con el
protocolo WPA. WPA2 ya no se basa en un parche temporal sobre el algoritmo RC4,
sino que utiliza el algoritmo de encriptación AES. Dicho algoritmo requiere un
hardware mucho más robusto que los anteriores protocolos por lo que algunos
puntos de acceso antiguos no pueden utilizar dicho protocolo. [12]
2.7.1 Confidencialidad
Este servicio requiere que la información sea accesible únicamente por
los equipos autorizados. La confidencialidad de datos se puede aplicar a la
totalidad de datos intercambiados entre equipos autorizados, como también a
sólo segmentos seleccionados de dichos datos, utilizando técnicas como por
ejemplo: el cifrado.
2.7.2 Autenticación
Este servicio persigue que el origen de la comunicación sea correctamente
identificado, dando completa seguridad que no es un nodo falso.
2.7.3 Integridad
Este servicio garantiza que la información pueda modificarse únicamente
por los nodos autorizados. Dichas modificaciones abarcan la escritura, cambio,
borrado, creación y reactivación de cualquiera de los mensajes en la
transmisión.
La integridad de los datos brinda la seguridad que los datos recibidos en
la transmisión no haya sido modificados de forma alguna, por otro lado, la integridad
de secuencia de datos brinda la seguridad que la secuencia en los
bloques o unidades de datos de los mensajes recibidos, no hayan sido
alterados y que no existe repetición o perdida.
2.7.4 No repudio
El servicio de no repudio protege a un usuario ante una situación de que
otro usuario niegue que se realizó la comunicación después de transmitida. La
implementación de la protección se lleva a cabo mediante la utilización de una
colección de evidencias irrefutables que terminen en la resolución de cualquier
disputa.
El servicio de no repudio de origen brinda protección al receptor ante una
posible negación de envío de mensaje por parte del emisor, mientras que el no
repudio de recepción brinda protección al emisor ante la situación que el
receptor niegue haber recibido el mensaje. En la actualidad, las firmas digitales
son el mecanismo más empleado para este objetivo.
2.7.6 Disponibilidad
Este servicio trata de garantizar que los recursos del sistema informático
en cuestión, se encuentren en estado de disponibilidad para los equipos
autorizados, cada vez que los necesiten.
Fuente: https://infosegur.wordpress.com/tag/confidencialidad/
2.8 Servicios de seguridad para redes inalámbricas
Los servicios de seguridad descritos anteriormente, para redes de área
local por medio de cable, son aplicados también en las redes inalámbricas de
área local. Dichos servicios serán resumidos en esta sección.
El suplicante.
El autenticador.
El servidor de autenticación.
2.9.1 PAE – Entidad de acceso a puertos
PAE Port Access Entity por sus siglas en inglés, es la entidad de acceso
a puertos. Cada puerto físico (o virtual en las WLAN) está compuesto de dos
puertos lógicos, la PAE de autenticación y la PAE de servicio. En el caso de la
primera, siempre está a la escucha y abierta, permitiendo el paso a procesos de
autenticación. En el caso de la segunda, únicamente será abierta cuando se
haya efectuado una autenticación exitosa y por un tiempo limitado (por defecto
3600 segundos).
2.10.3 Privacidad
La privacidad de redes inalámbricas bajo el estándar 802.11 es
implementada, a través de WEP (Wired Equivalent Privacy) o privacidad equivalente
al cableado, el sistema WEP encripta los paquetes de datos en
texto, haciendo uso del algoritmo RC4, todo previo a la transmisión de datos.
Todo paquete es encriptado con claves distintas, dicha clave se compone
del campo IV o vector de inicialización que es enviado en texto claro en cada
paquete, y la clave compartida WEP. El campo IV tiene una longitud fija de 24
bits (habiendo entonces, 16,8 millones de combinaciones posibles para que un
paquete sea encriptado con la misma clave WEP), mientras que la longitud de
la clave WEP puede ser de 40 bits, en un cifrado de 64 bits. En un cifrado de
128 bits, la longitud del IV sería de 24 y la de clave WEP 104. (Privacidad en internet,
2018)
3 Capitulo III Marco Histórico
3.1 Criptografía
La historia de la criptografía se remonta a miles de años. Hasta décadas recientes,
ha sido la historia de la criptografía clásica los métodos de cifrado que usan papel y
lápiz, o quizás ayuda mecánica sencilla. A principios del siglo pasado, la invención
de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores
Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la
posterior introducción de la electrónica y la computación ha permitido sistemas
elaborados que siguen teniendo gran complejidad.
Hasta los años 70, la criptografía segura era dominio casi exclusivo de los
gobiernos. Desde entonces, dos sucesos la han colocado de lleno en el dominio
público: la creación de un estándar de cifrado público (DES); y la invención de la
criptografía asimétrica. (Levy, 2002)
Una sustitución muy conocida en el cifrado es la del Cifrado César. Para cifrar un
mensaje mediante el Cifrado César, cada letra del mensaje es reemplazada por la
letra ubicada tres posiciones después en el abecedario. Por tanto, la A sería
reemplazada por la D, la B por la E, la C por la F, etc. Por último, la X, la Y y la Z
serían reemplazadas por la A, la B y la C respectivamente. De ahí, que, por ejemplo,
"WIKIPEDIA" quedaría como "ZLNLSHGLD". César rotaba el abecedario de tres en
tres letras, pero funciona con cualquier número.
Otro método de cifrado por sustitución está basado en una palabra clave. Todos los
espacios y letras repetidas son quitadas de una palabra o frase, la cual será
después usada por el codificador para empezar el abecedario cifrado. El final del
abecedario cifrado será el resto del alfabeto en el orden correcto, pero sin repetir
las letras ya usadas en la palabra clave. Por ejemplo, si la palabra clave es CIPHER
("cifrado" en inglés), el abecedario cifrado (codificado) sería el siguiente: (no se ha
incluido la ñ pero se podría incluir si se quisiera).
abecedario normal: a b c d e f g h i j k l m n o p q r s t u v w x y z
abecedario cifrado: c i p h e r s t u v w x y z a b d f g j k l m n o q
Los ejemplos anteriores son ejemplos de cifrados por substitución mono alfabética,
ya que solo usa un alfabeto cifrado. Es también posible fabricar cifrados por
substitución poli alfabética, donde se usan varios alfabetos cifrados. El código se
compondría con dos o más alfabetos cifrados usando cualquier técnica que se
eligiera, y después se cifraría el mensaje, alternando el tipo de alfabeto cifrado en
cada letra o palabra del mensaje que se quiera cifrar. Esto haría que el mensaje
fuera mucho más complicado de descifrar ya que el descifrador tendría que
descubrir todos los alfabetos cifrados usados.
Por otra parte, los cifrados modernos están diseñados para soportar ataques más
potentes que ataques por solo texto cifrado. Un buen cifrado moderno debe estar
seguro ante ataques potenciales como texto conocido de ataque y ataques de texto
elegido, así como los ataques de texto cifrado elegido. Por esto, el atacante que
quiera descifrar el texto no debería poder encontrar la clave incluso si sabe una gran
parte del texto y del texto cifrado correspondiente e incluso si lo puede seleccionar
él mismo. El cifrado clásico no satisface estos objetivos de seguridad y por ello no
es utilizado en aplicaciones serias. (Wikipedia, Wikipedia, 2018)
4 Capitulo IV Marco Metodológico
4.1 Alcance de la investigación
4.1.1 Alcances
El presente estudio explorará la población estudiantil de la carrera de
Informática Administrativa en la Universidad Nacional Autónoma de
Honduras y el uso de cifrados de seguridad en redes Wi-fi.
La investigación abarca a los estudiantes de la carrera Informática
Administrativa matriculados en el III Periodo académico del 2018.
4.2 Hipótesis
Hipótesis 1
Se cree que más de un 50% de los estudiantes acceden a internet a través de redes
inalambricas.
Se acepta. Puesto que según pregunta No. 4 del instrumento utilizado mas de un
76% de los estudiantes utilizan un medio inalámbrico para conectarse a redes Wifi.
Hipótesis 2
Se rechaza. Puesto que según pregunta No. 8 del instrumento utilizado mas de un
93.42% de los estudiantes encuestados utilizas seguridad en sus conexiones Wifi.
Hipótesis 3
Se acepta. Puesto que según pregunta No. 6 del instrumento utilizado mas de un
87.17% de los estudiantes encuestados han configurado algún dispositivo de red.
4.2.4 Calculo de la muestra de población
Imagen II - Datos
5.3 Resultados Obtenidos
Gráfico/Tabla 1 – Utiliza Internet
La mayoría de los estudiantes encuestados haces uso de acceso a internet que representa un
99.34%.
¿Utiliza internet?
Porcentaje Porcentaje
Frecuencia Porcentaje válido acumulado
Válido Si 302 99.3 99.3 99.3
No 2 .7 .7 100.0
Total 304 100.0 100.0
Gráfico/Tabla 2 – En qué lugar usar internet
Mas de un 50% de la población encuestada hace uso de acceso a internet a través de medios
móviles.
Mas de un 40% de la población encuestada hace uso de acceso a internet por un tiempo
mayor a 9 horas.
Mas del 90% de los estudiantes encuestados afirman utilizar seguridad en sus redes
Wifi.
Mas de un 55% de la población encuestada hace uso de seguridad para redes Wifi
de tipo WPA2.