analisis de las vulnerabilidades de las …renati.sunedu.gob.pe/bitstream/sunedu/87744/1/vargas...

132
ANALISIS DE LAS VULNERABILIDADES DE LAS REDES INALAMBRICAS DE LA UNIVERSIDAD PRIVADA LEONARDO DA VINCI VARGAS MÉNDEZ, Yempol Víctor UNIVERSIDAD PRIVADA “LEONARDO DA VINCI” CARRERA DE INGENIERÍA Y TECNOLOGÍA DE INFORMACIÓN TRUJILLO 2016

Upload: nguyencong

Post on 23-Sep-2018

232 views

Category:

Documents


0 download

TRANSCRIPT

ANALISIS DE LAS VULNERABILIDADES DE LAS

REDES INALAMBRICAS DE LA UNIVERSIDAD

PRIVADA LEONARDO DA VINCI

VARGAS MÉNDEZ, Yempol Víctor

UNIVERSIDAD PRIVADA “LEONARDO DA VINCI” CARRERA DE INGENIERÍA Y TECNOLOGÍA DE

INFORMACIÓN TRUJILLO

2016

ANALISIS DE LAS VULNERABILIDADES DE LAS

REDES INALAMBRICAS DE LA UNIVERSIDAD

PRIVADA LEONARDO DA VINCI

VARGAS MÉNDEZ, Yempol Víctor

Dr. LUIS H. BOY CHAVIL

UNIVERSIDAD PRIVADA “LEONARDO DA VINCI” CARRERA DE INGENIERÍA Y TECNOLOGÍA DE

INFORMACIÓN TRUJILLO

2016

Nota de aceptación

____________________

____________________

____________________

____________________

Trujillo, diciembre de 201

DEDICATORIA

A Dios como ser supremo y concededor de la vida

y el conocimiento, porque sin él no hubiera

logrado estar aquí, a punto de terminar una de las

etapas más importante de mi vida, le doy gracias

por haberme dado fortaleza, sabiduría, confianza y

salud , lo cual me permitió continuar con mis

estudios año tras año.

A mis Padres, Pedro Rodríguez Chávez y Betty

Gonzáles. Quienes me dieron la vida y brindaron su

apoyo incondicional pese a sus limitaciones. Mi

triunfo es el de ustedes, ¡Los amo!

A mis Hermanos (a), John Rodríguez Gonzales y

Rocio Rodríguez Gonzáles; por el apoyo y amistad.

¡Gracias!

A mis tíos,………

¡Gracias!

3

AGRADECIMIENTO

Agradezco a la UNIVERSIDAD PRIVADA LEONARDO DA VINCI, por permitirme

forjarme como profesional bajo la estricta y continua dedicación de mis profesores, que

supieron inculcar en mí el sentimiento de superación para no conformarme nunca y siempre

adquirir nuevos conocimientos y plasmarlos en el plano profesional y personal y tratar de ser

mejor profesional cada día y ser cada vez más competitivo y llevar en alto el gozo de ser

Ingeniero de sistemas y TI de la U.P.D.

4

INDICE GENERAL

RESUMEN .................................................................................................................. 11

ABSTRACT ................................................................................................................ 12 INTRODUCCION ........................................................................................................ 13 I. PROBLEMA DE INVESTIGACION.......................................................................... 15

1.1. Situación Problemática: ................................................................................ 16

1.2. Formulación del Problema: .......................................................................... 17

1.3. Delimitación de la Investigación: ................................................................. 17

1.4. Justificación: ................................................................................................. 17

1.5. Limitaciones de la Investigación: ................................................................. 18

1.6. Objetivos de la Investigación: ...................................................................... 18 II. MARCO TEÓRICO ................................................................................................. 19

2.1. Antecedentes de la Investigación: ............................................................... 20

2.1.1. Internacional ......................................................................................... 20

2.1.2. Local ...................................................................................................... 20

2.2. Bases Teóricas Científicas: .......................................................................... 21

2.2.1. Definición de una Red: ......................................................................... 21

2.2.2. Redes Inalámbricas: ............................................................................. 21

2.2.2.1. Ventajas y Desventajas de las Redes Wi-Fi ......................................... 23

2.2.2.2. Tipos de Áreas de Propagación de las Redes Inalámbricas: ............. 24

2.2.2.2.1. WPAN (Wireless Personal Área Network, Red Inalámbrica Personal) ............................................................................................... 24

2.2.2.2.2. WLAN (Wireless Local Area Network, Red de Area Local Inalámbrica) .......................................................................................... 24

2.2.2.2.3. WMAN (Wireless Metropolitan Area Network, Red Inalambrica de Area Metropolitana) ......................................................................... 25

2.2.2.2.4. WWAN (Wireless Wide Area Network, Red Inalámbrica de Area Extensa) ................................................................................................ 25

2.2.2.3. Estándares Inalámbricos ...................................................................... 26

2.2.2.3.1. IEEE 802......................................................................................... 27

2.2.2.3.2. IEEE 802.3 ...................................................................................... 27

2.2.2.3.3. IEEE 802.11 .................................................................................... 28

2.2.2.3.4. IEEE 802.11a .................................................................................. 29

2.2.2.3.5. IEEE 802.11b ................................................................................. 29

2.2.2.3.6. IEEE 802.11g ................................................................................. 30

5

2.2.2.3.7. IEEE 802.11a ............................................................................................. 31

2.2.2.3.8. IEEE 802.15 .............................................................................................. 31

2.2.2.3.9. IEEE 802.16 .............................................................................................. 31

2.2.2.3.10. HiperLan2 ................................................................................................. 32

2.2.2.3.11. Bluetooth .................................................................................................. 33

2.2.2.3.12. HomeRF .................................................................................................... 34

2.2.2.4. Topologías Básicas de Red: ........................................................................ 34

2.2.2.5. INSEGURIDAD EN REDES INALÁMBRICAS. ........................................... 46

2.2.2.6. Múltiples Ataques a una Red Inalámbrica: ............................................... 48

2.2.2.7. Consideraciones de las Redes Inalámbricas: ......................................... 51

2.2.2.8. Ventajas y Desventajas de Redes Inalámbricas: .................................... 52

2.2.2.9. Requisitos de una Red Inalámbrica: .......................................................... 53

2.3. Marco Conceptual: .......................................................................................... 55

2.4. Descripción de la Metodología Top-Down: .............................................. 57

III. MARCO METODOLÓGICO: ............................................................................................. 61

3.1 Tipo y Diseño de Investigación: ............................................................................ 62

3.1.1 Tipo de Investigación: ................................................................................... 62

3.1.2. Diseño de la Investigación: .......................................................................... 62

3.1.3. Población y Muestra: ..................................................................................... 62

3.1.3.1. Población: ......................................................................................................... 62

3.1.3.2. Muestra .............................................................................................................. 63

3.1.4. Variables:........................................................................................................... 65

3.1.5. Operacionalización de Variables ................................................................ 66

3.1.6. Métodos, Técnicas e Instrumentos de recolección de Datos: ........... 67

3.1.7. Procedimiento para la Recolección de Datos: ........................................ 67

3.1.8. Plan de Análisis Estadístico de Datos: ..................................................... 68

3.1.9. Criterios Éticos: ............................................................................................... 68

3.1.10. Criterios de Rigor Científico: ....................................................................... 69

IV. METODOLOGÍA DE DESARROLLO .............................................................................. 70

1. Fase 1: Analizar Requerimientos .......................................................................... 71

1.1. Analizar metas de negocio y restricciones .............................................. 71

1.1.1. Reunión con el Responsable: ...................................................................... 71

1.1.2. Análisis de las metas técnicas, pros y contras: ..................................... 73

1.1.3. Caracterización de la Red Existente: ......................................................... 74

2. Fase 2: Diseño Lógico de la Red ........................................................................... 84

2.1. Diseño Topológico de Seguridad ............................................................... 84

6

2.2. Desarrollo de Estrategias de Seguridad ................................................... 86

3. Fase 3: Diseño Físico de la Red ............................................................................ 87

4. Fase 4: Probar, Optimizar y Documentar el Diseño de la Red ...................... 89

4.1. Pruebas del Diseño: ............................................................................................... 89

V. CONCLUSIONES Y RECOMENDACIONES ................................................................. 92

VI. ANEXOS ............................................................................................................................. 107

REFERENCIAS BIBLIOGRAFICAS .................................................................................... 107

7

INDICE DE FIGURAS

Figura 1: Redes Inalámbricas ........................................................................ 22

Figura 2: Clasificacion Redes Inalambricas ................................................. 26

Figura 3: IEEE 802.11 ..................................................................................... 28

Figura 4: Topología Anillo ............................................................................. 35

Figura 5: Topología Árbol .............................................................................. 36

Figura 6: Red en Malla ................................................................................... 36

Figura 7: Red Bus ........................................................................................... 37

Figura 8: Red Estrella .................................................................................... 38

Figura 9 Redes Wi-Fi ...................................................................................... 40

Figura 10 Topología de Red Celular ............................................................. 41

Figura 11 Capas del Modelo OSI ................................................................... 58

Figura 12 Metodología Top-Down ................................................................. 60

Figura 13 Método Test ................................................................................... 68

Figura 14: Conmutador HP ............................................................................ 76

Figura 15 Conmutador HP ............................................................................. 77

Figura 16: PowerBean 5Ghz .......................................................................... 78

Figura 17 Access Point UBIQUITI UAP-LR ................................................... 79

Figura 18 Access Point UBIQUITI UAP-LR ................................................... 79

Figura 19 UAP-LR ........................................................................................... 80

Figura 20 AC-PRO .......................................................................................... 81

Figura 21 UAP-AC-PRO .................................................................................. 81

Figura 22 Dell PowerEdge T710 .................................................................... 82

Figura 23 Enlaces Inalámbricos – Segmento Administrativo ..................... 83

Figura 24 Enlaces Inalámbricos .................................................................... 83

8

Figura 25 Redes UPD ..................................................................................... 85

Figura 26 Redes UPD ..................................................................................... 88

Figura 27 Prueba de Velocidad ..................................................................... 90

Figura 28 Velocidad de Internet .................................................................... 90

Figura 29 Seguridad de Internet .................................................................... 91

9

INDICE DE TABLAS

Tabla 1 Sub Estándares Wimax .................................................................... 32

Tabla 2: Población .......................................................................................... 62

Tabla 3: Población Objetivo Específico ........................................................ 62

Tabla 4 Muestra .............................................................................................. 63

Tabla 5 Muestra .............................................................................................. 65

Tabla 6 Operacionalizacion de Variables ..................................................... 66

Tabla 7 Métodos, Técnicas e Instrumentos ................................................. 67

10

RESUMEN

La presente investigación es titulada “Análisis de las Vulnerabilidades de las Redes

Inalámbricas de la Universidad Privada Leonardo Da Vinci”

El objetivo de la presente investigación es analizar las configuraciones de las redes

inalámbricas para evaluar la vulnerabilidad de la red de la Universidad Privada Leonardo

Da Vinci, para el desarrollo de esta investigación se empleó la metodología Diseño de

redes (Top-Down) que consta de las siguientes fases: Análisis de requerimientos, donde

se realizó una entrevista al personal técnico para saber las características de la red

existente, y la topología lógica y física de la red, Diseño lógico de la red; donde se realiza

el diseño topológico de la red, modelos de direccionamiento, protocolos, estrategias de

seguridad, Diseño físico de la red y Prueba, optimización y documentación de la red.

Con la metodología empleada se demostró mejorar la seguridad de la red y se logró

reducir el uso indiscriminado de la red bajo la infraestructura existente y de esta

manera se mejoró la eficiencia de la red, alcanzando mayores velocidades de acceso

a la información.

Teniendo como resultados, el mejoramiento del grado de satisfacción, disminución del

número de accesos no autorizados de la red y disminuir el número de incidencias de la

red.

PALABRAS CLAVE

Redes Inalámbricas, Top-Down, Universidad Privada Leonardo Da Vinci,

11

ABSTRACT

The present research is titled "Analysis of the Vulnerabilities of the Wireless

Networks of the Private University Leonardo Da Vinci" The main objective is to analyze the configurations of the wireless networks with

ITIL techniques to evaluate the vulnerability of the Leonardo Da Vinci Private

University network. In order to develop this research, the Top-Down

methodology was used. Of the following 4 phases: Analysis of requirements,

Logical design of the network, Physical design of the network and Test,

optimization and documentation of the network. With the methodology used, it was possible to improve the security of the

network and managed to reduce the indiscriminate use of the network under the

existing infrastructure and in this way improved the efficiency of the network,

achieving greater speeds of access to information.

The perspective of this work aims to demonstrate that high levels of security

and efficient use of network can be achieved, using the existing infrastructure of

the companies and with a minimum cost of investment. KEYWORDS

Wireless Networks, Top-Down, Leonardo Da Vinci Private University, ITIL

.

12

INTRODUCCION

La presente trabajo de investigación realizado en la Universidad Privada

Leonardo Da Vinci, tuvo como objetivo analizar las configuraciones de redes

inalámbricas con metodología Top-Down para evaluar la vulnerabilidad de la

red de la Universidad Privada Leonardo Da Vinci.

Esta tesis está dividida en 5 capítulos, los cuales detallan a continuación:

En el Capítulo I “Problema de Investigación” contiene: la Situación

Problemática. Luego se presentan: Formulación del Problema, Delimitaciones,

Justificación, Limitaciones, finalmente el Objetivo General y Específicos.

En el Capítulo II “Marco Teórico” contiene los siguientes puntos:

Antecedentes de Estudios, Bases Teóricas Científicas,

En el Capítulo III “Marco Metodológico” contiene el tipo y diseño de

investigación, población y muestra, variables, operacionalizacion de variables,

método y técnicas e instrumentos para recolección de datos, procedimientos

para recolección de datos, plan de análisis estadístico, criterios éticos y de rigor

científico.

En el Capítulo IV “Metodología de Desarrollo”, contiene las fases: Fase 1

“Analizar Requerimientos”, Fase 2 “Diseño Lógico de la Red”, Fase 3 “Diseño

Físico de la Red” y Fase 4 “Optimizar y Documentar el Diseño de la Red”

13

En el Capítulo V “Resultados”, consta de la Contrastación de los Indicadores

del Proyecto (Test) y discusión de resultados.

En el Capítulo VI “Conclusiones y Recomendaciones” se dan las

conclusiones del Trabajo de Investigación realizado y las recomendaciones a

tomar en cuenta.

Finalmente “Referencias Bibliográficas y Anexos” en donde las referencias

Bibliográficas contienen: Tesis, Libros y Páginas Web finalizando con una serie

de Anexos que sirvieron para dar soporte a este proyecto de investigación.

14

I. PROBLEMA DE

INVESTIGACION

15

1.1. Situación Problemática:

La Universidad Privada Leonardo Da Vinci ubicada Av. España 163 | 2725

Trujillo, está dirigida por el Presidente Fundador y Gerente General Dr. Alberto

Escudero Casquino y el Rector Dr. Carlos Sabana Gamarra.

Se caracteriza por ser un grupo de Profesionales y Empresarios

dedicados a formar profesionales exitosos con un gran espíritu emprendedor.

Guiados por estándares internacionales y la exigencia académica, la cual

potencia a los alumnos en su visión empresarial, para transformar las ideas y

proyectos en oportunidades reales para crecer, mejorar su calidad de vida.

Teniendo un crecimiento en la automotivación para emprender y transformar

los sueños en realidad.

Actualmente la problemática se encontró en el área de Matriculas, la cual

es el área donde se ingresan todos los datos de los alumnos y donde se realiza

el pago de las pensiones por lo que es muy valioso para la universidad,

también el Sistema de Matriculas es muy tardía la cual genera muchos

inconvenientes y retrasos por parte de ella.

El problema trae como consecuencia a la Institución, a los alumnos,

entre otros, por lo que la empresa tome medidas de prevención para evitar

dichos problemas mencionados anteriormente.

16

1.2. Formulación del Problema:

¿Cómo es la vulnerabilidad de las redes inalámbricas en la UPD?

1.3. Delimitación de la Investigación:

La Investigación tuvo lugar en el Distrito de Trujillo, Av. España 163 - 2725

done está ubicada la Universidad Privada Leonardo Da Vinci, en la

investigación la fuente de información fue el encargado del Área de

Tecnologías de Información y su colaborador. El proyecto tuvo una

duración de 8 meses aproximadamente, en el cual se indago y recolecto

la información necesaria para el proyecto.

1.4. Justificación:

Tecnológica:

Esta investigación se justifica tecnológicamente porque en la actualidad

existen diversas herramientas para detección de intrusos en la red y como

proteger la información.

Económica:

Una vez el proyecto de investigación este, permitirá a la Universidad

Privada Leonardo Da Vinci minimizar costos y así poder trabajar de forma

segura y confiable.

Institucional:

Permitirá tener una ventaja competitiva a las Universidades de todo Trujillo.

Personal:

La presente investigación fue realizada para aplicar nuestros

conocimientos y actitudes brindados por los docentes a lo largo de la

carrera universitaria.

17

1.5. Limitaciones de la Investigación:

En el desarrollo de la investigación se presentaron las siguientes

limitaciones:

- Falta de tiempo por parte del Encargado del Área de TI, lo

que imposibilito en el avance de la investigación

- Deficiencia en la dirección de la Tesis.

- Falta de práctica en la realización de investigaciones.

1.6. Objetivos de la Investigación:

Objetivo General

Analizar las configuraciones de redes inalámbricas con la metodología

Top-Dow para evaluar la vulnerabilidad de la red de la Universidad

Privada Leonardo Da Vinci (UPD).

Objetivo Especifico

a) Analizar el número de accesos no autorizados a la red.

b) Analizar el número de incidencias a la red.

c) Analizar el grado de satisfacción del usuario.

18

II. MARCO TEÓRICO

19

2.1. Antecedentes de la Investigación:

2.1.1. Internacional

Astudillo Cabrera Jaime Javier, Troya Estrella Andrés Sebastián (2013),

en su investigación denominada “Detección de vulnerabilidades en Redes

inalámbricas mediante el análisis de tráfico de la capa de enlace” cuyo objetivo

es Identificar Las vulnerabilidades de las redes inalámbricas y como combatirlo.

Finalmente, recomienda El estudio del escenario de prueba, se detecta como

amenaza potencial de la red inalámbrica al usuario, por lo que es de suma

importancia que en un ambiente corporativo, este sea capacitado sobre las

vulnerabilidades en el protocolo de autenticación junto con normas de

seguridad, ya que si este no es establecido de forma adecuada puede ser

propenso a un ataque.

2.1.2. Local

Acuña Ramos Carlos y Guevara Bueno Luis en su investigación

denominada “Implementación de un sistema proxy-firewall utilizando software

libre para mejorar el nivel de seguridad de acceso a la información en el grupo

empresarial Anselmo Carranza de la ciudad de Trujillo” asimismo concluye El

diseño de una red bajo el diseño jerárquico garantiza una comunicación fluida

de los equipos que forman parte de ella, esto sumado a las políticas de uso de

red configuradas en un firewall incrementan la velocidad de acceso de la

información dentro de la red local.

20

2.2. Bases Teóricas Científicas:

2.2.1. Definición de una Red:

El comité IEEE 802 establece que “Una red es un sistema de

comunicaciones que permite que un número de dispositivos

independientes se comuniquen entre sí”.

Esta definición abarca no solo a las computadoras, sino a todos los

dispositivos involucrados en las comunicaciones de datos, además de

que no establece un límite en el número de nodos que componen la

red ni la distancia que los separa.

2.2.2. Redes Inalámbricas:

El concepto de Redes Inalámbricas hace referencia a un conjunto de

equipos de cómputo interconectados por medio de ondas de radio o infrarrojo.

Las redes inalámbricas al igual que las redes cableadas tienen

diferentes rangos de cobertura.

Al hablar de redes inalámbricas se piensa inmediatamente en la

ausencia de cables, esto es cierto en parte, pues la red inalámbrica contara con

segmentos que tendrán esta característica, pero puede que algún punto de

conexión de esta red inalámbrica se encuentre conectada a otra por medio de

un cableado, como puede ser un segmento unido por cables de cobre o fibra

óptica.

Una red inalámbrica puede ser una red híbrida, dependiendo de si se

estudia un segmento de red o la totalidad de la misma. La interacción de diversos

medios de transmisión hace que pensemos en dispositivos que permiten la

21

conectividad entre estos medios y las diferencias entre sus tecnologías; es decir

tienen diferentes consideraciones sobre la instalación y desempeño de los

dispositivos que utilizan la fibra óptica que los medios de comunicación por radio.

Las redes inalámbricas son aquellas que se comunican por un medio

de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La

transmisión y la recepción se realizan a través de antenas.

Entre sus ventajas tenemos la rápida instalación de la red sin necesidad

de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento

que una red convencional. Las redes inalámbricas de telecomunicaciones son

generalmente implementadas con algún tipo de sistema de transmisión de

información que usa ondas electromagnéticas, como las ondas de radio.

En la actualidad las redes inalámbricas son una de las tecnologías más

prometedoras.

Figura 1: Redes Inalámbricas

Fuente: SOLUTEK INFORMÁTICA, 2014

.

22

2.2.2.1. Ventajas y Desventajas de las Redes Wi-Fi

Como cualquier tipo de res, las redes Wi-Fi poseen una serie de

ventajas y desventajas que pueden ser mencionadas, siendo las más

importantes las siguientes:

a) La comodidad provista por una red inalámbrica es superior a las redes

cableadas debido a la movilidad que poseen.

b) Debido a que la WI-FI Alliance asegura la compatibilidad de dispositivos,

cualquier estación WI-FI puede trabajar en los diferentes países alrededor

del mundo, contrariamente a los teléfonos celulares.

c) Una vez configuradas, las redes WI-FI permiten el acceso de múltiples

ordenadores sin ningún problema ni gasto en infraestructura, no así en la

tecnología por cable

d) WI-FI usa el espectro de radio no licenciado y no requiere aprobaciones

reguladoras porque usa la banda 2.4 GHz que es libre en casi todos los

países del mundo.

Entre las desventajas que estas redes Wi-Fi presentan, las más importantes

son:

a) La pérdida de velocidad debido a interferencias. b) La banda de 2.4 GHz no requiere licencia, pero está por debajo de los

100mW, lo que la hace más susceptible a interferencias; además muchos

otros dispositivos operan en el mismo rango de frecuencias, tales como los

hornos de microondas, los módulos bluetooth y los teléfonos inalámbricos.

23

c) El consumo de electricidad es bastante alto comparado con otros

estándares, haciendo la vida de la batería corta y calentándola también.

d) La mayor desventaja consiste en que la seguridad disminuye notablemente

debido a la falta de medios físicos que detengan la intromisión de hackers.

2.2.2.2. Tipos de Áreas de Propagación de las Redes Inalámbricas:

2.2.2.2.1. WPAN (Wireless Personal Área Network, Red Inalámbrica

Personal)

Son redes inalámbricas de corto alcance que abarcan un área de

cobertura personas, existen tecnologías basadas en HomeRF (estándares para

conectar todos los teléfonos móviles de la casa y los ordenadores mediante un

aparato central).

2.2.2.2.2. WLAN (Wireless Local Area Network, Red de Area Local

Inalámbrica)

Una red de área local inalámbrica (WLAN) es una red que cubre un

área equivalente a la red local de una empresa, con un alcance aproximado de

cien metros. Permite que las terminales que se encuentran dentro del área de

cobertura puedan conectarse entre sí.

En las redes de área local podemos encontrar tecnologías

inalámbricas basadas en HiperLan (High Performance Radio LAN), un estándar

del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE

802.11 con diferentes variantes.

24

2.2.2.2.3. WMAN (Wireless Metropolitan Area Network, Red Inalambrica

de Area Metropolitana)

Las redes inalámbricas de área metropolitana (WMAN) también se

conocen como bucle local inalámbrico (WLL, Wirelles Local Loop).

Para las redes de área metropolitana se encuentran tecnologías

basadas en WiMax (Worldwide Interporelabilit y for Microwave Access), WiMax

es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda.

2.2.2.2.4. WWAN (Wireless Wide Area Network, Red Inalámbrica de Area

Extensa)

Una Red de Área es un tipo de red de computadora capaz de cubrir

distancias desde unos 100 km hasta uno 1000 km, dando el servicio a un país

o un continente.

Muchas WAN son construidas por y para una organización o

empresa particular y son de uso privado, otras son construidas por los

proveedores de Internet para proveer la conexión a sus clientes.

Una red de área amplia o WAN se extiende sobre una área geográfica

extensa, a veces un país o un continente, y su función fundamental está orientada

a la interconexión de redes o equipos terminales que se encuentran ubicados a

grandes distancias entre sí. Para ello cuentan con una infraestructura basada en

poderosos nodos de conmutación que llevan a cabo la interconexión de dichos

elementos, por los que además fluyen un volumen apreciable de información de

manera continua. Por esta razón también se dice que las redes WAN tienen

carácter público, pues el tráfico de información que por ellas circula

25

proviene de diferentes lugares, siendo usada por numerosos usuarios de

diferentes países del mundo para transmitir información de un lugar a otro.

Figura 2: Clasificacion Redes Inalambricas

Fuente: Redes Inalámbricas redinalam12.blogspot.pe

2.2.2.3. Estándares Inalámbricos

Sistema de reglas prescrito, condiciones o requerimientos que atañen a

las definiciones de los términos; clasificación de los componentes;

especificación de materiales, prestaciones u operaciones; delimitación de

procedimientos; o medidas de la cantidad y calidad en la descripción de

materiales, productos, sistemas, servicios o prácticas”

EEE y sus grupos de trabajo

El Instituto de Ingenieros Eléctricos y Electrónicos IEEE es una organización

internacional sin fines de lucro, líder en el campo de la promoción de estándares

internacionales, particularmente en el campo de las telecomunicaciones, la

tecnología de información y la generación de energía. IEEE tiene en su haber

26

900 estándares activos y otros 400 en desarrollo. Algunos de los productos del

IEEE más conocidos son el grupo de estándares para redes LAN/MAN IEEE

802 que incluye el de Ethernet (IEEE 802.3) y el de redes inalámbricas (IEEE

802.11). La actividad del IEEE se realiza a través de grupos de trabajo

integrados por voluntarios internacionales que se reúnen varias veces al año

para discutir y votar las propuestas, a menudo con encarnizados debates por

los intereses comerciales involucrados.

2.2.2.3.1. IEEE 802

Redes de área local

IEEE 802 es un conjunto de estándares para redes de área local LAN definidos

por el Instituto de Ingenieros Eléctricos y Electrónicos IEEE. Este organismo

define los estándares de obligado cumplimiento, en este caso en el desarrollo

de productos de red. Uno de estos estándares es el 802. Existen muchos

estándares individuales dentro del paraguas del 802, incluyendo los 802.3

(redes basadas en cable) y los 802.11 (redes inalámbricas)

2.2.2.3.2. IEEE 802.3

Redes Ethernet por cable

Este estándar para redes basadas en cable se originó a finales de los años setenta

y es mundialmente conocido como el estándar Ethernet. Inicialmente definió redes

a velocidad de 10Mbps (Megabits por segundo) sobre cable de tipo coaxial o

también de par trenzado. La mayoría de las redes de área local operan bajo este

estándar o uno derivado del original Ethernet, actualmente Fast Ethernet

(100Mbps) o Gigabit Ethernet (1000Mbps). Actualmente IEEE está

27

trabajando (y casi terminando) el nuevo estándar de 10Gbps (Gigabits por

segundo).

2.2.2.3.3. IEEE 802.11

Redes Ethernet Inalámbricas

Este estándar define y gobierna las redes de área local inalámbricas WLAN que

operan en el espectro de los 2,4 GHz (Giga Hercios) y fue definida en 1997. El

estándar orignial especificaba la operación a 1 y 2 Mbps usando tres

tecnologías diferentes:

a) Frecuency Hopping Spread Spectrum FHSS

b) Direct Secuence Spread Spectrum DSSS

c) Infrarrojos

El estándar original aseguraba la interoperabilidad entre equipos de

comunicación dentro de cada una de estas tecnologías inalámbricas, pero no

entre las tres tecnologías. Desde entonces, muchos estándares han sido

definidos dentro de la especificación IEEE 802.11 que permiten diferentes

velocidades de operación. El estándar IEEE 802.11b permite operar hasta

11Mbps y el 802.11a, que opera a una frecuencia mucho mayor (5 GHz),

permite hasta 54Mbps.

Figura 3 IEEE 802.11

Fuente: Internet Society www.isoc.org/pubs/int/cisco-1-1.html

28

2.2.2.3.4. IEEE 802.11a

Ethernet Inalámbrico de alta velocidad

Este extensión del estándar 802.11, definido en 1999, permite velocidades de

5,5 y 11Mbps en el espectro de los 2,4GHz. Esta extensión es totalmente

compatible con el estándar original de 1 y 2 Mbps (sólo con los sistemas DSSS,

no con los FHSS o sistemas infrarrojos) pero incluye una nueva técnica de

modulación llamada Complementary Code Keying (CCK), que permite el

incremento de velocidad. El estándar 802.11b define una única técnica de

modulación para las velocidades superiores - CCK - al contrario que el estándar

original 802.11 que permitía tres técnicas diferentes (DSSS, FHSS e infrarojos).

De este modo, al existir una única técnica de modulación, cualquier equipo de

cualquier fabricante podrá conectar con cualquier otro equipo si ambos

cumplen con la especificación 802.11b. Esta ventaja se ve reforzada por la

creación de la organización llamada WECA Wireless Ethernet Compatibility

Alliance, una organización que dispone de un laboratorio de pruebas para

comprobar equipos 802.11b. Cada equipo certificado por la WECA recibe el

logo de compatibilidad WI-FI que asegura su compatibilidad con el resto de

equipos certificados.

2.2.2.3.5. IEEE 802.11b

Pseudo estándar de 22Mbps

Es una variación del IEEE 802.11b pero que puede operar a 22Mbps contra los

11Mbps de la versión 11b. Su mayor problema es que no es un estándar. Aunque

aparece en la mayoría de las documentaciones como IEEE 802.11b+, IEEE nunca

lo ha certificado como estándar. Es un sistema propietario diseñado por Texas

Instruments y adoptado por algunos fabricantes de dispositivos

29

inalámbricos como D-Link y Global Sun que utilizan estos chipsets.

Técnicamente utiliza técnicas que forman parte del estándar 11g.

Comparativamente con el resto de estándares no ofrece grandes diferencias,

ya que aunque anuncia velocidades de 22Mbps en prestaciones reales se

obtiene una discreta mejora.

2.2.2.3.6. IEEE 802.11g

Velocidades de 54Mbps en la banda de 2,4GHz

El estándar IEEE 802.11g ofrece 54Mbps en la banda de 2,4GHz. Dicho con

otras palabras, asegura la compatibilidad con los equipos Wi-Fi preexistentes.

Para aquellas personas que dispongan de dispositivos inalámbricos de tipo Wi-

Fi, 802.11g proporciona una forma sencilla de migración a alta velocidad,

extendiendo el período de vida de los dispositivos de 11Mbps. El estándar

802.11g se publicó como borrador en Noviembre de 2001 con los siguientes

elementos obligatorios y opcionales:

Método OFDM Orthogonal Frecuancy Division Multiplexing es obligatorio y es

lo que permite velocidades superiores en la banda de los 2,4GHz.

Los sistemas deben ser totalmente compatibles con las tecnologías anteriores

de 2,4GHz Wi-Fi (802.11b). Por lo que el uso del método CCK Complementary

Code Keying también será obligatorio para asegurar dicha compatibilidad.

El borrador del estándar marca como opcional el uso del método PBCC Packet

Binary Convolution Coding y el OFDM/CCK simultáneo.

30

2.2.2.3.7. IEEE 802.11a

Redes inalámbricas en la banda de los 5 GHz

El estándar IEEE 802.11a se aplica a la banda de UNII Unlicensed National

Information Infrastructure de los 5GHz. El estándar usa el método OFDM para

la transmisión de datos hasta 54Mbps. Su mayor inconveniente es la no

compatibilidad con los estándares de 2,4GHz. Por lo demás su operación es

muy parecida al estándar 802.11g. Existe también un estándar desarrollado en

Europa que es muy similar al 802.11a y que se llama HiperLAN2.

2.2.2.3.8. IEEE 802.15

Red de área personal inalámbrica

El estándar 802.15 define las redes de área personal WPAN. Estas redes

también se conocen como redes inalámbricas de corta distancia y se usan

principalmente en PDAs, periféricos, teléfonos móviles y electrónica de

consumo. El objetivo de este grupo de trabajo es publicar estándares WPAN

para el mercado doméstico y de consumo que además sean compatibles con

otras soluciones inalámbricas BlueTooth y basadas en cable. Aún no tienen

estándares operativos definidos.

2.2.2.3.9. IEEE 802.16

Acceso inalámbrico a banda ancha WiMAX La misión del grupo de trabajo

802.16 es desarrollar sistemas Inalámbricos de Área Metropolitana. Durante el

año pasado, WiMAX se ha promocionado como el estándar inalámbrico de

banda ancha del futuro.

31

Tabla 1 Sub Estándares Wimax

Parámetro 802.16 802.16ª 802.16e

Espectro 10 66 GHz Menor de 11 GHz Menor de 6 GHz

Solo con línea de Sin línea de vista Sin línea de vista Funcionamiento vista directa directa

LOS NLOS NLOS

Tasa de Bits 32 - 134 Mbps Hasta 75 Mbps Hasta 15 Mbps

Ancho de Banda Seleccionables Seleccionables

20, 25 y 28 MHz entre entre por Canal

1.25 a 20 MHz 1.25 a 20 MHz

ODFDM con 256 ODFDM con 256

Modulación QPSK, 16 QAM Y subportadoras subportadoras

64 QAM QPSK, 16QAM, QPSK, 16QAM,

64 QAM 64 QAM

Movilidad Sistema Fijo Sistema Fijo Movilidad Pedestre

Radio de Celda 5 – 10 Km.

2 a 5 Km Alcance máximo 2 a 5 Km. Típico

de 50 Km.

Elaboración Propia

2.2.2.3.10. HiperLan2

54Mbps en la banda de 5GHz

HiperLAN2 ha sido desarrollada bajo el proyecto BRAN Broadband Radio Access

Networks del Instituto Europeo de Estandarización de las Telecomunicaciones

ETSI. Es muy similar al estándar IEEE 802.11a ya que ambas usan la banda de los

5GHz y también el método OFDM para obtener velocidades de hasta 54Mbps. Las

diferencias entre ambas residen en el control

32

de acceso a medio MAC, ya que en el caso de la HiperLAN2 está orientada a la

conexión. Las conexiones divisiones de tiempo multiplexadas TDM. A cada

canal, o conexión, puede ser asignado a una calidad de servicio QoS apropiada

según necesidades. Debido a estas características, HiperLAN2 será usado

inicialmente pasa interconexiones WAN entre nodos. Actualmente IEEE

802.11a no ofrece diversidad de canales con QoS variables, por lo que se le

compara con Wireless Ethernet, mientras que a HiperLAN2 es más parecida a

un ATM inalámbrico.

2.2.2.3.11. Bluetooth

Interconectividad de dispositivos a corta distancia

Bluetooth (BT) es un estándar de facto establecido por un grupo de fabricantes. Su

nombre proviene del Rey Vikingo Harald Bluetooth (910-940. En Febrero de 1998

se formó el grupo de desarrollo de Bluetooth (BT-SIG). Este estándar se definió

para complementar (no competir) con IEEE 802.11b ya que BT está diseñado para

redes de área personal PAN como PDA, teléfonos móviles y otros pequeños

dispositivos que quieran transmitir información en un rango muy corto (máximo

10m). El tipo de red que establece es siempre AD-Hoc. BT usa un salto rápido de

frecuencias (1600 saltos por segundo) en la banda de los 2,4GHz proporcionando

una velocidad de 721Kbps. La potencia de transmisión está limitada a 1 mW.

Bluetooth se diseñó específicamente para reemplazar puertos infrarrojos y cables

de conexión de periféricos. Bluetooth y 802.11b operan en la misma banda de

2,4GHz. Esto puede provocar interferencias entre ambos sistemas si operan

simultáneamente y están muy próximos. Típicamente lo que ocurre es que ambos

sistemas se ralentizan considerablemente. Algunos fabricantes usan un

multiplexador para evitar interferencias.

33

2.2.2.3.12. HomeRF

Redes Inalámbricas de ámbito doméstico

HomeRF es el nombre de un grupo de fabricantes formado en 1998 para

desarrollar estándares de interconexión entre ordenadores

personalesdomésticos y dispositivos electrónicos. La especificación resultante

se llamó Shared Wireless Access Protocol (SWAP). HomeRF se formó

inicialmente porque las empresas involucradas pensaron que los dispositivos

basados en 802.11 serían demasiado caros para el mercado del gran consumo.

Curiosamente la rápida adopción de los dispositivos 802.11 y la continua

bajada de precios, ha provocado todo lo contrario. El problema de la filosofía

del HomeRF es que se pensó que no había necesidad de compatibilizar los

sistemas inalámbricos domésticos con los usados en las empresas. Esta

incompatibilidad hace tremendamente difícil su comercialización. Con una

velocidad de 1,6Mbps estos sistemas han pasado a ser sustituidos por los

dispositivos basados en 802.11b. Aun así en algunos países se hicieron muy

famosos e incluso hay una versión 2.0 que soporta hasta 20Mbps.

2.2.2.4. Topologías Básicas de Red:

La topología de red es la disposición física en la que se conecta una

red de ordenadores. Si una red tiene diversas topologías se la llama mixta.

Topologías más comunes:

Red en anillo

Topología de red en la que las estaciones se conectan formando un anillo. Cada

estación está conectada a la siguiente y la última está conectada a la primera.

34

Cada estación tiene un receptor y un transmisor que hace la función de

repetidor, pasando la señal a la siguiente estación del anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo,

que se puede conceptualizar como un cartero que pasa recogiendo y

entregando paquetes de información, de esta manera se evita perdida de

información debido a colisiones.

Cabe mencionar que si algún nodo de la red se cae (termino informático para

decir que está en mal funcionamiento o no funciona para nada) la

comunicación en todo el anillo se pierde.

Figura 4: Topología Anillo

Fuente: http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml

Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol.

Desde una visión topológica, la conexión en árbol es parecida a una serie de

redes en estrella interconectadas.

Es una variación de la red en bus, la falla de un nodo no implica interrupción en

las comunicaciones. Se comparte el mismo canal de comunicaciones.

Cuenta con un cable principal (backbone) al que hay conectadas redes

individuales en bus.

35

Figura 5: Topología Árbol

Fuente: http://www.monografias.com/trabajos53/topologias-red/topologias-

red.shtml

Red en malla

La Red en malla es una topología de red en la que cada nodo está conectado a

uno o más de los otros nodos. De esta manera es posible llevar los mensajes

de un nodo a otro por diferentes caminos.

Si la red de malla está completamente conectada no puede existir

absolutamente ninguna interrupción en las comunicaciones. Cada servidor

tiene sus propias conexiones con todos los demás servidores.

Figura 6: Red en Malla

Fuente: http://www.monografias.com/trabajos53/topologias-

red/topologias-red2.shtml

36

Red en bus

Topología de red en la que todas las estaciones están conectadas a un único

canal de comunicaciones por medio de unidades interfaz y derivadores. Las

estaciones utilizan este canal para comunicarse con el resto.

La topología de bus tiene todos sus nodos conectados directamente a un enlace y

no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado

a un cable común, por lo que se pueden comunicar directamente, aunque la

ruptura del cable hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver

todas las señales de todos los demás dispositivos, lo que puede ser ventajoso

si desea que todos los dispositivos obtengan esta información. Sin embargo,

puede representar una desventaja, ya que es común que se produzcan

problemas de tráfico y colisiones, que se pueden paliar segmentando la red en

varias partes. Es la topología más común en pequeñas LAN, con hub o switch

final en uno de los extremos.

Figura 7: Red Bus

Fuente: http://www.monografias.com/trabajos53/topologias-

red/topologias-red2.shtml

37

Red en estrella

Red en la cual las estaciones están conectadas directamente al servidor u

ordenador y todas las comunicaciones se han de hacer necesariamente a través

de él. Todas las estaciones están conectadas por separado a un centro de

comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.

Esta red crea una mayor facilidad de supervisión y control de información ya que

para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona

la redistribución de la información a los demás nodos. La fiabilidad de este tipo de

red es que el malfuncionamiento de un ordenador no afecta en nada a la red

entera, puesto que cada ordenar se conecta independientemente del hub, el costo

del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que

es el que sostiene la red en uno.

Figura 8: Red Estrella

Fuente: http://www.monografias.com/trabajos53/topologias-

red/topologias-red2.shtml

38

Red Inalámbrica Wi-Fi

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet

Compatibility Alliance), la organización comercial que prueba y certifica que los

equipos cumplen los estándares IEEE 802.11x.

Las nuevas redes sin cables hacen posible que se pueda conectar a una red

local cualquier dispositivo sin necesidad de instalación, lo que permite que nos

podamos pasear libremente por la oficina con nuestro ordenador portátil

conectado a la red o conectar sin cables cámaras de vigilancia en los lugares

más inaccesibles. También se puede instalar en locales públicos y dar el

servicio de acceso a Internet sin cables.

La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la

conexión de cualquier equipo informático a una red de datos Ethernet sin

necesidad de cableado, que actualmente se puede integrar también con los

equipos de acceso ADSL para Internet.

Seguridad

Uno de los problemas más graves a los cuales se enfrenta actualmente la

tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes se han

instalado por administradores de sistemas o de redes por su simplicidad de

implementación, sin tener en consideración la seguridad y por tanto han

convertido sus redes en redes abiertas, sin proteger el acceso a la información

que por ellas circulan. Existen varias alternativas para garantizar la seguridad

de estas redes, las más comunes son la utilización de protocolos de

encriptación de datos como el WEP y el WPA, proporcionados por los propios

dispositivos inalámbricos, o IPSEC (túneles IP) y 802.1x, proporcionados por o

mediando otros dispositivos de la red de datos.

39

Figura 9 Redes Wi-Fi

Fuente: http://www.monografias.com/trabajos53/topologias-

red/topologias-red2.shtml

Red celular

La topología celular está compuesta por áreas circulares o hexagonales, cada

una de las cuales tiene un nodo individual en el centro.

La topología celular es un área geográfica dividida en regiones (celdas) para

los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces

físicos; silo hay ondas electromagnéticas.

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún

medio tangible aparte de la atmósfera terrestre o el del vacío del espacio

exterior (y los satélites). Las desventajas son que las señales se encuentran

presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir

disturbios y violaciones de seguridad.

Como norma, las topologías basadas en celdas se integran con otras

topologías, ya sea que usen la atmósfera o los satélites.

40

Figura 10 Topología de Red Celular

Fuente : http://www.monografias.com/trabajos53/topologias-red/topologias-

red2.shtml#ixzz4SsYiLhZB

Red en Bus: 802.3 "Ethernet"

Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de

la red envían y reciben datos sobre un medio físico compartido que se

comporta como un bus lógico, independientemente de su configuración física.

Originalmente fue diseñada para enviar datos a 10 Mbps, aunque

posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10

Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.

En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio

CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple

con detección de portadora y detección de colisiones). Actualmente Ethernet es

el estándar más utilizado en redes locales/LANs.

Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de

investigación de Xerox para interconectar computadoras Alto. El diseño original

41

funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro (que

"muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en

coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos

conectados entre si mediante conectores BNC; par trenzado categoría 3

(10BaseT) con conectores RJ45, mediante el empleo de hubs y con una

configuración física en estrella; e incluso una conexión de fibra óptica

(10BaseF). Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit

Ethernet, 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente

los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de

categorías 5 y superiores y la Fibra óptica.

Hardware comúnmente utilizado en una red Ethernet

NIC, o adaptador de red Ethernet: Permite el acceso de una computadora a

una red. Cada adaptador posee una dirección MAC que la identifica en la red y

es única. Una computadora conectada a una red se denomina nodo.

Repetidor o repeater: Aumenta el alcance de una conexión física,

disminuyendo la degradación de la señal eléctrica en el medio físico

Concentrador o hub: Funciona como un repetidor, pero permite la

interconexión de múltiples nodos, además cada mensaje que es enviado por un

nodo, es repetido en cada boca el hub.

Puente o bridge: Interconectan segmentos de red, haciendo el cambio de

frames entre las redes de acuerdo con una tabla de direcciones que dice en

que segmento está ubicada una dirección MAC.

42

Conmutador o switch: Funciona como el bridge, pero permite la interconexión

de múltiples segmentos de red, funciona en velocidades más rápidas y es más

sofisticado. Los switches pueden tener otras funcionalidades, como redes

virtuales y permiten su configuración a través de la propia red.

Enrutador o router: Funciona en una capa de red más alta que los anteriores -

- el nivel de red, como en el protocolo IP, por ejemplo -- haciendo el

enrutamiento de paquetes entre las redes interconectadas. A través de tablas y

algoritmos de enrutamiento, un enrutador decide el mejor camino que debe

tomar un paquete para llegar a una determinada dirección de destino.

Estándares utilizados en Ethernet

Los principales estándares utilizados en Ethernet son los siguientes:

10Base5

Conocido como Ethernet de cable grueso. 10 Mbps, de banda base. Puede ser

identificado por su cable amarillo. Utiliza cable coaxial grueso; el 5 viene de la

longitud máxima del segmento que son 500 m. El cable debe estar unido a

tierra en un solo punto.

Cada estación está unida al cable mediante un tranceptor denominado MAU

("Medium Attachment Unit") y un cable de derivación. El conector usado en los

adaptadores 10Base5 se denomina AUI ("Attachment Unit Interface"). Tiene

un aspecto similar al de un puerto serie con 15 patillas (DB15).

Los transceptores no deben estar situados a menos de 8.2 piés (2.5 metros)

entre sí, y el cable de derivación no debe exceder de 165 piés (50 metros).

Si se utiliza un cable de derivación de alta flexibilidad esta longitud deben ser

reducida a 41 piés (12.5 metros).

43

10Base2

Conocido como Ethernet de cable fino cuya designación comercial es RG-

58. 10 Mbps, banda base; utiliza conectores BNC ("Bayonet Nut connector").

Su distancia máxima por segmento es de 606 pies (185 m), aunque pueden

utilizarse repetidores para aumentar esta distancia siempre que los datos no

pasen por más de dos repetidores antes de alcanzar su destino.

El número de DTEs en cada segmento no debe ser mayor de 30, y deben estar

separados por un mínimo de 1.6 pies (0.5 metros).

Utiliza cable coaxial de 50 Ohm apantallado que debe estar terminado por

adaptadores resistivos de 50 Ohmios y estar conectado a tierra en un punto. El

cable no debe estar conectado consigo mismo formando un anillo, y debe

estar conectado al DTE mediante un adaptador "T", sin que esté permitido

añadir un prolongador a dicho adaptador ni conectar directamente con el DTE

eliminando el adaptador "T". Su mejor atractivo es su precio, del orden del

15% del cable grueso.

10Base-T

En Septiembre de 1990, el IEEE aprobó un añadido a la especificación 802.3i,

conocida generalmente como 10BaseT. Estas líneas son mucho más

económicas que las anteriores de cable coaxial, pueden ser instaladas sobre

los cableados telefónicos UTP ("Unshielded Twister Pairs") existentes [3], y

utilizar los conectores telefónicos estándar RJ-45 (ISO 8877), lo que reduce

enormemente el costo de instalación ( H12.4.2).

Estos cables se conectan a una serie de "hubs", también conocidos como

repetidores multipuerto, que pueden estar conectados entre sí en cadena o

formando una topología arborescente, pero el camino de la señal entre dos

44

DTEs no debe incluir más de cinco segmentos, cuatro repetidores

(incluyendo AUIs opcionales), dos tranceptores (MAUs) y dos AUIs.

10 Mbps, banda base, cable telefónico UTP de 2 pares de categoría 3, 4 o

5, con una impedancia característica de 100 +/-15 ohms a 10 Mhz [4]; no

debe exceder de 328 pies (100 m).

Cuando una red contenga cinco segmentos y cuatro repetidores, el número de

segmentos coaxiales no debe ser mayor que tres, el resto deben ser de

enlace con DTEs (es lo que se conoce como regla 5-4-3). Dicho de otra forma:

Entre cualquier par de estaciones no debe haber más de 5 segmentos, 4

repetidores y 3 conexiones hub-hub. Si se utilizan segmentos de fibra óptica,

no deben exceder de 1640 pies (500 metros).

Cuando una red contenga cuatro segmentos y tres repetidores utilizando

enlaces de fibra óptica, los segmentos no deben exceder de 3280 pies

(1000 metros).

10Base-F

10 Mbps, banda base, cable de fibra óptica. Longitud máxima del

segmento: 2000 metros.

100Base-T4

Fast Ethernet a 100 Mbps, banda base, que utiliza par trenzado de 4 pares

de categoría 3, 4 o 5. Distancia máxima: 100 metros.

100Base-TX

Fast Ethernet a 100 Mbps, banda base, utiliza par trenzado de 2 pares

de categoría 5. Distancia máxima: 100 metros.

45

100Base-FX

Fast Ethernet a 100 Mbps que utiliza fibra óptica. Longitud máxima del

segmento: 2000 metros.

2.2.2.5. INSEGURIDAD EN REDES INALÁMBRICAS.

En gran parte de los casos en implementaciones inalámbricas, el intruso no

tiene mucho que hacer para poder vencer las distintas barreras para ingresar a

una red inalámbrica.

En un evento internacional llamado “DEFCON”, mostró en el año 2002 un

análisis de las Redes inalámbricas, donde solo el 29.8% de 580 Puntos de

Acceso tenía habilitado el protocolo WEP como seguridad, 19.3 % poseía el

valor predeterminado del “SSID” y un 18.6 por ciento no poseían ningún tipo de

seguridad.

Muchas de las redes las cuales fueron analizadas no solo eran redes de casa,

también existían redes gubernamentales o redes de grandes compañías.

Según el reciente estudio de la compañía investigadora “COMPUTER

ECONOMICS” realizado el año 2006, revela cuantas organizaciones descuidan

el aspecto de seguridad en sus redes inalámbricas. Como se puede demostrar

que las compañías confía en el protocolo WEP como medida de seguridad en

redes inalámbricas, y mientras tanto otras compañías se encuentra en proceso

por recién colocar esta medida de seguridad e increíblemente más de la tercera

parte de las redes inalámbricas no cuentan con ninguna medida de seguridad.

46

Del mismo modo según el estándar de seguridad WPA, de las redes

inalámbricas funcionan bajo este protocolo.

Uno de los mayores problemas en seguridad inalámbrica es el

desconocimiento de las vulnerabilidades de la red o la aplicación de métodos

ineficaces para protegerla; gran parte de las redes inalámbricas no poseen

ningún nivel de seguridad, o implementan métodos inseguros como lo son el

protocolo WEP, esconder el SSID, filtro de direcciones MAC.

Según lo señala Aarón E. Earle en su libro “Wireless Security HandBook”,

cuando hablamos de seguridad en redes inalámbricas, nos estamos refiriendo

a tres grandes pilares: confidencialidad, disponibilidad e integridad. Entender

los tres pilares de seguridad para redes inalámbricas, nos ayuda a entender

que es lo que queremos proteger y porque.

a. Confidencialidad.

Los ataques en la confidencialidad de información se relacionan con el hurto o

la revisión sin autorización de datos. Esto se puede realizar de varias maneras,

ya sea mediante la intercepción de información mientras esta se encontraba en

comunicación o simplemente mediante el robo del equipo donde se encuentra

la información.

Ataques a la confidencialidad en redes inalámbricas, se encuentra en el simple

hecho de analizar las señales transmitidas a través del aire. El uso de

encriptación combate este tipo de ataques, pues esto consiste en un lenguaje

solamente entendido por el remitente y el destinatario.

47

b. Disponibilidad.

Disponibilidad consiste en permitir solamente a los usuarios autorizados en

poder acceder a su información, no está demás decir, luego de un proceso de

autenticación de usuarios. Este proceso de autenticación de usuarios, permitirá

el ingreso e intercambio de información a los usuarios autorizados a acceder a

la red inalámbrica, luego de presentar ciertas credenciales digitales de su

persona. De otra manera, siempre se denegará el ingreso a la red.

c. Integridad.

Integridad involucra la modificación in-autorizada de la información. Este puede

significar la modificación de la información mientras se encuentra en

comunicación o mientras se almacena en el dispositivo electrónico. Para

proteger la integridad de la información de los usuarios, uno debe emplear un

proceso de validación de paquetes de información.

2.2.2.6. Múltiples Ataques a una Red Inalámbrica:

Los ataques a una Red Inalámbrica son de distinto tipo, pero todos se basan en

aprovechar la comunicación a través del aire de los puntos de acceso, en

donde las tramas de información no solo llegan al usuario que las requiere sino

a todos los usuarios que se encuentran en el área de cobertura.

Esto es posible debido a que el medio de comunicación es el aire y

mediante una tarjeta inalámbrica se pueden realizar distintos tipos de

ataques dependiendo de las barreras que presenta la red a atacar.

Existen distintos tipos de ataques que se pueden realizar a una

Red Inalámbrica, entre los cuales se tiene:

48

a) Man in The Middle. El ataque Man in The Middle (hombre en el medio), es

una técnica de hacking cuya finalidad es situar al equipo atacante en medio

del equipo víctima y el router. Esto es necesario puesto que en una red que

funciona con un switch, los paquetes viajan directamente entre el equipo

victima y el router, por lo tanto no basta con esnifar la red en modo

promiscuo. Esto puede suceder si un atacante modifica los Servicios de

dominio de Active Directory para agregar su servidor como un servidor de

confianza o modifica el Sistema de nombres de dominio (DNS) para que los

clientes se conecten al servidor a través del atacante.

b) Denial of Service (D.O.S). Es un tipo practica bastante común en el mundo

de Internet, y se basa en hacer que un servicio o recurso sea inaccesible

para los usuarios del mismo mientras dura el ataque, este tipo de ataques

suele usarse a veces como distracción de los administradores de red para

realizar un ataque más potente con un objetivo más concreto o

simplemente dejar cortado un servicio en un momento vital para la

empresa. Por lo tanto es bueno conocer qué es, que tipos hay y así poder

tener una idea clara de como defenderse de ellos. No solo desde el exterior

de la red, sino desde el interior que es donde se produce la mayoría de los

ataques actualmente (80%).

c) Rogue AP. Una de las aproximaciones más interesantes para el robo de

información en redes WiFi es la de la suplantación del punto de acceso o

uso de lo que se llama Rogue APs. La idea de esta técnica de ataque es

conseguir que la víctima se conecte al equipo del atacante, que funciona

como un punto de acceso legítimo, para que sea éste el que redirija el

tráfico. Es una forma sencilla de realizar un ataque de Man In The Middle ya

49

que al estar el atacante realizando funciones de AP va a poder

interceptar absolutamente todas las comunicaciones.

En nuestros días, la instalación de una Red Local Inalámbrica de Área Local

se va haciendo cada día más común, ya sea para el sector residencial, como

para el sector corporativo; debido a su facilidad de instalación y comodidad de

precios (no necesita cableado UTP), es entonces que se enfrenta, ante un

problemas de gran importancia:

La seguridad de la información. Las redes inalámbricas requieren nuevos

conceptos de seguridad que se obvian en las redes cableadas; la razón de

esto, es por la sencilla razón que para las redes inalámbricas, el medio de

transmisión es distinto: es el aire. Cualquier persona que desee tener acceso a

una red inalámbrica solo deberá encontrarse en la zona de cobertura del Punto

de Acceso.

Ante tales problemas, múltiples protocolos y estándares han tratado de brindar los primeros

intentos de seguridad; la mayoría de ellos han sido intentos fallidos; como el

uso del protocolo WEP.

Además existe software dedicado y diseñado para aprovechar las

debilidades de las redes inalámbricas, como por ejemplo los programas

“SNIFFER”, entre ellos tenemos: AirSnort, AirCrack, Kismet.

Pero gracias al apoyo de la organización IEEE y la colaboración de la asociación

“Wi- Fi Alliance”, por tratar de generar nuevos estándares más comprometidos

con el tema de seguridad, nuevos estándares como WPA y 802.11i han surgido

para poder hacer frente a uno de los mayores problemas de las redes

inalámbricas.

50

2.2.2.7. Consideraciones de las Redes Inalámbricas:

Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la

posibilidad de desplazarse dentro de un área sin perder conectividad.

a) Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan

radiofrecuencia transmitiendo ondas que pueden salvar paredes y algunos

obstáculos. El rango (radio de cobertura) varía desde los 30 hasta los 90

Mts. Cuadrados. La cobertura puede extenderse y la movilidad es posible a

través de la capacidad de Roaming y con el uso de micro celdas.

b) Rendimiento.- una LAN inalámbrica ofrece un rendimiento adecuado para

las aplicaciones de oficina más comunes que trabajan en red, incluyendo

correo electrónico, acceso a periféricos compartidos, acceso a Internet,

acceso a bases de datos y aplicaciones multiusuario.

c) Integridad y Confiabilidad.- el diseño robusto de las LAN´s inalámbricas y

la distancia limitada a la que viajan las señales, dan como resultado

conexiones que proveen un desempeño en la integridad de los datos igual o

mejor que en las redes cableadas.

d) Compatibilidad.- la mayoría de las LAN´s inalámbricas proveen

interconexiones estándares para la industria como Ethernet. Los nodos son

soportados por la red, una vez que son instalados, la red trata a los nodos

inalámbricos como cualquier otro componente de la red.

e) Facilidad de uso.- se simplifican muchos de los procesos de instalación y

configuración; la ausencia de cableado también incide en menores costos,

menos movimientos, facilitando las adiciones, los cambios y las operaciones. La

naturaleza portátil de las LAN´s inalámbricas permite a los administradores

51

de red pre-configurar, probar y arreglar las redes antes de instalarlas en

ubicaciones remotas.

f) Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible

el acceso no autorizado al tráfico en una red. En general, los nodos

individuales deben ser habilitados por seguridad antes de que se les permita

su participación en el tránsito a través de la red.

g) Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas se

logra gracias a que pueden soportar una gran cantidad de nodos y/o áreas

físicas con sólo agregar Access Point para impulsar o extender la cobertura.

2.2.2.8. Ventajas y Desventajas de Redes Inalámbricas:

Ventajas:

a) La movilidad que presenta este tipo de redes permite obtener información en

tiempo real en cualquier parte de la organización o empresa para todo el

usuario de la red. Esta obtención de la información en tiempo real supondrá

una mayor productividad y más posibilidades de servicio.

b) La facilidad de la instalación de este tipo de redes supone una importante

ventaja en el momento de elegir esta red. En su instalación no se requiere

realizar obras para tirar el cable por muros y techos.

c) Flexibilidad de su uso, ya que estas nos van a permitir llegar donde el cable

no puede.

d) Cuando en la organización de la red se producen frecuentes cambios o el

entorno es muy dinámico, el coste inicial más alto de las redes inalámbricas,

a la larga tendrá su reducción de costes, además de tener mayor tiempo de

vida y menor gasto en la instalación.

52

e) Escalabilidad que presentan estas redes en cuanto a que los cambios en la

topología de la red se realizan de forma sencilla y se tratan igual en redes

grandes que en redes pequeñas.

Desventajas:

a) Se derivan fundamentalmente en un periodo transitorio de introducción,

donde faltan estándares, hay dudas que algunos sistemas pueden llegar

a afectar a la salud de los usuarios, no está clara la obtención de licencias

para las que utilizan el espectro radioeléctrico.

b) El elevado coste inicial provoca en los usuarios un alejamiento para su uso

en entornos profesionales. Este coste inicial se ve aún más reflejado en el

bajo coste de muchas de las redes de cable.

c) Las bajas velocidades de transmisión que presenta también es otro aspecto

negativo para su elección. Dependiendo de la red inalámbrica que

escojamos podemos tener velocidades que como máximo van a alcanzar los

10 Mbps.

2.2.2.9. Requisitos de una Red Inalámbrica:

Una LAN inalámbrica debe cumplir con los requisitos típicos de cualquier otra

red LAN, incluyendo alta capacidad, coberturas de pequeñas distancias,

conectividad total de las estaciones conectadas y capacidad de difusión.

Además, existe un conjunto de necesidades específicas para entornos de las

LAN inalámbricas.

53

Entre las más importante se encuentran las siguientes:

a) Rendimiento: el protocolo de acceso al medio debería hacer uso tan

eficiente como fuera posible del medio no guiado para maximizar la capacidad.

b) Número de Nodos: las LAN inalámbricas pueden necesitar dar soporte a

cientos de nodos mediante el uso de varias celdas.

c) Conexión a la LAN troncal: en la mayoría de los casos es necesaria la

interconexión con estaciones situadas en una LAN troncal cableada. En el caso

de las LAN inalámbricas con infraestructura, esto se consigue fácilmente a

través del uso de módulos de control que se conectan con ambas tipos de LAN.

d) Área de Servicio: una superficie de cobertura para una red LAN inalámbrica

tiene un diámetro típico de entre 300 y 500 metros.

e) Consumo de Batería: los usuarios móviles utilizan estaciones de trabajo

con baterías que se necesitan tener una larga vida cuando se usan

adaptadores sin cable. Esto sugiere que resulta inapropiado un protocolo MAC

que necesita dos móviles para supervisar constantemente los puntos de acceso

o realizar comunicaciones frecuentes con una estación base.

f) Robustez en la Transmisión y Seguridad: a menos que exista un diseño

apropiado, una LAN inalámbrica puede ser propensa a sufrir interferencias y

escuchas. El diseño de una LAN inalámbrica e incluso entornos ruidosos y

debe ofrecer ciertos niveles de seguridad contra escuchas.

g) Configuración Dinámica: los aspectos de direccionamiento MAC y de

gestión de la red de la LAN deberían permitir la inserción, eliminación y

54

traslados dinámicos y automáticos de sistemas finales sin afectar a otros

usuarios.

h) Medios de Enlace: en este caso es el inalámbrico, el cual se propuso

inicialmente para la transmisión de datos e interconexión de todo el personal

que labora en ambas sedes de la empresa CADELA.

i) Especificaciones del medio físico: En la normalización 802.11 al se definen

tres esquemas de transmisión.

» Infrarrojos.

» Espectro expandido de secuencia directa.

» Espectro expandido de salto de frecuencia.

2.3. Marco Conceptual:

La terminología que se maneja en este proyecto no es muy compleja a lo largo

del mismo generalmente se encontraran algunas abreviaturas como:

WLAN: Que significa “Red de área local Inalámbrica” es un sistema de

comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las

redes

LAN. Protocolo: Normas o reglas a seguir en las Redes de Computadores.

Red: es un conjunto de equipos (computadoras y/o dispositivos) conectados

por medio de cables, señales, ondas o cualquier otro método de transporte de

datos, que comparten información (archivos) y recursos.

Host: El término Host, es usado para referirse a los computadores conectados

a la red, que proveen y utilizan servicios de ella.

55

Telecomunicaciones: es una técnica consistente en transmitir un mensaje

desde un punto a otro, normalmente con el atributo típico adicional de ser en

ambos sentidos.

Lógica: Es una secuencia de operaciones realizadas por el hardware o por el

software

Estación de Trabajo: Puesto de trabajo o computadora de un usuario.

Seguridad: El término seguridad proviene de la palabra securitas del latín.

Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o

también a la confianza en algo o alguien. Sin embargo, el término puede tomar

diversos sentidos según el área o campo a la que haga referencia.

Inalámbrico: o Wireless Que no utiliza cables. Cualquier tecnología que permite

una comunicación entre dispositivos sin ninguna conexión física visible.

Radius: Es un protocolo de autenticación y autorización para aplicaciones de

acceso a la red o movilidad IP.

Servidor: Un ordenador o software que ofrece servicios a máquinas de cliente

distantes o a aplicaciones, como el suministro de contenidos de 25 páginas

(textos u otros recursos) o el retorno de los resultados de consultas

Autenticación: es simplemente la verificación de la identidad y se solicita con

frecuencia para tener acceso a los sistemas o redes de computadoras

comúnmente con un usuario y una contraseña.

Contraseña: Código utilizado para accesar un sistema o servicio. Pueden

contener caracteres alfanuméricos e incluso algunos otros símbolos.

Usuario: Nombre que se utiliza en un registro para accesar a un servicio.

56

AP: o Punto de Acceso Dispositivo que permite que los dispositivos de

comunicación inalámbrica se conecten a una red inalámbrica mediante Wi-Fi

Software: son los programas, incluyendo procedimientos, utilidades, sistemas

operativos, programas de aplicación y paquetes informáticos, implementados

para un sistema informático

Wi-Fi: Abreviatura en inglés para "wireless fidelity". Un tipo de red inalámbrica

(WLAN - wireless local area networks), que usa el protocolo inalámbrico de

alcance limitado IEEE 802.11b, que transmite datos en banda ancha en el

rango espectral de 2.4 GHz

Licencia: Permiso otorgado por una Administración para usar un software de

pago.

Firewall: es una parte de una red que está diseñada para bloquear el acceso no

autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

2.4. Descripción de la Metodología Top-Down:

Es una metodología para diseñar redes que comienza en las capas superiores

del modelo de referencia de OSI antes de mover a las capas inferiores. Esto se

concentra en aplicaciones, sesiones, y transporte de datos antes de la

selección de routers, switches, y medios que funcionan en las capas inferiores.

Comenzar por Arriba

• No comenzar interconectando subredes IP o switchs Ethernet... • Analizar las metas técnicas y de negocio primero • Explorar las estructuras de grupos y divisiones para encontrar a quiénes sirve

la red y dónde residen

57

• Determinar qué aplicaciones se ejecutarán y cómo se comportan esas

aplicaciones en una red

• Enfocarse primero en la Capa 7 [Aplicación] (o más arriba!)

Figura 11 Capas del Modelo OSI

Fuente: https://www.dte.us.es/docencia/etsii/gii-ti/isi/temas/Tema01.pdf

Diseño Estructurado:

Se enfoca en entender los flujos de datos, tipos de datos y procesos que

acceden a los datos y los modifican.

• Se enfoca en entender la ubicación y las necesidades de las comunidades de

usuarios que acceden o cambian datos y procesos.

• Pueden usarse varias técnicas y modelos para caracterizar el sistema

existente, los nuevos requerimientos de los usuarios y una estructura para el

sistema futuro.

• Se desarrolla un modelo lógico antes del modelo físico.

– El modelo lógico representa los elementos básicos, divididos por funciones y

la estructura del sistema.

– El modelo físico representa los dispositivos, las tecnologías específicas y la

implementación.

58

Fases de la Metodología:

1. Fase 1 Analizar Requisitos

- Entrevistas con usuarios y personal técnico - Analizar metas de negocio y restricciones - Analizar metas técnicas, pros y contras - Caracterizar la red existente

• Topología lógica y física, el rendimiento actual

- Caracterizar el tráfico de la red

• Flujos y carga de tráfico, comportamiento de los protocolos, requisitos QoS.

2. Fase 2 Diseño Lógico de la Red

- Diseñar una topología de la red - Diseñar modelos de direccionamiento y nombres - Seleccionar protocolos de conmutación (switching) y enrutamiento (routing) - Desarrollar estrategias de seguridad para la red –Desarrollar estrategias para

el mantenimiento de la red

3. Fase 3 Diseño Físico de la Red

- Diseño Físico de la Red - Seleccionar tecnologías y dispositivos para las redes de cada campus - Seleccionar tecnologías y dispositivos para la red corporativa (de la empresa

u organización)

- Investigar las alternativas de proveedores de servicios WAN.

4. Fase 4 Probar, Optimizar y Documentar el Diseño de la Red

- Escribir y Probar el diseño de la red - Construir un prototipo o piloto - Optimizar el diseño de la red –Documentar el proceso de diseño

59

Figura 12: Metodología Top-Down

Metodología

TOP-DOW

Fuente: https://www.dte.us.es/docencia/etsii/gii-ti/isi/temas/Tema01.pdf

60

III. MARCO

METODOLÓGICO:

61

3.1 Tipo y Diseño de Investigación:

3.1.1 Tipo de Investigación:

Investigación Descriptiva

3.1.2. Diseño de la Investigación:

Investigación no experimental – transversal, porque en la

investigación a realizar la información se captará una sola vez y

luego se procederá a su descripción.

3.1.3. Población y Muestra:

La población de la presente investigación está formada por:

Tabla 2: Población

POBLACION TOTAL

Cantidad de Días de tomas de Datos 180

Fuente: Propia

3.1.3.1. Población:

Tabla 3: Población Objetivo Específico

Objetivo Especifico Indicador

Disminuir el número de Número de accesos no

accesos no autorizados a la autorizados a la red

red.

Fuente: Propia

62

Población (N)

La Población, 180 días para la toma de datos.

3.1.3.2. Muestra

Total de días recolección de datos

Tabla 4 Muestra

Objetivo Especifico Indicador

Disminuir el número de Número de incidencias

incidencias a la red.

Fuente: Propia

Población (N)

180 Días para la toma de Datos

Muestra

Fórmula para calcular la Muestra: Z2 x p x q

M = ( − 1) 2 + 2 x p x q

Donde:

N: Tamaño de la población

Z: Nivel de Confianza es de 95% (1.96)

p: Probabilidad de éxito (0.50)

q: Probabilidad de fracaso (0.50)

e: Margen de error 5% entonces (e = 0.05)

M: Muestra

63

180 1.962 x 0.5 x 0.5 M =

(180 − 1) 0.052 + 1.962 x 0.5 x 0.5 180 3.8416 x 0.25

M = (180 − 1) 0.25 + 3.8416 x 0.25

180 3.8416 x 0.25 M =

(180 − 1) 0.25 + 3.8416 x 0.25 172.872

M = 44.75 + 0.9604

172.872 M =

45.7104

M = 3.7818

Fórmula para Calcular la Muestra Ajustada 1

1 = 1+

1 = 3.7818 1+ 3.

1807818

1 3.7818

= 1.0210

1 3.7818 =

1.0210

1 = 3.7040

Muestra Ajustada 2

2 =

1 +

2 3.7040

= 1 + 3.1807040

2 3.7040 =

1.0205

2 = 3.6296

64

Tabla 5 Muestra

Objetivo Especifico Indicador

Aumentar el grado de satisfacción Grado de satisfacción

del usuario

Fuente: Propia

Población (N)

La Población, 180 días para la toma de datos

Alumnos y Colaboradores

Muestra

Cantidad días para recolección de Datos

3.1.4. Variables:

Vulnerabilidades de redes Inalámbricas

65

3.1.5. Operacionalización de Variables

Tabla 6 Operacionalización de Variables

VARIABLE DEFINICIÓN DEFINICIÓN DIMENSIONES INDICADOR UNIDAD DE

CONCEPTUAL

OPERACIONAL

MEDIDA

Vulnerabilidades Es la comunicación Identificación Analizar el

entre dispositivos de de cuáles

Número de

Redes

número de

tecnología

serían los

accesos no Unidad

Inalámbricas

accesos no

inalámbrica y medios

problemas que

autorizados autorizados

físicos en base a originan dicho

a la red.

radio frecuencia con

problema

el propósito de

compartir información Analizar el

Número de

número de

Unidad

incidencias

incidencias a

la red.

Analizar el grado de Grado de

Escala

satisfacción

satisfacción

del usuario.

Fuente: Propia

66

3.1.6. Métodos, Técnicas e Instrumentos de recolección de Datos:

Tabla 7 Métodos, Técnicas e Instrumentos

TÉCNICA INSTRUMENTO FUENTE E INFORMANTE

ENTREVISTA Encargado del Área de TI y

Guía de entrevista Área de Sistemas

ENCUESTA Cuestionario Trabajadores en general de

la empresa

Fuente: Propia

3.1.7. Procedimiento para la Recolección de Datos:

Los procedimientos para la recolección de datos son los siguientes:

Se visitó al Jefe del Área de Tecnologías de la Información de la

Universidad Privada Leonardo Da Vinci, adjuntando una carta de

Presentación como estudiante de la UPD con el fin de obtener su

total disponibilidad para colaborar con la investigación.

Se aplicó una entrevista a algunos trabajadores, para conocer la

satisfacción de los trabajadores.

Se aplicó una encuesta al Personal del Área de Tecnologías de la

Información (Soporte Técnico) para conocer qué problemas

67

concurren a diario en dicha área con respecto a las redes y

servidores.

Finalmente la información recolectada a través de los instrumentos

antes mencionados pasó a ser analizada, para determinar los

problemas que tiene la Universidad Privada Leonardo Da Vinci.

3.1.8. Plan de Análisis Estadístico de Datos:

Figura 13 Método Test

Test

O Grupo Experimental

Fuente (Elaboración Propia)

3.1.9. Criterios Éticos:

Respeto a la propiedad intelectual: La presente investigación

contiene información de diferentes autores los cuales se ven

citados en las referencias bibliográficas, garantizando así el

respeto a la autoría.

Honestidad: El resultado de la presente investigación están

respaldados en la participación objetiva de nuestra muestra.

Responsabilidad: Con la fecha de revisión de proyecto

establecidas por el asesor.

68

Calidad académica: En la presente investigación se evidenciaron

los conocimientos adquiridos a lo largo de nuestra carrera,

garantizando la aptitud como futuros profesionales.

3.1.10. Criterios de Rigor Científico:

Objetividad: Se garantiza que los resultados de la presente

investigación no están sujetos a los intereses de los investigadores.

Valor de la verdad: Los resultados obtenidos para la investigación

deben demostrar una relación entre la realidad y los datos

adquiridos, así como también con las percepciones de nuestro

grupo investigado.

Aplicabilidad: La presente investigación busca que pueda servir

en próximas investigaciones.

69

IV. METODOLOGÍA DE

DESARROLLO

70

De acuerdo a la metodología elegida para el desarrollo

1. Fase 1: Analizar Requerimientos

1.1. Analizar metas de negocio y restricciones

1.1.1. Reunión con el Responsable:

La reunión se realizó con el Responsable de Sistemas de la empresa,

y se obtuvo la siguiente información:

A) ¿Qué problemas se desea resolver?

- Mejorar el nivel de seguridad en el acceso a la información, (en

davinci.alumno; davinci.docente; davinci.invitado)

- Y la velocidad de acceso a la información

B) Políticas de seguridad

- Existen políticas a través del Firewall Fortinet 300C – aplicado filtro

web y control de aplicaciones.

Figura 14 Políticas de Seguridad

Fuente: UPD

71

Fuente: UPD

Figura 15 Publicaciones y Reglas:

Fuente: UPD

72

1.1.2. Análisis de las metas técnicas, pros y contras:

A) Escalabilidad de la Red:

El número de puntos a ser añadidos: Crecimiento 10 % anual

Qué se va a necesitar en estos sitios: Estaciones y equipos de

comunicaciones.

Cuántos usuarios se van a añadir: entre 100 a 200 anual aprox

Cuántos servidores se van a añadir: Tal vez 1

B) Rendimiento de la Red:

A pesar de haberse hecho un monitoreo a la red en horas de la noche

bajo poco uso de la red se obtuvieron las capturas siguientes, donde

claramente se observa, que la red está sometida a paquetes de

difusión no solicitados por la estación, causados generalmente por

emisiones de broadcast por equipos mal conectados, virus, troyanos,

cookies, spywares, etc.

C) Riesgos de Seguridad:

Para detectar los riesgos de seguridad de los equipos de la red se

empleó el software Baseline Security Analyzer de Microsoft, el cual

detecta las vulnerabilidades administrativas que tienes los equipos

que emplean algún sistema Operativo de Microsoft.

Dispositivos Intervenidos:

- Los datos pueden ser interceptados, analizados, alterados o

borrados.

- Los passwords de usuarios pueden ser descubiertos.

- Las configuraciones de dispositivos pueden ser alteradas. -

Colocación de Malware.

73

1.1.3. Caracterización de la Red Existente:

A) Mapa de la Red Actual

La red usa una topología en estrella, pero que ha crecido sin diseño

preliminar, solo se han agregado equipos según necesidad.

La red cuenta con la siguiente infraestructura:

Figura 16 Mapa de Red Actual

Fuente: UPD

74

a) Equipos de conectividad:

SWITCH HP 5130 – PRINCIPAL (CORE)

Conmutador HP 5130-24G-4SFP +

EI(JG932A) Descripción General:

Esta serie de conmutadores ofrece flexibilidad, escalabilidad y

bajo coste total de propiedad en el nivel de acceso de las redes

de complejos de edificios de empresas medianas y grandes.

Esta serie ofrece calidad de servicio y seguridad de clase

empresarial, enrutamiento estático de nivel 3 y RIP, prácticos

puertos uplink fijos de 10 GbE, PoE+, y ahorro de energía con

Energy Efficient Ethernet.

Especificaciones:

Diferenciador:

Switch Gigabit Ethernet con 24 puertos 10/100/10000BASE-T y 4

puertos SFP+

Admite la tecnología Intelligent Resilient Framework (IRF) y el

enrutamiento de Capa 3 de RIP (Protocolo de Información de

Encaminamiento)

Puertos:

24 puertos RJ-45 10/100/1000 con detección automática.

4 puertos SFP + 1000/10000 fijos

Memoria y Procesador:

1 Gb de SDRAM

Tamaño de Buffer para paquetes: 1,5

Mb 512 Mb de Flash

Latencia:

Latencia de 1000 Mb

Latencia de 10 Gbps

Velocidad:

Hasta 96 Mpps (Million Packets Per Second)

Capacidad de Encaminamiento/Conmutación

128 Gbps

75

Figura 17: Conmutador HP

Fuente: UPD

SWITCHS HP 1920 - DISTRIBUCIÓN

Descripción General

Está diseñada para organizaciones para organizaciones más

pequeñas que gestionan aplicaciones exigentes en cuanto a

ancho de banda. Los conmutadores son ideales para entornos

que requieren funciones avanzadas para un control granular y

donde la flexibilidad de gestión inteligente es imprescindible para

una gestión y configuración de red sencilla.

Los conmutadores ofrecen conmutadores de Gigabit de

configuración fija con gestión inteligente avanzada que se basan

en la relación precio/rendimiento líder de la serie de

conmutadores HP 1910. Cuentan con un nuevo modelo de 48

puertos PoE+, soporte IPv6 y la avanzada tecnología de silicio.

Especificaciones:

Diferenciador:

Conmutador Gigabit con gestión inteligente y avanzada de

24 puertos con 4 puertos SFP GbE

Puertos:

24 Puertos RJ-45 10/100/1000 con negociación automática

4 puertos SFP de 1000 Mbps

Admite un máximo de 24 puertos 10/100/1000 de detección

automática más 4 puertos SFP

Memoria y Procesador:

MIPS A 500 Mhz

32 Mb de Flash

76

Tamaño de bufer para paquetes: 4.1 Mb

128 Mb de SDRAM

Latencia:

Latencia de 100 Mb

Latencia de 1000 Mb

Velocidad:

Hasta 41.7 Mpps

Capacidad de Encaminamiento/Conmutación:

56 Gbps

Funciones de Gestión:

IMC – Inteligent Management Center

Interfaz de Línea de Comandos Ilimitada

Navegador Web

Administrador de SNMP

Dimensiones y Peso:

Dimensiones Mínimas (anch x prof x

alt) 44 x 17.3 x 4.4 cm

Peso

2.25 Kg

Figura 18 Conmutador HP

Fuente: UPD

POWERBEAN 5GHZ AC PBE-5AC-500 (BRIDGE)

Antena parabólica de 27 dBi (Decibelios) a 5Ghz, hasta 22

dBm (Decibelio Milivatio)

Descripción Rápida:

Este modelo lleva una antena parabólica dual integrada de 27 dBi

(520 mm de diámetro), ideal para enlaces troncales punto a punto

con mucho ancho de banda.

77

Especificaciones Técnicas:

- Procesador: Atheros MIPS 74Kc, 720 MHz

- Memoria: 128 Mb DDR2, 8Mb Flash

- Interfaz de Red: Ethernet 10/100/1000

- Peso: 3.15 Kg

- Alimentación: 24V/ 0.5A

- Método de Alimentación: Poe Pasivo

- Consumo Máximo: 8.5 W

- Ganancia: 27 dBi

- Tx Power: hasta 22 dBm

- Frecuencia de Trabajo: 5150-5875 Mhz

- Indicadores LED: Alimentación, LAN y 4 de WLAN

Figura 19: PowerBean 5Ghz

Fuente: UPD

ACCESS POINT UBIQUITI UAP-LR

Cobertura: 183 mts. de alcance.

Concurrencia: Teóricamente 100+ y en la práctica entre 60 a 80

usuarios.

Velocidad: Hasta 300 Mbps

Seleccionado para ciertas zonas en el que requiere más alcance.

78

Figura 20 Access Point UBIQUITI UAP-LR

Fuente: UPD

Figura 21 Access Point UBIQUITI UAP-LR

Fuente: UPD

79

Figura 22 UAP-LR

Fuente: UPD

ACCESS POINT UBIQUITI UAP AC-PRO

Cobertura: 122 Mts de Alcance

Concurrencia: Teóricamente 200+ y en la práctica entre 120 y

130 usuarios.

Velocidad: Hasta 450 Mbps en 2.4 Ghz.

Seleccionado para cubrir zonas con mayor demanda de usuarios.

80

Figura 23 AC-PRO

Fuente: UPD

Figura 24 UAP-AC-PRO

Fuente: UPD

81

b) Servidores

01 Servidor Dell PowerEdge T710

Es un servidor adecuado para empresas que tratan de implantar

un servidor único con la potencia de un doble procesador y una

buena capacidad de almacenamiento.

Figura 25 Dell PowerEdge T710

Fuente: http://www.tuexpertoit.com/2009/12/14/dell-poweredge-t710-

servidor-especializado-en-entornos-virtualizados/

c) Estacionesestrat de trabajo

1 estaciones de trabajo

82

B) Direccionamiento y asignación de nombres

- Esquema de direccionamiento IP para los dispositivos, redes

de clientes, redes de servidores, etc.

Figura 26 Enlaces Inalámbricos – Segmento Administrativo

Fuente: UPD

Figura 27 Enlaces Inalámbricos

Fuente: UPD

C) Medios de transmisión

Se emplean 3 tipos de medios de transmisión, ocasionando

problemas de tráfico la red wireless por su propia naturaleza y

configuración de equipos.

- Cableado UTP cat 5e, casi en la totalidad de la red.

- Cableado de Fibra Optica Multimodo para el enlace a

Almacenera Trujillo SAC (Parte del grupo)

- Wireless para las oficinas administrativas (Gerencia principalmente).

83

D) Protocolos empleados en la red

- NETBIOS:

Sistema de Entrada Salida Básica de Red es un protocolo estándar

de IBM, que permite que las aplicaciones sobre diferentes

computadoras se comuniquen dentro de una red de área local

(LAN).

Los protocolos que

- TCP/IP:

El TCP / IP es la base del Internet que sirve para

enlazar computadoras que utilizan diferentes sistemas operativos,

incluyendo PC, minicomputadoras y computadoras centrales

sobre redes de área local y área extensa.

2. Fase 2: Diseño Lógico de la Red

2.1. Diseño Topológico de Seguridad

Red Corporativa – Grupo Leonardo Da Vinci – Interconexiones

Locales, Wifi Conexión a Internet (LAN/ MAN/ WAN)

84

Figura 28 Redes UPD

Buy SmartDraw!- purchased copies print this

document without a watermark . Visit www.smartdraw.com or call 1-800-768-3729.

Fuente: UPD

85

2.2. Desarrollo de Estrategias de Seguridad

A) Aseguramiento de conexiones de Internet

- Seguridad Física

- Configuración de firewall y filtros de paquetes

- Registros autenticación y autorización.

- Puntos de entrada y salida bien definidos

- Requerir login IDS y passwords para acceder a los dispositivos

(Requerir autorización extra para comandos de configuración)

B) Aseguramiento de servidores

- Ubicar al servidor en una DMZ (Zona Desmilitarizada)

- Configurar filtros que limiten la conectividad desde el servidor, en

caso que entren al servidor.

- Requerir autenticación y autorización para acceso y mantenimiento

de servidores.

- Cuenta con Programas de Linux – Windows

- Contar con Antivirus

86

3. Fase 3: Diseño Físico de la Red

Esta fase del Modelo no se requiere realizar pues no se hará cambio alguno

al diseño físico existente, todo se realiza a nivel de cambios lógicos.

Sniffing:

Este es un método mediante el cual es posible interceptar el tráfico de una red. Esta

técnica se realiza a través de aplicaciones que actúan sobre todos los componentes

de una red, capturando información la cual posteriormente será analizada.

Redes Gemelas:

Básicamente una red gemela es la simulación de una red inalámbrica real, la cual es

suplantada por criminales informáticos con el fin de apropiarse de nuestros datos. Para

ello los hackers se valen de algunas aplicaciones y hardware, los cuales serán

configurados para que el usuario que busca una red inalámbrica para conectarse,

cometa por confusión el error de acceder a la misma. Es por ello que a esta red apócrifa

suelen adjudicarle el mismo nombre de la red lícita que intentan suplantar.

Intentos de ataque 0-day:

Este tipo de ataques se basan en la posibilidad de encontrar cualquier tipo

de vulnerabilidad desconocida en una PC, y es uno de los más peligrosos de

los que podemos ser víctimas.

87

Figura 29 Redes UPD

Fuente: UPD

88

4. Fase 4: Probar, Optimizar y Documentar el Diseño de la Red

4.1. Pruebas del Diseño:

A) Prueba de Velocidad

Como se puede observar en la Figura 30 - 31, Prueba de Velocidad,

nos muestra que la velocidad de bajada es de 37.26 Mb y de Subida

es de 50.59 Mb.

Las pruebas se realizaron desde el ordenador principal del área de

Tecnología de Información con el permiso del encargado de dicha área,

Para la prueba de velocidad se realizó un test la cual se necesitó la

siguiente página: http://www.testdevelocidad.es, la cual se realizó.

En las pruebas de velocidad la Universidad cuenta con 50 Mb de

Internet, la cual distribuye entre todos los locales como se observa

a continuación:

Local 163: Cuenta con 20 Mb en total para el área administrativa,

profesores, y alumnos

Local 2725: Cuenta con 20 Mb para el Área de Secretariado, Área

de TI, Profesores.

Local E200: Cuenta con 10 Mb para el Área del CAT (Centro de

Alta Tecnología)

Local 163 Local 2725 Local E200

20 Mb 20 Mb 10 Mb

Conectividad WAN 50 Mbps – Servicio InfonInternet empresarial –

Proveedor Telefónica

89

Figura 30 Prueba de Velocidad

Fuente: UPD

Figura 31 Velocidad de Internet

Fuente: UPD

Como se puede observar en la Figura 30 - 31, el Test de Velocidad,

nos muestra que la velocidad de bajada es de 37.26 Mb y de Subida

es de 50.59 Mb.

90

Las pruebas se realizaron desde el ordenador principal del área

de Tecnología de Información con el permiso del encargado de

dicha área, Para la prueba de velocidad se necesitó la siguiente

página: http://www.testdevelocidad.es.

B) Prueba de Acceso a internet

Como se puede observar en la figura las Pruebas de acceso a

Internet, el Fortinet Firewall nos bloquea inmediatamente cualquier

intento de acceso a sitios prohibidos

Figura 32 Seguridad de Internet

Fuente: UPD

91

V. RESULTADOS

92

5.1. Resultados en Tablas y Gráficos

5.1.1. Cuadro Test

Una vez realizada la encuesta de satisfacción al Encargado del Área

de Tecnología de Información obtuve los siguientes resultados en

Tabla 8 Tabla de Encuetas Encargados Area de TI

Fuente: Elaboración Propia

Tabla 9 Ponderación para la Encuesta

Fuente: Elaboración Propia

93

Tabla 10 Encuesta Realizada Empleados UPD

Fuente: Elaboración Propia

Tabla 11 Ponderación Encuesta

Fuente: Elaboración Propia

94

Gráficos Estadísticos:

Encuesta Realizadas a Encargados de Área de TI y Empleados

1. ¿Es consciente que al momento de conectarse a una red inalámbrica en

caso de no poseer ningún tipo de seguridad en su computador otras personas

pueden acceder a la información de la misma?

Figura 33

5, 19%

22, 81%

Si No

Análisis de Resultados

Analizando los datos recabados, el resultado se refleja que 81 % de

empleados, encargado de Tecnologías de Información y Soporte Técnico

tienen conocimiento sobre la seguridad de su computador ya que sin esta otras

personas externas pueden acceder y robar su información.

95

2. ¿Es de su conocimiento que debido a que la información viaja por el aire en

una red inalámbrica es más susceptible a que ésta pueda ser interceptada por

otra persona?

Figura 34

10, 37%

17, 63%

Si No

Análisis de Resultados

Analizando los datos recabados, se observa el conocimiento que poseen el

grupo de empleados de la Universidad Privada Leonardo Da Vinci y

encargados del Área de Tecnologías de Información. En esta ocasión el 63% (17 colaboradores) tiene el conocimiento que la

información es más susceptible cuando viaja por el aire (Vía Wi-fi), a que

puedan interceptarla y 37% (10 colaboradores) no tiene el conocimiento

necesario del tema. Esto quiere decir, que si la mayoría de personas trabajando

en la Universidad están prevenidos ante una incidencia que se pueda presentar

a futuro.

96

3. ¿Cree que se mantiene la confidencialidad de los datos en la red inalámbrica

de la UPD?

Figura 35

11, 41%

16, 59%

Si No

Análisis de Resultados:

Analizando los datos recabados de los ítems, se observa la confidencialidad de

los datos en las redes inalámbricas. En esta ocasión un 59 % (16 colaboradores) está conforme que se mantiene

confidencialidad en la Universidad Privada Leonardo Da Vinci y un 41% (11

colaboradores) no está conforme con la confidencialidad ya que son por otros

aspectos personales y por la falta de conocimiento.

97

4 ¿Ha sido víctima de robos de contraseñas al usar la red inalámbrica de la

UPD?

Figura 36

9, 33%

18, 67%

Si No

Análisis de Resultados:

Analizando los datos recabados de los ítems, se observa las víctimas de robos

de contraseñas al usar las redes inalámbricas.

En esta ocasión el 33% (colaboradores) ha sufrido un robo de contraseñas,

pero esto más afectado a los encargados del área de Tecnologías de

Información la cual tuvieron que apagar inmediatamente el servidor para evitar

graves daños. Esto se pudo controlar rápidamente.

98

5. ¿Qué tipo de seguridad posee su computador para evitar robos de

información?

Figura 37

7, 26%

10, 37%

7, 26%

3, 11%

0, 0%

Firewall Soft Detec Malware Soft Detec Spyware Antivirus Ninguna

Análisis de Resultados

En estos ítems se observa que hay varios tipos de seguridad que usan los

colaboradores de la UPD, un 37% (10 colaboradores) utilizan firewall como

seguridad de su computador, 11% (3 colaboradores) utilizan antivirus como

protección de su computador, 26% (7 colaboradores) Detección de Malware y

un 26% (7 colaboradores) no utilizan ninguna protección.

99

6. ¿Cuándo desea acceder a la red inalámbrica está disponible?

Figura 38

7, 25%

15, 54%

6, 21%

Siempre Esperar Unos minutos Esta disponible pero no conecta

Análisis de Resultados:

Analizando los datos recabados de los ítems, se observa la disponibilidad de

las redes inalámbricas, un 54% (15 colaboradores) respondió que siempre está

disponible la red pero un 21% (6 colaboradores) tienen que esperar algunos

minutos para que se puedan conectar pero un 25% (7 colaboradores)

respondieron que está disponible pero no se puede conectarse.

Esto se debe a que los elementos de la red pueden almacenar hasta 100 a 200

usuarios y cada mes se reinicia el almacenamiento de usuarios.

100

7. ¿Cómo considera el nivel de cobertura de la red inalámbrica?

Figura 39

8, 30% 9, 33%

10, 37%

Puede acceder desde los exteriores y dentro del edificio

Puede acceder desde cualquier lugar dentro del edificio

Solo puede accedes desde determinados lugares del edificio

Análisis de Resultados:

Analizando los datos recabados de los ítems, el nivel de la cobertura de la red

inalámbrica, un 37% (10 colaboradores) pueden acceder desde cualquier

lugar dentro del edificio pero un 33% (9 colaboradores) pueden acceder desde

los exteriores y dentro del edificio, y un 30% (8 colaboradores) solo pueden

acceder desde determinados lugares del edificio.

Esto depende de la señal y donde está situado los routers, y el

almacenamiento de los dispositivos de los Routers.

101

8. ¿Cómo considera el nivel de confiabilidad en seguridad en la red inalámbrica?

Figura 40

0, 0%

10, 37% Alta

Media

17, 63%

Análisis de Resultados:

Baja

Analizando los datos recabados de los ítems, se observa el nivel de

confiabilidad en seguridad en la red inalámbrica, un 63% (17 colaboradores)

respondió un alto nivel de confiabilidad en seguridad pero un 37% (10

colaboradores) le parece que la confidencialidad está a nivel medio.

Esto depende de la satisfacción de cada usuario si está conforme o no con el

nivel de seguridad de la red inalámbrica.

102

5.2. Discusión de Resultados:

Se observó que los encargados del Área de Tecnología de Información no

cuentan con un tipo de seguridad muy avanzado.

Existen casos que ha presentado que un usuario externo, ajena a la empresa

ha intentado ingresar a la red, pero esto se pudo solucionar rápidamente por

los encargados del área respectiva forzando el apagado del servidor,

asegurándose que prosiga el robo de la información de la empresa.

103

VI. CONCLUSIONES Y

RECOMENDACIONES

104

En este capítulo se darán a conocer las, conclusiones y recomendaciones que

han surgido a consecuencia de la implantación de la presente solución

1. Conclusiones:

Luego de analizar las redes inalámbricas se concluye lo siguiente:

Las configuraciones de las redes inalámbricas de la UPD no se encuentran

totalmente seguros, ya que su firewall no se encuentra totalmente protegido,

por lo que a futuro puede presentarse posibles amenazas y/o problemas

para la Universidad Privada Leonardo Da Vinci.

Después de analizar los números de accesos no autorizados, hay un

promedio mayor de accesos no autorizados a la red por lo que los

responsables de las redes/ soporte técnico no deben dejar la IP del servidor

guardados en los equipos de laboratorio o docente, ya que cualquier alumno

puede ingresar y robar información del servidor.

La red presento pocas incidencias en el transcurso de la elaboración de la

tesis, las cuales son controlables por los encargados del Área de Tecnología

de Información.

Hubo un promedio mayor de usuarios satisfechos, con la velocidad del interne.

105

2. Recomendaciones

Configurar el router para que sólo se pueda controlar desde una conexión

LAN, y no a través de la red WiFi, así nos aseguramos que si alguien

consigue entrar en la red, no pueda modificar la configuración a su antojo.

Realizar un plan de contingencia, que contenga los procedimientos necesarios

que deben tomar cuando exista alguna falla de la red inalámbrica.

Dar mantenimiento de manera frecuente a los servidores de autenticación y

revisar el estado físico de los mismos cada cierto tiempo.

Realizar pruebas comparativas al adquirir nuevos equipos inalámbricos, una

vez escogida alguna marca o modelo tratar en los posible que sea

compatible con la infraestructura tecnológica ya instalada, de no ser así el

dispositivo no debe formar parte de la red inalámbrica.

El manejo por parte del en cargado del Área de Tecnologías de Información

del Sistema de Control de Red Inalámbrica, de tal forma pueda visualizar en

tiempo real los posibles problemas que está ocurriendo en la red inalámbrica

y dar solución oportuna.

106

REFERENCIAS

BIBLIOGRAFICAS

107

ALGESA.COM. 2010. Diccionario Informático. [En línea] 2010.

http://www.alegsa.com.ar/Dic/sistema.php.

OPPENHEIMER, Priscilla. 2004. Top-Down Network Design. 2da Ed. Indianapolis : Cisco Press, 2004. ISBN: 9781587051524. Topología de la Red Ariel Paz e Silva, Topología de la Red

http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml

DISEÑO E IMPLEMENTACION DE UNA RED INALAMBRICA PARA LA

COMUNIDAD ACADEMICA DE LA CORPORACION UNIVERSITARIA

MINUTO DE DIOS SEDE NUEVA, INGRID MILENA CARDENAS ARCINIEGAS

DIEGO FRANCISCO BALLEN LEON, COORPORACION UNIVERSITARIA

MINUTO DE DIOS FACULTAD DE INGENIERIA TECNOLOGIA DE REDES

DE COMPUTADORES Y SEGURIDAD INFORMATICA GIRARDOT, 2011

http://repository.uniminuto.edu:8080/jspui/bitstream/10656/2702/1/TR_Cardena

sIngrid_2011.pdf

Metodologia Top – Down, 2016, Departamento de Tecnologia Electronica

https://www.dte.us.es/docencia/etsii/gii-ti/isi/temas/Tema01.pdf

Fases de Analisi y Diseño de Red, 2016, Analisis y DIsenio

https://analisisydisenio.wikispaces.com/Fases+de+Analisis+y+Dise%C3%B1o+

de+Redes

108

Las Grandes Amenazas del Wi-FI público

http://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Grandes-

amenazas-Wi-Fi-publico.php

Vulnerabilidades de Las Redes Inalámbricas, Informática Hoy, 2016

http://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Vulnerabilidades-de-

las-redes-WIFI.php

Guía de Entrevista cualitativa,

http://www.academia.edu/4928239/ELABORACI%C3%93N_DE_GU%C3%8DA

S_DE_ENTREVISTA_EN_LA_INVESTIGACI%C3%93N_CUALITATIVA

Guía de Entrevista

http://www.dgplades.salud.gob.mx/Contenidos/Documentos/HerramientasContr

olRH/GuiaEntrevista.pdf

Lic. Yuraima Paredes A. Investigadora, GUIA DE ENTREVISTA APLICADA AL

PERSONAL DE LA GERENCIA DE HACIENDA.

http://pcc.faces.ula.ve/Tesis/Especialidad/Paredes%20Yuraima/Guia%20de%2

0Entrevista.pdf

109

ANEXOS

110

Anexo 1: Mapa de Red Actual

Buy SmartDraw!- purchased copies print this

document without a watermark . Visit www.smartdraw.com or call 1-800-768-3729.

111

Anexo 2: Test de Velocidad de Internet

Anexo 3: Test de Internet

Como se puede observar en la Figura, la Prueba de Velocidad, nos muestra

que la velocidad de bajada es de 37.26 Mb y de Subida es de 50.59 Mb.

Las pruebas se realizaron desde el ordenador principal del área de Tecnología

de Información con el permiso del encargado de dicha área, Para la prueba de

velocidad se necesitó la siguiente página: http://www.testdevelocidad.es.

112

Anexo 4: Seguridad de Internet

113

Anexo 5: Distribución Normal

114

Anexo 6: Distribución t de Student

115

Anexo 7: Encuesta

ENCUESTA ENCARGADO DE AREA DE TI DE LA UNIVERSIDAD PRIVADA

LEONARDO DA VINCI

Título de la Tesis:

Análisis de las Vulnerabilidades de la Redes Inalámbricas de la Universidad

Privada Leonardo Da Vinci

Objetivo:

La presente investigación persigue el principal objetivo de “Analizar las

configuraciones de redes inalámbricas con técnicas ITIL para evaluar la

vulnerabilidad de la red de la Universidad Privada Leonardo Da Vinci (UPD).”

Le agradeceremos leer bien el enunciado de cada ítem y responder como

corresponda marcando con una aspa el ítem de su preferencia.

DATOS DEL INFORMANTE

Nombres y apellidos: __________________________________________________

Edad: ___________

Grado de instrucción: __________________________________________________

Sexo: Masculino ( ), Femenino ( )

Proceso que realiza ____________________________________________________

116

PREGUNTAS

1. ¿Es consciente que al momento de conectarse a una red inalámbrica en

caso de no poseer ningún tipo de seguridad en su computador otras personas

pueden acceder a la información de la misma?

a. Si

b. No

2. ¿Es de su conocimiento que debido a que la información viaja por el aire en

una red inalámbrica es más susceptible a que ésta pueda ser interceptada por

otra persona?

a. Si

b. No

3. ¿Cree que se mantiene la confidencialidad de los datos en la red inalámbrica

de la UPD?

a. Si

b. No

4. ¿Ha sido víctima de robos de contraseñas al usar la red inalámbrica de la

UPD?

a. Si

b. No

117

5. ¿Qué tipo de seguridad posee su computador para evitar robos de

información?

a. Firewall

b. Software de detección de malware

c. Software de detección de spyware

d. Antivirus

e. Ninguna

6. ¿Cuándo desea acceder a la red inalámbrica está disponible?

a. Siempre

b. Tiene que esperar unos minutos para poder conectarse

c. Está disponible pero no conecta

7. ¿Cómo considera el nivel de cobertura de la red inalámbrica?

a. Puede acceder desde los exteriores del edificio y dentro del mismo.

b. Puede acceder solamente desde cualquier lugar dentro del edificio.

c. Solo se puede acceder desde determinados lugares del edificio.

8. ¿Cómo considera el nivel de confiabilidad en seguridad en la red inalámbrica?

a. Alta

b. Media

c. Baja

118

Anexo 8: Evaluación de Instrumentos

119

120

121

Anexo 9: Formato de Entrevista Encargados TI.

122

123

124

ENCUESTA ENCARGADO DE AREA DE TI DE LA UNIVERSIDAD PRIVADA

LEONARDO DA VINCI

Título de la Tesis:

Análisis de las Vulnerabilidades de la Redes Inalámbricas de la Universidad

Privada Leonardo Da Vinci

Objetivo:

La presente investigación persigue el principal objetivo de “Analizar las

configuraciones de redes inalámbricas con técnicas ITIL para evaluar la

vulnerabilidad de la red de la Universidad Privada Leonardo Da Vinci (UPD).”

Le agradeceremos leer bien el enunciado de cada ítem y responder como

corresponda marcando con una aspa el ítem de su preferencia.

DATOS DEL INFORMANTE

Nombres y apellidos: Robert Prada

Edad: 47

Grado de instrucción: Superior

Sexo: Masculino (X), Femenino ( )

Proceso que realiza: Director de Tecnologías de Información

125

PREGUNTAS

1. ¿Es consciente que al momento de conectarse a una red inalámbrica en

caso de no poseer ningún tipo de seguridad en su computador otras personas

pueden acceder a la información de la misma?

a. Si

b. No

2. ¿Es de su conocimiento que debido a que la información viaja por el aire en

una red inalámbrica es más susceptible a que ésta pueda ser interceptada por

otra persona?

a. Si

b. No

3. ¿Cree que se mantiene la confidencialidad de los datos en la red inalámbrica

de la UPD?

a. Si

b. No

4. ¿Ha sido víctima de robos de contraseñas al usar la red inalámbrica de la

UPD?

a. Si

b. No

126

5. ¿Qué tipo de seguridad posee su computador para evitar robos de

información?

a. Firewall

b. Software de detección de malware

c. Software de detección de spyware

d. Antivirus

e. Ninguna

6. ¿Cuándo desea acceder a la red inalámbrica está disponible?

a. Siempre

b. Tiene que esperar unos minutos para poder conectarse

c. Está disponible pero no conecta

7. ¿Cómo considera el nivel de cobertura de la red inalámbrica?

a. Puede acceder desde los exteriores del edificio y dentro del mismo.

b. Puede acceder solamente desde cualquier lugar dentro del edificio.

c. Solo se puede acceder desde determinados lugares del edificio.

8. ¿Cómo considera el nivel de confiabilidad en seguridad en la red inalámbrica?

a. Alta

b. Media

c. Baja

127

Anexo 10: Formato de Entrevista a los Trabajadores de la UPD

ENCUESTA A LOS TRABAJADORES DE LA UNIVERSIDAD PRIVADA

LEONARDO DA VINCI

Título de la Tesis:

Análisis de las Vulnerabilidades de la Redes Inalámbricas de la Universidad

Privada Leonardo Da Vinci

Objetivo:

La presente investigación persigue el principal objetivo de “Analizar las

configuraciones de redes inalámbricas con técnicas ITIL para evaluar la

vulnerabilidad de la red de la Universidad Privada Leonardo Da Vinci (UPD).”

Le agradeceremos leer bien el enunciado de cada ítem y responder como

corresponda marcando con una aspa el ítem de su preferencia.

DATOS DEL INFORMANTE

Nombres y apellidos: __________________________________________________

Edad: ___________

Grado de instrucción: __________________________________________________

Sexo: Masculino ( ), Femenino ( )

Proceso que realiza ____________________________________________________

128

PREGUNTAS

1. ¿Es consciente que al momento de conectarse a una red inalámbrica en

caso de no poseer ningún tipo de seguridad en su computador otras personas

pueden acceder a la información de la misma?

a. Si

b. No

2. ¿Es de su conocimiento que debido a que la información viaja por el aire en

una red inalámbrica es más susceptible a que ésta pueda ser interceptada por

otra persona?

a. Si

b. No

3. ¿Cree que se mantiene la confidencialidad de los datos en la red inalámbrica

de la UPD?

a. Si

b. No

4. ¿Ha sido víctima de robos de contraseñas al usar la red inalámbrica de la

UPD?

a. Si

b. No

129

5. ¿Qué tipo de seguridad posee su computador para evitar robos de

información?

a. Firewall

b. Software de detección de malware

c. Software de detección de spyware

d. Antivirus

e. Ninguna

6. ¿Cuándo desea acceder a la red inalámbrica está disponible?

a. Siempre

b. Tiene que esperar unos minutos para poder conectarse

c. Está disponible pero no conecta

7. ¿Cómo considera el nivel de cobertura de la red inalámbrica?

a. Puede acceder desde los exteriores del edificio y dentro del mismo.

b. Puede acceder solamente desde cualquier lugar dentro del edificio.

c. Solo se puede acceder desde determinados lugares del edificio.

8. ¿Cómo considera el nivel de confiabilidad en seguridad en la red inalámbrica?

a. Alta

b. Media

c. Baja

130