TESIS 1 - Seguridad en Redes Inalámbricas WiFi
TESIS 1 - Seguridad en Redes Inalámbricas WiFi
TESIS 1 - Seguridad en Redes Inalámbricas WiFi
FACULTAD DE INGENIERA
AUTOR:
Laiza Villalva, Niki Brush.
Marquina Jaico Mayra Alessandra
ASESOR:
Prof. T. HERNAN SAGASTEGUI CHIGNE
TRUJILLO PERU
2017
Seguridad en Redes Inalmbricas
WiFi
Laiza Villalva, Niki Brush
Marquina Jaico Mayra Alessandra
Tesis o trabajo de investigacin presentada(o) como requisito parcial para optar al ttulo
de:
Bachiller en Ingeniera de Computacin y Sistemas
Director (a):
Ttulo (Ph.D., Doctor, Qumico, etc.) y nombre del director(a)
Codirector (a):
Ttulo (Ph.D., Doctor, Qumico, etc.) y nombre del codirector(a)
Lnea de Investigacin:
Software educativo
Grupo de Investigacin:
Software educativo
A mi familia, por su apoyo, paciencia y comprensin. Sobre todo, gracias a mis padres
por todos los esfuerzos realizados para que yo pueda haber llegado hasta aqu.
AGRADECIMIENTOS
Esta seccin es opcional, en ella el autor agradece a las personas o instituciones que
colaboraron en la realizacin del trabajo. Si se incluye esta seccin, deben aparecer los
nombres completos, los cargos y su aporte al trabajo.
ABSTRACT
In today's society communications play a fundamental role, whether to talk on the cell
phone, download information from the internet, watch satellite television or listen to radio,
the human is surrounded by wireless signals. That is why, in this project, the security of
one of the most used networks, which is Wifi, was analyzed. In particular, we will study
the WEP, WPA, WPA2 networks and mention the WiMax technology. It will outline the
theory behind every encryption and how it has been the evolution from WEP to the
current encryption, and why are still using insecure methods to this day. Since we know
that through the malicious use of each of these networks, a hacker or an attacker can
significantly damage not only the attacked device, but also the user who makes use of it.
Obviously we are not referring to physical damage, but to damage of identity theft, money,
personal information or others. We will analyze what are the possible attacks that can be
done to different security, and how they work, as well as test the security of our own home
network, finally mentioning what possible security measures to take to reduce the risk of
attacks.
INDICE
DEDICATORIA................................................................................................................... 3
AGRADECIMIENTOS........................................................................................................4
RESUMEN......................................................................................................................... 5
ABSTRACT........................................................................................................................ 6
INTRODUCCIN............................................................................................................... 8
I.DATOS GENERALES......................................................................................................9
1.1 TITULO..................................................................................................................... 9
1.2 LINEA DE INVESTIGACIN....................................................................................9
1.3 UNIDAD ACADMICA..............................................................................................9
1.4 AUTOR..................................................................................................................... 9
1.5 ASESOR..................................................................................................................9
1.6 LOCALIDAD O INSTITUCIN DONDE SE DESARROLLAR EL PROYECTO......9
1.7 DURACIN DEL PROYECTO..................................................................................9
1.8 PRESUPUESTO DETALLADO............................................................................9
1.8.2 BIENES............................................................................................................ 10
1.8.3 SERVICIOS.....................................................................................................10
1.9 PRESUPUESTO.....................................................................................................11
1.9.2 BIENES...........................................................................................................11
III.MARCO TEORICO15
3.1 Antecedentes de la Investigacin.15
3.2 Fundamentacin terica de la investigacin..17
3.2.1 Seguridad en Redes Inalmbricas....17
3.2.2 Aplicaciones..18
3.2.3 Elementos de seguridad inalmbrica19
3.2.4 Soluciones de seguridad inalmbrica...19
IV. OBJETIVOS..21
4.1 Objetivo General.21
4.2 Objetivos Especficos.21
V. HIPOTESIS GENERAL......21
VI. METODOLOGIA.22
6.1 Identificacin de variables....22
6.2 Grupos de Investigacin22
6.3 Diseo...23
6.4 Poblacin y Muestra...24
6.5 Mtodos, Tcnicas y Procedimientos de Recoleccin de la Informacin..24
VII. CONCLUCIONES..27
VIII. RECOMENDACIONES28
VIIII. REFERENCIA BIBLIOGRAFICA..29
INTRODUCCIN
En la actualidad las redes inalmbricas integran muchos dispositivos que cumplen
funciones especficas, siendo de este modo, ms diversas y funcionales, teniendo
un gran impacto de una creciente demanda e implantacin de todo tipo de redes
Wireless en las reas domesticas como en las reas organizacionales y en
ambientes pblicos; este tipo de red ofrece una gran ventaja frente a las redes
cableadas. La amplia utilizacin de dispositivos mviles (Smartphone y
computadoras porttiles) ha impulsado la propagacin de esta tecnologa en
diferentes mbitos debido a su facilidad de instalacin, amplia cobertura,
movilidad, etc.
Debido a todas estas ventajas puede existir una posibilidad que el usuario
establezca una conexin inalmbrica de forma insegura, lo que le podra causar
problemas de diversos tipos como por ejemplo el robo de informacin personal o
clave de acceso a cuentas bancarias, redes sociales u otro tipo de servicio.
El objetivo de este documente es presentar una gua a los usuario para que
puedan comprender sobre la navegacin de forma segura en redes inalmbricas
pblicas y privadas en entornos domsticos y corporativos.
I. DATOS GENERALES
1.1 TITULO
Investigacin Aplicada
1.4 AUTOR
Laiza Villalva, Niki Brush.
1.5 ASESOR
RECURSOS
ESTIMACION DE RECURSOS HUMANOS
Recursos humanos Cantidad
Investigadores 2
Asesor 1
1.8.2 BIENES
RECURSOS
ESTIMACION DE RECURSOS MATERIALES Y UTILES DE ESCRITORIO
Materiales y tiles de Escritorio Cantidad
Millan - Papel Bond A4-80gr 5
Medio de almacenamiento externo (USB) 2
Caja CD's 1
Unid. Lapiceros 12
Tinta para impresora 1
1.8.2.2 Equipos:
RECURSOS
Estimacin de Equipos
Equipos Cantidad
Ordenador 2
Router 1
1.8.2.3 Software:
RECURSOS
Estimacin de Recursos de Licencias
Licencia Cantidad
Windows 7 1
Cisco Packet Tracer 1
1.8.3 SERVICIOS
RECURSOS
Estimacin de Servicios
Servicios
Servicios Bsicos (Luz y Telfono)
Internet
Movilidad y Viticos
Fotocopiado
Anillado / Espiralado
Escaneado
Empastado
1.9 PRESUPUESTO
1.9.1 Recursos Humanos
PRESUPUESTO
Presupuesto de Recursos Humanos
Recursos Humanos Cantidad Costo
S/.
Investigadores 1 10000
Asesor 1 5000
Sub Total 15000.0
0
1.9.2 BIENES
1.9.2.1 Materiales y tiles de Escritorio:
PRESUPUESTO
Presupuesto de Recursos Materiales y tiles de Escritorio
Materiales y tiles de Escritorio Cantidad Costo S/.
Millar - Papel Bond A4 -80gr 5 110.00
Medios de almacenamiento externo(USB) 1 40.00
Unid. Lapiceros 12 6.00
Tinta para Impresora 2 120.00
Antenas Wireless 2 380.00
Sub Total 656.00
1.9.2.2 Equipos:
PRESUPUESTO
Presupuesto de Equipos
Equipos Cantidad Costo Alquiler S/.
Ordenadores 2 1500.00
Sub Total 1500.00
1.9.2.3 Software:
PRESUPUESTO
Presupuesto de Recursos de Licencias
Licencia Cantidad Costo S/.
Cisco Packet Tracer 1 0.00
Windows para Cisco Packet Tracer 1 0.00
Sub Total 0.00
1.9.3 Servicios:
PRESUPUESTO
Presupuesto de Servicios
Servicios Costo S/.
Servicios Bsicos (Luz y Telfono) 250.00
Internet 220.00
Movilidad y Viticos 300.00
Fotocopiado 30.00
Anillado / Espiralado 70.00
Escaneado 15.00
Empastado 45.00
Sub Total 930.00
TOTAL, PRESUPUESTO
Total, del Presupuesto Recursos Humanos 15000.0
0
Sub Total del presupuesto Bienes 656.00
Sub Total del Presupuesto de Servicios 930.00
Total 16586.0
0
1.10 FINANCIACIN
El proyecto ser completamente por el sector privado y UPAO.
II. DISEO DE LA INVESTIGACION
2. EL PROBLEMA
III.MARCO TEORICO
VPN: Una red privada virtual (en ingls, Virtual Prvate Network)
permite extender el acceso desde una red pblica hacia una red local
conocida y de confianza para el usuario. Las redes VPN utilizan
comunicaciones cifradas, es decir que los datos transmitidos a travs
de la red no pueden ser interceptados e interpretados por un atacante,
ya que son ilegibles hasta que llegan a destino.
Honeypot: Software o conjunto de computadores cuya intencin es
atraer a atacantes, simulando ser sistemas vulnerables o dbiles a los
ataques. Es una herramienta de seguridad informtica utilizada para
recoger informacin sobre los atacantes y sus tcnicas. Los honeypots
pueden distraer a los atacantes de las mquinas ms importantes del
sistema, y advertir rpidamente al administrador del sistema de un
ataque, adems de permitir un examen en profundidad del atacante,
durante y despus del ataque al honeypot.
3.2.2 Aplicaciones:
Redes entre pares: En una red entre pares, dos o ms computadoras estn
conectadas a travs de una red y pueden compartir recursos (por ejemplo,
impresora y archivos) sin tener un servidor dedicado. Cada dispositivo final
conectado (conocido como punto) puede funcionar como un servidor o como
un cliente. Una computadora puede asumir el rol de servidor para una
transaccin mientras funciona en forma simultnea como cliente para otra
transaccin. Los roles del cliente y el servidor se configura segn las
solicitudes.
Lo que permite hacer este tipo de transmisin es codificar los datos de forma
secreta es decir traducindolas en un lenguaje que no sea legible para quienes
no posean dicha clave. Este tipo de cifrado requerir que el remitente y
destinatario tengan la clave para que puedan decodificar los datos transmitidos
VPN: Brinda seguridad eficaz para los usuarios que acceden a la red por va
inalmbrica mientras estn de viaje o alejados de sus oficinas. Con VPN, los
usuarios crean un "tnel" seguro entre dos o ms puntos de una red mediante
el cifrado, incluso si los datos cifrados se transmiten a travs de redes no
seguras como la red de uso pblico Internet.
V. HIPOTESIS GENERAL
6. OSSTMM
Variable Independiente
Variable Dependiente
G. E: O1------ X ------ O2
Dnde:
G.E. : Grupo Experimental
GO1 X GO2
Hacer una medicin previamente de la variable
dependiente a ser utilizada (Pre test).
Aplicacin de la variable independiente. Medir la variable
dependiente (Post test).
Dnde:
Mtodos
Los mtodos que fueron usados en la investigacin son: La inspeccin. - Nos
sirvi para analizar, explorar el estado en el que se encuentra la red actual en
los hogares de Trujillo.
Tcnicas
Con el objetivo de conocer la informacin necesaria para la obtencin de
datos, as como los usuarios del sistema y evaluar el 56 grado de
desempeo y satisfaccin de stos, hemos utilizado algunas tcnicas como:
a) Media aritmtica
x
X i m
( xi x ) 2 fi
s
n
c) Coeficiente de variabilidad
s
cv x100%
x
Siendo una medida de dispersin nos ha permitido
determinar la correlacin entre las variables, cuya frmula es la siguiente:
VII. CONCLUCIONES
En este informe logramos concluir lo benfico que es para nuestra sociedad
contar con esta red inalmbrica wifi que nos permite expandir nuestra seal de
internet a diversos computadores sin la necesidad de tener cables conectados y
de este modo facilitar el movimiento del computador estando ms cmodamente
con l. Comprendimos la importancia de tener asegurada nuestra red wifi y los
riesgos que pueden conllevar que est este abierta para todo pblico, ya que no
solo nos roban internet, sino que tambin pueden acceder a datos importantes
que pueden estar almacenados en nuestros computadores lo que nos conllevara
a un problema muy grande por lo cual es muy importante tener en cuenta los
diversos tipos de seguridad que podemos emplear, adems nos informamos de
una manera ms completa acerca de las ventajas y desventajas que posee tener
dicha red inalmbrica y lo que es ms importante an, logramos comprender
como funciona esta red y cules son los dispositivos que hacen que las ondas
wifi sean transportadas a otros computadores cosa que antes no sabamos y es
por ello que este trabajo nos fue de gran ayuda, debido a que nos culturizo de
una manera ms completa acerca de esta nueva tecnologa de la cual antes no
comprendamos sus beneficios ni los riesgos que conllevaba adquirirla.
VIII. RECOMENDACIONES
Wi-Fi para crear una cultura tecnologa; de tal forma que se ejecuten
actividades que tengan relacin con el mantenimiento de la red
inalmbrica, como por ejemplo desconectar de la red inalmbrica cuando
el equipo no se lo est utilizando
VIIII. REFERENCIA BIBLIOGRAFICA
vii. Kind Wifi (2014). Contraseas Wifi: WEP, WPA, WPA2? Miami USA