Analis de Vulnerabilidades en Redes Inalambricas Instaladas en Diversos Municipios Del Estado de Hidalgo

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

32

Artículo Revista de Tecnología Informática


Septiembre 2017 Vol.1 No.2 32-40

Análisis de vulnerabilidades en redes inalámbricas instaladas en diversos


municipios del Estado de Hidalgo
GONZÁLEZ-MARRÓN, David†, PÉREZ-HERNÁNDEZ, Iridian, MARQUÉZ-CALLEJAS,
Alejandro y BADILLO-PAREDES, Leonardo

Instituto Tecnológico de Pachuca, Felipe Angeles Km. 84.5, Venta Prieta, 42083 Pachuca de Soto, Hgo., México

Recibido Julio 27, 2017; Aceptado Septiembre 21, 2017

Resumen Abstract

En este artículo se muestra un análisis de This article describes a vulnerability analysis with
vulnerabilidades con información recolectada en information collected from different access points for
diferentes APs (access points) conectados a una red Internet interconnection located in different
WiFi localizados en diversos municipios del estado de municipalities of the state of Hidalgo, Mexico. The level
Hidalgo, México, identificando el nivel de seguridad of wireless security implemented in the installed
inalámbrica implementada en los equipos instalados. equipment is identified. The collection of information is
La recolección de información se realiza utilizando la done using the Wardriving technique, which shows the
técnica de Wardriving, la cual nos muestra las connection characteristics used, physical location and
características de conexión utilizadas, ubicación física y name assigned to each device. A sampling is carried out
nombre asignado a cada dispositivo. Se realiza un in several municipalities of the state and the attributes
muestreo en diversas municipios del estado y se related to security and location are selected by means of
seleccionan los atributos relacionados con la seguridad the ETL process (Extraction, Transformation and
y ubicación mediante el proceso ETL (Extracción, Loading), it is realized the data mining process which
Transformación y Cargado) , se realiza el proceso de allows to obtain existing security statistics in the several
minería de datos para obtener estadísticas de seguridad municipalities analyzed using diverse methods of data
existentes en los diversos municipios analizados, se analysis, reporting the findings obtained in a graphical
reportan los hallazgos obtenidos de forma gráfica y and tabular way, providing the risk profile of current
tabular, proporcionando el perfil de riesgos de equipos equipment based on the evolution of the analysis tools of
actuales en base a la evolución de las herramientas de Current vulnerabilities and concluding with predictions
análisis de vulnerabilidades actuales, concluyendo con about wireless security within the State of Hidalgo.
predicciones acerca de la seguridad inalámbrica dentro
del Estado de Hidalgo. Wardriving, information security, data mining,
criptography
Wardriving, seguridad informática, minería de
datos, criptografia

Citación: GONZÁLEZ-MARRÓN, David, PÉREZ-HERNÁNDEZ, Iridian, MARQUÉZ-CALLEJAS, Alejandro y


BADILLO-PAREDES, Leonardo. Análisis de vulnerabilidades en redes inalámbricas instaladas en diversos municipios
del Estado de Hidalgo. Revista de Tecnología Informática 2017, 1-2: 32-40

† Investigador contribuyendo como primer autor.

©ECORFAN-Spain www.ecorfan.org/spain
33
Artículo Revista de Tecnología Informática
Septiembre 2017 Vol.1 No.2 32-40
Introducción

Considerando el gran auge que ha tenido Debido a este incremento, es cada vez
internet en los últimos años es notable el mas importante considerar la seguridad de las
incremento y el fácil acceso a éste. comunicaciones, pues los datos al estar
transmitiéndose dentro del área de influencia
La tecnología Wi-Fi (Wireless del AP (Access Point) generan diversos tipos
Fidelity) es una de las tecnologías líder en la de riesgo que el atacante puede explotar,
comunicación inalámbrica, incorporandose en debido a que los datos son transmitidos a
cada vez más aparatos portátiles. Pero un través del aire, este es tema abordado por la
aspecto que en ocasiones pasa desapercibido seguridad informática.
es la seguridad [1].
Cabe destacar que existen diferentes
Tomando en cuentan a la población métodos de protección de redes que van desde
total en México en el año 2016 se determinó los más simples hasta los más robustos, en la
que el 59.5% tiene acceso a internet [2], al ser actualidad existen diferentes métodos de
un número considerable de usuarios protección de redes que van desde las
conectados, se toma en cuenta cierto tráfico en encriptaciones más simples hasta las más
la red incluyendo información de todo tipo que robustas, la primer encriptación de WiFi
se transmite al navegar por este medio, en la implementada fue la WEP (Wired Equivalent
Gráfica 1 se muestra el aumento que ha tenido Privacy) la cual fue implementada por el
internet en los hogares de México desde el año estándar IEEE 802.11 en 1999 [1], sin
2013 al 2016. embargo aunque fue un buen intento para
lograr seguridad en las comunicaciones WiFi,
su implementación no fue bien realizada,
debido a que es vulnerable a ataques.

WPA y WPA2 (Wireless Protected


Access), implementación de una versión
temprana del estándar 802.11i, basada en el
protocolo de encriptación TKIP [1], se basa en
la autenticación de usuarios mediante el uso de
un servidor, para ello se almacenan
credenciales y contraseñas de los usuarios de
la red [4];

La diferencia de WPA [5] frente a Wep


es que la clave precompartida solo se envía una
vez y no como en WEP, donde el envío de la
llave es constante.

Gráfico 1 Hogares con conexión a Internet, INEGI.


Modulo sobre disponibilidad y uso de tecnologías de la
información en los hogares [3]

GONZÁLEZ-MARRÓN, David, PÉREZ-HERNÁNDEZ, Iridian,


ISSN-2531-2197 MARQUÉZ-CALLEJAS, Alejandro y BADILLO-PAREDES,
ECORFAN® Todos los derechos reservados Leonardo. Análisis de vulnerabilidades en redes inalámbricas instaladas
en diversos municipios del Estado de Hidalgo. Revista de Tecnología
Informática 2017
34
Artículo Revista de Tecnología Informática
Septiembre 2017 Vol.1 No.2 32-40
Otro mecanismo de seguridad es el Trabajos relacionados
anunciar la existencia de un equipo o no, los
equipos que anuncian su existencia lo realizan Existe un artículo realizado en la ciudad de
mediante un SSID, el cual es un acrónimo de Santiago de Cali en el país de Colombia
(Set Service IDentifier) y permiten que sean elaborado por grupo de investigación COMBA
vistos por dispositivos que utilizan tarjetas que I+D [7], en éste se encuentra analizada la
permitan el uso del WiFi, se considera que seguridad de las redes Wi-Fi, sin embargo no
aquellos equipos que ocultan su SSID tienen se menciona el proceso de distinción de los
un mecanismo de protección básico ya que la datos y se utilizan métodos de análisis
mayor parte de los equipos ignoraran su convencionales.
existencia
Un segundo artículo similar al
Mediante este análisis, se comprueba presente, es llamado “Wardriving: an
que existe una muestra considerable de la experience in the city of La Plata” elaborado
comunidad de usuarios en el estado de Hidalgo para LINTI, Facultad de Informática,
que no cuentan con los conocimientos Universidad Nacional de La Plata, La Plata,
suficientes para la protección de sus redes Buenos Aires, Argentina [8] en donde también
inalámbricas. se hace estudio de redes para interpretar la
seguridad en dicha ciudad.
Para este análisis fue requerido aplicar
el método denominado Wardriving, el cual También se encuentra un trabajo
consiste en la detección de redes inalámbricas realizado en Tunja, Boyacá, Colombia para la
dentro de una zona geográfica, este es Universidad Nacional de Colombia, realizando
realizado habitualmente con un dispositivo un análisis más a profundidad y dando
móvil, una laptop, un PDA (Asistente Digital resultados más gráficos [9].
Personal) o por teléfonos celulares [6].
En este artículo y el objeto
El análisis simplemente se realiza con diferenciador es que se ha buscado hacer una
el dispositivo móvil y en el momento que se correcta integración de la información, así
detecta la existencia de una red, procede a como de su adecuada implementación,
hacer un estudio de la misma ubicando los preservando la integridad, consistencia y
puntos de acceso, anidada la información de disponibilidad la misma.
las características hardware del punto de
acceso inalámbrico (AP). Pruebas de wardriving a equipos
inalámbricos
Gracias al método fue posible la
obtención de datos proporcionadas por las El propósito es representar los datos
lecturas de la aplicación “Wigle Wifi esquemáticamente con respecto a la seguridad
Wardriving” disponible para dispositivos con que se presentan en los equipos inalámbricos
Sistema Operativo Android, las cuales son además de generar conciencia de los riesgos
tratadas en esta investigación con el proceso que representa no tener seguridad en ellos y
ETL. que en próximos análisis esos resultados
mejoren.
Esta información proporciona a la
investigación datos muy relevantes pues a Para la realización del análisis, se
manera estadística podemos determinar las solicitó apoyo a estudiantes para realizar las
áreas más vulnerables dentro del estado de pruebas con las técnicas de WarWalking y
Hidalgo. WarDriving.

GONZÁLEZ-MARRÓN, David, PÉREZ-HERNÁNDEZ, Iridian,


ISSN-2531-2197 MARQUÉZ-CALLEJAS, Alejandro y BADILLO-PAREDES,
ECORFAN® Todos los derechos reservados Leonardo. Análisis de vulnerabilidades en redes inalámbricas instaladas
en diversos municipios del Estado de Hidalgo. Revista de Tecnología
Informática 2017
35
Artículo Revista de Tecnología Informática
Septiembre 2017 Vol.1 No.2 32-40
Fue seleccionada la aplicación para Realización de pruebas de wardriving
dispositivos móviles. “Wigle Wifi dentro del estado de Hidalgo
Wardriving” [10], debido a que en su mayoría
los estudiantes contaban con celulares con el Se recolectó información utilizando
sistema operativo Android y ésta aplicación wardriving en los distintos municipios donde
permite obtener información de los equipos los estudiantes residen, a fin de conocer el
WiFi y generar mapas de los equipos grado de seguridad que se maneja en los
detectados, en la Figura 1 se muestra una de equipos existentes con tecnología WiFi, y
las diferentes pantallas de las que consta esta lograr una conciencia más profunda de la
aplicación, pudiéndose almacenar los registros seguridad en redes inalámbricas, se analizaron
obtenidos en diferentes opciones de 60 localidades del estado, pertenecientes al
exportación, en nuestro caso fue solicitada la 17.8% de los municipios que existen en el
exportación de los dispositivos detectados en estado de Hidalgo [11], aunque se logró una
el formato csv (comma sepparated values). muestra de los municipios más importantes,
faltó el municipio de Tulancingo uno de los
más importantes del estado, debido a que de
los estudiantes seleccionados ninguno residía
en ese municipio.

En la Tabla 1 se muestran los


municipios analizados en la prueba del
Wardriving, y las colonias pertenecientes a
dicho municipios.

Figura 1 Aplicación WiGLE WIFI

Tabla 1 Municipios y localidades analizadas

GONZÁLEZ-MARRÓN, David, PÉREZ-HERNÁNDEZ, Iridian,


ISSN-2531-2197 MARQUÉZ-CALLEJAS, Alejandro y BADILLO-PAREDES,
ECORFAN® Todos los derechos reservados Leonardo. Análisis de vulnerabilidades en redes inalámbricas instaladas
en diversos municipios del Estado de Hidalgo. Revista de Tecnología
Informática 2017
36
Artículo Revista de Tecnología Informática
Septiembre 2017 Vol.1 No.2 32-40
Preparación de Datos utilizando ETL - Posteriormente se requirió que las
localidades proporcionadas se ubicaran
Para el proceso de ETL (Extraction, a los municipios del estado.
Transformation and Loading) el equipo que
realizó el wardriving, entregó un archivo de Uno de los procesos mas consumidores
cada uno de los sitios analizados en formato de tiempo fue la identificación mediante la
CSV, al haber utilizado todos el mismo posición absoluta de las localidades y su
software y la misma opción de posterior ubicación a uno de los 60 municipios
almacenamiento, hubo una estandarización en del estado, este proceso se debió relizar
los datos, lo que facilitó el proceso de manualmente debido a que no se encontró una
integración de la información recolectada, sin aplicación gratuita que nos realizara esta
embargo aún así se encontraron archivos con operación de manera automática, el proceso se
datos corruptos u opciones que se salieron de puede apreciar en la Figura 2 mostrada a
lo especificado, sin embargo fueron muy pocos continuación.
estos casos. Una vez que se tuvieron los
archivos corréctos se unieron estos registros en
uno solo para hacer el proceso de análisis. Las
principales actividades llevadas en la
realización del proceso ETL fueron las
siguientes:

- Identificar y eliminar archivos fuera de


lo solicitado o corruptos.

- Eliminar registros de sitios que habían


sido analizados por otra persona, este Figura 2 Proceso ETL
caso fue muy frecuente, debido a que,
aunque cada persona tenía una ruta Otra herramienta utilizada fue el
diferente asignada, había traslape en software Pentaho [13] para poder realizar la
algunas zonas, principalmente en los transformación de nuestro archivo CSV a un
municipios con más habitantes, de maś archivo ARFF del acrónimo en ingles
de 14000 equipos analizados, se redujo (Attribute-Relation File Format) utilizado por
la cantidad a 7562 equipos. el software de Weka [14], de donde se
procedió a generar los resultados reportados en
- Se eliminaron columnas que eran este trabajo, en la Figura 3 se muestra el
innecesarias para el análisis de proceso realizado con Pentaho y su correcta
vulnerabilidades. transformación de 7562 registros.

- Se eliminaron datos de equipos que no


fueran de tipo WiFi.

- Se procedieron a identificar las


localidades analizadas en base a sus
coordenadas proporcionadas por el
GPS, este proceso requirió hacer una
búsqueda de una aplicación que nos
diera esta posibilidad, utilizando para
esto Maplarge [12].

GONZÁLEZ-MARRÓN, David, PÉREZ-HERNÁNDEZ, Iridian,


ISSN-2531-2197 MARQUÉZ-CALLEJAS, Alejandro y BADILLO-PAREDES,
ECORFAN® Todos los derechos reservados Leonardo. Análisis de vulnerabilidades en redes inalámbricas instaladas
en diversos municipios del Estado de Hidalgo. Revista de Tecnología
Informática 2017
37
Artículo Revista de Tecnología Informática
Septiembre 2017 Vol.1 No.2 32-40

 Tepeapulco con 1207 AP’s el 47.39% son


seguros, el 29.41% son seguros con el
SSID oculto, el 6.88% son inseguros, y el
16.32% son inseguros con SSID oculto.

Figura 3 Proceso de transformación a un archivo ARFF

Resultados Obtenidos

En la Tabla 2 se muestra la clasificación Tabla 3 Valoración del nivel seguridad de equipos WiFi
utilizada para ubicar los equipos analizados en municipios del estado de Hidalgo
con respecto a su seguridad.
Posteriormente con los datos
Seguro Equipos con cifrado WPA o WPA/2. obtenidos, se utilizó una plataforma web
Inseguro Oculto Equipos con SSID Oculto con llamada CARTO, que nos permite subir las
cifrado WEP coordenadas obtenidas y observarlas como
Seguro Oculto Equipos con SSID Oculto y cifrado
puntos geográficos en un mapa [15].
WPA y WPA2
Inseguro Equipos con cifrado WEP o ESS
Se utiliza la siguiente convención para
Tabla 2 Clasificación de tipos de vulnerabilidades mostrar la seguridad para el tipo de equipos
utilizadas para análisis de APs analizados

En la Tabla 3 se muestran los - Equipos Seguros (color verde)


resultados obtenidos por municipio de la
clasificación de seguridad realizada: - Equipos Seguros Ocultos (color azul)

 Pachuca la capital de Hidalgo, de 3771 - Equipos Inseguros (color rojo)


AP’s, el 65.23% son seguros, el 24.48%
son seguros con el SSID oculto, el 9.25% - Equipos Inseguros Ocultos (color
son inseguros y el 1.03 son inseguros con amarillo)
SSID oculto.
En la Figura 4 se muestra un mapa del
 Mineral de la Reforma los 1240 AP’s el Estado de Hidalgo, donde se reflejan
70.48% son seguros, el 20.81% son principalmente los sitios donde se encuentran
seguros con el SSID oculto, el 8.15% son equipos mal configurados (inseguros) que los
inseguros, y el 0.56% son son inseguros hacen vulnerables a ataques por parte de
con SSID oculto. usuarios maliciosos.

GONZÁLEZ-MARRÓN, David, PÉREZ-HERNÁNDEZ, Iridian,


ISSN-2531-2197 MARQUÉZ-CALLEJAS, Alejandro y BADILLO-PAREDES,
ECORFAN® Todos los derechos reservados Leonardo. Análisis de vulnerabilidades en redes inalámbricas instaladas
en diversos municipios del Estado de Hidalgo. Revista de Tecnología
Informática 2017
38
Artículo Revista de Tecnología Informática
Septiembre 2017 Vol.1 No.2 32-40

Gráfica 2 Grado de seguridad en WiFi de municipios


analizados en el estado de Hidalgo
Figura 4 Mapa de seguridad en equipos WiFi
analizados dentro del estado de Hidalgo (Enfatizando Para la realización de minería se
equipos inseguros)
procedió a utilizar una clasificación utilizando
algoritmos de conjuntos de datos disjuntos,
En la Figura 5 se muestran los equipos probabilísticos y jerárquicos, habiéndose
que se encuentran adecuadamente utilizando los métodos de agrupamiento
configurados en el Municipio de Pachuca (clustering) siguientes: (Kmeans, Xmeans y
Cobweb). Para la realización de éstos métodos
se utilizaron datos nominales, removiendo de
los datos el grado de seguridad asignado de
manera manual al momento de hacer el
proceso ETL. Se analizaron diferentes grupos
de datos, obteniéndose un mejor resultado con
los atributos nominales (Authmode, Localidad
y Ciudad-Municipio). A fin de validar con cual
de los métodos se logra una mejor
clasificación, se muestra en la Tabla 4 una
comparación de los resultados obtenidos con el
proceso de minería con respecto a la
clasificación realizada manualmente. Como
Figura 5 Mapa de seguridad en equipos WiFi puede ser visto se logró una clasificación muy
analizados dentro de Pachuca (Enfatizando equipos similar con el método SimpleKMeans
seguros) utilizando Weka con 11 semillas (seeds) que
son utilizadas para inicializar los clusters y que
En la Gráfica 2 obtenida con el afectan el proceso de clasificación con este
software de Weka pueden verse reflejados los método. Asi mismo se establecieron 4 clusters
resultados de todos los municipios del estado para hacer una clasificación similar a la
de Hidalgo encontrándose redes inseguras con realizada manualmente, el método de
un 8.48%, redes seguras con un 62.70%, redes maximización de expectación (EM) reporta
seguras ocultas con el 25.32% y redes una clasificación muy diferente a la obtenida
inseguras ocultas con un 3.5%. con el SimpleKmeans, entregando resultados
poco satisfactorios. El método Cobweb con
valores de default genera un número superior a
los 1000 clusters, por lo cual no se reportan
los resultados.

GONZÁLEZ-MARRÓN, David, PÉREZ-HERNÁNDEZ, Iridian,


ISSN-2531-2197 MARQUÉZ-CALLEJAS, Alejandro y BADILLO-PAREDES,
ECORFAN® Todos los derechos reservados Leonardo. Análisis de vulnerabilidades en redes inalámbricas instaladas
en diversos municipios del Estado de Hidalgo. Revista de Tecnología
Informática 2017
39
Artículo Revista de Tecnología Informática
Septiembre 2017 Vol.1 No.2 32-40
Que ciertas empresas como Telmex y
Totalplay entregan sus nuevos equipos con
conexión a internet con configuraciones
seguras, mientras que en lugares donde se
cuenta con conexiones menos recientes las
configuraciones tienden a ser más inseguras.
Se encontró igualmente que hay ciertas
colonias que tienden a tener configuraciones
muy seguras, generalmente en
fraccionamientos nuevos con servicios de
internet recientemente instalados,
Tabla 4 Comparación de la clasificación realizada predominando el SSID oculto y algoritmos de
manualmente con la obtenida con algoritmos de minería cifrado robustos.
En la Figura 6 se muestran los Referencias
resultados obtenidos con el método Kmeans
que mejores resultados reportó. [1] Guillaume Lehembre. (Enero 2006).
Seguridad Wi-Fi – WEP, WPA y WPA2. Julio
2017, de hakin9 Sitio web:
http://www.zero191513wireless.net/wireless/s
eguridad/01_2006_wpa_ES.pdf

[2] INEGI De 2013 a 2014: INEGI. Módulo


sobre Disponibilidad y Uso de Tecnologías de
la Información en los Hogares.

[3] Para 2015-2016: INEGI. Encuesta


Nacional sobre Disponibilidad y Uso de TIC
Figura 6 Resultados de minería obtenidos con la en Hogares, ENDUTIH.
clasificación obtenida en SimpleKmeans en Weka
[4] Lei Z., Jiang Y., Zugao D. and Renfe
Aunque puede ser visto que existe una
Z.(2012), The security analysis of WPA
variación significativa entre la clasificación
encryption in wireless network, Consumer
realizada automáticamente por SimpleKmeans
Electronics, Communications and Networks
entre equipos “seguros” y “seguros ocultos”,
(CECNet), 2012 2nd International Conference.
aún así es importante considerar que todos son
sitioweb:http://doi:10.1109/CECNet.2012.620
considerados equipos seguros. Con respecto a
2145
la clasificación realizada para equipos
inseguros, la diferencia es significativamente
[5 ] Lashkari A., Mansoor M. and Danesh
menor, encontrándose valores casi similares,
(2009), A., Wired EquivalentPrivacy (WEP)
en equipos “inseguros” y en equipos
versus Wi-Fi Protected Access (WPA), 2009
“inseguros ocultos”.
International Conference on Signal Processing
Systems. Sitioweb:
Puede concluirse que en los equipos
http://doi:10.1109/ICSPS.2009.87
analizados predominan los equipos con
seguridad con un 88 % y sólo un 12 % con
equipos inseguros, durante el análisis pudo ser
visto que los equipos recientemente instalados
vienen configurados con mejores parámetros
de seguridad (encriptación WPA y WPA2).
GONZÁLEZ-MARRÓN, David, PÉREZ-HERNÁNDEZ, Iridian,
ISSN-2531-2197 MARQUÉZ-CALLEJAS, Alejandro y BADILLO-PAREDES,
ECORFAN® Todos los derechos reservados Leonardo. Análisis de vulnerabilidades en redes inalámbricas instaladas
en diversos municipios del Estado de Hidalgo. Revista de Tecnología
Informática 2017
40
Artículo Revista de Tecnología Informática
Septiembre 2017 Vol.1 No.2 32-40
[6] Universidad Central de Venezuela. (2005). [14] Weka (1993).Consultado
Seguridad en Redes Inalámbricas 802.11. 10/Agosto/2017, Universidad de Waikato de
10/08/2017, de Universidad Central de Nueva Zelanda.sitioweb:
Venezuela Sitio web: http://www.cs.waikato.ac.nz/ml/weka/
http://www.ciens.ucv.ve:8080/genasig/sites/re
desmov/archivos/Seguridad%20en%20Redes [15] JAVIER DE LA TORRE
%20Inalambricas%20802.pdf (2012).Consultado 17/Agosto/2017,CARTO,
sitioweb:https://www.carto.com
[7] Millán A.; Daza R.; Campiño J. (2006).
Estudio de los puntos de acceso inalámbricos
802.11 en la ciudad de Cali usando las técnicas
WAR-X. Sistemas & Telemática, Enero-
Junio, 35-42.

[8] Díaz J., M., Venosa P., Macia N. (2017).


Wardriving: an experience in the city of La
Plata. 8/2017, de LINTI, Facultad de
Informática, Universidad Nacional de La
Plata, La Plata, Buenos Aires, Argentina Sitio
web:
http://sedici.unlp.edu.ar/bitstream/handle/109
15/21678/Documento_completo.pdf?sequenc
e=1.

[9] Julián Alberto Monsalve-Pulido a, Fredy


Andrés Aponte-Novoa b & Fabián Chaparro-
Becerra c. (November 19th, 2014). Security
analysis of a WLAN network sample in Tunja,
Boyacá, Colombia. DYNA, 1.

[10] Wigle Wifi Wardriving


(2010).Consultado
8/Junio/2017,WiGLE.net.sitioweb:https://wig
le.net/

[11] Municipios de México (2017).consultado


8/Agosto/2017,MUNICIPIOS.sitioweb:https:/
/www.municipios.com.mx/hidalgo.

[12] MapLarge (2017).Consultado


7/Agosto/2017,MAPLARGE.sitioweb:https://
www.maplarge.com.

[13] Pentaho (Septiembre 2014).Consultado


7/Agosto/2017,Pentaho A Hitachi Group
Company.sitioweb: http://www.pentaho.com/

GONZÁLEZ-MARRÓN, David, PÉREZ-HERNÁNDEZ, Iridian,


ISSN-2531-2197 MARQUÉZ-CALLEJAS, Alejandro y BADILLO-PAREDES,
ECORFAN® Todos los derechos reservados Leonardo. Análisis de vulnerabilidades en redes inalámbricas instaladas
en diversos municipios del Estado de Hidalgo. Revista de Tecnología
Informática 2017

También podría gustarte