Analis de Vulnerabilidades en Redes Inalambricas Instaladas en Diversos Municipios Del Estado de Hidalgo
Analis de Vulnerabilidades en Redes Inalambricas Instaladas en Diversos Municipios Del Estado de Hidalgo
Analis de Vulnerabilidades en Redes Inalambricas Instaladas en Diversos Municipios Del Estado de Hidalgo
Instituto Tecnológico de Pachuca, Felipe Angeles Km. 84.5, Venta Prieta, 42083 Pachuca de Soto, Hgo., México
Resumen Abstract
En este artículo se muestra un análisis de This article describes a vulnerability analysis with
vulnerabilidades con información recolectada en information collected from different access points for
diferentes APs (access points) conectados a una red Internet interconnection located in different
WiFi localizados en diversos municipios del estado de municipalities of the state of Hidalgo, Mexico. The level
Hidalgo, México, identificando el nivel de seguridad of wireless security implemented in the installed
inalámbrica implementada en los equipos instalados. equipment is identified. The collection of information is
La recolección de información se realiza utilizando la done using the Wardriving technique, which shows the
técnica de Wardriving, la cual nos muestra las connection characteristics used, physical location and
características de conexión utilizadas, ubicación física y name assigned to each device. A sampling is carried out
nombre asignado a cada dispositivo. Se realiza un in several municipalities of the state and the attributes
muestreo en diversas municipios del estado y se related to security and location are selected by means of
seleccionan los atributos relacionados con la seguridad the ETL process (Extraction, Transformation and
y ubicación mediante el proceso ETL (Extracción, Loading), it is realized the data mining process which
Transformación y Cargado) , se realiza el proceso de allows to obtain existing security statistics in the several
minería de datos para obtener estadísticas de seguridad municipalities analyzed using diverse methods of data
existentes en los diversos municipios analizados, se analysis, reporting the findings obtained in a graphical
reportan los hallazgos obtenidos de forma gráfica y and tabular way, providing the risk profile of current
tabular, proporcionando el perfil de riesgos de equipos equipment based on the evolution of the analysis tools of
actuales en base a la evolución de las herramientas de Current vulnerabilities and concluding with predictions
análisis de vulnerabilidades actuales, concluyendo con about wireless security within the State of Hidalgo.
predicciones acerca de la seguridad inalámbrica dentro
del Estado de Hidalgo. Wardriving, information security, data mining,
criptography
Wardriving, seguridad informática, minería de
datos, criptografia
©ECORFAN-Spain www.ecorfan.org/spain
33
Artículo Revista de Tecnología Informática
Septiembre 2017 Vol.1 No.2 32-40
Introducción
Considerando el gran auge que ha tenido Debido a este incremento, es cada vez
internet en los últimos años es notable el mas importante considerar la seguridad de las
incremento y el fácil acceso a éste. comunicaciones, pues los datos al estar
transmitiéndose dentro del área de influencia
La tecnología Wi-Fi (Wireless del AP (Access Point) generan diversos tipos
Fidelity) es una de las tecnologías líder en la de riesgo que el atacante puede explotar,
comunicación inalámbrica, incorporandose en debido a que los datos son transmitidos a
cada vez más aparatos portátiles. Pero un través del aire, este es tema abordado por la
aspecto que en ocasiones pasa desapercibido seguridad informática.
es la seguridad [1].
Cabe destacar que existen diferentes
Tomando en cuentan a la población métodos de protección de redes que van desde
total en México en el año 2016 se determinó los más simples hasta los más robustos, en la
que el 59.5% tiene acceso a internet [2], al ser actualidad existen diferentes métodos de
un número considerable de usuarios protección de redes que van desde las
conectados, se toma en cuenta cierto tráfico en encriptaciones más simples hasta las más
la red incluyendo información de todo tipo que robustas, la primer encriptación de WiFi
se transmite al navegar por este medio, en la implementada fue la WEP (Wired Equivalent
Gráfica 1 se muestra el aumento que ha tenido Privacy) la cual fue implementada por el
internet en los hogares de México desde el año estándar IEEE 802.11 en 1999 [1], sin
2013 al 2016. embargo aunque fue un buen intento para
lograr seguridad en las comunicaciones WiFi,
su implementación no fue bien realizada,
debido a que es vulnerable a ataques.
Resultados Obtenidos
En la Tabla 2 se muestra la clasificación Tabla 3 Valoración del nivel seguridad de equipos WiFi
utilizada para ubicar los equipos analizados en municipios del estado de Hidalgo
con respecto a su seguridad.
Posteriormente con los datos
Seguro Equipos con cifrado WPA o WPA/2. obtenidos, se utilizó una plataforma web
Inseguro Oculto Equipos con SSID Oculto con llamada CARTO, que nos permite subir las
cifrado WEP coordenadas obtenidas y observarlas como
Seguro Oculto Equipos con SSID Oculto y cifrado
puntos geográficos en un mapa [15].
WPA y WPA2
Inseguro Equipos con cifrado WEP o ESS
Se utiliza la siguiente convención para
Tabla 2 Clasificación de tipos de vulnerabilidades mostrar la seguridad para el tipo de equipos
utilizadas para análisis de APs analizados