Post on 20-Jan-2020
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
“ANÁLISIS DE SISTEMAS CRIPTOGRÁFICOS EN LA RED WIFI
DEL ÁREA DE RECREACIÓN Y BIENESTAR ESTUDIANTIL DE LA
UNIVERSIDAD DE GUAYAQUIL”
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y
TELECOMUNICACIONES
AUTORES:
MAYRA ALEJANDRA MORALES RIVAS
GERALDINE ELIZABETH VILLACRÉS PUYA
TUTOR:
ING. JACOBO ANTONIO RAMÍREZ URBINA
GUAYAQUIL - ECUADOR
2018
III
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
“ANÁLISIS DE SISTEMAS CRIPTOGRÁFICOS EN LA RED WIFI DEL ÁREA
DE RECREACIÓN Y BIENESTAR ESTUDIANTIL DE LA UNIVERSIDAD DE
GUAYAQUIL”.
REVISORES: Ing. Lídice Victoria Haz López Ing. Francisco Xavier Álvarez Solís
INSTITUCIÓN: Universidad de
Guayaquil FACULTAD: Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: Nº DE PAGS: 124
ÁREA TEMÁTICA: Ciencias Básicas, Bioconocimiento y Desarrollo Industrial
PALABRAS CLAVES: Criptografía, Red, Wifi, Algoritmo, Wps, Wpa, Wpa2
RESUMEN: El presente proyecto de titulación denominado “Análisis De Sistemas Criptográficos En La Red Wifi Del Área De Recreación Y Bienestar Estudiantil De La Universidad De Guayaquil”, mediante este análisis se busca mejorar la seguridad en la transferencia de datos en la red ya que, por el continuo uso de los estudiantes, docentes en general. Uno de los objetivos de este análisis es proponer un sistema criptográfico, donde se dará prioridad a la seguridad en la transmisión de datos a través de autenticación de clientes en la red, para mejorar la accesibilidad de las computadoras portátiles, teléfonos móviles y otros dispositivos.
Nº DE REGISTRO:(en base de
datos)
Nº DE CLASIFICACIÓN:
DIRECCIÓN URL (PROYECTO DE TITULACION EN LA WEB)
ADJUNTO PDF X SI NO
CONTACTO CON AUTOR: Ing.
Jacobo Ramírez Urbina
Teléfono:
0958918294
E-mail:
jacobo.ramirezu@ug.edu.ec
CONTACTO DE LA
INSTITUCIÓN:
Nombre: Facultad de Ciencias
Matemáticas y Física
Teléfono: 2307729
IV
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “ANÁLISIS DE SISTEMAS
CRIPTOGRÁFICO EN LA RED WIFI DEL ÁREA DE RECREACIÓN Y
BIENESTAR ESTUDIANTIL DE LA UNIVERSIDAD DE GUAYAQUIL”
elaborado por las Srtas. MAYRA ALEJANDRA MORALES RIVAS Y GERALDINE
ELIZABETH VILLACRES PUYA, Alumnas no tituladas de la Carrera de
Ingeniería en Networking y Telecomunicaciones, Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del
Título de Ingeniero en Networking y Telecomunicaciones, me permito declarar
que luego de haber orientado, estudiado y revisado, la Apruebo en todas sus
partes.
Atentamente
Ing. Jacobo Antonio Ramírez Urbina
TUTOR
V
DEDICATORIA
Dedico este proyecto en primer lugar a Dios,
a mis padres, a mi esposo, a mis hermanas
y una mención especial a mi hijo Luiggi y a
mis abuelos paternos (+) quienes han sido
de principal motivación e inspiración en todo
este proceso estudiantil.
Mayra Morales Rivas
VI
DEDICATORIA
Dedico esta tesis principalmente a
Dios, mis padres y mi abuela paterna
ya que han sido un gran apoyo para
poder culminar este proceso.
Geraldine Villacrés Puya
VII
AGRADECIMIENTO
Es muy cordial agradecer a nuestros asesores metodólogos de proyecto de tesis
Ing. Jacobo Ramírez Urbina e Ing. José Aguirre Andrade, a nuestro asesor
metodólogo de desarrollo de tesis Ing. Francisco Álvarez Solís y de manera
especial a nuestro asesor especialista Ing. Francisco Palacios Ortíz por
compartirnos sus experiencias, nuevos conocimientos, nuevas ideas. A todos
ustedes gracias por habernos exigido día a día, a superarnos más y ser mejores.
Mayra Morales Rivas
Geraldine Villacrés Puya
VIII
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, M.SC. Ing. Harry Luna Aveiga, M.SC. DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA DE CIENCIAS MATEMÁTICAS Y INGENIERÍA EN NETWORKING Y FÍSICAS TELECOMUNICACIONES
Ing. Lídice Victoria Haz López Ing. Francisco Xavier Álvarez Solís PROFESOR REVISOR DEL AREA PROFESOR REVISOR DEL AREA TRIBUNAL TRIBUNAL
Ing. Jacobo Antonio Ramírez Urbina PROFESOR TUTOR DEL PROYECTO
DE TITULACION
Ab. Juan Chávez Atocha, Esp. SECRETARIO TITULAR
IX
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
Proyecto de Titulación, me corresponden
exclusivamente; y el patrimonio intelectual
de la misma a la UNIVERSIDAD DE
GUAYAQUIL”
MORALES RIVAS MAYRA ALEJANDRA
VILLACRÉS PUYA GERALDINE ELIZABETH
X
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“ANÁLISIS DE SISTEMAS CRIPTOGRÁFICOS EN LA RED WIFI DEL ÁREA DE RECREACIÓN Y BIENESTAR ESTUDIANTIL DE LA
UNIVERSIDAD DE GUAYAQUIL”
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTORES:
MAYRA ALEJANDRA MORALES RIVAS
C.I 0930945878
GERALDINE ELIZABETH VILACRÉS PUYA
C.I 0929734085
TUTOR: Ing. Jacobo Ramírez Urbina
Guayaquil, septiembre de 2018
XI
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por los
estudiantes MORALES RIVAS MAYRA ALEJANDRA Y VILLACRÉS
PUYA GERALDINE ELIZABETH, como requisito previo para optar por el
título de Ingeniero en Networking y Telecomunicaciones cuyo tema es:
“ANÁLISIS DE SISTEMAS CRIPTOGRÁFICOS EN LA RED WIFI DEL ÁREA DE RECREACIÓN Y BIENESTAR ESTUDIANTIL DE LA
UNIVERSIDAD DE GUAYAQUIL”
Considero aprobado el trabajo en su totalidad.
Presentado por:
MORALES RIVAS MAYRA ALEJANDRA C.I 0930945878
VILLACRES PUYA GERALDINE ELIZABETH C.I 0929734085
Tutor: Ing. Jacobo Ramírez Urbina
Guayaquil, septiembre del 2018
XII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre de Alumno: Morales Rivas Mayra Alejandra
Dirección: Guasmo Sur Coop. Mariuxi Febres Cordero Mz. 42 Solar 1
Teléfono: 0981176206 E-mail: mayra.morales@ug.edu.ec
Nombre de Alumno: Villacrés Puya Geraldine Elizabeth
Dirección: 16 ava Nº400 entre Ayacucho y Huancavilca
Teléfono: 0999623011 E-mail: geraldine.villacresp@ug.edu.ec
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Proyecto de titulación al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor Tutor: Ing. Jacobo Ramírez Urbina
Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil. Tema del Proyecto de Titulación: Criptografía, Red, Wifi, Algoritmo, Wps, Wpa, Wpa2
2. Autorización de Publicación de Versión Electrónica del
Proyecto de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y
a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica
de este Proyecto de titulación.
Publicación electrónica:
Inmediata X Después de 1 año
Mayra Morales Rivas Geraldine Villacrés Puya
XIII
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden
ser: .gif, .jpg o .TIFF.
DVDROM CDROM X
XIV
INDICE GENERAL DEDICATORIA .................................................................................................... V
DEDICATORIA ................................................................................................... VI
DECLARACIÓN EXPRESA ............................................................................... IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................ XI
INDICE GENERAL .......................................................................................... XIV
INDICE DE GRÁFICOS ................................................................................. XVIII
ABREVIATURAS ............................................................................................. XX
INTRODUCCIÓN ................................................................................................. 1
CAPÍTULO I ........................................................................................................ 3
1 EL PROBLEMA ........................................................................................... 3
1.1 PLANTEAMIENTO DEL PROBLEMA ......................................................... 3
1.1.1 Ubicación de Problema en un Contexto ..................................... 3
1.1.2 Situación Conflicto Nudos Críticos ............................................. 5
1.1.3 Causas y Consecuencias del Problema ...................................... 6
1.1.4 Delimitación del Problema ........................................................... 6
1.1.5 Formulación del Problema ........................................................... 7
1.1.6 Evaluación del Problema ............................................................. 7
1.2 OBJETIVOS ...................................................................................................... 8
1.2.1 Objetivo General ........................................................................... 8
1.2.2 Objetivos Específicos .................................................................. 8
1.3 ALCANCES DEL PROBLEMA ..................................................................... 8
1.4 JUSTIFICACIÓN E IMPORTANCIA ............................................................. 9
1.5 METODOLOGÍA DEL PROBLEMA ............................................................. 9
2 MARCO TEÓRICO ..................................................................................... 11
2.1 ANTECEDENTES DEL ESTUDIO .............................................................. 11
2.2 FUNDAMENTACIÓN TEÓRICA ................................................................. 12
2.2.1 Sistema ....................................................................................... 12
2.2.2 Criptografía ................................................................................. 12
2.2.3 Objetivos de Criptografía ........................................................... 13
2.2.4 Sistema Criptográfico ................................................................ 14
2.2.5 Modos de cifrado y descifrado .................................................. 17
2.2.6 Cifrados por bloques .................................................................. 18
2.2.7 Comparación entre AES, 3DES, DES ........................................ 21
XV
2.2.8 IPsec (Internet Protocol Security) ............................................. 22
2.2.9 Hash ............................................................................................ 22
2.2.10 MD5 (Message-Digest Algorithm 5) ........................................... 23
2.2.11 SHA (Algoritmo de hash seguro) ............................................... 23
2.2.12 RSA .............................................................................................. 23
2.2.13 AH (Encabezado de autenticación) ........................................... 23
2.2.14 HTML (HyperText Markup Language)........................................ 24
2.2.15 Internet ........................................................................................ 24
2.2.16 Algoritmo .................................................................................... 25
2.2.17 Clave Privada .............................................................................. 25
2.2.18 Redes Inalámbricas .................................................................... 25
2.2.19 Wifi ............................................................................................... 26
2.2.20 Mecanismos para brindar más seguridad a la red ................... 26
2.2.21 Estándares Wifi ........................................................................... 27
2.2.22 Firewall (Corta Fuegos) .............................................................. 28
2.2.23 Phishing ...................................................................................... 28
2.2.24 Protocolos de Seguridad ........................................................... 29
2.2.25 Cifrado TKIP (Temporal Key Integrity Protocol) ....................... 34
2.2.26 PSK (PRE SHARED KEY) ........................................................... 34
2.2.27 RC4 .............................................................................................. 34
2.2.28 CCMP (Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol) ................................................................ 34
2.2.29 CCM ............................................................................................. 34
2.2.30 Canales en las redes wifi ........................................................... 35
2.2.31 ACCESS POINT ........................................................................... 35
2.2.32 ESSID (EXTENDED SERVICE SET IDENTIFIER) ....................... 36
2.2.33 BEACONS ................................................................................... 36
2.2.34 MAC ADDRESS ........................................................................... 36
2.2.35 SPSS (Statistical Package for the Social Sciences) ................. 36
2.2.36 VmWare ....................................................................................... 37
2.2.37 Kali Linux .................................................................................... 37
2.2.38 Adaptador de tarjeta de red ....................................................... 38
2.2.39 PMI (Project Management Institute) .......................................... 38
2.3 FUNDAMENTACIÓN LEGAL ...................................................................... 39
2.4 HIPÓTESIS ..................................................................................................... 45
XVI
2.5 VARIABLES DE LA INVESTIGACIÓN ...................................................... 46
2.6 DEFINICIONES CONCEPTUALES ............................................................ 46
3 METODOLGÍA DE LA INVESTIGACIÓN ................................................... 48
3.1 DISEÑO DE LA INVESTIGACIÓN .............................................................. 48
3.1.1 Modalidad de la Investigación ................................................... 48
3.1.2 Tipo de Investigación ................................................................. 48
3.1.3 Población y Muestra ................................................................... 49
3.1.4 Operacionalización de variables ............................................... 51
3.1.5 Instrumentos de Recolección de Datos .................................... 51
3.1.6 Recolección de la Información .................................................. 52
3.1.7 Procesamiento y Análisis .......................................................... 52
3.1.8 Validación de la Hipótesis.......................................................... 61
4 PROPUESTA TECNOLÓGICA .................................................................. 63
4.1 Análisis de Factibilidad .............................................................................. 63
4.1.1 Factibilidad Operacional ............................................................ 63
4.1.2 Factibilidad Técnica ................................................................... 63
4.1.3 Factibilidad Legal ....................................................................... 64
4.1.4 Factibilidad Económica .............................................................. 64
4.2 Etapas de la Metodología del Proyecto .................................................. 65
4.2.1 Iniciación ..................................................................................... 65
4.2.2 Planeación .................................................................................. 65
4.2.3 Ejecución .................................................................................... 66
4.2.4 Seguimiento y Control ............................................................... 69
4.2.5 Cierre ........................................................................................... 74
4.3 Entregables del proyecto ........................................................................... 75
4.4 Criterios de Validación de la Propuesta ................................................ 75
CONCLUSIONES Y RECOMENDACIONES ..................................................... 76
Conclusiones ............................................................................................................ 76
Recomendaciones ................................................................................................... 77
Referencias ...................................................................................................... 78
Bibliografía ....................................................................................................... 80
ANEXOS .............................................................. ¡Error! Marcador no definido.
XVII
INDICE DE CUADROS
CUADRO N. 1 CAUSAS Y CONSECUENCIAS ......................................................... 6
CUADRO N. 2 DELIMITACIÓN DEL PROBLEMA ..................................................... 6
CUADRO N. 3 COMPARATIVA AES, 3DES, DES .................................................. 21
CUADRO N. 4 COMPARATIVA DE LOS MECANISMOS WEP, WPA, WPA2 ... 32
CUADRO N. 5 CANALES 2.4GHz .............................................................................. 35
CUADRO N. 6 DISTRIBUCIÓN DE LA POBLACIÓN .............................................. 49
CUADRO N. 7 DISTRIBUCIÓN DE LA MUESTRA .................................................. 50
CUADRO N. 8 MATRIZ DE OPERACIONALIZACIÓN DE VARIABLES .............. 51
CUADRO N. 9 PREGUNTA 1 DE ENCUESTA ESTUDIANTES DEL ARBE ....... 53
CUADRO N. 10 PREGUNTA 2 DE ENCUESTA ESTUDIANTES DEL ARBE .... 54
CUADRO N. 11 PREGUNTA 3 DE ENCUESTA ESTUDIANTES DEL ARBE .... 55
CUADRO N. 12 PREGUNTA 4 DE ENCUESTA ESTUDIANTES DEL ARBE .... 56
CUADRO N. 13 PREGUNTA 5 DE ENCUESTA ESTUDIANTES DEL ARBE .... 57
CUADRO N. 14 PREGUNTA 6 DE ENCUESTA ESTUDIANTES DEL ARBE .... 58
CUADRO N. 15 PRESUPUESTO ............................................................................... 64
XVIII
INDICE DE GRÁFICOS
Gráfico 1: ESTADÍSTICA DE EQUIPAMIENTO TECNOLÓGICO ........................... 4
Gráfico 2: ESTADÍSTICA DE USO DE INTERNET .................................................... 4
Gráfico 3: LA CRIPTOGRÁFIA .................................................................................... 13
Gráfico 4: SISTEMA CRIPTOGRÁFICO .................................................................... 14
Gráfico 5: CIFRADO ASIMÉTRICO ............................................................................ 15
Gráfico 6: CIFRADO SIMÉTRICO ............................................................................... 16
Gráfico 7: CIFRADO HIBRIDO .................................................................................... 17
Gráfico 8: ESQUEMA GENERAL DEL ALGORITMO DES ..................................... 19
Gráfico 9: ESQUEMA DEL ALGORITMO AES ......................................................... 20
Gráfico 10: ENTORNO DE SEGURIDAD IP .............................................................. 22
Gráfico 11: ¿QUÉ ES HTML? ...................................................................................... 24
Gráfico 12: INTERNET .................................................................................................. 24
Gráfico 13: TIPOS DE REDES INALAMBRICAS ...................................................... 25
Gráfico 14: TECNOLOGIA WIFI .................................................................................. 26
Gráfico 15: PROTOCOLOS IEEE 802.11 PARA USO CON WIFI EN WLAN ...... 27
Gráfico 16: FIREWALL .................................................................................................. 28
Gráfico 17: AUTENTICACIÓN EAP ............................................................................ 30
Gráfico 18: ALGORITMO DE ENCRIPTACION WEP .............................................. 31
Gráfico 19: MODELO DE ACCESS POINT ............................................................... 36
Gráfico 20: HOJA DE CÁLCULO EN SPSS .............................................................. 37
Gráfico 21: MAQUINA VIRTUAL VMWARE .............................................................. 37
Gráfico 22: KALI LINUX ............................................................................................... 38
Gráfico 23: ADAPTADOR DE RED ............................................................................. 38
Gráfico 24: PREGUNTA 1 DE ENCUESTA ESTUDIANTES DEL ARBE ............. 53
Gráfico 25: PREGUNTA 2 DE ENCUESTA ESTUDIANTES DEL ARBE ............. 54
Gráfico 26: PREGUNTA 3 DE ENCUESTA ESTUDIANTES DEL ARBE ............. 55
Gráfico 27: PREGUNTA 4 DE ENCUESTA ESTUDIANTES DEL ARBE............................. 56
Gráfico 28: PREGUNTA 5 DE ENCUESTA ESTUDIANTES DEL ARBE ............. 57
Gráfico 29: PREGUNTA 6 DE ENCUESTA ESTUDIANTES DEL ARBE ............. 58
Gráfico 30: METODOLOGÍA PMI ................................................................................ 65
Gráfico 31: CONEXIÓN WIFI ....................................................................................... 66
Gráfico 32: CONFIGURACIÓN DE LA RED ............................................................. 67
Gráfico 33: CONFIGURACIÓN MODO MONITOR................................................... 67
Gráfico 34: ESCANEO DEL TRÁFICO DE LAS REDES ......................................... 68
Gráfico 35: CAPTURA EL TRÁFICO EN LA RED .................................................... 68
Gráfico 36: CREACIÓN DE ARCHIVO DE TEXTO .................................................. 70
Gráfico 37: NOMBRE DEL ARCHIVO ....................................................................... 70
Gráfico 38: ARCHIVO CREADO.................................................................................. 71
Gráfico 39: CONTENIDO DEL ARCHIVO .................................................................. 71
Gráfico 40: GUARDAR ARCHIVO ............................................................................... 72
Gráfico 41: ENCRIPTADO DE ARCHIVO ................................................................. 72
XIX
Gráfico 42: INTERFAZ PARA INGRESO DE CLAVE ............................................. 73
Gráfico 43: VERIFICACIÓN DE ENCRIPTACIÓN .................................................. 73
Gráfico 44: ARCHIVO CIFRADO ................................................................................. 74
Gráfico 45: CONTENIDO ENCRIPTADO ................................................................... 74
XX
ABREVIATURAS
AES Algoritmo Advanced Encryption Standard
AH Authentication Header
ARBE Área de Recreación y Bienestar Estudiantil
CBC Cipher Block Chaining
CCMP Counter Mode With Cipher Block Chaining Message
Authentucation Code Protocol
CFB Cipher Feedback
DES Algoritmo Data Encryption Standard
EAP Extensible Authentication Protocol
ECB Electronic Code Book
HTML HyperText Markup Language
IPSEC Internet Protocol Security
LOT Ley Orgánica de Telecomunicaciones
Mbps Mega Bit por Segundo
MD5 Message-Digest Algorithm 5
OFB Output Feedback
PMI Project Management Institute
PSK PRE SHARED KEY
RF Radio Frequency
SHA Algoritmo de hash seguro
SPSS Statistical Package for the Social Sciences
TKIP Temporal Key Integrity Protocol
UG Universidad de Guayaquil
WEP Wired Equivalency Privacy
WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area Network
WPA Wi-Fi Protected Access
XXI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
Análisis de un sistema criptográfico en redes wifi en el
Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil
Autores: Mayra Morales Rivas
Geraldine Villacrés Puya
Tutor: Ing. Jacobo Ramírez Urbina
Resumen
El presente proyecto de titulación denominado “Análisis De Sistemas
Criptográficos En La Red Wifi Del Área De Recreación Y Bienestar Estudiantil De
La Universidad De Guayaquil”, mediante este análisis se busca mejorar la
seguridad en la transferencia de datos en la red ya que, por el continuo uso de
los estudiantes, docentes en general.
Uno de los objetivos de este análisis es proponer un sistema criptográfico, donde
se dará prioridad a la seguridad en la transmisión de datos a través de
autenticación de clientes en la red, para mejorar la accesibilidad de las
computadoras portátiles, teléfonos móviles y otros dispositivos.
PALABRAS CLAVE: Criptografía, Red, Wifi, Algoritmo, Wps, Wpa, Wpa2
XXII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
Analysis of a cryptographic system in Wifi networks
In the area of recreation and student Welfare Of the University of Guayaquil
Authors: Mayra Morales Rivas
Geraldine Villacrés Puya
Advisor: Ing. Jacobo Ramírez Urbina
Abstract
This project entitled "Analysis of cryptographic systems in the Wifi network of the
Recreation and student welfare area of the University of Guayaquil", through this
analysis seeks to improve the security of data transfer in the network and then by
the continued use of students, teachers in general.
One of the objectives of this analysis is to propose a cryptographic system, which
will give priority to the security in the transmission of data through the
authentication of clients in the network, to improve the accessibility of the laptops,
mobile phones and other devices.
Keywords: Cryptography, Network, Wifi, Algorithm, WPS, WPA, WPA2
1
INTRODUCCIÓN
A través de los años se ha ido incrementando la importancia de los avances
tecnológicos enfocados en las necesidades de seguridad, debido a que tiempo
atrás la información era guardada en archiveros bajo llave, la información era
prioridad física y se utilizaban medios físicos para su privacidad.
Ante el extenso desarrollo que ha tenido la cultura informática han aparecido
individuos con tendencias delictivas y como resultado a las amenazas en el
ambiente informático, se ha creado leyes en los sistemas judiciales para
sancionar los delitos informáticos, a su vez han aparecido fabricantes que se han
dedicado al desarrollo de nuevas tecnologías como equipos, sistemas de análisis
de vulnerabilidades para dar soluciones y contrarrestar el robo de la información.
Debido a lo acontecido anteriormente, este trabajo de investigación está basado
en el análisis de sistemas criptográficos en la red Wifi del Área de Recreación y
Bienestar Estudiantil de la Universidad de Guayaquil en el cual se busca
mediante el mismo dar una mejor alternativa de protección de la información al
momento de que los usuarios se encuentren conectados con sus dispositivos a
la red inalámbrica del lugar ya antes mencionado.
El documento está compuesto por cuatro capítulos:
El capítulo I: El Problema; donde se presenta la ubicación, nudos críticos causas
y consecuencias, delimitación, formulación y alcance del problema, así como los
objetivos generales, específicos y la justificación e importancia y la metodología
de la investigación.
El capítulo II: Marco Teórico; abarca los antecedentes de estudio de la
investigación, fundamentación teórica y legal.
El capítulo III: Metodología de la Investigación; en este capítulo se elige el
diseño, la modalidad, el tipo de investigación que implica métodos estadísticos,
población y muestra, operacionalización de variables, instrumentos de
recolección de datos y de la investigación, la encuesta y cuestionario, validación
del análisis de los datos obtenidos.
2
El capítulo IV: Resultados, Conclusiones y Recomendaciones; en este capítulo
se muestran los resultados de la investigación y la factibilidad de esta, realizando
las conclusiones y recomendaciones en base al estudio realizado.
3
CAPÍTULO I
1 EL PROBLEMA
Durante el desarrollo de este capítulo se explicará la relación, el alcance, los
objetivos e incluso la estructura de la investigación. Aquí se puntualiza el manejo
y el propósito de la tesis, de esta manera se podrá entender por qué se eligió
este tema.
Se va a definir en el mismo también los límites del objetivo de la presente
investigación, clasificando todos los aspectos que se encuentran dentro del
estudio sobre todo aquellos que se tomaran en cuenta para posteriores trabajos.
Los objetivos por especificar van a hacer los que son de carácter urgente y los
que se alcancen a lo largo de la misma y finalmente se empezará a describir
mediante la estructura y el contenido del trabajo, el desarrollo del nuestro
proyecto.
1.1 PLANTEAMIENTO DEL PROBLEMA
1.1.1 Ubicación de Problema en un Contexto
En el presente vivimos enfrentando al gran uso de la tecnología como el medio
para extender y fomentar la capacidad de la comunicación. Son las redes las
encargadas de conectarnos cada vez desde cualquier lugar. Tras la necesidad
de emplear la información de una forma más fiable y segura existen diferentes
tipos de encriptación, cada uno adaptado a la seguridad que requiera cada
sistema.
La seguridad se ha convertido en un punto esencial a la hora de entablar una
comunicación, ya que desde que se originó han aparecido innumerables
indagaciones en seguridad de la red para la gestión de contraseñas, firmas
digitales y el encriptamiento de datos con el uso de algoritmos criptográficos.
Siendo la criptografía la técnica que protege los documentos y datos que trabaja
a través de del uso de cifras o códigos para expresar algo confidencial en
documentos que puedan moverse por medio de redes locales o el internet.
4
Por lo expresado anteriormente es que se hizo la propuesta del análisis
criptográfico de la red del Área de Recreación y Bienestar Estudiantil de la
Universidad de Guayaquil, este nos pareció el lugar idóneo ya que esta red es
muy usada por la comunidad estudiantil.
Gráfico 1: ESTADÍSTICA DE EQUIPAMIENTO TECNOLÓGICO
Fuente: http://www.ecuadorencifras.gob.ec/documentos/web-
inec/Estadisticas_Sociales/TIC/2017/Tics%202017_270718.pdf
Gráfico 2: ESTADÍSTICA DE USO DE INTERNET
Fuente: http://www.ecuadorencifras.gob.ec/documentos/web-
inec/Estadisticas_Sociales/TIC/2017/Tics%202017_270718.pdf
5
1.1.2 Situación Conflicto Nudos Críticos
En los últimos años han aparecido diversas maneras de cifrar nuestros datos,
entre ellos los diferentes tipos de algoritmos criptográficos que hay en la
actualidad todos estos intentando ocultar una o varias de las características de la
seguridad como la confidencialidad, integridad, autenticación, y el no repudio de
los mismos. (Ver pág. 19, cuadro n.3)
Es difícil determinar el nivel de desempeño de cada algoritmo, ya que pueden
ser vulnerables, ante técnicas de ataque diferentes, además la mayoría de los
algoritmos pueden trabajar con claves de diferentes longitudes lo que perjudica
la seguridad.
Los sistemas criptográficos para su mejor uso se han clasificado en 2 grupos
simétricos y asimétricos, pero existe un desconocimiento al momento de elegir
qué tipo de sistema usar para cifrar nuestros datos, ya que no se tiene en cuenta
la velocidad de encriptación, la técnica que usa y lo más importante aún es el
nivel de integridad que nos puede dar un sistema criptográfico en especial.
Ante esta problemática hemos planteado la idea de realizar un análisis
criptográfico a la red que conecta y comunica a las personas que frecuentan el
Área de Recreación y Bienestar estudiantil de la Universidad de Guayaquil, que
por lo general son los mismos estudiantes que la usan para realizar sus tareas y
compartir información de esta manera nos vamos a dar cuenta si esta se
encuentra segura o según sea el caso, saber cuál es el porcentaje de
vulnerabilidad que presenta y de esta manera brindar con nuestro análisis una
posible solución para tener la seguridad necesaria en la comunicación, en los
datos que se envían y en las operaciones que se realiza. Todo esto se cumple
en lo absoluto sabiendo si el algoritmo o sistema que se usa cumple todas las
características primordiales de la criptografía.
6
1.1.3 Causas y Consecuencias del Problema
CUADRO N. 1 CAUSAS Y CONSECUENCIAS
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la investigación
1.1.4 Delimitación del Problema
En el cuadro N° 2 se define el problema, se determina: Campo, área, aspecto,
tema y las delimitaciones geográfica y temporal.
CUADRO N. 2 DELIMITACIÓN DEL PROBLEMA
Campo:
Ciencias Básicas, Bioconocimiento y Desarrollo Industrial
Área:
Tecnología de la Información y de las Telecomunicaciones
Aspecto: Análisis Criptográfico
Tema:
Análisis de Sistemas Criptográficos en la red wifi del Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil.
CAUSAS CONSECUENCIAS
Desprotección de los datos Permite el acceso a ellos sin tener
ningún tipo de autorización
Uso del algoritmo criptográfico
incorrecto
Inseguridad en los datos enviados
Red sin encriptación segura
Ataque de hackers ante la
vulnerabilidad de la información
Tener una clave poca robusta Ataque por fuerza bruta
Duplicar la red original con el
mismo nombre
Robo de la información
confidencial
Ataques de denegación de
servicios
Inutilizan la red para enviar
solicitudes falsas
Infección a los dispositivos Daño a los archivos
Recargar el uso de aplicaciones Manipular el sistema de
navegación de los dispositivos
7
Delimitación Geográfica:
El análisis se llevará a cabo en las Instalaciones del Área de Recreación Y Bienestar Estudiantil de la Universidad de Guayaquil
Delimitación Temporal:
El Presente trabajo se va a desarrollar en los 4 meses anticipados a la sustentación del proyecto ante el Honorable Consejo Directivo.
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
Fuente: Facultad de Ciencias Matemáticas y Físicas.
1.1.5 Formulación del Problema
¿Se mejorará la seguridad de la red inalámbrica en el Área de Recreación y
Bienestar Estudiantil de la Universidad de Guayaquil mediante el uso de los
Sistemas Criptográficos?
1.1.6 Evaluación del Problema
Delimitado: Se establece el Análisis de Sistemas Criptográficos en la red wifi del
Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil para
considerar si el algoritmo criptográfico que usa es el adecuado.
Claro: Busca que se maneje de forma más confiable la información que
comparten los usuarios que emplean esta red.
Concreto: Se utilizará una herramienta de software para realizar el respectivo
análisis y así proponer soluciones para el mejoramiento e implementación de la
seguridad en red wifi y de esta manera protegerse de incursiones no deseadas
en sus dispositivos.
Relevante: El principal propósito es utilizar dicho análisis al servicio de la
comunidad estudiantil, para que sean más cautelosos al compartir información
mediante dicha red.
Original: Busca que se mejore, la seguridad de la red wifi con la que cuenta
actualmente el Área de Recreación y Bienestar Estudiantil si este fuese el caso.
8
Factible: El análisis criptográfico de la red será factible gracias a la
colaboración de las autoridades y estudiantes para lograr un mayor alcance.
1.2 OBJETIVOS
1.2.1 Objetivo General
Analizar los sistemas criptográficos en la red wifi del Área de Recreación y
Bienestar Estudiantil de la Universidad de Guayaquil.
1.2.2 Objetivos Específicos
Analizar los algoritmos criptográficos en las redes wifi del Área de
Recreación y Bienestar Estudiantil de la UG para la determinación del
sistema más seguro.
Verificar el tráfico criptográfico de datos de la red inalámbrica del Área de
Recreación y Bienestar Estudiantil de la UG para el conocimiento de la
función de los dispositivos inalámbricos.
Realizar una comparación de los tiempos de procesamiento de los algoritmos
simétricos y asimétricos en redes wifi para la demostración del óptimo según
las necesidades del usuario.
Utilizar una herramienta tecnológica para la descripción del funcionamiento
de los algoritmos criptográficos.
1.3 ALCANCES DEL PROBLEMA
La presente investigación buscará proponer los resultados de riesgos que
pueden existir al atacar una red inalámbrica, realizando un análisis de
factibilidad, determinando la solución adecuada y brindar una mayor seguridad a
la información.
Este estudio abarca el Área de Recreación y Bienestar Estudiantil de la
Universidad de Guayaquil, ubicada en Ciudadela Universitaria Salvador Allende
– Avenida Kennedy S/N y Avenida Delta, dando soluciones para prevenir el robo
de información a los dispositivos tecnológicos.
9
1.4 JUSTIFICACIÓN E IMPORTANCIA
El propósito de esta investigación es analizar un sistema criptográfico que nos
ayuda a reducir las vulnerabilidades de la red inalámbrica, ya que su finalidad es
proteger la contraseña permitiendo que la misma este oculta para cualquier otro
usuario externo del área, hoy en día existen varias maneras de atacar las redes
y así logran robar información de los distintos dispositivos a los que pueden estar
conectados, este sistema brindará protección a la información que este guardada
en su dispositivo, como documentos, claves de cuentas bancarias, correos,
redes sociales.
Cuando se da alguna alerta en el dispositivo como anomalías en los archivos,
inconvenientes al navegar en la web ya que puede redireccionar a otra URL que
no esté solicitando o de manera automática se activa o desactiva alguna función
en el dispositivo, puede mitigar el ataque al dispositivo realizando:
Reiniciar el dispositivo.
Inhabilitar la red inalámbrica.
Detener procesos tecnológicos.
Cambiar las contraseñas de las cuentas que estén registradas en el
dispositivo.
En el caso de un ataque a la red inalámbrica permitirá al usuario o algún
especialista en el tema contrarrestar el robo de la información. Aunque el tiempo
de alerta al que puede estar expuesto sea relativamente corto permitirá accionar
en beneficio de su información.
1.5 METODOLOGÍA DEL PROBLEMA
Para comprobar la investigación utilizaremos una herramienta tecnológica que
nos permita analizar la red inalámbrica tomando como referencia el algoritmo
criptográfico, tipo de cifrado y el tipo de seguridad que posee la red.
Entre las variables tenemos el sistema criptográfico que sería una variable
dependiente y la red wifi como variable independiente.
10
La metodología que vamos a utilizar serán encuestas conformadas por cinco
preguntas, cuyos resultados serán calculados mediante modelos estadísticos.
La población escogida para este proyecto son los estudiantes que se encuentran
en el Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil,
ubicada en Ciudadela Universitaria Salvador Allende – Avenida Kennedy S/N y
Avenida Delta.
11
CAPITULO II
2 MARCO TEÓRICO
En este capítulo se definen conceptos e ideas que estén relacionadas con el
análisis de un sistema criptográfico en una red inalámbrica. Para lograr escoger
una solución óptima en cuanto a un sistema criptográfico se deberá evaluar los
protocolos de seguridad tales como WEP, WPA, WPA2, filtrado de direcciones
MAC, tipos de sistemas y algoritmos criptográficos, así como también los tipos
de ataques que puede enfrentar la red inalámbrica.
Con respecto a los protocolos de seguridad en redes WLAN hay dos formas que
se debe tener en cuenta como la autenticación y el cifrado, ya que será
fundamental al momento de realizar la comparación de las claves.
2.1 ANTECEDENTES DEL ESTUDIO
Resaltando el artículo científico Dialnet con el tema: EDUCACIÓN EN
SEGURIDAD CRIPTOGRFICA PARA REDES INALÁMBRICAS CON
TECNOLOGÍAS WIFI, BLUETOOTH Y WIMAX realizado en Ecuador, (Alvarado
y Nuñez, 2017) explican que:
El problema de seguridad en las tecnologías inalámbricas siempre estará
presente, ya sea, por causa de personas malintencionadas o por la debilidad del
método criptográfico utilizado. Además, existen herramientas de software y
técnicas de ataques informáticos que pueden vulnerar todo un sistema de
seguridad. (p.232)
Debido a esto, es necesario realizar un análisis de la evolución de los métodos
criptográficos que se aplican a cada una de las tecnologías inalámbricas, ya que
cada mejora que ha realizado la IEEE (Instituto de Ingenieros Eléctricos y
Electrónicos) en los estándares de area local (WLAN, Wireless Local Area
Network), de área personal (WPAN, Wireless Personal Area Network) y de área
metropolitana (WMAN, Wireless Metropolitan Area Network) ha tenido como
12
objetivo principal regenerar la seguridad del método criptográfico logrando
garantizar la seguridad y reducir el número de vulnerabilidades en las redes.
El Wifi es un tipo de conexión que se realiza de manera inalámbrica por medio
de ondas de radio, es por eso que los dispositivos resultan ser más susceptibles
de interceptar la comunicación y teniendo acceso a la información de los
usuarios.
Por este motivo es imprescindible cifrar la comunicación ya que las redes wifi
son comúnmente utilizadas en áreas universitarias, urbanizaciones, empresas y
sitios públicos, uno de los principales inconvenientes que presentan estas redes
es la baja velocidad al momento de transferir archivos e incluso si tienen pocos
dispositivos que están conectados.
(Herrera, 2015) Explica que:
El cifrado que muchos módems traen por defecto suele ser el WEP (Wired
Equivalent Privacy) sin embargo WEP es muy inseguro, por tal motivo se mejoró
el modo de cifrar la comunicación y se lo llamó WPA (Wi-Fi Protected Access)
este es considerado como el estándar recomendado. (pág.4)
Este estudio puede ser útil para entender como es afectada la transferencia de
información en redes inalámbricas y tomar medidas de precaución y seguridad
en los dispositivos.
2.2 FUNDAMENTACIÓN TEÓRICA
2.2.1 Sistema
Tiene como función principal el procesamiento y almacenamiento de datos, un
sistema como tal puede estar relacionado tanto parte física (hardware) que
puede hacerse referencia a dispositivos tecnológicos como procesador, memoria
RAM, etc; y a su vez la parte lógica (software) esto hace referencia a programas,
S.O.
2.2.2 Criptografía
Es un mecanismo para resguardar tanto información como claves que
son totalmente confidenciales y personales. La criptografía se caracteriza
13
por utilizar método de códigos para proteger dicha información y que no esté
expuesta a cualquier usuario o persona mal intencionada que pueda hacer mal
uso de esa información, esta información una vez oculta por medio de los
códigos podrá ser descifrada por herramientas que sean especialmente para
desencriptar. Este mecanismo también es utilizado para brindar seguridad a
nivel comunicación de redes, es decir realizar la autenticación y autorización de
usuarios que forman parte de la corporación o que están permitidos para la
manipulación de información, así como también negar el acceso de los que no
cuentan con los debidos permisos para acceder. Actualmente es un mecanismo
muy utilizado y de mucha ayuda ya que no se está exento a sufrir algún ataque
informático y esto ayudaría a prevenir. El mensaje cifrado adopta el nombre
Criptograma.
Gráfico 3: LA CRIPTOGRÁFIA
Elaborado: (Borghello, s.f.)
Fuente: https://www.segu-info.com.ar/criptologia/criptologia.htm
2.2.3 Objetivos de Criptografía
Se puede deducir cinco objetivos principales, en el cual cada uno de los
sistemas de seguridad debe ser complementado con un conjunto de funciones
que ayudará para que el sistema obtenga mayor seguridad.
Autenticación. - Cumple con la función de identificar la identidad del
usuario, esto quiere decir que antes de que exista alguna transferencia
de información el remitente y receptor deberán estar identificados, caso
contrario no debería permitir el acceso.
14
Privacidad. - Tiene como propósito permitir que solo el receptor
previamente autorizado pueda recibir y leer la información.
Integridad. - El receptor debe verificar que la información enviada por el
remitente sea la misma que le ha llegado, esto quiere decir que no haya
sido alterada en el periodo del envío.
No a la reprobación. - Un proceso para examinar que el remitente y el
receptor hayan enviado originalmente el mensaje y éste no pueda ser
negado.
Fiabilidad / disponibilidad. - Se trata de obtener un sistema seguro
para que este no pueda ser atacado por algún intruso permitiendo así
afectar la calidad y disponibilidad de la información o servicio que este
brindando.
2.2.4 Sistema Criptográfico
El propósito de un sistema criptográfico es abastecer de seguridad. Por tanto,
para graduar la clase de un sistema criptográfico es necesario determinar la
seguridad con la que contribuye dicho sistema.
Gráfico 4: SISTEMA CRIPTOGRÁFICO
Elaborado: (ALGORITMOS DE CIFRADO, 2015)
Fuente: http://media.espora.org/mgoblin_media/media_entries/1661/presentacion.pdf
15
2.2.4.1 Tipos de sistemas criptográficos
Los sistemas criptográficos se diversifican por: Criptografía simétrica y asimétrica
2.2.4.1.1 Criptografía Asimétrica
La criptografía asimétrica conocida también como criptografía de clave pública,
se fundamenta en el uso de dos claves: la pública la cual se podrá divulgar sin
ningún inconveniente a todas las personas que requieran enviar algo cifrado y la
privada que no debe de ser revelada nunca. Estas dos claves están relacionadas
por operaciones matemáticas.
Gráfico 5: CIFRADO ASIMÉTRICO
Elaborado: (ALGORITMOS DE CIFRADO, 2015)
Fuente: http://media.espora.org/mgoblin_media/media_entries/1661/presentacion.pdf
2.2.4.1.2 Criptografía Simétrica
"La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje,
que tiene que conocer el emisor y el receptor previamente y este es el punto
débil del sistema, la comunicación de las claves entre ambos sujetos”
(GUTIERREZ, 2017), ya que deduce una forma más fácil detener una clave que
se ha difundido sin seguridad ya sea manifestándola en alto, enviándola por
correo electrónico u ordinario o realizando una llamada telefónica.
16
Gráfico 6: CIFRADO SIMÉTRICO
Elaborado: (ALGORITMOS DE CIFRADO, 2015) Fuente: http://media.espora.org/mgoblin_media/media_entries/1661/presentacion.pdf
2.2.4.1.3 Cifrado Híbrido
“Este sistema es la unión de las ventajas de los dos anteriores, debemos de
partir que el problema de ambos sistemas criptográficos es que el simétrico es
inseguro y el asimétrico es lento (GUTIERREZ, 2017)”.
El curso para usar un sistema criptográfico híbrido es el siguiente:
Crear una clave pública y otra privada (en el receptor).
Cifrar un archivo de manera síncrona.
El receptor nos remite su clave pública.
Ciframos la clave que hemos estado usando para encriptar el archivo con
la clave pública del receptor.
Dirigimos el archivo cifrado (síncronamente) y la clave del archivo cifrada
(asíncronamente y solo puede ver el receptor).
17
Gráfico 7: CIFRADO HIBRIDO
Elaborado: (Larragan, 2016)
Fuente: http://mikelgarcialarragan.blogspot.com/2016/07/criptografia-xxi-criptologia-para-todos.html
2.2.4.2 Diferencias entre cifrado simétrico y asimétrico
Iniciamos, con que el cifrado simétrico es más inseguro ya que solo el hecho de
que se envié la clave es una gran vulnerabilidad, pero cuenta con la ventaja de
que se puede cifrar y descifrar en menor tiempo del que demora el cifrado
asimétrico, que es el mayor inconveniente y es la razón por la que aparece la
criptografía híbrida.
2.2.5 Modos de cifrado y descifrado
2.2.5.1 ECB (Electronic Code Book)
Su característica principal es dividir los datos en bloques de 64 bits con la
particularidad que cada uno de estos bloques solo se cifraran una vez, por lo
cual cada bloque separado es independiente entre los demás, es decir que si
existiera un error al momento de ser transmitida la información ya sea por medio
de la red o una línea de teléfono, este error solo afectara al bloque que lo
contiene.
18
Este modo tiene como ventaja su fácil implementación y más rápido siendo el
modo más utilizado por DES, una de sus desventajas es no poseer medidas de
seguridad en lo que lo convierte en un modo débil.
2.2.5.2 CBC (Cipher Block Chaining)
Este modo brinda mayor seguridad que el ECB ya que aplica una operación Xor
dando un número de 64 bits tomando el nombre de vector de inicialización o IV,
es decir que se aplica esta operación con el bloque previamente cifrado y el
bloque cifrado con ECB. Al momento de transmitir información ya sea vía red o
línea telefónica y se presentará un error que este no sea de transmisión, el error
será transmitido a todos los bloques siguientes ya que cada bloque es
dependiente de otro.
2.2.5.3 CFB (Cipher Feedback)
Este modo se caracteriza por utilizar bloques de texto plano menor a 64 bits para
que se puedan cifrar, a este texto se le aplicara la operación Xor. Este modo es
similar al CBC ya que comparten el mismo error al momento de transmitir la
información éste afectará a los bloques siguientes durante la transmisión. Brinda
seguridad, pero a la vez es lento por causa de su complejidad.
2.2.5.4 OFB (Output Feedback)
Tiene como diferencia un error de transmisión en un bloque no podrá afectar los
bloques continuos ya que al momento que el destinatario obtenga el valor
inicialmente registro de desplazamiento proseguirá generando nuevos registros.
Su desventaja es no brindar seguridad ya que solo se necesitará la salida de
texto real y DES para poder encontrar el último bloque.
2.2.6 Cifrados por bloques
Hace referencia al cifrado de clave simétrica cuya operación se realiza en
conjunto de bits de longitud estática conocidos también con el nombre de
bloques, el cifrado por bloques es llamado también bloque de texto plano. El
descifrado es producido por ingresar bloques de texto ya cifrados así
produciendo bloque de texto plano.
19
2.2.6.1 DES (Algoritmo Data Encryption Standard)
DES es el primer estándar de cifrado creado, es un algoritmo que fue
perfeccionado particularmente por IBM a solicitud del NBS (Oficina Nacional de
Estandarización, en el presente llamado NIST, Instituto Nacional de
Estandarización y Tecnología) de Estado Unidos.
Producida encima de bloques de 128 bits, cuya clave tenía igual longitud.
Fundamentado en operaciones lógicas booleanas y fácilmente podía ser
implementado, tanto en software como en hardware.
Con las modificaciones filtradas por el NBS, básicamente se fundamenta en el
decrecimiento de la longitud de clave y de los bloques, DES cifra bloques de 64
bits, a través de permutación y sustitución y empleando una clave de 64 bits, de
los que 8 son de paridad (esto es, en realidad usa 56 bits), creando así 64 bits
cifrados. Existen ataques registrados dejando al descubierto las debilidades que
posee definiéndolo como un cifrado inseguro.
Gráfico 8: ESQUEMA GENERAL DEL ALGORITMO DES
Elaborado: (R, 2004)
Fuente: Seguridad en la Informática de Empresa
20
2.2.6.2 AES (Algoritmo Advanced Encryption Standard)
AES es uno de los algoritmos más sobresalientes debido que este tiene a WPA
como sistema de cifrado el cual puede trabajar tanto en hardware como en
software, tiene bloques y también claves de longitudes que varían.
Existen AES de 128, 192 y 256 bits, cuya matriz de bytes contiene 4 filas y 4
columnas. Su funcionamiento está fundamentado en operaciones matemáticas y
lógicas.
Gráfico 9: ESQUEMA DEL ALGORITMO AES
Elaborado: (R, 2004) Fuente: Seguridad en la Informática de Empresas
21
2.2.7 Comparación entre AES, 3DES, DES
CUADRO N. 3 COMPARATIVA AES, 3DES, DES
FACTORES AES 3DES DES
LONGITUD DE CLAVE
128, 192 y 256 bits
K1, k2 y k3 168 bits (k1 y k2) 168 bits) (k1yk2 es mismo) 112 bits
56 bits
TIPO DE CIFRAS Simétrica bloques de cifrado
Simétrica bloques de cifrado
Simétrica bloques de cifrado
TAMAÑO DE BLOQUE
128, 192, 256 bits
64 bits 64 bits
DESARROLLO 2000 1978 1977
RESISTENCIA CRIPTOANALISIS
Diferencia en contra de fuerte,
truncado diferencial e interpolación
lineal y plazas de ataques
Vulnerable al diferencial de fuerza bruta
atacante, podría ser analizada de texto plano con criptoanálisis
diferencial
Vulnerables a diferencial y
lineal criptoanálisis, las
tablas de sustitución
débiles
SEGURIDAD Considerado seguro
Solo uno débil que es salir en
DES
Resultado insuficiente
POSIBLES CLAVES 2^128, 2^192 y 95^192
2^112 y 2^168 2^57
POSIBLES TECLA DE CARACTERES ASCII IMPRIMIR
95^15, 95^24 y 95^32
95^14 y 95^21 95^7
IMPRIMIBLE REVISIÓN TODA LA
LLAVE EN 50 MIL MILLONES DE
CLAVES
Para una clave de 128bits 5x10
años
Para una clave de 112nits 800
días
Para una clave de 56bits 400
días
RONDA 10(128bits), 12(192 bits), 14(256bits)
48 16
RENDIMIENTO (ENCRIPTACION
DESENCRIPTACION)
4.174/6.452 3.45/5.665 4.01/6347
CLAVE Sola Sola (Dividida en 3 partes)
Sola
Elaborado: (Yuri Medina Vargas, 2015) Fuente: Dialnet
22
2.2.8 IPsec (Internet Protocol Security)
Es un conjunto de protocolos, su función es confirmar las comunicaciones sobre
el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un
flujo de datos. IPsec también cuenta con protocolos para la creación de claves
de cifrado.
“La característica principal de IPSec que permite dar soporte a esta variedad de
aplicaciones es que puede cifrar y/o autentificar todo el tráfico en el nivel IP. Por
lo tanto, pueden asegurarse todas las aplicaciones distribuidas, incluyendo
conexión remota, cliente/servidor, correo electrónico, transferencia de ficheros,
acceso a la web, etc” (CAPUÑAY, 2016).
Gráfico 10: ENTORNO DE SEGURIDAD IP
Elaborado: (Aboy, 2006, pág. 74)
Fuente: http://slideplayer.es/slide/2261932/
2.2.9 Hash
“Función unidireccional que toma un mensaje de entrada con una longitud
parcial y realiza un resumen con una longitud fija. Cisco utiliza tanto Secure
23
Hash Algorithm (SHA) como Message Digest 5 (MD5) en la implementación de la
estructura IPSec” (CAPUÑAY, 2016).
2.2.10 MD5 (Message-Digest Algorithm 5)
Algoritmo de propagación de hash unidireccional que emite un hash de 128 bits.
Tanto MD5 como el Algoritmo de hash seguro (SHA) son modificaciones del
MD4, que se proyectó para reforzar la seguridad de este algoritmo de generación
de hash. SHA es más fiable que MD4 y MD5. Cisco implementa hashes para la
autenticación dentro del marco IPSec.
2.2.11 SHA (Algoritmo de hash seguro)
Hash unidireccional propuesto por NIST. SHA está basado en MD4 y produce un
digest de 160 bits. Puesto que SHA produce un digest de 160 bits, es más
resistente a los ataques que los hashes de 128 bits (como el MD5), pero es más
lento.
2.2.12 RSA (Rivest, Shamir y Adleman)
Algoritmo de cifrado de bloques que usa una clave pública que se lo hace de
manera autenticada y la otra privada, la cual es guardada en secreto por su
propietario.
Los mensajes que son enviados implementando el algoritmo RSA se
representan mediante números y su función es basada en el producto de dos
números primos mayores que 10100 los cuales son elegidos de manera aleatoria
para formar la clave cifrada.
2.2.13 AH (Encabezado de autenticación)
AH es el protocolo que se debe ser usado en el momento que no se solicita o no
se admite la confidencialidad. Otorga la autenticación y la integridad de datos
para los paquetes IP que se transfieren entre dos sistemas. Aunque, AH no
ofrece la confidencialidad (el cifrado) de datos de los paquetes. Todo el texto se
envía como texto no cifrado. Cuando se maneja solo, el protocolo AH
proporciona una protección poco segura.
24
2.2.14 HTML (HyperText Markup Language)
Es una especie de archivo sobre el que está basada la estructura de la
aplicación WWW (World Wide Web).
Gráfico 11: ¿QUÉ ES HTML?
Elaborado: (Reyes, s.f.)
Fuente: https://devcode.la/blog/que-es-html/
2.2.15 Internet
Es un conjunto descentralizado de redes de comunicación interconectadas que
usan la familia de protocolos TCP/IP, lo cual respalda, que las redes físicas
heterogéneas que la competen se ejecutan como una red lógica única, de
alcance mundial.
Gráfico 12: INTERNET
Elaborado por: (Venemedia, 2015)
Fuente: Seguridad en la Informática de Empresas
25
2.2.16 Algoritmo
“Procedimiento de calculo que consiste en cumplir una serie o conjunto
ordenado y finito de instrucciones conducen, una vez especificados los datos, a
la solución que el problema genérico en cuestión tiene para los datos
considerados” (VANCELLS, 2002).
2.2.17 Clave Privada
Se caracteriza por ser de conocimiento y uso personal, la utilización de una clave
privada podrá prevenir que cualquier otra persona ajena a la misma pueda
acceder a cuentas bancarias, correos electrónicos, redes sociales, etc.
2.2.18 Redes Inalámbricas
Se la conoce con abreviatura LAN, se trata de una red local inalámbrica con el
objetivo de conectar y estar en red con dispositivos que estén dentro de un
perímetro determinado por ello el nombre de local, usan la comunicación de
radio frecuencia para evitar el uso de cableado físico dando la facilidad de
movilidad y accesibilidad al usuario que la utilice.
Gráfico 13: TIPOS DE REDES INALAMBRICAS
Elaborado:: (Carlos-vialfa, 2017)
Fuente: https://es.ccm.net/contents/818-redes-inalambricas
26
2.2.19 Wifi
Se trata de redes inalámbricas que permiten conectar diferentes dispositivos
como laptop, teléfonos celulares, etc. sin necesidad de cables físicos. Para
obtener esta función es necesario la implementación de un router conectado a
internet para que pueda compartir señal de radio frecuencia en un perímetro
permitido según el alcance, ancho de banda que ofrezca el proveedor de
internet.
Gráfico 14: TECNOLOGIA WIFI
Elaborado: (Newsdesk, 2018)
Fuente: https://www.v3.co.uk/v3-uk/news/3024103/wifi-alliance-to-rush-out-wpa3-later-this-year-to-head-off-krack-attacks
2.2.20 Mecanismos para brindar más seguridad a la red
2.2.20.1 Reducir el riesgo
La red debe ser diseñada para brindar una protección multicapa, así como
también para interoperar.
2.2.20.2 Protección contra amenazas
Debe crearse políticas de seguridad adoptando medidas para contrarrestar las
amenazas informáticas internas y externas.
2.2.20.3 Visibilidad
Proteger el acceso mediante el uso de datos en tiempo real, mantener en control
constante por si se presenta alguna actividad fuera de lo normal aun contando
con cifrado en el tráfico.
27
2.2.21 Estándares Wifi
Fue creado con el nombre Wireless Fidelity se caracteriza por mostrar la
descripción de los dispositivos WLAN cuyo estándar aplicado sea el 802.11. Este
estándar trabaja en la banda de frecuencia de 2.4Ghz a su vez proporcionando
alrededor de catorce canales para la transmisión de datos, claro está que no
todos los canales son proporcional es su funcionamiento esto depende mucho
del país y la región en la que se encuentren.
La familia 802.11 está compuesta, hasta la actualidad, por los siguientes
estándares:
Gráfico 15: PROTOCOLOS IEEE 802.11 PARA USO CON WIFI EN WLAN
Elaborador: (Cuenta, 2017)
Fuente: www.palentino.es/blog/estandares-wifi-y-alguna-otra-cuestion-relacionada-con-la-salud/
28
2.2.22 Firewall (Corta Fuegos)
Es un sistema que puede ser implementado en software o hardware diseñado
especialmente para obstruir el acceso que no ha sido autorizado y a su vez
también permite el paso de comunicaciones autorizadas.
2.2.22.1 Ventajas de los Firewall
Está diseñado para bloquear el acceso de aplicaciones o personas externas no
autorizadas.
2.2.22.2 Restricciones de los Firewall
No protege los ataques cuyo tráfico no pase a través del mismo.
No protege las amenazas que se pueden presentar por ataques internos.
No protege los ataques de ingeniería social.
No protege los ataques que pueden ser causados por virus o software, es
por ello que se recomienda adicionalmente que se instale un antivirus.
Gráfico 16: FIREWALL
Fuente:
http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cortafuegos%20o%20Firewall.pdf
2.2.23 Phishing
Se lo conoce con el nombre de suplantación de identidad, con la característica
principal de tratar de obtener información confidencial tales como contraseñas de
tarjetas de crédito u otra información muy susceptible. La persona que realiza
este tipo de ingeniería social es conocida como phisher su función es hacerse
29
pasar por una persona o institución de confianza esta comunicación por lo
general es media correros electrónicos o utilizando llamadas telefónicas.
2.2.24 Protocolos de Seguridad
Definen las reglas que administran las comunicaciones ya sean estas de
telefonía, radio, correo electrónico, radio, así como también dispositivos físicos
como cedula de identidad, tarjetas de crédito, elaboradas para que el sistema
pueda soportar algún tipo de ataque.
Los protocolos son diseñados mediante políticas para contrarrestar los riesgos a
los que pueden ser expuestos los sistemas.
2.2.24.1 EAP (Extensible Authentication Protocol)
Es el protocolo de Autentificación Extensible que tiene las principales tareas de
autentificar, autorizar, contabilizar.
El proceso de Autentificación consta en:
- Suplicante: Se refiere al cliente que debe ser autenticado.
- Autenticador: Es el elemento intermediario que distribuirá el servicio una vez
que el suplicante haya sido autenticado.
- Servidor de autenticación: Es el encardo de realizar correctamente la
autenticación del suplicante.
1. El Autenticador envía en paquete de EAP-Request/Identity al suplicante,
inmediatamente éste sea detectado y el acoplamiento se encuentre en
estado activo.
2. El suplicante envía un paquete de EAP-Response/Identity al Autenticador
pasando inmediatamente al servidor de autenticación.
3. El servidor de autenticación envía una prueba al Autenticador, éste
desempaqueta el contenido IP, luego lo empaqueta de nuevo en EAPOL
y lo envía al suplicante.
4. El suplicante responde la prueba al Autenticador enviando la respuesta al
servidor de autenticación.
30
EAPOL RADIUS
EAP - Request ID
EAP - Response ID
Radius - Access Request
Radius - Access Challenge - ID EAP - Request Challenge - ID
EAP - Response Challenge Radius - Access Response
Radius - Access Accept
EAP - Sucess
ACCESS
POINT
CLIENTE
AAA SERVER
(RADUIS)
5. En el caso que el suplicante tenga la identidad apropiada, el servidor de
autenticación responderá con un mensaje exitoso al Autenticador que
será enviando al suplicante. Permitiendo que el Autenticador le dé acceso
al suplicante.
Gráfico 17: AUTENTICACIÓN EAP
Elaborado: (Serrano, 2011) Fuente: http://repositorio.puce.edu.ec/bitstream/handle/22000/4642/TESIS%20-
%20PUCE%204479.pdf?sequence=1
2.2.24.2 WEP (Wired Equivalency Privacy)
Es el protocolo de autentificación, confidencialidad y control de acceso en las
redes WLAN, está implementado bajo el estándar IEEE 802.11 con el objetivo de
cifrar los datos antes de que estos sean enviados por medio de la red.
Servidor de Autenticación
Suplicante Autenticador
31
El algoritmo de encriptación se basa en:
1. Se calcula un CRC (Cyclic Redundancy Check) de 32 bits es el método
que garantiza la integridad de los mensajes ICV (Integrity Check Value).
2. Se adjunta el ICV al mensaje que se desea enviar y se añade la clave
secreta seguida del IV formada la semilla (Seed).
3. El PRNG (Pseudo Random Number Generator) de RC4 proporciona una
continuidad de caracteres pseudoalotorios a partir del seed con la misma
longitud de bits obtenidos en el punto anterior.
4. Se calcula por medio de XOR de los caracteres indicados en el segundo
y tercer numeral, dará como resultado el mensaje cifrado.
5. Se envía un IV (sin cifrar) y el mensaje cifrado dentro del campo de datos
(frame body) de la trama IEEE 802.11.
Gráfico 18: ALGORITMO DE ENCRIPTACION WEP
Elaborado: (Serrano, 2011) Fuente: http://repositorio.puce.edu.ec/bitstream/handle/22000/4642/TESIS%20-
%20PUCE%204479.pdf?sequence=1
Se añade ICV
Se envía Se añade cabecera
+ byte a byte
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
Se calcula CRC y se concatena
IV Clave Compartida
GENERADOR
PSEUDOALEATORIO
Mensaje
Mensaje ICV
ICV Mensaje cifrado
Mensaje ICV Se cifra
802.11 HDR ICV Mensaje cifrado
Secuencia RC4
Mensaje cifrado
32
2.2.24.3 WPA (Wi-Fi Protected Access)
Es el protocolo de Acceso Protegido Wifi, tiene como características principales
la distribución dinámica de claves, utiliza el vector de inicialización IV mejorando
la confidencialidad.
Los datos que se utilizan en el cifrado es RC4 con una clave que tiene una
longitud de 128 bits y un IV de 48 bits. WPA tiene un mecanismo MIC que ayuda
a contrarrestar los ataques para vulnerar el protocolo de integridad de calve
temporal.
Su funcionamiento puede ser con:
- Clave inicial compartida: Conocida como WPA Personal, está diseñado para
pequeñas empresas y los usuarios en sus hogares, utilizando clave
compartida en estaciones de trabajo o puntos de accesos.
Servidor AAA: Conocido como WPA Enterprise, tiene como tareas autentificar,
autorizar y contabilizar. El estándar IEE 802.1x es utilizado para proporcionar el
acceso a la red basado en puertos para autenticar y distribuir las claves. .
2.2.24.4 WPA2
Es una mejor versión del protocolo WPA, utilizando el algoritmo de encriptación
AES (Advanced Encryption Standard). Tiene como objetivo proporcionar la
compatibilidad de las características de seguridad obligatorias del estándar IEEE
802.11i que aún no se incluyen para equipos que soportan WPA.
CUADRO N. 4 COMPARATIVA DE LOS MECANISMOS WEP, WPA, WPA2
WEP (802.11)
WPA
WPA2
(802.11i)
Cifrado RC4 TKIP AES
Integridad CRC-32 MIC (Michael) CCM-CCMP
Tamaño de la clave
64 o 128 bits (24 bits IV y 40 o 104
bits de clave)
128 bits para el cifrado. 64bits para
la autenticación.
128 bits a 256
Seguridad Débil Fuerte Más Seguro
Ventajas Se implementa sobre la capa MAC
Soluciona problemas del
Utiliza cifrado de bloque de
33
(Control de Acceso al Medio) y dota de
seguridad a las comunicaciones en redes 802.11 con un
coste de recursos muy bajo.
mecanismo WEP. Nuevo protocolo para cambiar la clave de forma dinámica cada cierto tiempo.
128, 192 o 256 bits. Necesita menos ancho
de banda.
Desventajas Fácil de Romper
Vulnerabilidad
Debilidad del vector de
inicialización (IV)
Las claves de usuario
son estáticas
Carece del servicio de
autenticación
Soluciona problemas
del mecanismo
WEP
Nuevo protocolo
para cambiar la clave de
forma dinámica
cada cierto tiempo
Requiere un hardware
especifico que cumpla con el estándar IEEE
802.11i
Medios efectivos de aplicación
Solo para usuarios domésticos y
aplicaciones no criticas
Solo para usuarios domésticos y
aplicaciones no criticas
Usuarios domésticos y empresariales
Ataques Análisis de paquetes
para intentar descifrar el
tráfico
Ataques activos
basados en la
introducción de paquetes
Fuerza bruta
DOS o ataques de denegación de servicio
Ataque por diccionario
DOS o ataques de denegación de servicio
Inundaciones de datos
Secuestro de sesión
Fuerza bruta
Elaborado: (Yasser Cesar Alvarado, 2017)
Fuente: Scielo
34
2.2.25 Cifrado TKIP (Temporal Key Integrity Protocol)
Solución temporal al problema de reutilización de clave WEP. Este proceso
comienza con una clave temporal de 128 bits que es repartida entre los clientes
y puntos de acceso. Hace combinación de la clave temporal con la dirección
MAC del cliente.
2.2.26 PSK (PRE SHARED KEY)
Clave previamente compartida, quiere decir que la seguridad wifi está basado en
un secreto compartido como la contraseña de la red wifi que los usuarios ya
conocen y también el punto de acceso.
2.2.27 RC4
Es un cifrado de flujo simétrico que no está fundamentado en bloques, su
encriptación es totalmente simple y puede ser usado en un software actuando de
manera efectiva, es por esto por lo que es uno de los sistemas de cifrado más
usado en el mundo.
RC4 ya no es considerado actualmente como un algoritmo seguro ya que es
utilizado por WEP que es un sistema que ha sido ya totalmente vulnerado.
2.2.28 CCMP (Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol)
Se trata de un protocolo con modo contador con modo de codificación de
autenticación, su diseño abarca para uso de dispositivos LAN inalámbricos que
tengan implementado el estándar 802.11i. Este protocolo brinda diferentes
servicios de seguridad como autenticación, confidencialidad y el control de
acceso a la información.
2.2.29 CCM
Es un cifrado de sustitución que se basa en sustituir una o más entidades de las
que consta un mensaje por unas varias entidades distintas.
35
2.2.30 Canales en las redes wifi
En redes wifi existe la banda de frecuencia de 2.4GHz en la que tiene 14
canales, pero no todos son utilizados ya que depende mucho de la ciudad en la
que se emplee puede ser que no soporte el canal que se solicita. A continuación,
se presenta una tabla con la frecuencia que trabaja cada canal en la banda de
2.4GHz:
CUADRO N. 5 CANALES 2.4GHz
Canales Frecuencia
1 2412.0 MHz
2 2417.0 MHz
3 2422.0 MHz
4 2427.0 MHz
5 2432.0 MHz
6 2437.0 MHz
7 2442.0 MHz
8 2447.0 MHz
9 2452.0 MHz
10 2457.0 MHz
11 2462.0 MHz
12 2467.0 MHz
13 2472.0 MHz
14 2484.0 MHz Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
Fuente: (Guevara, 2017)
2.2.31 ACCESS POINT
Punto de acceso inalámbrico, es un dispositivo que interconecta demás
dispositivos de comunicación inalámbricos que forman una red cableada y en la
36
cual se puede enviar información. Se encargan se crear la red y siempre esperan
a nuevos clientes a quienes dan servicios.
Gráfico 19: MODELO DE ACCESS POINT
Fuente: https://www.pcdigital.com.mx/access-point-ap4-tenda-n300-high-power-2-4-ghz-
2-antenas
2.2.32 ESSID (EXTENDED SERVICE SET IDENTIFIER)
Es el nombre identificable de la red.
2.2.33 BEACONS
Son pequeños dispositivos que se basan en la tecnología Bluetooth que tienen
un bajo consumo, estos disparan una señal que hace que el dispositivo se pueda
identificar de forma única.
2.2.34 MAC ADDRESS
Es la dirección Mac, una especie de identificador de 48 bits para poder identificar
el total de dispositivos de red.
Son identificadores únicos a nivel mundial en cada dispositivo por lo que es casi
imposible que halla 2 tarjetas de red o 2 dispositivos de red que cuente con la
misma Mac Address.
2.2.35 SPSS (Statistical Package for the Social Sciences)
Es un software que se lo utiliza para realizar análisis estadístico y gestiones de
información, proporciona la capacidad para realizar trabajos con grandes bases
37
de datos, complementados con una interfaz muy sencilla similar a una hoja de
cálculo, permitiendo realizar operaciones y gráficos estadísticos.
Gráfico 20: HOJA DE CÁLCULO EN SPSS
Fuente: http://www.softpedia.com/get/Others/Finances-Business/SPSS-Statistics-
Desktop.shtml
2.2.36 VmWare
Es un sistema virtualizador que simula un ordenador físico, con determinadas
características, como CPU, tarjeta gráfica, disco duro, memoria RAM, tarjeta de
red, conexión USB y demás.
Gráfico 21: MAQUINA VIRTUAL VMWARE
Fuente: http://www.softpedia.com/get/System/OS-Enhancements/VMware-
Workstation.shtml
2.2.37 Kali Linux
Es un sistema operativo basado en Debian GNU/Linux diseñado principalmente
para seguridad informática en general, tiene programas instalados para escaneo
38
de puertos, crackeador de contraseñas, software para pruebas de seguridad en
redes wifi.
Gráfico 22: KALI LINUX
Fuente: Datos de la Investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
2.2.38 Adaptador de tarjeta de red Es un componente de ordenador más importante en la actualidad.
Es un pequeño dispositivo que dispone de un puerto de red para poder conectar
a la computadora.
Gráfico 23: ADAPTADOR DE RED
Fuente: https://www.kemik.gt/comprar/nexxt-adaptador-de-red/
2.2.39 PMI (Project Management Institute)
Es una organización que se caracteriza por fomentar la dirección de proyectos,
desarrollando la calidad de profesionales y a su vez compartiendo conocimientos
que certifican la experiencia internacional obtenida.
39
2.3 FUNDAMENTACIÓN LEGAL
CONSTITUCION DE LA REPÚBLICA DEL ECUADOR
TITULO II
DERECHOS
Comunicación e Información (2008)
Art.16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
a) Una comunicación libre, intercultural, incluyente, diversa y participativa,
en todos los ámbitos de la interacción social, por cualquier medio y forma,
en su propia lengua y con sus propios símbolos.
b) El acceso universal a las tecnologías de información y comunicación
c) La creación de medios de comunicación social, y al acceso en igualdad
de condiciones al uso de las frecuencias de espectro radioeléctrico para
la gestión de estaciones de radio y televisión públicas, privadas y
comunitarias, y a bandas libres para la explotación de redes inalámbricas.
d) El acceso y uso de todas las formas de comunicación, visual, auditiva,
sensorial y a otras que permitan la inclusión de personas con
discapacidad.
Art. 18.- El estado fomentará la pluralidad y la diversidad en la comunicación y al
efecto:
a) Buscar, recibir, intercambiar, producir, y difundir información veraz,
verificada, oportuna, contextualizada, plural, sin cesura previa acerca de
los hechos, acontecimientos y procesos de interés general, y con
responsabilidad ulterior.
40
b) Acceder libremente a la información generada en entidades públicas, o
en las privadas que manejen fondos del Estado o realicen funciones
públicas. No existirá reserva de información excepto en los casos
expresamente establecidos en la ley. En caso de violación a los derechos
humanos, ninguna entidad pública negará la información.
Art. 19.- La ley regulará la prevalencia de contenidos con fines informativos,
educativos en la programación de los medios de comunicación, y fomentará la
creación de espacios para la difusión de la producción nacional independiente.
Art. 20.- El estado garantizara la cláusula de conciencia a toda persona, y el
secreto profesional y la reserva de la fuente a quienes informen, emitan sus
opiniones a través de los medios u otras formas de comunicación, o laboren en
cualquier actividad de comunicación.
Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones e
incorporara a instituciones del Estado, universidades y escuelas politécnicas,
institutos de investigación públicos y privados, empresas públicas y privadas,
organismos no gubernamentales y personas naturales o jurídicas, en tanto
realizan actividades de investigación, desarrollo tecnológico, innovación.
Art. 387.- Será responsabilidad del Estado:
a) Facilitar e impulsar la incorporación a la sociedad del conocimiento para
alcanzar los objetivos del régimen de desarrollo.
b) Promover la generación y producción de conocimiento, fomentar la
investigación científica y tecnológica.
c) Asegurar la difusión y el acceso a los conocimientos científicos y
tecnológicos, el usufructo de sus descubrimientos y hallazgos en el
marco de lo establecido en la Constitución y la Ley.
d) Garantizar la libertad de creación e investigación en el marco del respeto
a la ética, la naturaleza, el ambiente…
e) Reconocer la condición de investigador de acuerdo con la ley.
41
La fundamentación legal para los estudios según la nueva Ley Orgánica de
Telecomunicaciones (2015) se refleja en los artículos:
Art 9.- Redes de telecomunicaciones.
…El establecimiento o despliegue de una red comprende la construcción,
instalación e integración de los elementos activos y pasivos y todas las
actividades hasta que la misma se vuelva operativa.
En el despliegue de redes e infraestructura de telecomunicaciones, incluyendo
audio y video por suscripción y similares, los prestadores de servicios de
telecomunicaciones darán estricto cumplimiento a las normas técnicas y políticas
nacionales, que se emitan para el efecto.
Art 11.- Establecimiento y explotación de redes públicas de telecomunicaciones.
El establecimiento o instalación y explotación de redes públicas de
telecomunicaciones requiere de la obtención del correspondiente título
habilitante otorgado por la Agencia de Regulación y Control de las
telecomunicaciones.
Los operadores de redes públicas de telecomunicaciones deberán cumplir con
los planes técnicos fundamentales, normas técnicas y reglamentos específicos
relacionados con la implementación de la red y su operación, a fin de garantizar
su interoperabilidad con las otras redes públicas de telecomunicaciones…
Art 12.- Convergencia.
El estado impulsara el establecimiento y explotación de redes y la prestación de
servicios de telecomunicaciones que promuevan la convergencia de servicios, de
conformidad con el interés público y lo dispuesto en la presente Ley y sus
reglamentos. La Agencia de Regulación y Control de las Telecomunicaciones
emitirán reglamentos y normas que permitan la prestación de diversos servicios
sobre una misma red e impulsen de manera efectiva la convergencia de
42
servicios y favorezcan el desarrollo tecnológico del país, bajo el principio de
neutralidad tecnológica.
Art 17.- Comunicaciones internas.
No se requerirá la obtención de un título habilitante para el establecimiento y uso
de redes o instalaciones destinadas a facilitar la intercomunicación interna en
inmuebles o urbanizaciones, públicas o privadas, residenciales o comerciales,
siempre que:
a) No se presten servicios de telecomunicaciones a terceros;
b) No se afecten otras redes de telecomunicaciones, públicas o privadas;
c) No se afecte la prestación de servicios de telecomunicaciones;
d) No se use y explote el espectro radioeléctrico.
Art 35.- Servicio de Telecomunicaciones.
Los prestadores de estos servicios están habilitados para la instalación de redes
e infraestructura necesaria en la que se soportará la prestación de servicios a
sus usuarios. Las redes se operarán bajo el principio de regularidad,
convergencia y neutralidad tecnológica.
Art 76.- Medidas técnicas de seguridad e invulnerabilidad.
Las y los prestadores de servicios ya sean que usen red propia o la de un
tercero, deberán adoptar las medidas técnicas y de gestión adecuadas para
preservar la seguridad de sus servicios y la invulnerabilidad de la red y garantizar
el secreto de las comunicaciones y de la información transmitida por sus redes.
Dichas medidas garantizarán un nivel de seguridad adecuado al riesgo
existente….
43
Art 78.- Derecho a la intimidad.
Para tal efecto, las y los prestadores de servicios de telecomunicaciones
deberán adoptar las medidas técnicas y de gestión adecuadas para preservar la
seguridad de su red con el fin de garantizar la protección de los datos de
carácter personal de conformidad con la ley. Dichas medidas incluirán, como
mínimo:
a) La garantía de que solo el personal autorizado tenga acceso a los datos
personales para fines autorizados por la ley.
b) La protección de los datos personales almacenados o transmitidos de la
destrucción accidental o ilícita, la pérdida o alteración accidental o el
almacenamiento, tratamiento acceso o revelación no autorizados o
ilícitos.
c) La garantía de la aplicación efectiva de una política de seguridad con
respecto al tratamiento de datos personales.
d) La garantía de que la información suministrada por los clientes, abonados
o usuarios no será utilizada para fines comerciales ni de publicidad, ni
para cualquier otro fin, salvo que se cuente con el consentimiento previo
y autorización expresa de cada cliente, abonado o usuario…
Reglamento General a la Ley Orgánica de Telecomunicaciones (2016)
Art 25.- Tipos de redes de telecomunicaciones. - Las redes de
telecomunicaciones se clasifican, de acuerdo al medio de transmisión o
conforme a su utilización, en:
1. De acuerdo al medio de transmisión:
a. Redes Físicas; y,
44
b. Redes inalámbricas
2. De acuerdo con su utilización:
a. Redes públicas de Telecomunicaciones; y,
b. Redes privadas de Telecomunicaciones.
Art. 27.- Redes inalámbricas. - Son redes que utilizan el espectro radioeléctrico,
desplegadas para brindar servicios del régimen general de telecomunicaciones
para la transmisión, emisión y recepción de voz, imágenes, video, sonido,
multimedia, datos o información de cualquier naturaleza, para satisfacer las
necesidades de telecomunicaciones y comunicación de la población.
Las políticas y normas sobre el despliegue de redes inalámbricas relacionadas
con los principios de precaución y prevención, así como las de mimetización y
reducción de contaminación e impacto visual son de exclusiva competencia del
Estado central a través del Ministerio encargado del sector de las
Telecomunicaciones y de la Sociedad de la Información y de la ARCOTEL, en
coordinación con las entidades públicas pertinentes, de acuerdo a sus
respectivas competencias.
Art. 28.- Redes públicas de telecomunicaciones. - Es toda red de la que dependa
la prestación de uno o varios servicios del régimen general de
telecomunicaciones.
Art. 29.- Establecimiento y operación de redes públicas de telecomunicaciones. –
Para el establecimiento y operación de redes públicas de telecomunicaciones se
requiere contar con el o los títulos habilitantes por cada uno de los servicios del
régimen general de telecomunicaciones que se vayan a prestar.
Art. 30.- Obligaciones para diseño, despliegue y tendido de redes públicas de
telecomunicaciones. – Los prestadores de servicios, al diseñar e instalar redes
públicas de telecomunicaciones, observaran lo previsto en la LOT. Las redes
públicas de telecomunicaciones inalámbricas nuevas deberán estar dotadas con
45
equipamiento de última tecnología que permita el mejor aprovechamiento y uso
eficiente del espectro radioeléctrico a fin de garantizar la calidad de los servicios.
Art.31.- Redes privadas de telecomunicaciones. – Son aquellas utilizadas por
empresas y entidades públicas o personas privadas, naturales p jurídicas, en su
exclusivo beneficio sin fines de explotación comercial, con el propósito de
conectar distintas instalaciones de su propiedad o bajo su control; por lo que, se
prohíbe la utilización de estas redes para la prestación de servicios a terceros.
La ARCOTEL determinará, entre otras, las formas y limitaciones sobre conexión
de redes privadas nacionales con otras redes privadas nacionales o extranjeras,
de manera que no implique servicios a terceros. Para tal efecto se deberá
regular las condiciones y requisitos para que se opere la conexión de redes
privadas entre empresas pertenecientes a grupos corporativos o tenedores de
acciones o participaciones.
Las redes privadas de telecomunicaciones no generan obligaciones por
concentración de mercado, ni la contribución prevista en el artículo 92 de la LOT.
El título habilitante para el despliegue de una red privada es el Registro de
Servicios.
Las personas naturales o jurídicas que tengan instaladas redes privadas de
telecomunicaciones inalámbricas o que vayan a instalar redes nuevas, deberán
cumplir con las políticas y normas de precaución y prevención, así como las de
mejoramiento, mimetización, soterramiento y reducción de contaminación e
impacto visual.
2.4 HIPÓTESIS
Con la implementación de un sistema criptográfico, ¿permitirá brindar más
seguridad a la red wifi?, a los usuarios del Área de Recreación y Bienestar
Estudiantil de la Universidad de Guayaquil que deseen transferir información
desde los dispositivos para que ésta no sea vulnerada o sustraída.
46
2.5 VARIABLES DE LA INVESTIGACIÓN
Variable independiente
Sistema Criptográfico
Variable dependiente
Seguridad en la Red Wifi
2.6 DEFINICIONES CONCEPTUALES
Vulnerabilidad. - Es una debilidad en el sistema que puede ser manipulada para
ocasionar pérdida o daño a la información o al equipo, en el caso que esto
ocurra tomaría el nombre de ataque al sistema.
Amenazas. - Son eventualidades que tienen la capacidad de ocasionar pérdidas
o daños, como ejemplo puede ser ataques humanos, desastres naturales,
indebida manipulación a la información.
Amenazas contra Software. - El software puede ser manipulado, modificado,
borrado o registrado maliciosamente. Se determina que ha ocurrido esto cuando
se intenta acceder al mismo.
Amenazas contra Datos. - Los datos son mayormente vulnerables a ser
modificados, eliminados, en el caso de que haya sido de forma hábil no será
detectada fácilmente.
Movilidad. - Es posible conectarse a la red sin necesidad de tener una
conexión por medio de cable.
Flexibilidad. - Permite crear nuevas redes o modificar la configuración que ya
existe de forma rápida y sencilla.
Escalabilidad. - Permite ampliar estaciones o puntos de accesos en la red
que está creada.
Autenticación. - Es la habilidad de comprobar si el usuario o la aplicación son
realmente son quienes aseguran ser.
Encriptado. - Es el mecanismo que se utiliza para proteger los archivos o
correos en forma de código de tal manera que no puedan ser obstruidos
mientras navegan en la web.
47
Interoperabilidad. - Es la habilidad que posee un sistema para intercambiar
datos entre los distintos programas, permitiendo leer y/o modificar, así como
también usar los mismos protocolos.
Antivirus. - Son programas que tienen como objetivo analizar detectando virus
informáticos para luego boquearlos y hasta eliminarlos permitiendo desinfectar
archivos previniendo así que ocurra otra infección en el sistema.
48
CAPITULO III
3 METODOLOGÍA DE LA INVESTIGACIÓN
En este capítulo se definen el tipo de investigación y los métodos que se
utilizarán para evaluar las necesidades y los requerimientos obteniendo
factibilidad en el proyecto.
Para lograr realizar una investigación fiable se realizarán encuestas a las
personas competentes, para esto se ha realizado un formulario de preguntas con
respuestas cerradas dándole más precisión y credibilidad a las mismas con el
cual se logra obtener resultados estadísticos para luego analizar la factibilidad
del mejoramiento que se ha propuesto.
3.1 DISEÑO DE LA INVESTIGACIÓN
3.1.1 Modalidad de la Investigación
Para realizar el levantamiento de información se escogió la investigación de
campo en el cual reside en la indagación de información basándonos en la
realidad comunitaria, considerando las necesidades e inconvenientes de nuestra
población y así brindar con nuestro proyecto una solución factible a la situación
expuesta anteriormente.
3.1.2 Tipo de Investigación
Investigación de Campo
En el estudio planteado se explorará las falencias que existe en la red
inalámbrica y los inconvenientes que ésta causa a los usuarios para ello se
realizaran encuestas y a su vez se hará un diagnóstico a la red mediante
herramientas tecnológicas y así comprobar la hipótesis planteada.
49
3.1.3 Población y Muestra
3.1.3.1 Población
Es un conjunto de personas con diferentes atributos, personalidades que es lo
que se desea analizar. Existen dos tipos de poblaciones: finita es cuando se
sabe la cantidad de personas que la componen y una población infinita es
cuando no se conoce el número de integrantes.
Es fundamental conocer esta diferencia ya que cuando se analiza una sección
de la población y no en su totalidad, ya que la formula puede variar al momento
de calcular la muestra de la cantidad de personas.
La población que se escogió para este proyecto son los estudiantes que acuden
al Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil,
ubicada en ubicada en la Ciudadela Universitaria Salvador Allende – Avenida
Kennedy S/N y Avenida Delta.
CUADRO N. 6 DISTRIBUCIÓN DE LA POBLACIÓN
Detalle Cantidad %
Estudiantes del Área de Recreación y
Bienestar Estudiantil
900 100
Total 900 100
Elaborado por: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la investigación
3.1.3.2 Muestra
La información se obtiene de los elementos calculados mediante formula con los
datos escogidos como población. La unidad de muestreo es la persona a la que
se le realizara la encuesta, la muestra seria la lista de encuestados registrados.
Para definir cantidad de personas dentro de la muestra, se utiliza una fórmula
que dará el tamaño exacto correspondiente a la misma.
50
m= Tamaño de la población 900
E= error de estimación 6%
n= Tamaño de la muestra 212
n = m e² (m - 1) + 1 n = 900 [(0,06) ² (900 - 1)] + 1
n = 900 [(0,06) ² (899)] + 1
n = 900 3,2364 + 1
n = 900 = 212.44 aprox. 212 4,2364
Cálculo de fracción muestral
f = n = 212 = 0.23 N 900
CUADRO N. 7 DISTRIBUCIÓN DE LA MUESTRA
Población
Tamaño de la
Población
Fracción Muestral
%
Muestral
Muestra
Estudiantes del ARBE 900 0.23 23 212
Total 900 0.23 23 212
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la investigación
51
El resultado indica que nuestra muestra es de 212 personas.
3.1.4 Operacionalización de variables
CUADRO N. 8 MATRIZ DE OPERACIONALIZACIÓN DE VARIABLES
Variables
Dimensiones
Indicadores
Técnicas y/o Instrumentos
Variable
Independiente:
Sistema
Criptográfico
Optimizar utilizando tecnología, aumentando la seguridad en la red.
- Incremento de la seguridad por medio de la tecnología.
- Mejoramiento de la transmisión de datos.
Análisis y selección de un
algoritmo criptográfico.
Variable
Dependiente:
Red Wifi
- Comprobar la conexión a la red.
- Fomentar que los estudiantes se conecten a la red de manera segura.
Aumentar la eficiencia de cobertura y seguridad.
Análisis mediante herramienta tecnológica.
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación
3.1.5 Instrumentos de Recolección de Datos
3.1.5.1 Técnica
La técnica que se aplica en este estudio tiene como propósito recopilar
información con la ayuda de los estudiantes que actualmente acuden al Área de
Recreación y Bienestar estudiantil de la UG, este medio permitirá conocer la
factibilidad del proyecto.
52
3.1.5.2 Instrumentos
La encuesta es una técnica que se efectúa a través de la elaboración de
cuestionarios con el propósito de obtener información permitiendo interpretar y
evaluar los resultados de las personas.
3.1.5.3 Observación
Este método permite crear un enlace directo con los estudiantes con el propósito
de evaluar las necesidades en función al estudio planteado.
3.1.6 Recolección de la Información
La información fue recolectada en el mes de julio del 2018 y estuvo dirigida a los
estudiantes de la Universidad de Guayaquil, debido a que ellos son los
principales usuarios que se conectan a la red escogida para nuestro análisis y
además serán los que se beneficiarían de este estudio ya que, mediante este,
podríamos encontrar ciertas falencias de la red y hacer que se realicen los
respectivos correctivos y de esta manera manejen una red segura.
Las fuentes de información para este estudio que se realizó fueron: bibliografías,
documentación en internet, tesis realizadas y asesoramiento de personas
especializadas en nuestro tema.
3.1.7 Procesamiento y Análisis
El estudio y la interpretación de la información serán organizados a través de
cuadros y gráficos estadísticos en donde las opiniones de los encuestados serán
presentadas en porcentaje y se tendrá una definición completa de los puntos de
información obtenidas en la encuesta.
El análisis de las encuestas realizadas es el siguiente:
53
ENCUESTAS
PREGUNTA #1
¿Su dispositivo está configurado para no conectarse automáticamente a la
red inalámbrica del ARBE (Área de Recreación y Bienestar Estudiantil)?
CUADRO N. 9 PREGUNTA 1 DE ENCUESTA ESTUDIANTES DEL ARBE
Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado
Válido Si 91 42,9 42,9 42,9
No 121 57,1 57,1 100,0
Total 212 100,0 100,0
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación
Gráfico 24: PREGUNTA 1 DE ENCUESTA ESTUDIANTES DEL ARBE
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
Fuente: CUADRO N. 9
Análisis: Según el resultado de las encuestas realizadas se puede observar que
un 54,08% no tiene configurado su dispositivo para que se conecte
automáticamente, mientras que un 42,92% se conecta automáticamente.
54
PREGUNTA #2
¿Con que frecuencia realiza transferencia bancaria o realiza pagos de
ciertos servicios mientras está conectado a la red inalámbrica del ARBE?
CUADRO N. 10 PREGUNTA 2 DE ENCUESTA ESTUDIANTES DEL ARBE
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Siempre 6 2,8 2,8 2,8
A veces 37 17,5 17,5 20,3
Casi
nunca 43 20,3 20,3 40,6
Nunca 126 59,4 59,4 100,0
Total 212 100,0 100,0
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación
Gráfico 25: PREGUNTA 2 DE ENCUESTA ESTUDIANTES DEL ARBE
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
Fuente: CUADRO N. 10
Análisis: En los resultados de las encuestas se observa que un 59,43% nunca
realizan una transferencia mientras están conectados a la red, mientras que un
20,28% de los encuestados casi nunca lo realizan, otros con un 17,45% lo
realizan a veces y un 2,83% lo hacen siempre.
55
PREGUNTA #3
¿Tiene conocimientos de los riesgos que conlleva conectarse a una red
Wifi de acceso público?
CUADRO N. 11 PREGUNTA 3 DE ENCUESTA ESTUDIANTES DEL ARBE
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Sí, conozco
perfectamente 69 32,5 32,5 32,5
Sí, he escuchado
sobre el tema 85 40,1 40,1 72,6
No estoy seguro 30 14,2 14,2 86,8
No he escuchado
sobre el tema 28 13,2 13,2 100,0
Total 212 100,0 100,0
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación
Gráfico 26: PREGUNTA 3 DE ENCUESTA ESTUDIANTES DEL ARBE
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
Fuente: CUADRO N. 11
Análisis: Se obtuvo que un 32,55% de los encuestados conoce perfectamente
los riesgos que conlleva al conectarse a una red inalámbrica, un 40,09% ha
56
escuchado sobre el tema, mientras que un 14,15% no está seguro de lo que se
involucra y un 13,21% no ha escuchado sobre el tema.
PREGUNTA #4
¿Estaría usted de acuerdo que se le proporcione más conocimiento para
resguardar la información cada vez que se conecte a la red Wifi?
CUADRO N. 12 PREGUNTA 4 DE ENCUESTA ESTUDIANTES DEL ARBE
Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado
Válido Si 206 97,2 97,2 97,2
No 6 2,8 2,8 100,0
Total 212 100,0 100,0
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación
Gráfico 27: PREGUNTA 4 DE ENCUESTA ESTUDIANTES DEL ARBE
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
Fuente: CUADRO N. 12
Análisis: Los encuestados no indican con 97,17% que sí están de acuerdo con
que se les proporcione más conocimientos para resguardar la información
cuando se conecte a una red inalámbrica, mientras que un 2,83% no está de
acuerdo.
57
PREGUNTA # 5
¿Sabe usted que es la criptografía informática?
CUADRO N. 13 PREGUNTA 5 DE ENCUESTA ESTUDIANTES DEL ARBE
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Sí, conozco
perfectamente 26 12,3 12,3 12,3
Sí, he escuchado
sobre el tema 42 19,8 19,8 32,1
No estoy seguro 65 30,7 30,7 62,7
No he escuchado
sobre el tema 79 37,3 37,3 100,0
Total 212 100,0 100,0
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación
Gráfico 28: PREGUNTA 5 DE ENCUESTA ESTUDIANTES DEL ARBE
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
Fuente: CUADRO N. 13
Análisis: Los resultados obtenidos indican que un 37,26% no ha escuchado
que es criptografía informática, un 30,66% no está seguro de que es, mientras
58
que el 19,81% y 12,26% ha escuchado sobre el tema y conoce de lo que se
trata respectivamente.
PREGUNTA # 6
¿Está usted de acuerdo con que se implemente un sistema criptográfico
óptimo para brindar mayor seguridad a la red inalámbrica del ARBE?
CUADRO N. 14 PREGUNTA 6 DE ENCUESTA ESTUDIANTES DEL ARBE
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Sí, estoy de acuerdo 144 67,9 67,9 67,9
No, estoy de acuerdo 3 1,4 1,4 69,3
No es necesario 13 6,1 6,1 75,5
Me es indiferente 52 24,5 24,5 100,0
Total 212 100,0 100,0
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación
Gráfico 29: PREGUNTA 6 DE ENCUESTA ESTUDIANTES DEL ARBE
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
Fuente: CUADRO N. 14
59
Análisis: De acuerdo con los resultados obtenidos se determina que un 68%
está de acuerdo con que se implemente un sistema criptográfico óptimo para
mayor seguridad a la red, un 24% indica que es indiferente, mientras que un 6%
indica que no es necesario y el 1% no está de acuerdo.
Análisis de Entrevista
La siguiente entrevista fue realizada a ingenieros en redes y
telecomunicaciones e ingenieros en sistemas expertos en el tema de la cual se
obtuvo de manera más precisa cuales son los riesgos que conlleva conectarse
a una red inalámbrica wifi y como contrarrestarlos.
1. Ante la eventualidad de una falla en la transferencia de datos.
¿Cuáles son los riesgos que pueden ocurrir al conectarse a una red
inalámbrica pública?
Muchos, porque al ser una red abierta inalámbrica como el medio de transmisión
es al aire entonces es más fácil acceder, cualquier usuario externo podría
capturar información tan grave es el asunto que incluso podría ingresar al
ordenador de la persona que usa dicha red y tomar datos de este.
Dependiendo de la seguridad que tenga su computadora le podrían descargar
los archivos que tenga en ella, borrar, editar e insertarle virus y hasta vulnerar el
sistema operativo
La red inalámbrica por estar expuesto en el espectro radioeléctrico siempre tiene
un grado de inseguridad, desde mi perspectiva los riesgos más grandes es la
fuga de información, el robo de datos sensibles ya que hay personas con tan
solo ver que hay una red abierta se conectan y quedan expuestos a cualquier
vulnerabilidad.
Como riesgo están también que pueden escanear los puertos y robarte la clave.
60
1. Según su experiencia. ¿Cómo se podría contrarrestar los riesgos
que existen al conectar su dispositivo a una red inalámbrica?
Validando los usuarios a través de sistemas de autenticación donde la red pueda
validar credenciales ya que sería como una especie de filtro que también
validaría la inclusión de un usuario a esa red a la que se quiere acceder.
El usuario si está conectado a una red pública no entrar a páginas donde vaya a
realizar una transacción bancaria, por ejemplo, yo cuando hago eso utilizo la red
de mi celular, la red móvil. Que el dispositivo tenga corta cortafuegos.
Hay que separar en varios escenarios cuando se habla de una red inalámbrica
corporativa se debería de hacer:
1.- Un análisis a la red inalámbrica.
2.- Implementar políticas de seguridad porque de nada sirve implementar mucha
tecnología, equipos, dispositivos si las personas mismas van a violentar la
seguridad.
3.- Concientizar a las personas ya que el eslabón más débil dentro de las
políticas de seguridad es el usuario
Por último, para contrarrestar los riesgos de un atacante se puede usar una serie
de herramientas una de esta es la encriptación punto a punto donde la
información está viajando por el espectro radioeléctrico a través de las Wireless
la comunicación vaya cifrada y encriptada.
2. Según su experiencia. ¿Qué herramientas tecnológicas
recomendaría para aumentar la seguridad de una red inalámbrica?
Teniendo equipos mucho más robustos siempre genera una mejor garantía en
tener una red menos vulnerada ya que cada vez evoluciona más el tema de
inclusión en la red y protección en la misma, también que el equipo sea
configurable ya que eso genera mayor seguridad a los usuarios de una red
inalámbrica de uso normal o de pequeñas empresas.
61
Verificar en el mismo software los antivirus que vienen, más que eso los firewalls
que evitan que intrusos entren a la computadora eso como usuario, pero si fuera
administrador elegiría un estándar bastante extenso como es WPA2 como
máximo.
Se puede implementar un servidor Radius lo que va a permitir que, aunque estén
detectando la red Wireless se autentiquen solamente los que están permitidos.
3. Considera importante que la red inalámbrica tenga implementado un
sistema de encriptación en la clave.
Definitivamente si estoy de acuerdo que una red inalámbrica tenga un sistema
de cifrado, un sistema de cifrado se debe tener porque cuando uno transmite
información inalámbricamente y que cuyo medio de transmisión es el aire
entonces sabemos que este es libre y cualquier persona podría tomar una señal
en el aire, pero si se utiliza un sistema de cifrado eso daría un poco menos de
vulnerabilidad a la red para la transmisión de los datos específicamente.
Por supuesto que sí, ya que si no tuviera encriptación el sistema se volvería
vulnerable incluso hay software que las descifran por ello hay que hacer uno más
seguro.
Por supuesto y es importante, hoy en día muchas organizaciones están usando
el doble y el triple factor de autenticación. Cuando se habla de Wireless en
general toda clave de ser encriptada para que el tema de la conexión a una red
inalámbrica sea seguro sobre todo cuando es sensible como puede ser usuarios
corporativos que utilizan la red Wireless para su trabajo, incluso se debería
también cifrar el canal es un poco más complejo, pero existen ya herramientas
que pueden hacerlo.
3.1.8 Validación de la Hipótesis
Para poder validar la hipótesis planteada, se han seleccionado dos preguntas
que son:
62
¿Estaría usted de acuerdo que se le proporcione más conocimiento para
resguardar la información cada vez que se conecte a la red Wifi?
¿Está usted de acuerdo con que se implemente un sistema criptográfico
óptimo para brindar mayor seguridad a la red inalámbrica del ARBE?
Se ha escogido estas dos preguntas para poder argumentar que de acuerdo a
las encuestas que fueron realizadas a la población, opinan que es necesario que
se implemente un sistema criptográfico optimo a la red del ARBE el cual sería
posible a través del análisis, la cual podrá ser utilizada por los estudiantes,
docentes y público en general, con esto se logra una mejora en la red
inalámbrica haciendo que segura y confiable.
63
CAPITULO IV
4 PROPUESTA TECNOLÓGICA
En el presente proyecto se propone tomar precaución a los diferentes usuarios
que hagan uso de la red wifi en el Área de Recreación y Bienestar Estudiantil de
la Universidad de Guayaquil, sobre los riesgos que pueden presentarse
aplicando medidas de precaución para resguardar la información personal a
través de un sistema criptográfico que permitirá cifrar la clave.
4.1 Análisis de Factibilidad
Para llevar a cabo el cumplimiento de los objetivos el análisis de factibilidad será
estudiado técnica, operacional, legal y económicamente; empleando métodos de
recolección de datos con las encuestas y entrevistas, utilizando el uso de
software y hardware que fueron recursos principales durante el análisis del
sistema criptográfico.
En conformidad con la información que se obtuvo en las encuestas se puede
divisar la aceptación del uso de un sistema criptográfico brindando de esta forma
un método para prevenir un ataque informático.
4.1.1 Factibilidad Operacional
Nuestra propuesta está dirigida en beneficio de los estudiantes y personal
administrativo que frecuente el Área de Recreación y Bienestar Estudiantil
de la Universidad de Guayaquil y es factible ya que actualmente la red wifi
a la que conectan los dispositivos tecnológicos no cuenta con un sistema
de cifrado o autenticación de clave por lo que puede ser ejecutada.
4.1.2 Factibilidad Técnica
Para la ejecución del análisis del sistema criptográfico en la red wifi se necesitó
algunos recursos tecnológicos tanto hardware como software que son de fácil
adquisición y otros precios módicos. Para la ejecución del análisis se utilizó:
64
Hardware
Laptop
Memoria RAM 4Gb mínimo
Adaptador de Tarjeta de Red Tplink 802.11n de 150Mbps
Software
Se utilizó Software Open Source
Sistema Operativo KALI LINUX basada en distribución GNU/LINUX
DEBIAN
Máquina Virtual VMWARE WORKSTATION versión 12
4.1.3 Factibilidad Legal
En el “Análisis de Sistemas Criptográfico en la Red Wifi del Área de Recreación y
Bienestar Estudiantil de la Universidad de Guayaquil” no existe impedimento
legal según la LOT (Ley Orgánica de Telecomunicaciones), en el Art. 76 indica”
Las y los prestadores de servicios ya sean que usen red propia o la de un
tercero, deberán adoptar las medidas técnicas y de gestión adecuadas para
preservar la seguridad de sus servicios y la invulnerabilidad de la red y garantizar
el secreto de las comunicaciones y de la información transmitida por sus redes.
Dichas medidas garantizarán un nivel de seguridad adecuado al riesgo
existente.”
4.1.4 Factibilidad Económica
Para la elaboración de este análisis se realizó una gestión de costos
en el que se elaboró un presupuesto:
CUADRO N. 15 PRESUPUESTO
Cantidad Descripción Total
1 Laptop $620
1 Adaptador para tarjeta de red $15
1 Otros $15
Total $650
Fuente: Datos de la Investigación Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
65
En el cuadro N. 13 se puede observar el costo aproximado que tendría
realizar el análisis en el caso que no se posea ningún componente.
4.2 Etapas de la Metodología del Proyecto
Nos basamos en la metodología PMI, en la que está formada por las siguientes
etapas:
Gráfico 30: METODOLOGÍA PMI
Fuente: PMBOK – Guía del PMBOK
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
4.2.1 Iniciación
En esta etapa realizamos las reuniones entre el tutor académico y los autores del
proyecto definiendo el tema de tesis y realizando el primer anexo que sería la
propuesta de tesis que sería analizada por la Unidad de Titulación de la Carrera
de Ingeniería en Networking y Telecomunicaciones, obteniendo como constancia
un documento entre las personas interesadas.
En este periodo se realizó también la determinación de diferentes conceptos
tecnológicos, incluidas herramientas tecnológicas que se utilizaría en el análisis
de la red Wifi.
4.2.2 Planeación
En esta etapa de planeación se definió los objetivos tanto generales y específico,
alcance del proyecto, los recursos humanos y tecnológicos que se utilizaría.
Continuando con la planificación se determinó los requisitos para realizar el
análisis de la red Wifi, recolectando información mediante entrevistas a
66
profesores de la carrera de Ingeniería en Networking y Telecomunicaciones, se
realizó encuestas a los estudiantes de las diferentes carreras de la Universidad
de Guayaquil, se diseñó un cronograma de actividades, se definió un
presupuesto estimado para el desarrollo del análisis.
4.2.3 Ejecución
En esta etapa se realiza los diferentes procesos para el análisis de la red Wifi del
Área de Recreación y Bienestar Estudiantil.
Estos procesos se basan en configuraciones mediante comandos, el cual deberá
estar conectado a la red Wifi.
4.2.3.1 Análisis en Kali
Gráfico 31: CONEXIÓN WIFI
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el gráfico 31 se muestra la conexión a la red wifi EXCELENCIA-UG que es la
red que se propone analizar.
67
Gráfico 32: CONFIGURACIÓN DE LA RED
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el gráfico 32 muestra cuando se procede a detectar la red a la que se ha
conectado mediante el comando iwconfig verificando esa acción, se procede a
desactivar ese modo el modo de configuración que tiene asignado.
Gráfico 33: CONFIGURACIÓN MODO MONITOR
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el gráfico 33 se puede observar el comando que permitirá configurar en modo
monitor el cual permitirá capturar el tráfico de las redes wifi más cercanas.
68
Gráfico 34: ESCANEO DEL TRÁFICO DE LAS REDES
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el gráfico 34 se puede observar el comando que permitirá escaneo del tráfico
de las redes que se encuentran más cercanas, el mismo que detectará la red
que nos interesa.
Gráfico 35: CAPTURA EL TRÁFICO EN LA RED
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
69
En el gráfico 35 se puede observar la captura del tráfico de las redes en el cual
muestra ciertas características como el EESSID que significa el nombre de la
red, la MAC Address que es la identificación única que viene asignada por
defecto a cada red, el channel que es el canal que ocupará cada red para
realizar la transmisión, el tipo de encriptado y cifrado que utiliza que para el caso
de la red EXCELENCIA-UG no posee ninguna descripción por lo que la convierte
en una red insegura y vulnerable ya que al no tener este tipo de seguridad puede
ser manipulada y así permitir el robo de información utilizando cualquier cliente
que se encuentre conectado a la red.
4.2.4 Seguimiento y Control
En este proceso se corrobora el progreso de los objetivos del proyecto y la
realización de cada etapa del análisis de sistemas criptográficos, mediante
pruebas utilizando software para el mejoramiento de la seguridad de la red se
obtiene los resultados que se especifican en los siguientes gráficos.
4.2.4.1 Herramienta de encriptación
AES es descrito como un bloque cifrado iterativo y simétrico este utiliza una
estructura de bucle para que realice en varias repeticiones el reordenamiento de
datos, o permutaciones.
El bucle reemplaza en la una unidad de datos con otra, pero para datos de
entrada. La rutina de cifrado usa la misma clave para cifrar y descifrar los datos,
y aplica esa clave a los bloques de datos de longitud fija.
Para tener una idea de cómo cifrar algún tipo de información vamos a usar
encriptación AES con la herramienta Kali Linux.
70
Gráfico 36: CREACIÓN DE ARCHIVO DE TEXTO
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el grafico 36 para hacer la respectiva muestra primero creamos un archivo de
texto en el escritorio.
Gráfico 37: NOMBRE DEL ARCHIVO
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el grafico 37 le damos el nombre test al archivo y guardamos.
71
Gráfico 38: ARCHIVO CREADO
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el grafico 38 se muestra el archivo de texto que creamos lo abrimos con otro
programa llamado Leafpad y seleccionamos.
Gráfico 39: CONTENIDO DEL ARCHIVO
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el gráfico 39 se muestra el archivo de texto escribimos la palabra
supersecretfile y guardamos.
72
Gráfico 40: GUARDAR ARCHIVO
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
Gráfico 41: ENCRIPTADO DE ARCHIVO
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el Grafico 41 ingresamos al terminal del Kali Linux e ingresamos al escritorio
mediante el comando cd Desktop, ponemos el comando ls para acceder a los
archivos de este.
Luego ingresamos el comando gpg -c test para realizar la encriptación del
archivo.
73
Gráfico 42: INTERFAZ PARA INGRESO DE CLAVE
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el grafico 42 observamos una ventana donde tenemos que ingresar la clave
para poder encriptar.
Gráfico 43: VERIFICACIÓN DE ENCRIPTACIÓN
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el Grafico 43 ingresamos el tráfico gpg test.gpg para verificación que el
archivo fue cifrado.
74
Gráfico 44: ARCHIVO CIFRADO
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el Grafico 44 se puede observar en el escritorio el archivo que ya fue
encriptado.
Gráfico 45: CONTENIDO ENCRIPTADO
Fuente: Datos de la investigación
Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya
En el Grafico 45 observamos la encriptación del archivo ya antes creado.
4.2.5 Cierre
En esta última etapa constatamos el cumplimiento de los objetivos y el alcance
del proyecto culminado en cada etapa del análisis. Se anexará un manual con el
procedimiento de las configuraciones.
75
4.3 Entregables del proyecto
Finalizadas las etapas del proyecto de titulación se anexará la siguiente
documentación:
Cronograma del proyecto
Manual de Instalación del S.O. Kali Linux
Encuestas realizadas
Entrevistas a expertos
4.4 Criterios de Validación de la Propuesta
Como criterios de validación de este proyecto de titulación se realizó una
encuesta en documentación física a una cantidad estimada de estudiantes que
frecuenten el Área de Recreación y Bienestar Estudiantil de la Universidad de
Guayaquil, para evaluar su grado de conocimiento y aprobación al tema, también
se le realizó una entrevista a tres expertos que rectificaron opiniones y
conocimientos sobre el tema y posibles soluciones.
76
CONCLUSIONES Y RECOMENDACIONES
Conclusiones
Mediante el análisis que se realizó a la red Wifi del Área de Recreación y
Bienestar Estudiantil basado en el Sistema Operativo Kali Linux se puedo
observar en los resultados obtenidos que la red EXCELENCIA-UG es una
red pública y por esto no cuenta con una clave de acceso, lo que
representa que tenga un grado de vulnerabilidades, como robo de
información o de claves, también se verifica que no cuenta con un
sistema criptográfico implementado para brindar protección, integridad y
confidencialidad a los datos que están siendo compartidos desde los
dispositivos de los usuarios que utilizan la red Wifi.
Mediante el estudio descriptivo que se realizó basándose en las
encuestas se puedo observar en los resultados obtenidos que los
usuarios, en este caso son los estudiantes, conectan sus dispositivos a
redes de señal abierta en este caso como es la red de Área de
Recreación y Bienestar Estudiantil de la Universidad de Guayaquil. Estos
usuarios tienen poco conocimiento sobre lo que es un sistema de
encriptación saben lo básico, que tiene relación con la seguridad en las
redes, por lo que están de acuerdo que a dicha red se le implemente un
sistema criptográfico optimo que le permita tener mayor seguridad y
confianza de que la información que manejen no será vulnerada.
Mediante investigaciones bibliográficas se determina que el cifrado
asimétrico, RSA es el algoritmo óptimo en cuanto a clave pública, ya que
utiliza clave pública para cifrar y esta puede ser revelada a los usuarios,
sin ningún inconveniente para compartir información que no sea tan
confidencial y que no corra el riesgo de ser utilizada en contra de los
usuarios que la están utilizando, a su vez no es la más recomendada
para utilizarla en ambientes corporativos ya que no cumple con un alto
grado de cifrado para proteger totalmente la integridad de la información.
77
Por medio de bibliografías se concluye que el cifrado simétrico, AES es el
algoritmo óptimo para encriptación de clave privada ya que cuenta con un
sistema de cifrado por bloques y la longitud de clave que utilizan es más
extensa, permitiendo cifrar mediante códigos, brindando la ventaja que la
información este más protegida, este método es más recomendable en
corporaciones por lo que comparten información que es totalmente
confidencial entre los usuarios de la empresa.
Recomendaciones
Realizar un estudio a profundidad a la red del Área de Recreación y
Bienestar Estudiantil de la Universidad de Guayaquil para que se
implemente nuevos algoritmos de encriptación que de manera efectiva
encripten y permitan el transporte de la información, sin que esto pueda
presentar un decreciente desempeño de la misma. El nuevo algoritmo
deberá adaptarse a los protocolos de transferencia de archivos, correos,
mensajes instantáneos, transferencias entre teléfonos celulares, redes
inalámbricas es decir a todo dispositivo, tecnología y protocolo que
transporte información de un lado a otro para complemento de la
seguridad se deberá asignar una clave robusta a la red Wifi utilizando
números alfanuméricos y caracteres de almohadilla para que sea más
compleja por si alguien intenta vulnerarla.
Profundizar los conocimientos de los estudiantes sobre las medidas de
seguridad basadas en la criptografía y que deben ser tomadas en cuenta
para la protección de la información que comparten a través de la red,
más aun si esta es pública.
Es recomendable utilizar una criptografía asimétrica con algoritmo RSA
para que la información sea compartida de forma confidencial.
Se recomienda implementar en la red Wifi de la Universidad de Guayaquil
el protocolo de seguridad WPA2, complementado con el algoritmo AES
para asegurar la integridad y seguridad de sus datos.
78
Referencias Aboy, D. J. (2006). SlidePlayer. Obtenido de Universidad de las Américas Escuela de
Ingenieria Seguridad Informatica: http://slideplayer.es/slide/2261932/
ALGORITMOS DE CIFRADO. (11 de JUNIO de 2015). Obtenido de
http://media.espora.org/mgoblin_media/media_entries/1661/presentacion.pdf
Alvarado y Nuñez. (31 de Mayo de 2017). EDUCACIÓN EN SEGURIDAD CRIPTOGRÁFICA
PARA REDES INALÁMBRICAS CON TECNOLOGÍAS WIFI, BLUETOOTH Y WIMAX.
Dialnet, 232.
Borghello, C. (s.f.). SEGURIDAD DE LA INFORMACION. Obtenido de SEGU. INFO :
https://www.segu-info.com.ar/criptologia/criptologia.htm
CAPUÑAY, D. I. (2016). UNIVERSIDAD SEÑOR DE SIPAN. Obtenido de
http://repositorio.uss.edu.pe/bitstream/uss/2696/5/Capu%C3%B1ay%20Puican.
Carlos-vialfa. (27 de julio de 2017). CCM. Obtenido de Redes inalámbricas:
https://es.ccm.net/contents/818-redes-inalambricas
Cuenta, O. d. (4 de enero de 2017). WIFI. Obtenido de Estandares wifi:
www.palentino.es/blog/estandares-wifi-y-alguna-otra-cuestion-relacionada-
con-la-salud/
ESPAÑOLA, R. A. (s.f.). Obtenido de http://dle.rae.es/?id=Y2AFX5s
González. (2004). SEGURIDAD EN REDES Y CRIPTOGRAFÍA. Monterrey: INSTITUTO
TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY.
Gonzalez, Beltrán y Fuentes. (2016). Propuesta de protocolos de seguridad para la red
inalámbrica local de la Universidad Cienfuegos. Scielo, 132-137.
Guevara. (2017). Riesgos con las redes Wi-Fi públicas. En G. Roberto, Riesgos con las
redes Wi-Fi públicas (pág. 72). Medellin: Fondo Editorial Remington.
GUTIERREZ, P. (25 de AGOSTO de 2017). GENBETA: dev. Obtenido de
https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-
simetrica-asimetrica-e-hibrida
Herrera. (s.d de Noviembre de 2015). Las Redes WiFi en Sitios de Mayor Concurrencia de
Usuarios en la Ciudad de Esmeraldas. Esmeraldas, Esmeraldas, Ecuador.
INTERNATIONAL, P. S. (2005). SEGURIDADES EN REDES INALAMBRICAS. 10. Obtenido de
http://ocw.upm.es/teoria-de-la-senal-y-comunicaciones-1/comunicaciones-
moviles-digitales/contenidos/Documentos/WP_wifi_PSE.pdf
79
Jaramill, O. (3 de Mayo de 2007). UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO .
Obtenido de Centro de Investigación en Energía :
www.cie.unam.mx/~ojs/pub/Termodinamica/node9.html
Larragan, M. G. (14 de Julio de 2016). ManQitgestion. Obtenido de
http://mikelgarcialarragan.blogspot.com/2016/07/criptografia-xxi-criptologia-
para-todos.html
LUCENA LÓPEZ, M. J. (1999). Criptografía y Seguridad en Computadores. (D. d. virtual,
Editor) doi:Capítulo 2-Página 23
Newsdesk, V. (2018 de enero de 2018). v3. Obtenido de WiFi Alliance to rush out WPA3
later this year to head off KRACK attacks : https://www.v3.co.uk/v3-
uk/news/3024103/wifi-alliance-to-rush-out-wpa3-later-this-year-to-head-off-
krack-attacks
PASCUAL, A. E. (2007). En Unidad 12: SeguridZad en Redes Inalámbric Inalámbricas (pág.
7).
http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/12_es_segurid
ad-inalambrica_guia_v02.pdf.
R, J.-M. (2004). Seguridad en la Informatica de Empresas . Barcelona: Ediciones ENI.
Radvan, S. (2010). FEDORA. Obtenido de Guía de redes inalámbricas (Wireless):
https://docs-old.fedoraproject.org/es-
ES/Fedora/13/pdf/Wireless_Guide/Fedora-13-Wireless_Guide-es-ES.pdf
Reyes, J. J. (s.f.). DevCode. Obtenido de ¿Qué es Html?: https://devcode.la/blog/que-es-
html/
Serrano. (2011). Análisis de vulnerabilidades de seguridades en redes inalambricas
dentro de un entorno empresarial que utilizan cifrado AES y TKIP, WPA Personal
y WPA2 Personal del DMQ. En S. Andrés, Análisis de vulnerabilidades de
seguridades en redes inalambricas dentro de un entorno empresarial que utilizan
cifrado AES y TKIP, WPA Personal y WPA2 Personal del DMQ (pág. 132). Quito:
Pontifica Universidad Catolica del Ecuador.
VANCELLS. (2002). ALGORITMOS. pág. 7. Obtenido de www.editorialuoc.cat
Venemedia. (8 de julio de 2015). ConceptoDefinicion.de . Obtenido de Definición de
Internet: http://conceptodefinicion.de/internet/
Yasser Cesar Alvarado, O. N. (2017). EDUCACION EN SEGURIDAD CRIPTOGRAFICA PARA
REDES INALABRICIAS CON TECNOLOGIAS WIFI,BLUETOOH Y WIMAX. SCielo.
80
Yuri Medina Vargas, H. M. (2015). Comparación de Algoritmos Basados en la
Criptografía. Dialnet, 14-21.
Bibliografía Aboy, D. J. (2006). SlidePlayer. Obtenido de Universidad de las Américas Escuela de
Ingenieria Seguridad Informatica: http://slideplayer.es/slide/2261932/
ALGORITMOS DE CIFRADO. (11 de JUNIO de 2015). Obtenido de
http://media.espora.org/mgoblin_media/media_entries/1661/presentacion.pdf
Alvarado y Nuñez. (31 de Mayo de 2017). EDUCACIÓN EN SEGURIDAD CRIPTOGRÁFICA
PARA REDES INALÁMBRICAS CON TECNOLOGÍAS WIFI, BLUETOOTH Y WIMAX.
Dialnet, 232.
Borghello, C. (s.f.). SEGURIDAD DE LA INFORMACION. Obtenido de SEGU. INFO :
https://www.segu-info.com.ar/criptologia/criptologia.htm
CAPUÑAY, D. I. (2016). UNIVERSIDAD SEÑOR DE SIPAN. Obtenido de
http://repositorio.uss.edu.pe/bitstream/uss/2696/5/Capu%C3%B1ay%20Puican.
Carlos-vialfa. (27 de julio de 2017). CCM. Obtenido de Redes inalámbricas:
https://es.ccm.net/contents/818-redes-inalambricas
Cuenta, O. d. (4 de enero de 2017). WIFI. Obtenido de Estandares wifi:
www.palentino.es/blog/estandares-wifi-y-alguna-otra-cuestion-relacionada-
con-la-salud/
ESPAÑOLA, R. A. (s.f.). Obtenido de http://dle.rae.es/?id=Y2AFX5s
González. (2004). SEGURIDAD EN REDES Y CRIPTOGRAFÍA. Monterrey: INSTITUTO
TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY.
Gonzalez, Beltrán y Fuentes. (2016). Propuesta de protocolos de seguridad para la red
inalámbrica local de la Universidad Cienfuegos. Scielo, 132-137.
Guevara. (2017). Riesgos con las redes Wi-Fi públicas. En G. Roberto, Riesgos con las
redes Wi-Fi públicas (pág. 72). Medellin: Fondo Editorial Remington.
GUTIERREZ, P. (25 de AGOSTO de 2017). GENBETA: dev. Obtenido de
https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-
simetrica-asimetrica-e-hibrida
81
Herrera. (s.d de Noviembre de 2015). Las Redes WiFi en Sitios de Mayor Concurrencia de
Usuarios en la Ciudad de Esmeraldas. Esmeraldas, Esmeraldas, Ecuador.
INTERNATIONAL, P. S. (2005). SEGURIDADES EN REDES INALAMBRICAS. 10. Obtenido de
http://ocw.upm.es/teoria-de-la-senal-y-comunicaciones-1/comunicaciones-
moviles-digitales/contenidos/Documentos/WP_wifi_PSE.pdf
Jaramill, O. (3 de Mayo de 2007). UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO .
Obtenido de Centro de Investigación en Energía :
www.cie.unam.mx/~ojs/pub/Termodinamica/node9.html
Larragan, M. G. (14 de Julio de 2016). ManQitgestion. Obtenido de
http://mikelgarcialarragan.blogspot.com/2016/07/criptografia-xxi-criptologia-
para-todos.html
LUCENA LÓPEZ, M. J. (1999). Criptografía y Seguridad en Computadores. (D. d. virtual,
Editor) doi:Capítulo 2-Página 23
Newsdesk, V. (2018 de enero de 2018). v3. Obtenido de WiFi Alliance to rush out WPA3
later this year to head off KRACK attacks : https://www.v3.co.uk/v3-
uk/news/3024103/wifi-alliance-to-rush-out-wpa3-later-this-year-to-head-off-
krack-attacks
PASCUAL, A. E. (2007). En Unidad 12: Seguridad en Redes Inalámbric Inalámbricas (pág.
7).
http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/12_es_segurid
ad-inalambrica_guia_v02.pdf.
R, J.-M. (2004). Seguridad en la Informatica de Empresas . Barcelona: Ediciones ENI.
Radvan, S. (2010). FEDORA. Obtenido de Guía de redes inalámbricas (Wireless):
https://docs-old.fedoraproject.org/es-
ES/Fedora/13/pdf/Wireless_Guide/Fedora-13-Wireless_Guide-es-ES.pdf
Reyes, J. J. (s.f.). DevCode. Obtenido de ¿Qué es Html?: https://devcode.la/blog/que-es-
html/
Serrano. (2011). Análisis de vulnerabilidades de seguridades en redes inalambricas
dentro de un entorno empresarial que utilizan cifrado AES y TKIP, WPA Personal
y WPA2 Personal del DMQ. En S. Andrés, Análisis de vulnerabilidades de
seguridades en redes inalambricas dentro de un entorno empresarial que utilizan
cifrado AES y TKIP, WPA Personal y WPA2 Personal del DMQ (pág. 132). Quito:
Pontifica Universidad Catolica del Ecuador.
VANCELLS. (2002). ALGORITMOS. pág. 7. Obtenido de www.editorialuoc.cat
82
Venemedia. (8 de julio de 2015). ConceptoDefinicion.de . Obtenido de Definición de
Internet: http://conceptodefinicion.de/internet/
Yasser Cesar Alvarado, O. N. (2017). EDUCACION EN SEGURIDAD CRIPTOGRAFICA PARA
REDES INALABRICIAS CON TECNOLOGIAS WIFI,BLUETOOH Y WIMAX. SCielo.
Yuri Medina Vargas, H. M. (2015). Comparación de Algoritmos Basados en la
Criptografía. Dialnet, 14-21.
83
ANEXOS Anexo1
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CRONOGRAMA DEL PROYECTO
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
Título del proyecto:
Análisis de sistemas criptográficos en la red wifi del Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil
Tutor: Ing. Jacobo Ramírez Urbina
Estudiantes: Mayra Morales Rivas – Geraldine Villacrés Puya Duración del desarrollo del proyecto: 5 meses
No ACTIVIDADES
INICIO
MAYO JUNIO JULIO AGOSTO SEPTIEMBRE
1 2 3
4
1
2
3
4
1
2
3
4
1
2
3
4
1
2
3 4
1 Investigación y desarrollo del capítulo I
2 Investigación y desarrollo del capítulo II
3 Encuesta a estudiantes del Área de Recreación y Bienestar Estudiantil y posterior desarrollo del capítulo III
4 Investigación de sistemas criptográficos
5
Primeras pruebas y desarrollo del capítulo IV
6 Pruebas y correcciones para el análisis de la red inalámbrica
84
Anexo 2
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
ENCUESTA Carrera:
Objetivo: El objetivo de esta encuesta es utilizarla como instrumento necesario para
la ejecución de análisis y estudios relativos a los diferentes factores que pueda
presentar dicha red.
Recomendaciones: Responda seleccionando una opción por pregunta y con
honestidad.
PREGUNTA #1
¿Su dispositivo está configurado para no conectarse automáticamente a la
red inalámbrica del ARBE (Área de Recreación y Bienestar Estudiantil)?
Si No
PREGUNTA #2
¿Con que frecuencia realiza transferencia bancaria o realiza pagos de
ciertos servicios mientras está conectado a la red inalámbrica del ARBE?
Siempre A veces Casi nunca Nunca
PREGUNTA #3
¿Tiene conocimientos de los riesgos que conlleva conectarse a una red
Wifi de acceso público?
Si, conozco perfectamente Si he escuchado sobre el tema No estoy seguro No he escuchado sobre el tema
85
PREGUNTA #4
¿Estaría usted de acuerdo que se le proporcione más conocimiento para
resguardar la información cada vez que se conecte a la red Wifi?
Si No
PREGUNTA # 5
¿Sabe usted que es la criptografía informática? Si, conozco perfectamente Si he escuchado sobre el tema No estoy seguro No he escuchado sobre el tema
PREGUNTA # 6
¿Está usted de acuerdo con que se implemente un sistema criptográfico
óptimo para brindar mayor seguridad a la red inalámbrica del ARBE?
Sí, estoy de acuerdo No, estoy de acuerdo No es necesario Me es indiferente
86
Anexo 3
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
ENTREVISTA A EXPERTOS
Ante la eventualidad de una falla en la transferencia de datos. ¿Cuáles son
los riesgos que pueden ocurrir al conectarse a una red inalámbrica?
Según su experiencia. ¿Cómo se podría contrarrestar los riesgos que
existen al conectar su dispositivo a una red inalámbrica?
Según su experiencia. ¿Qué herramientas tecnológicas recomendaría para
aumentar la seguridad de una red inalámbrica?
Considera importante que la red inalámbrica tenga implementado un
sistema de encriptación en la clave.
87
Anexo 4
MANUAL DE INSTALCION DE MÁQUINA VIRTUAL CON SISTEMA
OPERATIVO KALI LINUX
Paso 1: Seleccionamos crear New Virtual Machine
Paso 2: Seleccionamos Typical que ya viene por defecto recomendado. Dar clic
en Next.
88
PASO 3: Se selecciona la ruta donde se encuentra la iso del sistema operativo
que se va a instalar
PASO 4: Seleccionar el sistema operativo que se va a instalar en este caso Linux con la versión Debian 8.x 64-bit.
89
PASO 4: Asignamos nombre a nuestra máquina y seleccionamos la ruta donde
estarán los datos de la máquina virtual.
PASO 5: Le asignamos un espacio máximo en nuestro disco duro y dejamos la
opción que tiene si deseamos que el espacio lo vaya utilizando de forma gradual.
Con 20 Gb de espacio asignado es suficiente.
90
PASO 6: Ahora nos aparece la última ventana de configuración donde podemos
configurar el hardware de nuestra máquina virtual.
Paso 7: Finaliza la instalación de la máquina virtual
91
Paso 8: Máquina virtual creada
Paso 9: Seleccionamos la instalación gráfica
92
Paso 10: Configuramos el idioma
93
Paso 11: Seleccionamos el país donde reside
Paso 12: Proceso de configuración
94
Paso 13:Poner el nombre de la máquina
Paso 14: Asignamos una contraseña al usuario root (súper usuario),
95
Paso 15: Configuramos la zona horaria
Paso 16: Particionamiento de discos
96
Paso 17: Seleccionamos la opción Manual para particionar el disco duro.
Damos clic en continuar.
Paso 18: Seleccionamos el punto de montaje de la máquina virtual VMware.
97
Paso 19: Creamos una tabla de particiones seleccionamos SI y damos clic en
continuar.
Paso 20: Seleccionamos la partición de la maquina virtual. Clic en continuar.
98
Paso 21: Seleccionamos espacio libre para hacer la nueva partición.
Paso 22: Seleccionamos área de intercambio.
99
Paso 23: Seleccionamos se ha terminado de definir la partición, clic en
continuar.
Paso 24: Se escribirán en los discos todos los cambios efectuados, damos clic
en sí.
100
Paso 25: Comienza la instalación del sistema.
Paso 26: Damos clic en no al momento que se pregunta si queremos utilizar una
réplica en red. Continuar
101
Paso 27: Instalamos el cargador de arranque GRUB.
Paso 28: Instalando el cargador de arranque
102
Paso 29: Finalizada la Instalación.
103
Paso 30: Entrada a Kali Linux
Paso 31: Ingresamos en Username y la contraseña.
104
Paso 32: Plataforma Kali Linux instalada correctamente.