UNIVERSIDAD DE GUAYAQUIL FACULTAD DE...

145
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE NETWORKING Y TELECOMUNICACIONES DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA (802.11N) SOBRE LAS VULNERABILIDADES Y MÉTODOS DE ATAQUE EN CONSTRUCLERNA S.A. PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERA EN NETWORKING Y TELECOMUNICACIONES AUTOR: Gabriela Elizabeth Velásquez Suárez TUTOR: Ing. Abel Alarcón Salvatierra, M.Sc GUAYAQUIL ECUADOR 2016

Transcript of UNIVERSIDAD DE GUAYAQUIL FACULTAD DE...

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE NETWORKING Y

TELECOMUNICACIONES

DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA

(802.11N) SOBRE LAS VULNERABILIDADES

Y MÉTODOS DE ATAQUE EN

CONSTRUCLERNA

S.A.

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERA EN NETWORKING Y TELECOMUNICACIONES

AUTOR: Gabriela Elizabeth Velásquez Suárez

TUTOR: Ing. Abel Alarcón Salvatierra, M.Sc

GUAYAQUIL – ECUADOR

2016

II

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: “DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA

(802.11n) SOBRE LAS VULNERABILIDADES Y MÉTODOS DE ATAQUE

EN CONSTRUCLERNA S.A.”

REVISORES:

INSTITUCIÓN:

Universidad de Guayaquil

FACULTAD: Ciencias Matemáticas y

Físicas

CARRERA: Ingeniería en Networking y Telecomunicaciones

FECHA DE PUBLICACIÓN:

31 DE AGOSTO DEL 2016

N° DE PÁGS.:

ÁREA TEMÁTICA: Redes y Comunicaciones

PALABRAS CLAVES: PROTEGER LA RED INALÁMBRICA DE

CONSTRUCLERNA S.A.

RESUMEN:

N° DE REGISTRO(en base

de datos):

N° DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web): http://

ADJUNTO PDF

X SI NO

CONTACTO CON AUTOR:

GABRIELA ELIZABETH

VELÁSQUEZ SUÁREZ

Teléfono:

0969664026

E-mail:

[email protected]

CONTACTO DE LA

INSTITUCIÓN

Nombre:

Teléfono:

III

viernes, 02 de diciembre de 2016

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “DISEÑO ESTRUCTURAL DE

LA RED INALÁMBRICA (802.11n) SOBRE LAS VULNERABILIDADES Y

MÉTODOS DE ATAQUE EN CONSTRUCLERNA S.A. “

Elaborado por la Srta. GABRIELA ELIZABETH VELÁSQUEZ SUÁREZ, Alumna

no titulada de la Carrera de Ingeniería en Networking y Telecomunicaciones,

Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil,

previo a la obtención del Título de Ingeniera en Networking y

Telecomunicaciones, me permito declarar que luego de haber orientado,

estudiado y revisado, la Apruebo en todas sus partes.

Atentamente,

………………………………………………..

Ing. ABEL ALARCÓN SALVATIERRA, M.Sc

TUTOR

IV

DEDICATORIA

Dedico mi proyecto a mis

padres quiénes se lo merece

por guiarme y darme los

buenos principios y quiénes

hoy cosecha ese fruto que

con amor, paciencia y

corrección han sabido guiar

y sacar adelante lo que hoy

en día me convierto.

V

AGRADECIMIENTO

Quiero agradecer en primer lugar

a Dios por darme unos padres

que se han sacrificado para

darme lo mejor mundo que es el

estudio, a mis padres por permitir

que yo salga adelante dando el

apoyo necesario y el momento

preciso cuando más lo he

necesitado, estando ellos

presente y unidos como familia,

siendo ellos quiénes guiaron mis

pasos para que cada día sea

mejor y conseguir con esfuerzo y

sacrificio mis metas. A mi

hermana por poder compartir

momentos importantes de mi vida.

A mis maestros quiénes con sus

doctrinas y enseñanza me han

transmitido sus conocimientos y

finalmente le agradezco a mi

Tutor quien ha sido la guía

principal para culminar mi carrera.

VI

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo, M.Sc Ing. Harry Luna Aveiga, M.Sc

DECANO DE LA FACULTAD DIRECTOR

CIENCIAS MATEMÁTICAS Y FÍSICAS CINT

Ing. Karina Real Avilés, M.Sc Ing. Bolívar Ramos Mosquera, M.Sc. PROFESOR REVISOR DEL ÁREA PROFESOR REVISOR DEL ÁREA -

- TRIBUNAL TRIBUNAL

Ing. Abel Alarcón Salvatierra, M.Sc PROFESOR DIRECTOR DEL PROYECTO

DE TITULACIÓN

Ab. Juan Chávez Atocha SECRETARIO

VII

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de

este proyecto de titulación, me

corresponden exclusivamente; y el

patrimonio intelectual de la misma a

la UNIVERSIDAD DE GUAYAQUIL”

…………….…………………………………………..

GABRIELA ELIZABETH VELÁSQUEZ SÚAREZ

VIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA

(802.11n) SOBRE LAS VULNERABILIDADES

Y MÉTODOS DE ATAQUE EN

CONSTRUCLERNA

S.A.

Proyecto de Titulación que se presenta como requisito para optar por el

título de INGENIERA en NETWORKING Y TELECOMUNICACIONES.

Autor/a: Gabriela Elizabeth Velásquez Suárez

C.I. 0930698014

Tutor: Ing. Abel Alarcón Salvatierra, M.Sc

IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el/la estudiante

GABRIELA ELIZABETH VELÁSQUEZ SUÁREZ, como requisito previo para

optar por el título de Ingeniera en NETWORKING Y TELECOMUNICACIONES

cuyo problema es: “DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA

(802.11n) SOBRE LAS VULNERABILIDADES Y MÉTODOS DE ATAQUE EN

CONSTRUCLERNA S.A.”

Considero aprobado el trabajo en su totalidad.

Presentado por:

______________________________

Gabriela Elizabeth Velásquez Suárez C.I.0930698014

Tutor: Ing. Abel Alarcón Salvatierra, M.Sc

X

Guayaquil, Agosto del 2016

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENÍERIA EN NETWORKING Y

TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Gabriela Elizabeth Velásquez Suárez

Dirección: Kennedy Norte Mz. 102 Sl. 6,7,8

Teléfono:0969664026 E-mail:

[email protected]

Facultad: De Ciencias Matemáticas y Físicas

Carrera: De Ingeniería en Networking y Telecomunicaciones

Proyecto de titulación al que opta:

Profesor tutor: Ing. Abel Alarcón Salvatierra M.Sc

Título del Proyecto de titulación: “DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA (802.11n) SOBRE LAS VULNERABILIDADES Y MÉTODOS DE ATAQUE EN CONSTRUCLERNA S.A.”

Tema del Proyecto de Titulación: Diseño estructural 802.11n de vulnerabilidades en Construclerna S.A.

XI

2. Autorización de Publicación de Versión Electrónica del Proyecto de

Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y

a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica

de este Proyecto de titulación.

Publicación electrónica: Inmediata Después de 1 año

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word,

como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen

pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM

Firma Alumna:

XII

ÍNDICE GENERAL

CARTA DE APROBACIÓN DEL TUTOR ............................. III DEDICATORIA ...................................................................... IV

AGRADECIMIENTO ............................................................... V

TRIBUNAL PROYECTO DE TITULACIÓN .......................... VI DECLARACIÓN EXPRESA ................................................. VII CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................. IX

ABREVIATURAS ................................................................. XIV

SIMBOLOGÍA ...................................................................... XIV

ÍNDICE DE CUADROS ........................................................ XV

ÍNDICE DE GRÁFICOS ...................................................... XVI RESUMEN ......................................................................... XVIII SUMMARY .................................¡Error! Marcador no definido. INTRODUCCIÓN .................................................................. XX

CAPÍTULO I ............................................................................. 1

EL PROBLEMA .............................................................................................. 1 PLANTEAMIENTO DEL PROBLEMA ...................................................... 1

Ubicación del problema en un contexto .................................................... 1 Redes inalámbricas en riesgo .................................................................... 2

Situación conflicto nudos críticos ........................................................... 3

Causas y Consecuencias ...................................................................... 3 Delimitación del problema ....................................................................... 4

Formulación del problema ............................................................................ 4 Evaluación del problema .......................................................................... 4

Objetivos de la investigación ........................................................................ 7 Objetivo general .................................................................................... 7 Objetivos específicos ............................................................................ 7

Alcances del problema .............................................................................. 7

Justificación e importancia ...................................................................... 8

CAPÍTULO II ........................................................................... 9 MARCO TEÓRICO ......................................................................................... 9

Antecedentes del estudio .......................................................................... 9

Fundamentación teórica ............................................................................ 10 Fundamentación social ............................................................................. 23

Fundamentación legal ............................................................................... 24 La Constitución de la República de Ecuador ........................................... 24 Ley Orgánica de Comunicación .............................................................. 24

Ley Orgánica de Telecomunicaciones .......................................... 25 Hipótesis .................................................................................................. 27

Variables de la Investigación ................................................................. 27 Variable independiente ........................................................................... 27 Variable dependiente .............................................................................. 28

DEFINICIONES CONCEPTUALES ........................................................ 28

CAPÍTULO III ........................................................................ 29

XIII

Metodología de la investigación ..................................................................... 29 Diseño de la investigación ...................................................................... 29

Modalidad de la Investigación ........................................................... 29

Tipo de investigación.- ....................................................................... 29 Población ................................................................................................... 33 Instrumentos de recolección de datos ....................................................... 33

Recolección de la Información ............................................................... 33 Encuesta ................................................................................................. 33

Entrevista ............................................................................................... 62 Validación de la Hipótesis. .................................................................... 63

CAPÍTULO IV ........................................................................ 65 PROPUESTA TECNOLÓGICA .................................................................. 65

Análisis de factibilidad .......................................................................... 65

Factibilidad Operacional ........................................................................ 65 Factibilidad Técnica ................................................................................... 65

Recurso hardware necesarios .................................................................. 68

Factibilidad Legal ...................................................................................... 70 Factibilidad Económica ......................................................................... 71 Etapas de la metodología del proyecto .................................................. 77

Criterios de aceptación del Producto o Servicio ................................. 78

Conclusiones y recomendaciones .............................................................. 78

Bibliografía ............................................................................. 80 ANEXOS ...................................................................................................... 82

XIV

ABREVIATURAS

WiFi Wireless Fidelity

GHz gigahertz

AP Access Point

TI Tecnología de la Información

CORE Procesadores Intel

Wep Privacidad Equivalente a la cableada

Wpa Protocolo de Acceso inalámbrico

RF Radio Frecuencia

OFDM Orthogonal Frequency Division Multiplexing

MIMO Direct Sequence Spread Spectrum

DSSS Direct Sequence Spread Spect

WMM WiFi Multimedia

SIMBOLOGÍA

MDX Multidimensional

WEP Privacidad equivalente a cableado

WPA-PSK Clave compartida previamente

WPA-TKIP Protocolo de integridad de clave temporal

WPA2 Acceso protegido WiFi 2

AES Encriptación estándar avanzado

VLAN Red de área local Virtual

QoS Calidad de Servicio

MCS Sistema de Modelación y Codificación

Mbps Mega Bits

XV

ÍNDICE DE CUADROS

Tabla 1 Causas y Consecuencias ................................................................... 3 Tabla 2 Género ............................................................................................... 34 Tabla 3 Edades ............................................................................................... 35

Tabla 4 Área de Trabajo ................................................................................ 36

Tabla 5 Marcar la respuesta que considere correcta .................................. 37

Tabla 6 De acuerdo a su respuesta indique con las siguientes opciones: 39

Tabla 7 Hombres edad 18 -35 todas las áreas utiliza el WiFi de la Empresa ........................................................................................................... 41

Tabla 8 Género Mujeres de todas las áreas edad 18 -35 usan WiFi ........ 42 Tabla 9 Mujeres todas las áreas edad 36 - 43 usan WiFi ........................... 43

Tabla 10 Hombres todas las áreas edad 36 - 43 usan WiFi...................... 44

Tabla 11 Mujeres todas las áreas edad 44 - 51 usan WiFi ........................ 45 Tabla 12 Hombres todas las áreas edad 44 - 51 usan WiFi ....................... 46

Tabla 13 Hombres todas las áreas edad 52 - 59 usan WiFi ....................... 47

Tabla 14 Hombres todas las áreas edad 18 - 35 acceden a cualquier página en WiFi................................................................................................. 48

Tabla 15 Género Mujeres 18 -35 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 49

Tabla 16 Género Hombres 36 -43 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 50

Tabla 17 Género Mujeres 36 -43 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 51

Tabla 18 Género Hombres 44 -51 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 52

Tabla 19 Género Mujeres 44 -51 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 53

Tabla 20 Género Hombres 52 -59 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 54

Tabla 21 Género Hombres 18 -35 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 55

Tabla 22 Género Mujeres 18 -35 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 56

Tabla 23 Género Hombres 36 - 43 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 57

Tabla 24 Género Mujeres 36 - 43 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 58

Tabla 25 Género Hombres 44 - 51 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 59

Tabla 26 Género Mujeres 44 - 51 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 60

XVI

Tabla 27Género Hombres 52 - 59 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 61

Tabla 28 Direccionamiento de Ip ................................................................... 67

Tabla 29 Presupuesto APUS ......................................................................... 72 Tabla 30 Desglose de Access Point ............................................................. 73

Tabla 31 Desglose de Rack ........................................................................... 74

Tabla 32 Desglose de Canaletas Metálicas ................................................. 75

Tabla 33 Desglose de Tarjeta Inalámbrica ................................................... 76

ÍNDICE DE GRÁFICOS

Gráfico 1 Delitos Informáticos .......................................................................... 2

Gráfico 2 El programa Wireshark ................................................................. 15

Gráfico 3 Conexión Libre se Autentica Automáticamente .......................... 16

Gráfico 4 Access Point ................................................................................... 16 Gráfico 5 Ejemplo de una red ad hoc conformada ...................................... 17 Gráfico 6 Plano de diseño físico de la ESFOT ........................................... 20

Gráfico 7 Red Jerárquica ............................................................................... 21 Gráfico 8 Red Jerárquica Actual de Construclerna S.A. ............................. 22

Gráfico 9 Diseño Estructural de la red inalámbrica Actual planta Baja de Construclerna S.A. .......................................................................................... 30

Gráfico 10 Diseño de la red inalámbrica planta alta Actual de Construclerna S.A. .......................................................................................... 31

Gráfico 11 Género ......................................................................................... 34 Gráfico 12 Porcentaje de edades .................................................................. 35

Gráfico 13 Área de Trabajo ............................................................................ 36

Gráfico 14 Marcar la Respuesta que considere correcta ............................ 37

Gráfico 15 De acuerdo a su respuesta indique con las siguientes opciones: .......................................................................................................... 39

Gráfico 16 Hombres edad 18 -35 todas las áreas utiliza el WiFi de la Empresa ........................................................................................................... 41 Gráfico 17 Género Mujeres todas las áreas edad 18 -35 usan WiFi ......... 42

Gráfico 18 Mujeres todas las áreas edad 36 - 43 usan WiFi ...................... 43

Gráfico 19 Hombres todas las áreas edad 36 - 43 usan Wifi ..................... 44 Gráfico 20 Mujeres todas las áreas edad 44 - 51 usan WiFi ...................... 45

Gráfico 21 Hombres todas las áreas edad 44 - 51 usan WiFi .................... 46 Gráfico 22 Hombres todas las áreas edad 52 - 59 usan WiFi .................... 47

Gráfico 23 Género Hombres 18 -35 que puede acceder a cualquier página conectado al WiFi ............................................................................... 48

XVII

Gráfico 24 Género Mujeres 18 -35 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 49

Gráfico 25 Género Hombres 36 -43 que puede acceder a cualquier página conectado al WiFi ............................................................................... 50

Gráfico 26 Género Mujeres 36 -43 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 51

Gráfico 27 Género Hombres 44 -51 que puede acceder a cualquier página conectado al WiFi ............................................................................... 52

Gráfico 28 Género Mujeres 44 -51 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 53

Gráfico 29 Género Hombres 52 -59 que puede acceder a cualquier página conectado al WiFi ............................................................................... 54

Gráfico 30 Género Hombres 18 -35 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 55

Gráfico 31 Género Mujeres 18 -35 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 56

Gráfico 32 Género Hombres 36 - 43 años que no tiene conocimiento en la seguridad wireless ...................................................................................... 57

Gráfico 33 Género Mujeres 36 - 43 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 58

Gráfico 34 Género Hombres 44 - 51 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 59

Gráfico 35 Género Mujeres 44 - 51 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 60

Gráfico 36 Género Hombres 52 - 59 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 61 Gráfico 37 Resultado de la Entrevista .......................................................... 62

Gráfico 38 Diseño Estructural Propuesta para mejorar la Red Inalámbrica Planta Baja Construclerna S.A ...................................................................... 65

Gráfico 39Diseño Estructural Propuesta para mejorar la Red Inalámbrica Planta Alta Construclerna S.A ....................................................................... 65

Grafico 40 Diseño con las mejora en la red inalámbrica............................. 66

Gráfico 41 Métodos PMI ................................................................................. 77

XVIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA

(802.11n) SOBRE LAS VULNERABILIDADES

Y MÉTODOS DE ATAQUE EN

CONSTRUCLERNA

S.A.

RESUMEN

Construclerna S.A., tiene como objeto social Diseñar Estudios Topográficos,

Fiscalizar construcciones y consultoría de proyectos, elaborando parte de sus

informes en forma digital utilizando como medio de transmisión y recepción la

red inalámbrica en la se encuentra expuesta a vulnerabilidades y ataques,

poniendo en riesgo la información que se maneja en la prestigiosa empresa.

Se realiza el levantamiento de la información actual de la red inalámbrica de la

empresa encontrando vulnerabilidades; tales como que su SSDI es visible,

contraseña si parámetros ni normas, no cuenta con filtrado Mac, redes

compartidas en la que visualiza la información de cada colaborador, no cuenta

con una organización de direcciones IP, poco alcance de señal wifi, puede

ingresar a cualquier páginas web, se analiza y se procede a desarrollar el

diseño estructural de red inalámbrica utilizando estándares de comunicación

inalámbrica 802.11 n obteniendo como resultado la seguridad de la misma.

Autor: Gabriela Elizabeth Velásquez Suárez

Tutor: Ing. Abel Alarcón Salvatierra, M.Sc

XIX

UNIVERSITY OF GUAYAQUIL

SCHOOL OF MATHEMATICAL AND PHYSICAL SCIENCES

CAREER OF ENGINEERING IN NETWORKING AND

TELECOMMUNICATIONS

STRUCTURAL DESIGN OF THE WIRELESS NETWORK

(802.11N) FOR THE VULNERABILITIES AND

ATTACK METHODS IN

CONSTRUCLERNA

S.A.

ABSTRACT

Construclerna S.A., has as a social aim the Design of Topography Studies,

Construction Supervision and Project Consulting which elaborates part of their

reports digitally using as a transmission and reception method the wireless

network. This network is expose to attacks and other vulnerabilities, putting in risk

the information that is handled in such a prestigious company.

The current information of the company's wireless network was studied and

several vulnerabilities were found; such as its visible SSDI, password without

proper norms and parameters, has no Mac filtration, there are shared networks

where the information from every collaborator is visualized also, it does not have

an ip address organization, poor wifi signal besides, it can access any website

without caution. This information is analyzed in order to develop the structural

design of the wireless network using 802.11n standards for wireless

communication, achieving security for the network.

Author: Gabriela Elizabeth Velásquez Suárez

Tutor: Ing. Abel Alarcón Salvatierra, M.Sc

XX

INTRODUCCIÓN

En la actualidad la red inalámbrica se ha convertido en el medio de

comunicación factible y rápida, en la cual implica que la tecnología inalámbrica

tenga las medidas de seguridad adecuada y acorde a los protocolos para que

no pueda ser accedida por cualquier persona.

La falta de conocimiento en los usuarios empresariales de la seguridad en la

red inalámbrica, es un problema que se da a medida del incremento de las

vulneraciones a las que estas propensas las redes inalámbricas.

Teniendo en cuenta que varias empresas e instituciones han sido víctimas de

ataques en sus redes obteniendo como resultados la perdida de información.

Por tal motivo se toma las medidas de seguridad para la Empresa Construclerna

S.A., en la que no cuenta con un medio inalámbrico seguro ni de buen servicio.

Se realiza el diseño Estructural de la red inalámbrica 802.11 n, para una

seguridad adecuadas y conociendo cuales son las vulnerabilidades que

actualmente presenta la empresa.

Planteando la solución de su problema y dándole a conocer de una manera que

red inalámbrica se vea libre de vulnerabilidades y ataques. .

A continuación detallo el resume de los respectivos Capítulos:

XXI

Capítulo I, denominado planteamiento del problema, su situación actual la

causas/consecuencias de la red inalámbrica y el respectivo análisis de las

vulnerabilidades y los métodos de ataques que existe en la empresa

Construclerna S.A.; además veremos sus objetivos y alcance para la seguridad

de la red ante mencionada.

Capitulo II, denominado Marco teórico, a lo que se refiere al antecedente del

estudio basado a la investigación y definiciones del estándar 802.11 n.

Capitulo III, Denominado Metodología, en la que se establece la propuesta

tecnología del diseño estructural veremos la estructura de la empresa y los

enlaces de equipos que se utilizara para llevar acabo la seguridad de la red

inalámbrica se utiliza el protocolo 802.11n, que fue creado desde 2008 trabaja

con frecuencias 2,4 GHz(giga Hertz)(la que emplea 802.11 g y b) y 5

GHz(utilizada en la 802.11 a) y su velocidad de transmisión podrá llegar a 500

Mbps en la que es compatible con los dispositivos basados en todas las

adicionales de WiFi(wireless Fidelity), esto es referenciad en la Expresión Binaria

servicio de tecnología de información artículo publicado el 24 de Octubre del

2011; además de tener en cuenta el alcance que tendrá su replicación de señal

y la velocidad de transmisión de la red inalámbrica. Los usuarios podrán ver un

cambio al momento de utilizar una red que se podrá trabajar sin tener la

desconfianza de conectarse inalámbricamente y ser atacados de manera que se

verán comprometidos en robo de su información.

Capitulo IV, denominado conclusión y recomendaciones, refiriéndonos al

Criterio de aceptación de la seguridad de la red inalámbrica 802.11n y de esta

manera se ha concluido que la seguridad de información en este de tipos de

redes tiene una gran importancia de seguridad, dando a conocer al propietario y

a los usuarios de la red inalámbrica las medidas presentadas en la

investigación; en la que debe de atenuar los impacto que puede significar

XXII

brechas determinadas; como recomendación debe de ser actualizada de una

manera constante puesto a que la tecnología avanza al pasar el tiempo.

1

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del problema en un contexto

De acuerdo con un estudio realizado entre 1,490 tomadores de decisiones de

tecnologías de la información en organizaciones de más de 250 empleados a

nivel mundial, el 49% de ellos considera que las redes inalámbricas son el

elemento más vulnerable de la infraestructura de TI, en comparación con

el 29% que corresponde al centro (Core) de la red. (contact, 2015)

Una de los delitos informático mas relevante Durante el año (2013) una condena

de 24 meses fue aplicada a Lewys Martin luego de que fuera encontrado

culpable de accesos no autorizados a diversos sistemas. Dentro de los sistemas

vulnerados se encuentran prestigiosas universidades inglesas, sitios de policía y

gubernamentales del Reino Unido y otros sitios de departamentos oficiales del

gobierno de Estados Unidos. (H. Camilo Gutiérrez Amaya, 2013)

En América latina, México, el 47% de los consumidores aseguran que no

harían negocios con compañías que han sufrido fugas de datos o han sido

víctimas de ciberataques, lo cual indica que esperan que las organizaciones

lleven a cabo pasos adicionales para proteger su información. Esto se debe

tomar en cuenta al considerar la vulnerabilidad de las redes inalámbricas.

(contact, 2015)

2

Redes inalámbricas en riesgo

De acuerdo con este estudio, la red inalámbrica es clasificada como la

infraestructura de TI más vulnerable (49%), seguida por el centro de la red

(29%), bases de datos (25%), aplicaciones (17%), y almacenamiento (11%).

Además, el 37% de los encuestados no ha implementado medidas básicas de

seguridad de autenticación en su empresa. El 29% de las compañías no

considera un firewall, y el 39% no contempla un antivirus como parte de su

estrategia de seguridad inalámbrica. Otras medidas para la protección de

infraestructuras de red señaladas por parte de los encuestados fueron: IPS

(41%), control de aplicaciones (37%) y filtrado URL (29%), aunque significan una

mínima parte de la seguridad en despliegues inalámbricos (contact, 2015).

Ecuador, ha sufrido fraudes por medio de redes inalámbricas, el motivo es la

falta de conocimientos en seguridad, teniendo claro que la seguridad informática

es un campo aun no explotado en el país, a continuación encontraremos

estadística de delitos informáticos representada por un gráfico:

Gráfico 1 Delitos Informáticos

Fuente: Fiscalía General del Estado (FGE, 2015)

Principal fraude informatico es la violacion de seguridades electronicas, teniendo

con mayor porcentaje la provincia del Pichincha con un 47.38% de incidencia

en delito informático, como lo podemos visualizar en el Gráfico 1.

3

Situación conflicto nudos críticos

Falta de conocimiento en las redes inalámbricas.

El no tomar en cuenta las medidas de seguridad de las redes

inalámbricas.

El minimizar gasto al no invertir en la seguridad de las redes

inalámbricas.

El no contar con expertos en la materia.

Falta de interés en adquirir conocimiento de la seguridad en las redes

inalámbrica.

Causas y Consecuencias

Tabla 1 Causas y Consecuencias

Elaborado: Gabriela Velásquez Suárez Fuente: Causas y Consecuencia de Construclerna.

Causa Consecuencia

Falta de asesoría y a la vez conocimiento de una firewall que pueda controlar su red inalámbrica.

Filtraciones en la red inalámbrica, perdida de información, ingreso de intrusos e incluso involucrando la perdida de dinero.

El no contar con Autenticación para establecer una política o regla del uso de contraseña de una manera segura y encriptado; además de tener una administración y monitoreo de la misma.

Intersección de datos por tercera personas, teniendo acceso fácil para el ingreso libre en su red inalámbrica.

El no tener una persona experta en seguridad de su red inalámbrica.

Propenso hacer víctimas de un Hacker, además de encontrarse no actos para que su empresa tenga una buena reputación y su información este segura.

.Competitividad, no actualizarse tecnológicamente día a día y no tener una buena administración de su red inalámbrica.

Perdidas de clientes, esto se da debido a que los usuarios no van a tener la seguridad de conectarse en una red, que esta propensa a robo de información y como consecuencia de esto poniendo en riesgo la imagen de la empresa.

4

Delimitación del problema

Campo: Redes

Área: Seguridad en Redes

Aspecto: Tecnología en redes

Tema: Diseño estructural de la red inalámbrica (802.11N) sobre las

vulnerabilidades y métodos de ataque

Tiempo: La investigación propuesta se desarrollará en el período de tres meses

a partir de la aprobación del proyecto.

Espacio: la investigación se desarrolla en la empresa CONSTRUCLERNA S.A.

Formulación del problema

¿Cómo mejorar la seguridad de la red inalámbrica de Construclerna S.A.

utilizando el Sistema de Gestión y Seguridad de la Información (SGIS)?

Evaluación del problema

Los aspectos generales de evaluación son:

Delimitado: realizar un diseño estructural, que involucra los accesos

inalámbricos, repetidores de la señal, intensidad, velocidad y equipos como:

router, AP (Access Point) en la que voy a diseñar un enlace de alta

disponibilidad y confidencialidad, en la que no tenga un acceso libre.

Con el respectivo análisis previamente para las detecciones de vulnerabilidades

y métodos de ataques en la que se vea afectada la red inalámbrica de

Construclerna S.A; en la que su desarrollo será en tres meses. Para esto se

5

realiza el cronograma de actividades, llevando a cabo las tareas y asignación en

el tiempo determinado.

Claro: Elaborar un diseño estructural, que tenga una red inalámbrica

confidencial, siendo así una de las medidas que se tome para que su empresa

Construclerna S.A brinden seguridad en la información que se maneja

digitalmente y manteniéndose Actualizado Tecnológicamente.

Evidente: El Beneficio a la que podrá tener acceso el propietario y los usuarios

de la empresa Construclerna S.A; podrá verlo plasmado en el diseño y un

informe que detallará en qué estado se encuentra la red inalámbrica de la

empresa en mención y a la vez viendo soluciones para combatir esas

vulnerabilidades y así tener una red inalámbrica libre de filtraciones e intrusos.

Concreto: Darle la seguridad que nos brinda el protocolo 802.11n de una

manera ágil, fácil; en la que utilizaría los análisis de WAP2 que encierra la

encriptación de contraseñas para que puedan manejar como política, dentro de

la empresa Construclerna S.A.

Relevante: Analizar y de esta manera conocer el estado actual de red

inalámbrica que utiliza la empresa Construclerna S.A y demostrar a través del

diseño estructural, en la que consiste este proyecto de tesis; obteniendo como

resultado que la red inalámbrica pueda ser utilizada sin temor alguno, teniendo la

certeza que la información que se utilice en este medio tenga un respaldo seguro

y rápido.

6

Factible: El representante legal de la empresa Construclerna S.A., ve la

necesidad e interés en mejorar su red inalámbrica; además de invertir para tener

su información protegida y que sus colaboradores se encuentre satisfecho.

Determinando que manejara un estándar de protocolo 802.11n, de tal manera

que podrán trabajar rápidamente y con pocos recursos ya que mitigaría el uso de

cable de datos. Una de las medidas más comunes, es el de claves de

seguridad que deberán tener en cuenta y ser cambiada periódicamente para no

estar expuesto a fraude informático. Se debe tener en cuenta la transmisión y la

recepción en cuanto a distancia y velocidad, otro problema que se plantea son

los elementos intermedios que pueden transferir en la señal; tales como paredes,

campos magnéticos o electrónicos. Esta red se puede también ver perjudicada

por la saturación al momento hacer el uso de ella.

Contextual: Realizar el diseño estructural, con la finalidad de mejorar la

seguridad de la red en la empresa Construclerna S.A., tomando en

consideración que esta maneja la información vía internet por lo que se ve en la

necesidad de utilizar continuamente la red inalámbrica siendo esto un medio

factible y fácil de acceder, realizando las actividades como conferencias por

medio de reuniones virtuales manejando así información netamente confidencial,

por ende se ha visto en la necesidad de contar con una herramienta en el cual

brinde los tres pilares fundamentales de la seguridad como son:

Confidencialidad, Integridad, Disponibilidad, para aquello se ha decidido hacer

un análisis sobre las vulnerabilidades y los métodos que existe para proceder a

ejecutar el Proyecto de titulación “Diseño estructural de la red inalámbrica

(802.11n) sobre las vulnerabilidades y métodos de ataque en Construclerna

S.A.”, darle la seguridad y todos los beneficios que brinda el protocolo 802.11n.

7

Objetivos de la investigación

Objetivo general

Diseñar el esquema estructural de vulnerabilidades y métodos de ataque en la

red inalámbrica (802.11n), utilizando los estándares y programas de rastreo y

testeos de la red, con la finalidad de tener una red de manera más segura,

confiable en la Empresa Construclerna S.A

Objetivos específicos

Identificar las vulnerabilidades de la red inalámbrica (802.11n) de la Empresa

Construclerna S.A., por medio de un estudio, para proceder al análisis actual

que se encuentra la empresa.

Diseñar el esquema estructural de la red inalámbrica (802.11n) en la Empresa

Construclerna S.A., para preveer vulnerabilidades de una manera segura.

Presentar un plan de seguridad en la red inalámbrica (802.11n), para mejorar

su funcionamiento, los estándares, con la finalidad de resguardando la

información de la Empresa Construclerna S.A.

Alcances del problema

Creación del Cronograma de actividades a través de Microsoft Project para la

organización y planificación de cada tarea de una forma eficaz, obtenido

como resultado la finalización del proyecto en el plazo determinado.

Toma de un inventario real de los equipos inalámbricos que posee la

Empresa Construclerna S.A.

8

Análisis en la red inalámbrica en la Empresa Construclerna S.A., utilizando los

programas IpScan y wireshark con el objetivo de establecer el estado en el

que se encuentra la red antes mencionada.

Diseño en AutoCAD de un plano estructural y el esquema de seguridad en

Packet Tracer, para preveer vulnerabilidades en la red inalámbrica (802.11n)

de la empresa Construclerna S.A.

Presentación de un informe de seguridad con sus respectivas medidas de

prevención como: - Utilizar la red inalámbrica solamente para fines propios de

las actividades laborales. - La contraseña se deberán cambiar

periódicamente, para mantener la red inalámbrica (802.11n) de la empresa

Construclerna S.A confiable.

Justificación e importancia

La finalidad es realizar el diseño estructural de la red inalámbrica 802.11n es

detectar las vulnerabilidades y métodos de ataques para la empresa

Construclerna S.A.; analizando las falencias e inseguridades que presenta en la

actualidad, tomando en consideración que no cuenta con la integridad,

confidencialidad y autenticación de la red en mención, los cuales son

elementos sustanciales para el uso de este tipo de medios en empresa como

Construclerna S.A, que buscan que la información tanto interna como externa,

en la que se desarrolla la labor y/o servicio que prestan, sean transferidas y

almacenadas de tal manera que el proyecto sea capaz de cubrir las

necesidades y/o expectativas de la empresa en mención al mejorar el nivel de

la red inalámbrica. Cabe señalar que el principal beneficio, es que el propietario

y los usuarios puedan entrar en la red inalámbrica de una manera segura

contribuyendo a la reducción de vulnerabilidades.

9

CAPÍTULO II

MARCO TEÓRICO

Antecedentes del estudio

Construclerna S.A., empresa que se dedica al diseño y fiscalización de obra en

construcción está ubicada en la ciudad de Guayaquil cdla. Kennedy Norte

Mz.102 Sl.6,7,8, al pasar del tiempo se ido unión a la tecnología teniendo que

comprar equipo tecnológicos como router, switch y computadoras, así formar

una estructural de redes cableadas e inalámbricas, en la actualidad cuenta con

un pequeño espacio donde tiene cuatro switch, un router que es del proveedor

de internet, otro router que se utiliza como wireless interno y otro router que tiene

como función de wireless invitados, se ha realizado el análisis en la que ha

encontrado que la compañía está expuesta a vulnerabilidades como el que no

utiliza una contraseña robusta en la debe hacer el estudio y adquirir el

conocimiento para que se cumpla con el nivel de seguridad llamada

autenticación, otro punto en el que cualquiera puede visualizar la red y tratar de

conectarse en la que se haría el análisis respectivo convirtiéndose en privada y

esto lo denomina como autorización, también corre peligro a lo que se realiza un

escaneo se puede ver las redes disponibles en la se escoge dinámica la ip

entrando a su información de manera fácil y sencilla siendo así un riesgo para

los usuarios en la que involucra el robo de información, para contrarrestar este

inconveniente se deberá aplicar la confidencialidad como privilegio es de

proteger la información que se maneja tanto interna como externa de esta

manera estarán cumpliendo con el mecanismo básico de la pirámide de

seguridad, además que tiene falencia de no llevar un orden, control, restricción

en el accesos de navegación, distribución de ip, el no contar con el conocimiento

necesario de seguridad en su red inalámbrica; además de los riesgo que puede

correr si no toma las medidas y las correcciones en el tema.

10

Fundamentación teórica

Veremos que las palabra claves del proyectos serán las que llevaran al

desarrollo del tema, siendo así puntos para poder conocer en sí de que se trata

el proyecto propuesto para una mejora y tener claro la idea.

Las palabras claves son: WiFi, Vulnerabilidad, Métodos de Ataques y Diseño de

Seguridad.

A Continuación detallo cada una de ellas:

WiFi (Red Inalámbrica)

WiFi es una tecnología que permite una gran variedad de equipos

informáticos puedan interconectarse sin necesidad de utilizar

cables. La aplicación principal que está teniendo Wi-Fi en la

actualidad es la de permitir que varios ordenadores de casa o

de la oficina pueda compartir el acceso a internet (de ADSL o cable).

No obstante, esta tecnología permite crear una red entre los

distintos equipos para compartir todos sus recursos. (Carballar

Falcón, 2010)

En la actualidad las empresa utilizan este medio para interactuar de manera más

fácil y agilitando la información ya que con esto es tan flexible trabajar y se

adapta a las necesidades del usuario teniendo que utilizar poco recurso para

acceder a la compartición de información y teniendo en cuenta que debe de

haber una seguridad de por medio así no comprometerá la confidencialidad e

integridad de la prestigiosa empresa.

11

Redes Mesh Inalámbricas proponen una arquitectura distribuida

para establecer de forma rápida, escalable, fiable y facilidad de

mantenimiento de las comunicaciones inalámbricas multi-hop. Sin

embargo, muchas tecnologías de red de malla inalámbrica falta de

servicios de alto nivel tal como la transferencia y gestión de la

movilidad. Mientras tanto, el protocolo OpenFlow ofrece un marco

para el desarrollo de servicios de alto nivel a través de redes de

datos. (Chung, 2013)

Refiriéndose a las redes Mesh son óptimas cuando se habla de alta

disponibilidades siendo así factible en el desarrollo de ampliación de

escalabilidad por esa razón se podría sugerir este tipo de red. Esta red maneja

lo que es la facilidad de crecimiento y mantenimiento; además de mitigar la

interferencia, es robusta y adaptable a lo que es una de las elecciones de

muchas organizaciones y modelo de negocio corporativo.

Este tipo de redes se componen fundamentales de puntos de

acceso y los dispositivos de cliente, donde el punto de acceso actúa

como un concentrador, o hub que recibe y envía información, vía

radio, a los dispositivos de cliente, habitualmente una computadora

o un dispositivo personal que incluya una tarjeta de red inalámbrica

con o sin antena. (Monachesi, y otros, 2011)

Son las vías en la que llega el internet de forma inalámbrica y ondas que viajan

en un cierto perímetro hasta enrutarse y autenticarse. La función de los AP

cumple con ser un medio de comunicación móvil ya que nos permite la

expansión de la red inalámbrica; además de poder acceder de una forma más

directa y compartir información de un equipo a otro de manera interna lo que

facilitaría el trabajo en cada uno de los usuarios.

12

“Estándares IEEE 802.11 los más conocidos son:

a. 802.11b, emite a velocidades de hasta 11 Mbps

b. 802.11g. con más velocidad máxima de 54 Mbps

c. 802.11n, la más rápida en la actualidad a 450 Mbps.”(WiFi Alliance, 2013)

Pueden observar que la velocidad más rápida es de 450 Mbps convirtiéndose

en óptica aplicado en el proyecto.

Tipos de redes WiFi:

a. AD-HOC redes en las que se conectan entre ellos sin la necesidad de un

punto de acceso.

b. Infraestructura se utiliza la terminología pasarela que quiere decir

Gateway entre una red cableada y una red inalámbrica.

c. Bridge se conecta dos o más redes a través de un enlace inalámbrico.

Vulnerabilidad

Cualquier tipo de ataque, redunda en importantes pérdidas

económicas para las empresas, además de crear una mala imagen

ante los inversionistas y administrativos. Aquí existe el problema de

que muchas empresas y compañías completas se encuentran en

una gran disyuntiva de entre mantener abiertas y al alcance muchas

aplicaciones para que los empleados puedan trabajar, y a la vez,

evitar que la información sea modificada por la persona indicada sin

sufrir ningún cambio. (Gonzalez Cervantes , 2013)

Se puede observar claramente que estan acotando las deficiencias que se da

dia a dia en las empresas poniendo en riesgo tanto la integridad como

confidencialidad de la entidad y su informacion no sea vulnerable, ademas

13

estado al borde de ser atacado por algun hacker. Por esa razon se tomar

medidas pertinentes como la restricciones, seguridades de accesos,

infiltraciones y monitoreo de la misma, con la finalidad de mantener una red

robusta y confortable para un ambiente de trabajo estable.

El concepto de seguridad de sistemas de información se define

como la protección de los sistemas de información contra el acceso

no autorizado o la modificación de la información, ya sea que

hablemos del medio donde almacenamos los datos, o de la etapa de

procesamiento o tránsito. Además, se incluye la protección contra la

negación de servicio a los usuarios autorizados o la provisión de

servicio a usuarios no autorizados; y las medidas necesarias para

detectar, documentar y contabilizar esas amenazas. (Carballeiro,

2012)

Conocer programas sofisticados e ir de mano de acuerdo a las necesidades que

se encuentre la red para su respectiva protección como por ejemplo tener una

rutina en la que monitorea los accesos y controla que cada día funcione con

normalidad y asi tenemos el IpScann, wireshark los cuales nos ayuda al

escaneo de la red en la que podremos visualizar quienes se conectan con que

tipo de restricciones y que ip fue asignada.

“Los problemas de seguridad de las redes se pueden dividir en términos

generales en cuatro áreas interrelacionadas: confidencialidad, autentificación, no

repudio y control de integridad.” (Tanenbaum & Wetherall , 2012)

Métodos que se debe tomar en cuenta cuando se habla de seguridad tenemos

la confidencialidad tener la información respalda y fuera del alcance de

personas y usuarios no autorizados y la autenticación es aquella en la cual se

14

encarga de hacer el reconocimiento se puede conectar e ingresar a la

información. Aquí se inclinan en las etapas de seguridad que puede ser

vulneradas si en su momento no se control, ni se le da la administración

pertinente.

Las preocupaciones relacionadas con la seguridad son también otro

factor a tener en cuenta. Si se la compara con un sistema cableado,

una WLAN se extiende sobre un área de cobertura que es imposible

de controlar en su totalidad, y que es mucho más impredecible. Por

ejemplo, muchas redes inalámbricas utilizadas en el hogar pueden

ser detectadas desde la calle. Un comercio puede, sin darse cuenta,

dejar su red a disposición de un competidor en un edificio cercano.

Por lo tanto, existen numerosos mecanismos de seguridad para las

tecnologías IEEE 802.11. (Radvan , 2010)

Se puede acotar que la red es visible para todo usuario e incluso si la necesidad

de ingresar a la empresa sino basta en pasar por la calle para detectar y tratarse

de conectar, en este caso particular se debe desactivar la visualizacion y solo se

pueda conectar escriendo el nombre de la red inalambrica. Indican que la

seguridad es muy importante para poder trabajar en una red inalámbrica cuidado

los interés de una forma correcta que es tomando medidas correspondiente la

confidencialidad de la información y nos indican que existen una vulnerabilidad

que es de que podemos visualizarlos desde fuera del lugar entonces se debe

corregir ese tipo de falencia de manera que nadie pueda observar la red cuando

se conecten de algún dispositivo.

En primer lugar descubierto en 2009 en IOS, y de nuevo en 2011 en

Mac OS X, la vulnerabilidad existe en una característica que

pretende ayudar al usuario a mantener el dispositivo conectividad a

Internet cuando está unido al abrir las redes WiFi protegidas por un

15

portal cautivo. Dado que muchas aplicaciones modernas se basan

en una conexión a Internet, para alertar a un usuario cuando la

conexión requiere la entrada del usuario para proceder, sistemas

operativos vulnerables comprobar periódicamente si hay una

conexión con el URL. (Fajardo, PR, 2012)

Aquí se aplicaría programas dedicados a rastreo de intrusos, además de La

comprobación y escaneos para ver alguna Url Falsas en que los usuarios que

no tenga conocimiento puedan ejecutar una llamada duplicación de páginas y

así logre infiltrase en la empresa y poder comprometer la confidencialidad e

integridad, imagen e información de la prestigiosa empresa.

Gráfico 2 El programa Wireshark

Fuente: Testeo de la red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

16

Gráfico 3 Conexión Libre se Autentica Automáticamente

Fuente: Conexión del servidor Proxy en Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

Gráfico 4 Access Point

Fuente: Fotografía de un punto de acceso en Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

“Los AP trabajan en velocidades de 54 Mbps a 108 Mbps y en general poseen

dos antenas que pueden ser reemplazadas por otra de mayor ganancia. Hay

modelos donde la antena es interna y reemplazarla no es posible. Como

seguridad poseen encriptación con claves WEP, WPA y WPA2, así como filtros

por MAC o incluso uso de servidor Radius.” (Salvetti, 2011)

17

Gráfico 5 Ejemplo de una red ad hoc conformada

Fuente: Modelo de la conexión inalámbrica de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

Métodos de Ataques

Las amenazas se divides en dos grandes grupos:

Los ataques pasivos:

Son aquellos que se puede monitorear darle seguimiento e interrupciones que

escuchan la red.

Lista de ataques pasivos:

a. Espionaje/Surveillance

Es una suplementación de identidad capaz de ver la información y poderla

modificar es muy frecuente en ingreso no autorizado.

18

b. Escuchas/Sniffing/Eavesdropping

“Se refiere al espionaje del tráfico de una red por parte de una máquina que

captura la información aunque vaya dirigida a otras máquinas.” (Guzman , 2010)

Se encarga de monitoriar todo lo que corresponde al trafico de la red y verificar

lo que esta sucediendo y si fuese posible corregir cualquier tipo de incidencia en

lo mas breve posible e incluso detectaremos a tiempo si es que tercera personas

quiera ingresar sin ningún tipo de autorización.

c. Denegación de Servicio

La Denegación de servicio (DoS) es un incidente en el que se ve

privado de un usuario u organización de los servicios de un recurso

que normalmente se espera tener. La pérdida de servicio es la

incapacidad de un servicio de red en particular, la pérdida temporal

de toda la conectividad de red y servicios. (Simon, 2011)

En este tipo de situación en la que se ve involucrado el tiempo e incluso costos

es donde se debe de mitigar y corregir a tiempo y fortalecer el tipo de incidencia

combatiendo así que el servicio se optimo de buena calidad, además de pensar

en la seguridad de la información.

d. Man in the middle

Hombre en medio denominado así porque busca un medio para infiltrase

intercepta con la comunicación pudiendo así modificar la información.

19

Los ataques activos:

Son aquellos ataques que se ve involucrado la modificación del flujo de datos

esto quiere decir de filtrase y afectar en los servicios de la misma.

a. Punto de acceso no autorizado

Punto de acceso son aquellos que se conecta a la red sin ningún obstáculo.

Existe Fases en métodos de ataques:

Fases de penetración de un sistema

Las fases de Ethical Hacking tienen diversas variantes pero en

general un hacker ético debe seguir un proceso para obtener y

poder mantener la entrada en un sistema informático, estos pasos

puede tener similitudes a los que da un atacante malicioso.

(Benchimol, 2011)

El llamado Hacker ético es muy útil en la actualidad ya que se convierte en una

herramienta para ayudar a identificar las vulnerabilidades que se encuentra en

la red y así logrando combartir la filtración de información o el acceso de hacker

malicioso en la que podemos vernos intimidados por terceras personas.

Fase de Reconocimiento

“El footprinting es vital para poder desarrollar una técnica de intrusión al medio, a

su vez debe ejecutarse de una manera organizada ya que la información puede

20

llegar de varias capas de red y pueden ser utilizadas a lo largo de las posteriores

fases” (Benchimol, 2011)

Fase de Exploración

“Para desarrollar la fase de exploración se debe partir de la recolección de la

información previa y de este modo poder detectar un método de ataque en la

infraestructura de red de la compañía” (Benchimol, 2011)

Diseño de seguridad

Gráfico 6 Plano de diseño físico de la ESFOT

Fuente: Universidad de las Américas, 2013

Elaborado: Julián Luzcando, Dego Pastrano

Se puede observar cómo fue diseñado la protección y coordinación de la red,

con la finalidad de buscar la disponibilidad, seguridad de los usuarios, su

enfoque principal es tener una red activa y productiva; siendo así una solución

óptima cumpliendo con leyes, normas y reglas para que cuente con los pilares

fundamentales en la que tomando estrategias tanto en el diseño lógico y físico

21

en para la escuela de formación de tecnólogos de la escuela politécnica

nacional.

Gráfico 7 Red Jerárquica

Fuente: Modelo de redes Jerárquicas CCNA System Consultores, 2014

Elaborado: CISCO

Llevar la jerarquía es una buena estrategia así tendrás un mejor control y

ubicación de los equipos además de poner en práctica las normas, leyes y

seguridades. Las redes siempre deben de estar en el siguiente orden que viene

desde capa Núcleo donde encierra todos los ruteadores es una parte importante

ya que se manejan todo el tráfico de manera confiable y eficaz, se maneja

controlando que el Core tenga la suficiente capacidad o equilibrar con los

ruteadores. Capa Distribución en esta parte se maneja el enrutamiento en la que

involucra la comunicación con el Core y el acceso de usuarios determinando,

cuál sería la manera más rápida de responder a lo que requiere la red. Y por

último tenemos la capa de Acceso se refiere a los usuarios y su comunicación

con la red en la que se controla la comunicación y el acceso creando así

dominios y la conectividad de grupos de trabajos.

22

Gráfico 8 Red Jerárquica Actual de Construclerna S.A.

Fuente: Red cableada actual de Construclerna S.A.

Elaborado: Gabriela Velásquez

La Jerarquía de Construclerna lo necesita es un orden tiene los equipos pero no

son monitoreados y no tiene las seguridades adecuadas ya que tiene falencia

como filtrar restricciones en la que por medio de wireless nos podemos conectar

y navegar libremente además que vemos, que no hay alta disponibilidad

pensando a futuro y los usuarios puede descargar programas en que los datos

puedes alterados, interceptados y borrados comprometiendo a la integridad de

la empresa, también no tienen el conocimiento de SGSI (Sistema de Gestión y

Seguridad de la información) consisten en un plan en la que se organiza la forma

en que se lleva el control de la red. Do (hacer) esto es tomar las medidas

respetivas con respecto al riesgo, formación y concienciación de la red

inalámbrica. Check (Verificar) aquí vamos a monitorear para su verificación de

que todo marche en orden. Y por último Act (Actuar) mantener y mejor el sistema

de calidad y seguridad para así tener una wireless en óptimas condiciones.

23

Fundamentación social

El impacto social que tendrá el proyecto “DISEÑO ESTRUCTURAL DE LA

RED INALÁMBRICA (802.11n) SOBRE LAS VULNERABILIDADES Y

MÉTODOS DE ATAQUE EN CONSTRUCLERNA S.A.”; será en la que

reciba como solución necesaria la red inalámbrica estableciendo métodos como

Wpa 2 para cumpla con requisitos y políticas de seguridad en la que los

colaboradores de la empresa recibirán un mejor servicio y facilidades de trabajo

de manera segura en el uso de la red.

Además tendrán el mayor de los beneficios en el que su red inalámbrica se han

usada de una manera correcta, en la que se aplicará el protocolo 802.11 n que

tiene como característica principal una velocidad mayor a los anteriores

protocolos siendo así compatible a la a, b y g recibiendo un mejor servicio en la

que contará con un análisis previo en la que la que se podría observar las

falencias que aún existe en la red como por ejemplo que en cualquier dispositivo

con acceso a conexión WiFi pueden visualizar la red inalámbrica de

Construclerna S.A., también teniendo una clave no robusta y fácil de descifrar,

así verán que al utilizar la conexión inalámbrica será una herramienta de apoyo

para el desempeño de sus labores cotidianos; además que al momento de

trabajar con la información confidencial no se verán afectada y por ende

quedarán satisfechos del servicio que se les brindará.

Estableciendo Planificación, Regla y Normas que será adaptada para el uso

seguro de la red inalámbrica de Construclerna S.A.

24

Fundamentación legal

La Constitución de la República de Ecuador

Sección tercera: Comunicación e información

Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:

1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en

todos los ámbitos de la interacción social, por cualquier medio y forma, en su

propia lengua y con sus propios símbolos.

2. El acceso universal a las tecnologías de información y comunicación.

3. La creación de medios de comunicación social, y al acceso en igualdad de

condiciones al uso de las frecuencias del espectro radioeléctrico para

la gestión de estaciones de radio y televisión públicas, privadas y comunitarias, y

a bandas libres para la explotación de redes inalámbricas.

4. El acceso y uso de todas las formas de comunicación visual, auditiva,

sensorial y a otras que permitan la inclusión de personas con discapacidad.

5. Integrar los espacios de participación previstos en la Constitución en el campo

de la comunicación.

Ley Orgánica de Comunicación

Art. 4.- Contenidos personales en internet.- Esta ley no regula la información u

opinión que de modo personal se emita a través de internet. Esta disposición no

excluye las acciones penales o civiles a las que haya lugar por las infracciones a

otras leyes que se cometan a través del internet.

25

Art. 5.- Medios de comunicación social.- Para efectos de esta ley, se consideran

medios de comunicación social a las empresas, organizaciones públicas,

privadas y comunitarias, así como a las personas concesionarias de frecuencias

de radio y televisión, que prestan el servicio público de comunicación masiva que

usan como herramienta medios impresos o servicios de radio, televisión y audio

y vídeo por suscripción, cuyos contenidos pueden ser generados o replicados

por el medio de comunicación a través de internet.

Ley Orgánica de Telecomunicaciones

Título II redes y prestación de servicios de telecomunicaciones

Capítulo I

Establecimiento y explotación de redes

Art. 9.- Redes de telecomunicaciones. Se entiende por redes de

telecomunicaciones a los sistemas y demás recursos que permiten la

transmisión, emisión y recepción de voz, vídeo, datos o cualquier tipo de

señales, mediante medios físicos o inalámbricos, con independencia del

contenido o información cursada. El establecimiento o despliegue de una red

comprende la construcción, instalación e integración de los elementos activos y

pasivos y todas las actividades hasta que la misma se vuelva operativa.

En el despliegue de redes e infraestructura de telecomunicaciones, incluyendo

audio y vídeo por suscripción y similares, los prestadores de servicios de

telecomunicaciones darán estricto cumplimiento a las normas técnicas y políticas

nacionales, que se emitan para el efecto. En el caso de redes físicas el

despliegue y tendido se hará a través de ductos subterráneos y cámaras de

acuerdo con la política de ordenamiento y soterramiento de redes que emita el

26

Ministerio rector de las Telecomunicaciones y de la Sociedad de la Información.

El gobierno central o los gobiernos autónomos descentralizados podrán ejecutar

las obras necesarias para que las redes e infraestructura de telecomunicaciones

sean desplegadas de forma ordenada y soterrada, para lo cual el Ministerio

rector de las Telecomunicaciones y de la Sociedad de la Información establecerá

la política y normativa técnica nacional para la fijación de tasas o

contraprestaciones a ser pagadas por los prestadores de servicios por el uso de

dicha infraestructura. Para el caso de redes inalámbricas se deberán cumplir las

políticas y normas de precaución o prevención, así como las de mimetización y

reducción de contaminación visual. Los gobiernos autónomos descentralizados,

en su normativa local observarán y darán cumplimiento a las normas técnicas

que emita la Agencia de Regulación y Control de las Telecomunicaciones así

como a las políticas que emita el Ministerio rector de las Telecomunicaciones y

de la Sociedad de la Información, favoreciendo el despliegue de las redes. De

acuerdo con su utilización las redes de telecomunicaciones se clasifican en:

a) Redes Públicas de Telecomunicaciones

b) Redes Privadas de Telecomunicaciones

Art. 13.- Redes privadas de telecomunicaciones. Las redes privadas son

aquellas utilizadas por personas naturales o jurídicas en su exclusivo beneficio,

con el propósito de conectar distintas instalaciones de su propiedad o bajo su

control. Su operación requiere de un registro realizado ante la Agencia de

Regulación y Control de las Telecomunicaciones y en caso de requerir de uso de

frecuencias del espectro radioeléctrico, del título habilitante respectivo. Las redes

privadas están destinadas a satisfacer las necesidades propias de su titular, lo

que excluye la prestación de estos servicios a terceros. La conexión de redes

privadas se sujetará a la normativa que se emita para tal fin. La Agencia de

Regulación y Control de las Telecomunicaciones regulará el establecimiento y

uso de redes privadas de telecomunicaciones.

27

Título III derechos y obligaciones

Capítulo I:

Abonados, clientes y usuarios

Art. 21.- Definición y tipo de usuarios. Usuario es toda persona natural o jurídica

consumidora de servicios de telecomunicaciones. El usuario que haya suscrito

un contrato de adhesión con el prestador de servicios de Telecomunicaciones,

se denomina abonado o suscriptor y el usuario que haya negociado las cláusulas

con el Prestador se denomina Cliente. En la negociación de las cláusulas con los

clientes no se afectará ninguno de los derechos de los usuarios en general, ni se

podrán incluir términos en menoscabo de las condiciones económicas de los

usuarios en general. Art. 22.- Derechos de los abonados, clientes y usuarios. Los

abonados, clientes y usuarios de servicios de telecomunicaciones tendrán

derecho.

Hipótesis

¿El utilizar el protocolo 802.11n, aplicar pilares de seguridad, además de adquirí

el conocimiento de la seguridad en la red inalámbrica; asegurará que la

Empresa Construclerna tendrá las medidas de seguridad a nivel de wireless con

el Sistemas de Gestión y Seguridad de la información (SGSI)?

Variables de la Investigación

Variable independiente

Diseño Estructural de la red inalámbrica.

28

Variable dependiente

Plan e Informe técnico como guía para la protección de la red inalámbrica.

DEFINICIONES CONCEPTUALES

WiFi: red wireless, que sirve para conectarse de manera inalámbrica, fue creado

para brindar un servicio flexible; además que es muy rápido.

Protocolo 802.11n: como lo menciona en un artículo de Blogthinkbig.com

publicado Miguel Pérez el 19 de noviembre del 2014 que es un protocolo

lanzado en el año 2009 con las siguientes características ya que nos brinda 11

Mbits/s, 54 Mbits/s y 600 Mbits/s que los protocolos anterior, acotando que es un

protocolo que podrá ser compatible con b, g, utilizando una modulación MIMO y

OFDM con una trasmisión de 100 Mbps.

Wep: cifrados para redes Wireless, en la que fue pensado para redes

tradicionales de una manera confidencial.

Wpa: este estándar fue creado para subsanar los problemas de Wep, mejorando

el cifrado de los datos y ofreciendo un mecanismo de autenticación.

Red Ad – hoc: es aquella que todos los ordenadores de manera prevista se

comunican entre sí.

29

CAPÍTULO III

Metodología de la investigación

Diseño de la investigación

Modalidad de la Investigación

La presente investigación estuvo basada a encontrar las vulnerabilidades y

método de ataques de la red inalámbrica de Construclerna S.A., para así llegar

a la pronta solución de protección de la red en mención y dando énfasis a

contrarrestar los posibles ataques.

Tipo de investigación.-

Investigación Descriptiva:

Dada al avance tecnológico de la red inalámbrica se realizó la respectiva

investigación describiendo y descubriendo las vulnerabilidades tales como la

visualización de la red desde cualquier dispositivo, seguridad de clave muy débil

y común, la mala administración de la configuración y restricción del wireless, el

poder escanear la red libremente, los colaboradores tienen acceso libre, falta de

control de cobertura de la señal.

Investigación de Diagnóstico:

El diagnóstico se detalla en la red inalámbrica de Construclerna S.A. se

encuentra vulnerable y se está poniendo en riesgo tales como robo de

información, ataques en la red interna, duplicación de Mac, filtración de datos,

30

el daño que sufría la imagen de la compañía en la que el diagnóstico nos sirve

para contrarrestar todo el tipo de inconveniente y así poner a salvo a la

empresa.

A continuación se detalla el diseño estructural de su red inalámbrica que

actualmente posee la empresa que se encuentra la empresa Construclerna S.A:

Gráfico 9 Diseño Estructural de la red inalámbrica Actual planta Baja de

Construclerna S.A.

Fuente: Diseño Estructural Actual Planta Baja Realizando en AutoCAD Elaborado: Gabriela Velásquez Suárez

Las siguientes observaciones a nivel de la seguridad de la red wireless son:

1.- la planta baja de la empresa cuenta con muy poca señal WiFi solo cubre la

parte administrativa, esto implica que sus colaboradores no podrán trabajar

inalámbricamente, teniendo inconveniente cuando se movilicen con sus portátil

31

no podrán trabajar por medio de la red ya que tampoco cuenta con puntos

empotrados hacia la pared para la fácil conexión, como se observa en el gráfico

9.

2.- Otro punto es que la empresa cuenta con un proxy que va conectado

directamente con los equipos del proveedor de internet pero no tiene

restricciones; entonces la falta de administración puede ocasionar que las

persona se conecte libremente desde su teléfono móvil o portátil, además de

que puede manipular y vulnerar la red e incluso como todo los colaboradores

trabajan en red pueden ser víctimas de robo de su información lo que esto

quiere decir que no está haciendo cumplir el funcionamiento del servidor proxy

que si bien es cierto es un corta fuego para poner barreras, podemos ver el

esquema en el gráfico 10.

3.- la empresa cuenta con dos redes inalámbricas una llamada Central y Otra

Invitado y vemos que la que se encuentra en recepción se llama Invitados tiene

esparción en la sala de espera donde cualquiera puede conectarse libremente y

tener acceso a la red local sin necesidad de ingresar totalmente a la empresa lo

observamos en el Anexo C.

Gráfico 10 Diseño de la red inalámbrica planta alta Actual de Construclerna

S.A.

Fuente: Diseño Estructural Actual Planta Alta Realizando en AutoCAD Elaborado: Gabriela Velásquez Suárez

32

Aquí encontramos la Planta Alta de Construclerna S.A. se detalla puntos de

observación de sus vulnerabilidades:

1.- Podemos observar que la planta alta no cuenta con señal wireless y esto es

más crítico ya que no cuenta con puntos de acceso que le proporcione señal

WiFi, como lo indica el Gráfico 10.

2.- La vulnerabilidad que no cuenta con Canaletas metálicas donde viaje el

tendido de cableado de manera segura sin que sufra un daño hasta llegar a las

computadoras desde switch que se encuentra en un lugar inadecuado que es la

oficina del gerente otra Vulneralidades es la posición de los equipos tales como

switch router y servidores que se encuentra encima de una mesa tipo escritorio

y recordando que para proteger la red por cable o wireless depende también del

adecuado mantenimientos de los equipos que lo proporciona la señal ya que

tenemos otro tipo de falencia tal como la colisión del servicio, tal como se

observa en el gráfico 10.

3.- Adicionalmente la señal de la red wireless de Central tiene una clave muy

fácil y no cumple con las normas y estándar del protocolo 802.11.n esta sin

seguridades solo con un escaneado simple en la red se puede observar la ip e

incluso la empresa cuenta con una ip publica porque cuenta con servicio de

correo y backup que su personal se puede conectar desde otro sitio e ingresar

a la red de esta forma también, lo podemos observar en el Anexo C.

4.- Libre acceso a cualquier página web tales como redes sociales,

entretenimiento provocando así que sus colaboradores se distraigan en horas

laborales, se puede visualizar en el Anexo C.

33

Población

Población:

En la Empresa Construclerna S.A. se realiza población total contando con 50

colaboradores divididos en áreas tales como: Fiscalización, Estudios,

Estructura, Administración y Gerencial, en la que se realiza la encuesta con la

finalidad de determinar el grado de funcionalidad de la red inalámbrica en

cuanto a seguridad de la compañía.

Instrumentos de recolección de datos

Recolección de la Información

Se recolectó la información en la Empresa Construclerna S.A. Ubicada en la

ciudadela Kennedy Norte Mz. 102 solar 6,7 y 8 el día Jueves 11 de Agosto del

2016 en horario de 09:00 a 11:00 a los 50 colaboradores que conforma la

Empresa, conformando así una población total; es decir la muestra es igual a la

población.

El método de medición es la encuesta en la que el objetivo será determinar el

grado de funcionalidad de la red inalámbrica en cuanto a seguridad de la

empresa Construclerna S.A, por parte de los colaboradores de la entidad.

Encuesta

La encuesta, se encuentra conformada por dos partes que son la Información

Generales en la que hallaran lo que es género, edad, y área de trabajo y la otra

parte es la Información Avanzada en la que veremos temas fundamentales a la

seguridad de la red inalámbrica de la empresa Construclerna S.A y por lo

34

consiguiente será encuestados los Colaboradores en la que detallaremos con su

respectivo análisis a continuación:

Información General:

¿A Género pertenece?

Tabla 2 Género

Información General

Sexo Genero

1) Mujeres 28

2) Hombres 22

Fuente: representación de Género Elaborado: Gabriela Velásquez

Gráfico 11 Género

Fuente: representación de Género Elaborado: Gabriela Velásquez Suárez

La encuesta nos arroja como resultado que la empresa está compuesta por 28

Mujeres que representa un 56% y 22 Hombres que conforma con 44%, se

puede ver que existe un porcentaje mayor Mujeres.

35

¿En qué rango se encuentra su edad? Tabla 3 Edades

Fuente: representación de Edades Elaborado: Gabriela Velásquez Suárez

Gráfico 12 Porcentaje de edades

Fuente: representación de Edades Elaborado: Gabriela Velásquez Suárez

En la que consta 50 persona donde se desglosa de acuerdo a su rango de edades tenemos los siguientes rangos: 18 – 35 años conformada por 25 personas, entre 36 – 43 años tenemos a 11 personas, entre 44 -51 años tenemos a 11 personas y entre 52 – 59 años tenemos 3 personas, en la que se puede visualizar que un 50 % de colaboradores son jóvenes.

Edad Rango de las edades de Colaboradores

1) 18 – 35 25

2) 36 – 43 11

3) 44 – 51 11

4) 52 – 59 3

36

¿A qué área de trabajo pertenece?

Tabla 4 Área de Trabajo

Fuente: representación de las áreas de trabajo Elaborado: Gabriela Velásquez Suárez

Gráfico 13 Área de Trabajo

Elaborado: Gabriela Velásquez Suárez

Fuente: representación de las áreas de trabajo Elaborado: Gabriela Velásquez Suárez La empresa está divida en áreas en la encuesta nos muestra resultados como

que en el área Gerencial está compuesto por 6 colaboradores, en el área

Administrativa son 24, en el área de Fiscalización son 32, en el área Estudios

son 10 y por último en el área Estructura son 28; en la que se puede observar

que hay más colaboradores es el área de fiscalización personal que pertenece

al campo que quiere decir que son las personas que sale de oficina muy a

menudo ya que yo son los que dan determinación de cómo van las obras de

construcción en la fiscalizan que todo se cumpla tanto en tiempo costo y alcance.

Área de Trabajo

1) Gerencial 3

2) Administración 12

3) Fiscalización 16

4) Estudios 5

5) Estructura 14

37

Información Avanzada:

Marca su respuesta correcta en la fila de Si o No considera que sea correcta:

Tabla 5 Marcar la respuesta que considere correcta

Si No

1) Usted cuando enciende el WiFi de un dispositivo puede observar la red Inalámbrica de la Empresa.

49 1

2) Utiliza la conexión de la red inalámbrica de Construclerna S.A. 27 23

3) En la área que usted se encuentra si le llega la señal Wireless. 16 34

4) Puede acceder a cualquier página web conectándose a la red inalámbrica de la Empresa. 27 23

5) Conoce Usted de Seguridades en Red Inalámbrica. 3 47

6) Puede descargar cualquier programa Conectado en la red Inalámbrica. 24 26

7) Le gustaría Trabajar con su computadora conectada inalámbricamente de manera segura. 50 0

Fuente: representación de preguntas objetivas Elaborado: Gabriela Velásquez Suárez

Gráfico 14 Marcar la Respuesta que considere correcta

Fuente: representación de preguntas objetivas Elaborado: Gabriela Velásquez Suárez

Los resultados de la pregunta ¿Usted cuando enciende el WiFi de un

dispositivo puede observar la red Inalámbrica de la Empresa? Se refiere sí que

desde cualquier dispositivo puede visualizar la red inalámbrica de la empresa 49

38

dijeron que si estos nos lleva a la conclusión que hay una vulnerabilidad ya que

cualquiera puede tener acceso a conocer el SSID y solo uno 1 dijo que no.

¿Utiliza la conexión de la red inalámbrica de Construclerna S.A? en la encuesta

dice que si utiliza la red WiFi si 27 y 23 no utilizan, esto indica prácticamente la

mitad no utiliza ya que tiene problemas varios para su conexiones tales como

que no les llega la señal.

¿En la área que usted se encuentra si le llega la señal Wireless? nos indica si la

red WiFi les llega la señal hasta lugar de trabajo y la respuesta fue por si 16 y

no 34 esto indica que existe una falencia de alcance o replicación de señal.

¿Puede acceder a cualquier página web conectándose a la red inalámbrica de la

Empresa? podría ingresar a cualquier página web 24 dijeron que si y 26 que no

estos da un punto de equilibrio que prácticamente la mitad puede uno de los

factores será porque no hay una configuración de restricciones otra

vulnerabilidad.

¿Conoce Usted de Seguridades en Red Inalámbrica? se les formula si conocen

de seguridad de la red wireless y nos indicaron 3 que y 47 que no en la que

podemos sacar conclusión de que no hay conocimiento de la gravedad de que el

personal que trabaja en la red no conozca de una seguridad que debería ser

parte de un reglamento interno de la compañía para así saber qué hacer en

caso de que alguien quiera infiltrarse en la red.

¿Puede descargar cualquier programa Conectado en la red Inalámbrica? si se

puede descargar cualquier programa nos indicaron que si 24 y no 26 esta es

otra vulnerabilidad ya que al descargar un programa una persona que no tenga

39

conocimiento de seguridad podría ser víctima de abrir un portal de algún hacker

y así poner en riesgo su información.

¿Le gustaría Trabajar con su computadora conectada inalámbricamente de

manera segura? si desea trabajar en una red inalámbrica segura 50 dijeron que

si esto quiere decir que están predispuesto a una nueva modalidad de trabajo de

una manera segura y eficaz.

De acuerdo a su respuesta indique con las siguientes opciones: Las siguientes preguntas fueron formuladas en opciones de la siguiente manera:

1.- totalmente desacuerdo 2.- desacuerdo 3.- acuerdo 4.- totalmente de

acuerdo.

Tabla 6 De acuerdo a su respuesta indique con las siguientes opciones:

Fuente: representación de preguntas de seguridad en la red Elaborado: Gabriela Velásquez Suárez

Gráfico 15 De acuerdo a su respuesta indique con las siguientes opciones:

Fuente: representación de preguntas de seguridad en la red Elaborado: Gabriela Velásquez Suárez

1- Totalmente Desacuerdo

2- Desacuerdo

3- De acuerdo

4- Totalmente de acuerdo

1 2 3 4

Considera usted que el Wifi de la empresa es seguro para conectarse. 7 41 1 1

La Red Inalámbrica de la Entidad funciona óptimamente. 21 29 0 0

Cree usted que existe una buena administración en la red Inalámbrica. 11 38 1 0

40

¿Considera usted que el WiFi de la empresa es seguro para conectarse?

Se observa que los colaboradores estaban de acuerdo que la red inalámbrica de

la empresa era segura respondieron que en totalmente desacuerdo 7, 41 en

desacuerdo, 1 de acuerdo y 1 totalmente de acuerdo en esta estadística

llegamos a la conclusión que los colaboradores esta consiente que la red

inalámbrica que cuenta actualmente la empresa no es segura.

¿La Red Inalámbrica de la Entidad funciona óptimamente?

La red WiFi era óptima indicaron que totalmente en desacuerdo 21 y en

desacuerdo 29 esto nos indica que se debe de mejor la red ya que para sus

usuarios no es buena en seguridad, cobertura y por ultimo tenemos que si existe

una buena administración de la red e indicaron que totalmente desacuerdo 11,

desacuerdo 38 y en acuerdo 1.

¿Cree usted que existe una buena administración en la red Inalámbrica?

Indicaron 38 colaboradores que están en total desacuerdo, 11 que están en

desacuerdo y un colaborador de acuerdo esto nos indica que la falta de

administración de la red es uno de los factores que presenta la empresa.

Las siguientes Preguntas son correlacionadas para ver cuántos colaboradores

utilizan la red WiFi se desglosa con el género, rango de edades y área de

trabajo de la empresa a continuación se detalla los resultados:

41

¿Cuántos de los Hombres entre las edades de 18 a 35 años de las distintas

áreas de la empresa utiliza el WiFi de la entidad?

Tabla 7 Hombres edad 18 -35 todas las áreas utiliza el WiFi de la Empresa

Fuente: Recopilación de preguntas correlacionada si utilizan wifi hombres de 18 -35 años

Elaborado: Gabriela Velásquez Suárez

Gráfico 16 Hombres edad 18 -35 todas las áreas utiliza el WiFi de la

Empresa

Fuente: Recopilación de preguntas correlacionada si utilizan wifi hombres de 18 -35 años

Elaborado: Gabriela Velásquez Suárez Los resultados nos indica en el área administrativa existe un hombre de edades

entre 18 -35 utiliza el wifi lo más probablemente esta persona pueda ingresar

libremente a la red, en el área de estudios, fiscalización y estructura solo hay una

de cada uno en la que es un personal joven que puede ser capaz de vulnerar la

red.

Colaboradores que Utiliza la conexión de la red inalámbrica de Construclerna S.A.

1) Cuántos Hombres entre la edad de 18 - 35 del área administración dijeron que utilizaban el WiFi de la empresa. 1

2) Cuántos Hombres entre la edad de 18 - 35 del área gerencial dijeron que utilizaban el WiFi de la empresa. 0

3) Cuántos Hombres entre la edad de 18 - 35 del área Fiscalización dijeron que utilizaban el WiFi de la empresa. 2

4) Cuántos Hombres entre la edad de 18 - 35 del área Estudios dijeron que utilizaban el WiFi de la empresa. 1

5) Cuántos Hombres entre la edad de 18 - 35 del área Estructura dijeron que utilizaban el WiFi de la empresa. 1

Total de Colaboradores 5

42

¿Cuántas Mujeres entre las edades de 18 a 35 años de las distintas áreas de la

empresa utilizan el WiFi de la entidad?

Tabla 8 Género Mujeres de todas las áreas edad 18 -35 usan WiFi Colaboradoras que si utiliza la WiFi edad de 18 – 35

1) Cuántas Mujeres entre la edad de 18 - 35 del área Administración dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 1

2) Cuántas Mujeres entre la edad de 18 - 35 del área gerencial dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 0

3) Cuántas Mujeres entre la edad de 18 - 35 del área Fiscalización dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 3

4) Cuántas Mujeres entre la edad de 18 - 35 del área Estudios dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 2

5) Cuántas Mujeres entre la edad de 18 - 35 del área Estructura dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 0

Total de Colaboradoras 6

Fuente: Recopilación de preguntas correlacionada si utilizan wifi mujeres de 18 -35 años

Elaborado: Gabriela Velásquez Suárez

Gráfico 17 Género Mujeres todas las áreas edad 18 -35 usan WiFi

Fuente: Recopilación de preguntas correlacionada si utilizan wifi mujeres de 18 -35 años Elaborado: Gabriela Velásquez Suárez

Los resultados nos indica en el área administrativa existe una mujer entre las

edades de 18 -35 utiliza el wifi lo más probablemente esta persona pueda

ingresar libremente a la red, en el área de estudios 2 personas, fiscalización 3

personas, es un personal joven que puede ser capaz de vulnerar la red.

43

¿Cuántas Mujeres entre las edades de 36 a 43 años de las distintas áreas de la

empresa utilizan el WiFi de la entidad?

Tabla 9 Mujeres todas las áreas edad 36 - 43 usan WiFi

Colaboradoras que Utilizan WiFi edades entre 36 – 43 1) Cuántas Mujeres entre la edad de 36 - 43 del área

Administración dijeron que utilizaban el WiFi de la empresa. 1

2) Cuántas Mujeres entre la edad de 36 - 43 del área gerencial dijeron que utilizaban el WiFi de la empresa. 1

3) Cuántas Mujeres entre la edad de 36 - 43 del área Fiscalización dijeron que utilizaban el WiFi de la empresa. 0

4) Cuántas Mujeres entre la edad de 36 - 43 del área Estudios dijeron que utilizaban el WiFi de la empresa. 0

5) Cuántas Mujeres entre la edad de 36 - 43 del área Estructura dijeron que utilizaban el wifi de la empresa. 0

Total de Colaboradoras 2

Fuente: Resultados de mujeres de edades 36 -43 usan el wifi. Elaborado: Gabriela Velásquez Suárez

Gráfico 18 Mujeres todas las áreas edad 36 - 43 usan WiFi

Fuente: Resultados de mujeres de edades 36 -43 usan el wifi. Elaborado: Gabriela Velásquez Suárez

Los resultados mujeres entre 36 – 43, nos indica existe una persona Gerencial y

una de Administración que si usan la red inalámbrica hay muy pocos los que

utilizan la red ya que la señal no es favorable.

44

¿Cuántos Hombres entre las edades de 36 a 43 años de las distintas áreas de

la empresa utilizan el WiFi de la entidad?

Tabla 10 Hombres todas las áreas edad 36 - 43 usan WiFi

Colaboradores que no utilizan WiFi entre edades 36 – 43

1) Cuántos Hombres entre la edad de 36 - 43 del área Administración dijeron que utilizaban el WiFi de la empresa. 1

2) Cuántos Hombres entre la edad de 36 - 43 del área gerencial dijeron que utilizaban el WiFi de la empresa. 0

3) Cuántos Hombres entre la edad de 36 - 43 del área Fiscalización dijeron que utilizaban el WiFi de la empresa. 0

4) Cuántos Hombres entre la edad de 36 - 43 del área Estudios dijeron que utilizaban el WiFi de la empresa. 0

5) Cuántos Hombres entre la edad de 36 - 43 del área Estructura dijeron que utilizaban el WiFi de la empresa. 1

Total de Colaboradores 2

Fuente: Resultados de hombres de edades 36 -43 usan el wifi. Elaborado: Gabriela Velásquez Suárez

Gráfico 19 Hombres todas las áreas edad 36 - 43 usan Wifi

Fuente: Resultados de hombres de edades 36 -43 usan el wifi. Elaborado: Gabriela Velásquez Suárez

Los resultados que hombres de edad entre 36 -43, nos indica en el área

administrativa existe una persona y una de Estructura que si usan la red

inalámbrica hay muy pocos los que utilizan la red ya que la señal no es favorable

o quizás por falta de conocimiento.

45

¿Cuántas Mujeres entre las edades de 44 a 51 años de las distintas áreas de la

empresa utilizan el WiFi de la entidad?

Tabla 11 Mujeres todas las áreas edad 44 - 51 usan WiFi

Colaboradoras que utilizan WiFi entre edades 44 – 51

1) Cuántas Mujeres entre la edad de 44 - 51 del área Administración dijeron que utilizaban el WiFi de la empresa. 0

2) Cuántas Mujeres entre la edad de 44 - 51 del área gerencial dijeron que utilizaban el WiFi de la empresa. 1

3) Cuántas Mujeres entre la edad de 44 - 51 del área Fiscalización dijeron que utilizaban el WiFi de la empresa. 2

4) Cuántas Mujeres entre la edad de 44 - 51 del área Estudios dijeron que utilizaban el WiFi de la empresa. 0

5) Cuántas Mujeres entre la edad de 44 - 51 del área Estructura dijeron que utilizaban el WiFi de la empresa. 1

Total de Colaboradoras 4

Fuente: Resultados de mujeres de edades 44 -51 usan el wifi. Elaborado: Gabriela Velásquez Suárez

Gráfico 20 Mujeres todas las áreas edad 44 - 51 usan WiFi

Fuente: Resultados de mujeres de edades 44 -51 usan el wifi. Elaborado: Gabriela Velásquez Suárez Los resultados que mujeres de edad entre 44 - 51, nos indica en el área

administrativa y fiscalización existe una persona de cada área y dos de

fiscalización que si usan la red inalámbrica hay muy pocos los que utilizan la red

ya que la señal no es favorable o quizás por falta de conocimiento.

46

¿Cuántos Hombres entre las edades de 44 a 51 años de las distintas áreas de

la empresa utilizan el WiFi de la entidad?

Tabla 12 Hombres todas las áreas edad 44 - 51 usan WiFi

Colaboradores que utilizan WiFi entre edades 44 - 51

1) Cuántos Hombres entre la edad de 44 - 51 del área administración dijeron que utilizaban el WiFi de la empresa. 0

2) Cuántos Hombres entre la edad de 44 - 51 del área gerencial dijeron que utilizaban el WiFi de la empresa. 1

3) Cuántos Hombres entre la edad de 44 - 51 del área fiscalización dijeron que utilizaban el WiFi de la empresa 0

4) Cuántos Hombres entre la edad de 44 - 51 del área Estudios dijeron que utilizaban el WiFi de la empresa. 1

5) Cuántos Hombres entre la edad de 44 - 51 del área Estructura dijeron que utilizaban el WiFi de la empresa. 1

Total Colaboradores 3

Fuente: Resultados de hombres de edades 44 -51 usan el wifi. Elaborado: Gabriela Velásquez Suárez

Gráfico 21 Hombres todas las áreas edad 44 - 51 usan WiFi

Fuente: Resultados de hombres de edades 44 -51 usan el wifi.

Elaborado: Gabriela Velásquez Suárez

Los resultados que hombres de edad entre 44 - 51, nos indica en el área

gerencial, administrativa y fiscalización existe una persona de cada área que si

usan la red inalámbrica hay muy pocos los que utilizan la red ya que la señal no

es favorable o quizás por falta de conocimiento.

47

¿Cuántos Hombres entre las edades de 52 a 59 años de las distintas áreas de

la empresa utilizan el WiFi de la entidad?

Tabla 13 Hombres todas las áreas edad 52 - 59 usan WiFi

Colaboradores que utilizan WiFi entre edades 52 - 59

1) Cuántos Hombres entre la edad de 52 - 59 del área administración dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 0

2) Cuántos Hombres entre la edad de 52 - 59 del área gerencial dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 1

3) Cuántos Hombres entre la edad de 52 - 59 del área fiscalización dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 1

4) Cuántos Hombres entre la edad de 52 - 59 del área Estudios dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 0

5) Cuántos Hombres entre la edad de 52 - 59 del área Estructura dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 1

Total de Colaboradores 3

Fuente: Resultados de hombres de edades 52 -59 usan el wifi. Elaborado: Gabriela Velásquez Suárez

Gráfico 22 Hombres todas las áreas edad 52 - 59 usan WiFi

Fuente: Resultados de hombres de edades 52 -59 usan el wifi. Elaborado: Gabriela Velásquez Suárez

Los resultados que hombres de edad entre 52 - 59, nos indica en el área

gerencial, administrativa y fiscalización existe una persona de cada área que si

usan la red inalámbrica hay muy pocos los que utilizan la red ya que la señal no

es favorable o quizás por falta de conocimiento.

A continuación nos encontraremos la tabulación de la pregunta si las personas

que usan la red WiFi de la empresa puede acceder a cualquier página web, esta

relacionando entre género, rango de edades y área de trabajo:

48

¿Cuántos Hombres entre las edades de 18 a 35 años de las distintas áreas de

la empresa pueden acceder a cualquier página web por medio del WiFi?

Tabla 14 Hombres todas las áreas edad 18 - 35 acceden a cualquier página en WiFi

Colaboradores que puede acceder a cualquier página por medio del WiFi entre edades 18 – 35

1. Cuántos Hombres entre la edad de 18 - 35 del área administración cuantos dijeron que podían ingresar a cualquier página Web por medio del WiFi de la empresa. 1

2. Cuántos Hombres entre la edad de 18 - 35 del área gerencial cuantos dijeron que podían ingresar a cualquier página Web por medio del WiFi de la empresa. 0

3. Cuántos Hombres entre la edad de 18 - 35 del área fiscalización cuantos dijeron que podían ingresar a cualquier página Web por medio del WiFi de la empresa. 2

4. Cuántos Hombres entre la edad de 18 - 35 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

5. Cuántos Hombres entre la edad de 18 - 35 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

Total de Colaboradores 5

Fuente: Resultados de hombres de edades 18 - 35 ingresan libremente a las páginas web

Elaborado: Gabriela Velásquez Suárez Gráfico 23 Género Hombres 18 -35 que puede acceder a cualquier página

conectado al WiFi

Fuente: Hombres de edades 18 - 35 ingresan libremente a las páginas web Elaborado: Gabriela Velásquez Suárez

Los resultados que hombres de edad entre 18 - 35, nos indica que

administrativa, estudios y estructura existe una persona de cada área y en el

área fiscalización existe dos personas que puede acceder a cualquier página,

esto dependerá que función tiene cada colaborador, por tal motivo que son

jóvenes pueden atacar la red y tiene acceso libre.

49

¿Cuántas Mujeres entre las edades de 18 a 35 años de las distintas áreas de la

empresa pueden acceder a cualquier página web por medio del WiFi?

Tabla 15 Género Mujeres 18 -35 que puede acceder a cualquier página conectado al WiFi

Colaboradoras que puede acceder a cualquier página por medio del WiFi entre edades 18 - 35

1. Cuántas Mujeres entre la edad de 18 - 35 del área administración cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 6

2. Cuántas Mujeres entre la edad de 18 - 35 del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0

3. Cuántas Mujeres entre la edad de 18 - 35 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 5

4. Cuántas Mujeres entre la edad de 18 - 35 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 2

5. Cuántas Mujeres entre la edad de 18 - 35 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 3

Total de Colaboradoras 16

Fuente: Mujeres de edades 18 - 35 ingresan libremente a las páginas web

Elaborado: Gabriela Velásquez Suárez

Gráfico 24 Género Mujeres 18 -35 que puede acceder a cualquier página conectado al WiFi

Fuente: Mujeres de edades 18 - 35 ingresan libremente a las páginas web

Elaborado: Gabriela Velásquez Suárez

Los resultados que Mujeres de edad entre 18 - 35, nos indica que administrativa

6, estudios 2, estructura 3 y fiscalización 5 personas que puede acceder a

cualquier página, esto dependerá que función tiene cada colaborador, pueden

atacar la red si tienen acceso libre.

50

¿Cuántos Hombres entre las edades de 36 a 43 años de las distintas áreas de

la empresa pueden acceder a cualquier página web por medio del WiFi?

Tabla 16 Género Hombres 36 -43 que puede acceder a cualquier página conectado al WiFi

Colaboradores que puede acceder a cualquier página por medio del WiFi entre edades 36 – 43

1. Cuántos Hombres entre la edad de 36 - 43 del área administración cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

2. Cuántos Hombres entre la edad de 36 - 43 del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0

3. Cuántos Hombres entre la edad de 36 - 43 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 2

4. Cuántos Hombres entre la edad de 36 - 43 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0

5. Cuántos Hombres entre la edad de 36 - 43 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. Tiene conocimiento en seguridad wireless, cuanto dijeron que no. 2

Total de Colaboradores 5

Fuente: Resultados de Hombres de edades 36 - 43 ingresan libremente a las

páginas web

Elaborado: Gabriela Velásquez Suárez

Gráfico 25 Género Hombres 36 -43 que puede acceder a cualquier página conectado al WiFi

Fuente: Hombres de edades 36 - 43 ingresan libremente a las páginas web Elaborado: Gabriela Velásquez Suárez

Los resultados que Hombres de edad entre 36 - 43, nos indica que estructura y

fiscalización 2 personas cada área y en administración existe una persona que

puede acceder a cualquier página, esto dependerá que función tiene cada

colaborador, pueden atacar la red si tienen acceso libre.

51

¿Cuántas Mujeres entre las edades de 36 a 43 años de las distintas áreas de la

empresa pueden acceder a cualquier página web por medio del WiFi?

Tabla 17 Género Mujeres 36 -43 que puede acceder a cualquier página conectado al WiFi

Colaboradoras que puede acceder a cualquier página por medio del WiFi entre edades 36 – 43

1. Cuántas Mujeres entre la edad de 36 - 43 del área administración cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 4

2. Cuántas Mujeres entre la edad de 36 - 43 del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0

3. Cuántas Mujeres entre la edad de 36 - 43 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

4. Cuántas Mujeres entre la edad de 36 - 43 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0

5. Cuántas Mujeres entre la edad de 36 - 43 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

Total Colaboradoras 6

Fuente: Resultados de Mujeres de edades 36 - 43 ingresan libremente a las

páginas web

Elaborado: Gabriela Velásquez Suárez

Gráfico 26 Género Mujeres 36 -43 que puede acceder a cualquier página conectado al WiFi

Fuente: Mujeres de edades 36 - 43 ingresan libremente a las páginas web

Elaborado: Gabriela Velásquez Suárez

Los resultados que Mujeres de edad entre 36 - 43, nos indica que estructura y

fiscalización 1 personas cada área y en administración existe 4 persona que

puede acceder a cualquier página, esto dependerá que función tiene cada

colaborador, pueden atacar la red si tienen acceso libre.

52

¿Cuántos Hombres entre las edades de 44 a 51 años de las distintas áreas de

la empresa pueden acceder a cualquier página web por medio del WiFi?

Tabla 18 Género Hombres 44 -51 que puede acceder a cualquier página conectado al WiFi

Colaboradores que puede acceder a cualquier página por medio del WiFi entre edades 36 – 43

1. Cuántos Hombres entre la edad de 44 - 51 del área administración cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0

2. Cuántos Hombres entre la edad de 44 - 51 del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

3. Cuántos Hombres entre la edad de 44 - 51 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 2

4. Cuántos Hombres entre la edad de 44 - 51 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 2

5. Cuántos Hombres entre la edad de 44 - 51 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 2

Total de Colaboradores 7

Fuente: Hombres de edades 44 -51 ingresan libremente a las páginas web Elaborado: Gabriela Velásquez Suárez

Gráfico 27 Género Hombres 44 -51 que puede acceder a cualquier página conectado al WiFi

Fuente: Hombres de edades 44 - 51 ingresan libremente a las páginas web Elaborado: Gabriela Velásquez Suárez

Los resultados que Hombres de edad entre 44 - 51, nos indica que estructura,

estudios y fiscalización 2 personas cada área y en gerencial existe 1 persona

que puede acceder a cualquier página, esto dependerá que función tiene cada

colaborador, pueden atacar la red si tienen acceso libre.

53

¿Cuántas Mujeres entre las edades de 44 a 51 años de las distintas áreas de la

empresa pueden acceder a cualquier página web por medio del WiFi?

Tabla 19 Género Mujeres 44 -51 que puede acceder a cualquier página conectado al WiFi

Colaboradoras que puede acceder a cualquier página por medio del WiFi entre edades 44 – 51

1. Cuántas Mujeres entre la edad de 44 - 51 del área administración cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0

2. Cuántas Mujeres entre la edad de 44 - 51del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

3. Cuántas Mujeres entre la edad de 44 - 51 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

4. Cuántas Mujeres entre la edad de 44 - 51 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0

5. Cuántas Mujeres entre la edad de 44 - 51 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

Total de Colaboradoras 3

Fuente: Mujeres de edades 44 - 51 ingresan libremente a las páginas web

Elaborado: Gabriela Velásquez Suárez

Gráfico 28 Género Mujeres 44 -51 que puede acceder a cualquier página conectado al WiFi

Fuente: Mujeres de edades 44 - 51 ingresan libremente a las páginas web

Elaborado: Gabriela Velásquez Suárez

Los resultados que Mujeres de edad entre 44 - 51, nos indica que estructura,

gerencial y fiscalización 1 personas cada área que puede acceder a cualquier

página, esto dependerá que función tiene cada colaborador, pueden atacar la

red si tienen acceso libre.

54

¿Cuántos Hombres entre las edades de 52 a 59 años de las distintas áreas de

la empresa pueden acceder a cualquier página web por medio del WiFi?

Tabla 20 Género Hombres 52 -59 que puede acceder a cualquier página conectado al WiFi

Colaboradores que no tienen conocimiento de seguridad WiFi entre edades 52 – 59

1. Cuántos Hombres entre la edad de 52 - 59 del área administración

cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0

2. Cuántos Hombres entre la edad de 52 - 59 del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

3. Cuántos Hombres entre la edad de 52 - 59 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

4. Cuántos Hombres entre la edad de 52 - 59 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0

5. Cuántos Hombres entre la edad de 52 - 59 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1

Total de Colaboradores 3 Fuente: Hombres de edades 52 - 59 ingresan libremente a las páginas web

Elaborado: Gabriela Velásquez Suárez Gráfico 29 Género Hombres 52 -59 que puede acceder a cualquier página

conectado al WiFi

Fuente: Hombres de edades 52 - 59 ingresan libremente a las páginas web

Elaborado: Gabriela Velásquez Suárez

Podemos observar que jóvenes tiene acceso a cualquier página web sin ningún

control, esta es una de las vulnerabilidades en la que podría utilizar programas y

filtrar información ya que son colaboradores que pueden tener conocimientos

tecnológicos.

55

A continuación tenemos un bosquejo de la falencia en la que no cuenta con

conocimiento de seguridad y uso de la red inalámbrica de Construclerna S.A.

¿Cuántos Hombres entre las edades de 18 a 35 años de las distintas áreas de

la empresa no tienen conocimiento de redes inalámbricas?

Tabla 21 Género Hombres 18 -35 años que no tiene conocimiento en la seguridad wireless

Colaboradores que no tienen conocimiento de seguridad WiFi entre edades 18 – 35

1) Cuántos Hombres entre la edad de 18 - 35 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

2) Cuántos Hombres entre la edad de 18 - 35 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

3) Cuántos Hombres entre la edad de 18 - 35 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 2

4) Cuántos Hombres entre la edad de 18 - 35 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

5) Cuántos Hombres entre la edad de 18 - 35 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 4

Total de Colaboradores 7

Fuente: Hombres de edades 18 -35 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez

Gráfico 30 Género Hombres 18 -35 años que no tiene conocimiento en la seguridad wireless

Fuente: Hombres de edades 18 -35 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez Los resultados que Hombres de edad entre 18 - 35, nos indica que fiscalización

4, Estudio 1 y Estructura 4 personas que no tiene conocimiento de la seguridad

de la red inalámbrica y lo que podemos evaluar que es una vulnerabilidad de

falta de conocimiento y el no tener conciencia de la magnitud de riesgo que los

colaboradores no tenga ni una leve noción del tema.

56

¿Cuántas Mujeres entre las edades de 18 a 35 años de las distintas áreas de la

empresa no tienen conocimiento de redes inalámbricas?

Tabla 22 Género Mujeres 18 -35 años que no tiene conocimiento en la seguridad wireless

Colaboradoras que no tienen conocimiento de seguridad WiFi entre edades 18 – 35

1) Cuántas Mujeres entre la edad de 18 - 35 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 6

2) Cuántas Mujeres entre la edad de 18 - 35 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

3) Cuántas Mujeres entre la edad de 18 - 35 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 5

4) Cuántas Mujeres entre la edad de 18 - 35 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 2

5) Cuántas Mujeres entre la edad de 18 - 35 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 3

Total de Colaboradores 16

Gráfico 31 Género Mujeres 18 -35 años que no tiene conocimiento en la

seguridad wireless

Fuente: Mujeres de edades 18 -35 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez Los resultados que Mujeres de edad entre 18 - 35, nos indica que

Administración 6, fiscalización 5, Estudio 2 y Estructura 3 personas que no tiene

conocimiento de la seguridad de la red inalámbrica y lo que podemos evaluar

que es una vulnerabilidad de falta de conocimiento y el no tener conciencia de la

magnitud de riesgo que los colaboradores no tenga ni una leve noción del tema.

57

¿Cuántos Hombres entre las edades de 36 a 43 años de las distintas áreas de

la empresa no tienen conocimiento de redes inalámbricas?

Tabla 23 Género Hombres 36 - 43 años que no tiene conocimiento en la seguridad wireless

Colaboradores que no tienen conocimiento de seguridad WiFi entre edades 36 – 43

1) Cuántos Hombres entre la edad de 36 - 43 del área administración

tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

2) Cuántos Hombres entre la edad de 36 - 43 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

3) Cuántos Hombres entre la edad de 36 - 43 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 2

4) Cuántos Hombres entre la edad de 36 - 43 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

5) Cuántos Hombres entre la edad de 36 - 43 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 2

Total Colaboradores 7

Fuente: Hombres de edades 36 -43 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez Gráfico 32 Género Hombres 36 - 43 años que no tiene conocimiento en la

seguridad wireless

Fuente: Hombres de edades 36 -43 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez

Los resultados que Hombres de edad entre 36 - 43, nos indica que

Administración 1, fiscalización 2 y Estructura 2 personas que no tiene

conocimiento de la seguridad de la red inalámbrica y lo que podemos evaluar

que es una vulnerabilidad de falta de conocimiento y el no tener conciencia de la

magnitud de riesgo que los colaboradores no tenga ni una leve noción del tema.

58

¿Cuántas Mujeres entre las edades de 36 a 43 años de las distintas áreas de la

empresa no tienen conocimiento de redes inalámbricas?

Tabla 24 Género Mujeres 36 - 43 años que no tiene conocimiento en la

seguridad wireless

NO

1) Cuántas Mujeres entre la edad de 36 - 43 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 4

2) Cuántas Mujeres entre la edad de 36 - 43 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

3) Cuántas Mujeres entre la edad de 36 - 43 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

4) Cuántas Mujeres entre la edad de 36 - 43 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

5) Cuántas Mujeres entre la edad de 36 - 43 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

Fuente: Mujeres de edades 36 -43 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez

Gráfico 33 Género Mujeres 36 - 43 años que no tiene conocimiento en la

seguridad wireless

Fuente: Mujeres de edades 36 -43 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez Los resultados que Mujeres de edad entre 36 - 43, nos indica que

Administración 4, fiscalización 1, y Estructura 1 personas que no tiene

conocimiento de la seguridad de la red inalámbrica y lo que podemos evaluar

que es una vulnerabilidad de falta de conocimiento y el no tener conciencia de la

magnitud de riesgo que los colaboradores no tenga ni una leve noción del tema.

59

¿Cuántos Hombres entre las edades de 44 a 51 años de las distintas áreas de

la empresa no tienen conocimiento de redes inalámbricas?

Tabla 25 Género Hombres 44 - 51 años que no tiene conocimiento en la seguridad wireless

Colaboradores que no tienen conocimiento de seguridad WiFi entre edades 44 – 51

1) Cuántos Hombres entre la edad de 44 - 51 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

2) Cuántos Hombres entre la edad de 44 - 51 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

3) Cuántos Hombres entre la edad de 44 - 51 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 2

4) Cuántos Hombres entre la edad de 44 - 51 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 2

5) Cuántos Hombres entre la edad de 44 - 51 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 2

Total de Colaboradores 7

Fuente: Hombres de edades 44 - 51 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez Gráfico 34 Género Hombres 44 - 51 años que no tiene conocimiento en la

seguridad wireless

Fuente: Hombres de edades 44 - 51 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez

Los resultados que Hombres de edad entre 44 - 51, nos indica que Gerencial 1,

fiscalización 2, estudios 2 y Estructura 2 personas que no tiene conocimiento de

la seguridad de la red inalámbrica y lo que podemos evaluar que es una

vulnerabilidad de falta de conocimiento y el no tener conciencia de la magnitud

de riesgo que los colaboradores no tenga ni una leve noción del tema.

60

¿Cuántas Mujeres entre las edades de 44 a 51 años de las distintas áreas de la

empresa no tienen conocimiento de redes inalámbricas?

Tabla 26 Género Mujeres 44 - 51 años que no tiene conocimiento en la

seguridad wireless

Colaboradoras que no tienen conocimiento de seguridad WiFi entre edades 44 – 51

1) Cuántas Mujeres entre la edad de 44 - 51 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

2) Cuántas Mujeres entre la edad de 44 – 51 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

3) Cuántas Mujeres entre la edad de 44 - 51 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

4) Cuántas Mujeres entre la edad de 44 - 51 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

5) Cuántas Mujeres entre la edad de 44 - 51 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

Total de Colaboradoras 3

Fuente: Mujeres de edades 44 - 51 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez Gráfico 35 Género Mujeres 44 - 51 años que no tiene conocimiento en la

seguridad wireless

Fuente: Mujeres de edades 44 - 51 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez Los resultados que Mujeres de edad entre 44 - 51, nos indica que Gerencial 1,

fiscalización 1 y Estructura 1 personas que no tiene conocimiento de la

seguridad de la red inalámbrica y lo que podemos evaluar que es una

vulnerabilidad de falta de conocimiento y el no tener conciencia de la magnitud

de riesgo que los colaboradores no tenga ni una leve noción del tema.

61

¿Cuántos Hombres entre las edades de 52 a 59 años de las distintas áreas de

la empresa no tienen conocimiento de redes inalámbricas?

Tabla 27Género Hombres 52 - 59 años que no tiene conocimiento en la seguridad wireless

Colaboradores que no tienen conocimiento de seguridad WiFi entre edades 52 – 59

1) Cuántos Hombres entre la edad de 52 - 59 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

2) Cuántos Hombres entre la edad de 52 - 59 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

3) Cuántos Hombres entre la edad de 52 - 59 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

4) Cuántos Hombres entre la edad de 52 - 59 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 0

5) Cuántos Hombres entre la edad de 52 - 59 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 1

Total de Colaboradores 3

Fuente: Hombres de edades 52 - 59 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez Gráfico 36 Género Hombres 52 - 59 años que no tiene conocimiento en la

seguridad wireless

Fuente: Hombres de edades 52 - 59 que no tiene conocimiento de seguridad en red.

Elaborado: Gabriela Velásquez Suárez Los resultados que Mujeres de edad entre 52 - 59, nos indica que Gerencial 1,

fiscalización 1 y Estructura 1 personas que no tiene conocimiento de la

seguridad de la red inalámbrica y lo que podemos evaluar que es una

vulnerabilidad de falta de conocimiento y el no tener conciencia de la magnitud

de riesgo que los colaboradores no tenga ni una leve noción del tema.

62

Vulnerabilidad falta de capacitación a los colaboradores de parte de la empresa Construclerna S.A., para de esa manera impartir reglas interna.

Entrevista

Otro método que se aplica para el proyecto es la entrevista realizada al Gerente

de administración y la persona encargada del departamento de sistemas a

continuación se detalla los resultados:

Gráfico 37 Resultado de la Entrevista

Fuente: Entrevista para evaluar la vulnerabilidades de la red

Elaborado: Gabriela Velásquez Suárez

Esta entrevista se le realizó al gerente Administrativo fue muy corta ya que es

una persona muy ocupada dentro de la empresa, en la que pode corroborar que

utiliza la red inalámbrica y que él puede ser el principal víctima de fraude ya que

sin saber qué tipo de amenaza le llegue el de todas forma ingresa, no toma

63

medidas de seguridad y de la misma manera contesto que su red wireless no

tiene una buena administración por falta de conocimiento.

La siguiente entrevista se la realizó a la única persona encargada del área de

sistemas fue la misma que el gerente, pues dio una respuesta positiva en la que

pregunta decía que hacer cuando le salga una alerta de amenaza efectivamente

una de las opciones es de activar de inmediato el antivirus también indico que la

falencia de la administración es cuestión de falta de personal ya que es la única

persona que en la actualidad se encarga de la parte de sistemas o soporte

técnico.

Validación de la Hipótesis.

La hipótesis será la solución para este tipo de Vulneralidades dado que el

resultado de la encuesta nos indica que 48 colaboradores no tiene ningún

tipo de conocimiento de seguridades en redes inalámbrica; esto quiere

decir que la empresa está más propenso a un ataque en sus redes y si

bien es cierto va enlazado con que puede descargar programas y navegar

libremente, además que se considera la mayoría del personal joven en la

que se está desperdiciando recurso ya que ellos tiene más agilidad para

adquirí este tipo de conocimiento y esa sería una de las manera óptima

de mantener la red wireless segura y confiable.

Con la colaboración todo el personal, se puede obtener buenos

resultados en otro punto podemos observar que los equipos no están

abasteciendo al personal de la empresa Construclerna S.A. , entonces se

debería llevar a cabo un plan de contingencias y riesgos, a eso agregarle

la autoeducación para de esa forma tomar el control construyendo

normas y reglamentos internos del manejo del WiFi tales como: la

64

filtración de Mac, bloqueo de accesos, mantenimiento constante de la red,

incrementos de Access point, equipos que nos permita la seguridad de la

misma.

La Validación con respecto a la entrevista con la información recopilada

de personas claves como es el gerente administrativo interesado en que

su empresa se encuentre con las seguridades respectiva en este caso

enfocado en la seguridad de su red inalámbrica, además que es la

persona que puede tomar decisiones y teniendo el interés que es lo

primordial de acuerdo a lo que pudo contestar en la entrevista que se le

realizó se analiza que en general no hay conocimiento de la magnitud que

sería el ser una empresas más involucra en el robo de información por

medio de su red inalámbrica si no llegase a tomar medidas de corrección

de manera inmediata.

En tanto con la persona encargada del departamento de sistemas puedo

acotar que la administración de la red inalámbrica también depende que

es la única colaborada en el área en mención bueno sería de la falencia

ya que la empresa es mediana y si debería de contar con más personal

en esa área y de esa manera poder distribuir tareas de control.

65

CAPÍTULO IV

PROPUESTA TECNOLÓGICA

Análisis de factibilidad

La factibilidad de que exista una red inalámbrica segura es posible dado que

la empresa cuenta con equipo como router del proveedor Netlife evaluados

como servicio de calidad una velocidad de transmisión de 1000 b/s, con switch

linksys Rendimiento y productividad Gigabit, claro es así con la predisposición y

el interés de la Gerencia Administrativa para poner a salvo la información e

imagen de la empresa y él no encontrarse involucrado en fraudes o infiltrado en

el wireless, además de que actualmente cuenta con una persona en el área de

soporte técnico con conocimiento de seguridad en redes inalámbricas , con

esto se puedo difundir el conocimiento a los demás colaboradores.

Factibilidad Operacional

Se cuenta con un servidor Proxy con una dirección ip 192.168.0.1 en la que en

la actualidad no está haciendo una correcta administración en la que se creara

parámetros de control para que se registre el monitoreo periódicamente

aumento de punto de acceso puede ser los llamados Ubiquiti son puntos de

accesos en la que será configurado como modo bridge para que sea el router

que le asigne una dirección IP Libre, para así obtener un enlace largo alcance

simétrico, excelente señal, soporta ancho de banda 2.4 GHz con protocolos

802.11 n y con administración escalable de WiFi empresarial permitiendo baja

latencia y máxima disponibilidad.

65

Factibilidad Técnica

1) Los equipos que se propone tienen una capacidad para soportar el procedimiento de datos.

2) El diseño estructural se basara en las normas IEEE 802.11n, en la que se detalla a continuación:

Gráfico 38 Diseño Estructural Propuesta para mejorar la Red Inalámbrica Planta Baja Construclerna S.A

Elaborado: Gabriela Velásquez Suárez

Fuente: Diseño de la red Mejora para Construclerna S.A.

Gráfico 39Diseño Estructural Propuesta para mejorar la Red Inalámbrica

Planta Alta Construclerna S.A

Elaborado: Gabriela Velásquez Suárez

Fuente: Diseño de la red Mejora para Construclerna S.A.

66

Los Gráficos 38 y 39 son los diseños estructurales que se propone para la mejora de la red inalámbrica en la que encontramos el alcance de la red WiFi está cubierta la totalidad de la empresa con equipo especializado de seguridad llamado Ubiquiti Unifi, otra de las mejoras son las canaletas metálicas para la protección del tendido de cableado y por supuesto con la buena administración y configuración de lo ante mencionado.

A continuación se detalla la simulación de Packet Tracer:

Grafico 40 Diseño con las mejora en la red inalámbrica

Elaborado: Gabriela Velásquez Suárez

Fuente: Diseño de la red Mejora para Construclerna S.A.

La red de la empresa se ha subneteado para tener un orden en cada departamento podemos observar en el gráfico 40 en la que también se agregó a cada máquina de escritorio una la tarjeta inalámbrica para de esa poder trabajar por medio de Wifi también podemos ver que están incrementados los puntos de accesos Ubiquiti Unifi y configurado como podemos revisar la configuración en el anexo D.

67

Item Asignacion Ip

Administración

1 Organización 192.168.0.4

2 Secretaria General 192.168.0.5

3 Maquina de Prueba 192.168.0.6

4 Soporte Tecnico 192.168.0.7

5 Servidor Backup 192.168.0.8

6 Gerente administrativo 192.168.0.9

7 Para Dar Soporte 192.168.0.10

8 Abogada 192.168.0.11

9 Recepcion 192.168.0.12

10 Sala de Reuniones 192.168.0.13

11 Gerente General 192.168.0.14

12 Gerente general Laptop 192.168.0.15

13 Sala de Reunion 2 192.168.0.16

14 Servidor de Camara 192.168.0.17

15 Contadora Jefa 192.168.0.18

16 Contadora 1 192.168.0.19

17 Contadora 2 192.168.0.20

18 Contadora 3 192.168.0.21

19 Secretaria 2 192.168.0.22

20 Asistente de Oferta 192.168.0.23

21 Asistente de Envalores 192.168.0.24

22 Jefe de Envalores 192.168.0.25

23 Jefa de Oferta 192.168.0.26

Estudios

24 Dib.Estudios 1 192.168.0.27

25 Dib. Estudios 2 192.168.0.28

26 Dib. Estudios 3 192.168.0.29

27 Dib. Estudios 4 192.168.0.30

28 Dib. Estudios 5 192.168.0.31

29 Dib. Estudios 6 192.168.0.32

30 Dib. Electrico 192.168.0.33

Fiscalización

31 Presupuesto 192.168.0.34

32 Ayudante de Presupuesto 192.168.0.35

33 Coordinadora Integral 192.168.0.36

34 Coordinadora de Fiscalización 192.168.0.37

35 Coordinadora General 192.168.0.38

36 Asistente de Coordinacion 192.168.0.39

37 Coordinacion Vial 192.168.0.40

Estructura

38 Coordinación Estructura 192.168.0.41

39 Dib. Estruct 1 192.168.0.42

40 Dib. Estruct 2 192.168.0.43

41 Dib. Estruct 3 192.168.0.44

42 Dib. Estruct 4 192.168.0.45

43 Dib. Estruct 5 192.168.0.46

44 Dib. Estruct 6 192.168.0.47

45 Dib. Estruct 7 192.168.0.48

46 Dib. Estruct 8 192.168.0.49

47 Diseñ. Estruct 1 192.168.0.50

48 Diseñ. Estruct 2 192.168.0.51

49 Diseñ. Estruct 3 192.168.0.52

50 Diseñ. Estruct 4 192.168.0.53

51 Diseñ. Estruct 5 192.168.0.54

52 Ushay 192.168.0.55

3) Asignaciones de Ip.

Tabla 28 Direccionamiento de Ip

Elaborado: Gabriela Velásquez Suárez

Fuente: Direccionamiento de Ip de Construclerna S.A.

4) En el mercado existen varias tecnologías para realizar este proyecto.

68

Recurso hardware necesarios

Puntos de Accesos: se usara los Ap para poder expandir la señal wireless

además que no cuentan con equipos en la que nos permita mantener la

seguridad.

A continuación describiremos las características técnicas de los puntos de

accesos propuestos:

Especificaciones y Características Ubiquiti Punto de Acceso Estándar Wireless:

Marca Ubiquiti:

Detalle de Producto:

El Sistema WiFi Unifi incluye un potente software de control que es fácil de

instalar y acceder a través de cualquier navegador web, la red empresarial Unifi

puede ser configurada y administrada sin ningún entrenamiento especial.

Funciones avanzadas como la consulta de estado del dispositivo será real,

detección automática de dispositivo Unifi, mapa de ubicación y las opciones de

seguridad están perfectamente integrada y de esta manera estará ahorrando

tiempo y dinero; además de mantener su red segura.

Especificaciones

Dimensiones 20 x 20 x 3.65 cm

Peso 290 g (430 g con mounting kits)

Puertos Ethernet (Auto MDX, auto-sensing 10/100 Mbps)

69

Botón Reset

2 Antenas Integradas(soporta modo MIMO 2x2 con diversidad espacial)

Estándar Wi-Fi 802.11 b/g/n*

Rango de frecuencia 2.4Gzh

Alimentación a través de Ethernet (12-24V)

Fuente de Alimentación POE 24V 1A incluida

Máximo consumo 4W

Max TX Power 23 dBm

BSSID hasta 4 por radio

Modo ahorro de energía soportado

Seguridad inalámbrica WEP, WPA-PSK, WPA-TKIP, WPA2 AES, 802.11i

Certificaciones CE, FCC, IC

Montaje para pared/techo (Kit incluido)

Temperatura de funcionamiento -10°C to 70°C (14°F to +158° F)

Humedad de funcionamiento 5% - 80% Condensing

Gestión Avanzada de Tráfico

VLAN 802.1Q

QoS avanzado priorización WLAN

Soporta Isolation de clientes

WMM Voice, video, best effort, and background

Clientes concurrentes 100+

Tasas de transferencias soportadas (Mbps)

802.11n MCS0 - MCS15 (6.5 Mbps to 300 Mbps), HT 20/40

802.11b 1, 2, 5.5, 11

802.11g 6, 9, 12, 18, 24, 36, 48, 54

El punto de acceso Ubiquiti UniFi es el novedoso y certificado para estándar de la

red inalámbrica, cuentan con la última tecnología MIMO WiFi 802.11n, capaz de

alcanzar velocidades de 300Mbps con un alcance de hasta 500 pies (152m).

Escalabilidad ilimitada, comenzando con uno y amplié a miles.

70

Características

• Diseño industrial con un anillo de LED de estado en el centro de la parte frontal

• Elegante diseño permite el montaje en pared o techo, todos los accesorios de

montaje están incluidos

• Incluye alimentador Poe para suministrar al equipo alimentación y datos a

través de un mismo cable Ethernet

• Controlador software Virtual UniFi (no necesita controlador WiFi hardware /

switch)

• Muy intuitivo y con funciones muy avanzadas (no es necesario entrenamiento

previo)

• Escalable a cientos de dispositivos, gestión a través de un único sistema.

Factibilidad Legal

LA CONSTITUCIÓN DE LA REPÚBLICA DE ECUADOR

Sección tercera: Comunicación e información

Se puede hacer el libre acceso universal a las tecnologías de información y

comunicación, además que podemos seguir creciendo tecnológicamente e indica

que esto se aplica tanto a redes pública como privada. No habrá ningún

inconveniente en el uso de equipos Wireless.

LEY ORGÁNICA DE COMUNICACIÓN

En el art. 4 nos indica que si comente algo ilícito a través de internet recibirá la

acción penal o civil de dicha infracción, entonces la empresa deberá tener un

mayor contra de su administración de red inalámbrica y de sus colaboradores.

71

LEY ORGÁNICA DE TELECOMUNICACIONES

Título II redes y prestación de servicios de telecomunicaciones

Capítulo I

Pues bien en esta ley nos hace relevancias que las redes inalámbricas se deben

cumplir políticas y normas de precaución o prevención, tales como las normas

técnicas que emitan la agencia de regulación y control de las

telecomunicaciones y control de las Telecomunicaciones.

Factibilidad Económica

APUS

El presupuesto del Proyecto permite:

Estimar las cantidades de recursos que se debe de invertir.

Comunicar los planes establecidos y recursos asignados a la

participación del proyecto.

Recibir información de los participantes en término homologado.

Evaluar el avance del proyecto y proyectar el probable costo final.

72

1ACCESS POINT UBIQUITI

PROFESIONAL U 7 578,20 4.047,40

2

RACK DE TELECOM. PARED

42UR INCL BANDEJA Y

VENTILADOR

U 1 573,13 573,13

3 CANALETAS M2 10 48,00 480,00

4 TARJETAS INALÁMBRICA U 33 70,30 2.319,90

TOTAL 7.420,43

APUS

No. Rubro Unidad Cantidad Precio

unitario Precio total

A continuación se detallara el presupuesto propuesto para el proyecto:

Tabla 29 Presupuesto APUS

Fuente: Presupuesto de equipos para tener una seguridad en la red.

Elaborado: Gabriela Velásquez Suárez

Se presupuesta 5 Puntos de Acceso Ubiquiti Unifi profesional con la finalidad de

dar seguridad a la red inalámbrica ya que estos equipos nos proporcionan un

funcionamiento de administración y restricciones en la que se utilizaran uno en

cada área porque su señal wireless se expande a 360 grados.

El Rack será por la empresa no cuenta con un rack o un almacenamiento

adecuados de los equipos de telecomunicaciones.

La compañía no cuenta con canaletas metales o también conocida como

tuberías en la que pasara el tendido de cable.

Las Tarjetas Inalámbricas serán para poder instalarlas en los equipos de

escritorios para que se puedan conectar por medio de wireless.

A continuación se detalla la mano de obra, herramienta y materiales para la

instalación individual de los puntos de accesos:

73

Instalador de Revestimiento 1 3,3 1 26,4

Configurardor 1 3,3 1 3,3

Destornilladores U 1 4 4

Taladro U 1 20 20

Varios U 1 5 5

Access Point Ubiquiti Unifi Prrofesional U 1 350 350

Taco fisher u (x50) 1 2,5 2,5

Tornillo de pared u (x50) 1 2,5 2,5

Varios U 1 5 5

Total 360

Transporte 154,5

Total $ 578,20

Materiales

Materiales

Unidades Cantidad P. Unitario Total

Total 34

Total 29,7

Herramientas Generales

Materiales

Mano de Obra

Personal Cantidad Precio

unitario Rendimiento Precio total

Unidades Cantidad P. Unitario Total

Transporte

Subtotal 578,2

Utilidad 15% $ 86,73

Tabla 30 Desglose de Access Point

Fuente: Desglose para la instalación de un punto de acceso Elaborado: Gabriela Velásquez Suárez

Podemos observar que para la instalación y su funcionamiento individual de un

punto de acceso se debe invertir $578,20 esto cubre mano de obra, materiales y

de más recurso tales como herramientas y transportes.

Se detalla lo presupuesta para instalación del Rack:

74

Técnico 1 3,30 2 6,6

Total 6,6

Destornilladores U 1 4,00 4

Taladro U 1 20 20

Varios U 1,00 5,00 5,00

Total 29

Rack u 1,00 448,51 448,51

Tornillos u (x50) 1 2,5 2,5

Taco fisher u (x50) 1 2,5 2,5

Varios U 1 5 5

Total 458,51

Transporte 2,13

Subtotal 498,37

P. Unitario Total

Mano de Obra

Personal Cantidad Precio

unitario Rendimiento Precio total

Herramientas Generales

Materiales Unidades Cantidad

Utilidad 15% $ 74,76

Total $ 573,13

Transporte

Materiales

Materiales Unidades Cantidad P. Unitario Total

Tabla 31 Desglose de Rack

Fuente: Desglose para la instalación de un Rack Elaborado: Gabriela Velásquez Suárez

Se observa que la que la empresa cuente con un rack el presupuesto será

$573,13, ya que estos incluyen la mano de obra, materiales, herramientas y

trasporte.

75

Mano de Obra

Personal Cantidad Precio

unitario Rendimiento Precio total

Técnico 1 3,3 1 4,3

Total 13,2

Herramientas Generales

Materiales Unidades Cantidad P. Unitario Total

Destornilladores U 1 4,00 4

Varios U 1,00 5,00 5

Total 9

Materiales

Materiales Unidades Cantidad P. Unitario Total

Canaletas u 1,00 7,78 7,78

Tornillos u (x50) 1 2,5 2,5

Varios U 1 5 5

Total 15,28

Transporte

Transporte 2,13

Subtotal 41,74

Total $ 48,00

Utilidad 15% $ 6,26

A continuación se detalla individualmente lo que costara instalar las canaletas metálicas para la protección del cableado estructurado:

Tabla 32 Desglose de Canaletas Metálicas

Fuente: Desglose para la instalación de canaletas metálicas

Elaborado: Gabriela Velásquez Suárez

El presupuesto individual para la instalación de las canaletas metálicas tiene un

costo de $48 lo que incluye mano de obra, herramientas materiales y transporte.

76

TARJETA INALÁMBRICA

Instalador 1 3,3 1 26,4

Configurardor 1 3,3 1 3,3

Destornilladores U 1 4 4

Varios U 1 5 5

Tarjeta Inalámbrica U 1 20 20

Tornillo u (x50) 1 2,5 2,5

Varios U 1 5 5

Total 27,5

Transporte 4,125

Total $ 70,33

Transporte

Subtotal 70,325

Utilidad 15% $ 10,55

Total 9

Materiales

Materiales Unidades Cantidad P. Unitario Total

Herramientas Generales

Materiales Unidades Cantidad P. Unitario Total

Total 29,7

Mano de Obra

Personal Cantidad Precio

unitario Rendimiento Precio total

A continuación detallo el presupuesto individual para la instalación de una tarjeta

inalámbrica:

Tabla 33 Desglose de Tarjeta Inalámbrica

Fuente: Desglose individual de una tarjeta inalámbrica.

Elaborado: Gabriela Velásquez Suárez

77

El presupuesto individual para la instalación de las tarjetas inalámbricas tiene un

costo de $70,33 que incluye mano de obra, herramientas materiales y transporte.

Para que se pueda implementar la mejora que se propone atrás del diseño

estructural de la red inalámbrica con su respectivo análisis en la que se

encuentra con varias vulnerabilidades tendrá un costo total de $7.420,43.

Etapas de la metodología del proyecto

Gráfico 41 Métodos PMI

Aprobación y

autorización del

proyecto.

Análisis de la

situación actual.

Recopilación de

información.

Definir alcances

realizar un diseño

estructural de las

vulnerabilidades

de la red

inalámbrica de

Construclerna

s.a.

Tiempo 3 meses.

Costo $8.046,65.

Realización de

pruebas de

escaneos de la

red para testear

vulnerabilidades.

Con los

respectivos

análisis se

procede a realizar

el diseño

estructural de la

red inalámbrica

actualmente de la

empresa.

Se realiza un

plan estratégico

para combatir las

vulnerabilidades

del WiFi.

El planteamiento

del diseño

estructural de la

red inalámbrica

con sus mejoras.

Impacto será que

deje descuiden la

administración de

la red

inalámbrica.

SEGUIMIENTO Y

CONTROL La prevención y

alerta de las

situaciones de la

red inalámbrica

de Construclerna

s.a.

La importancia

que es tener

conocimiento de

seguridad de

redes

inalámbrica,

además de hacer

conciencia el uso

de la misma.

CIERRE

EJECUCIÓN

PLANEACIÓN

INICIO

Elaborado: Gabriela Velásquez Suárez

Fuente: Planificación de Construclerna S.A.

78

Criterios de aceptación del Producto o Servicio

El diseño estructural es aceptado por los colaboradores se encuentra con la

necesidad protección en su red inalámbrica, en la que es una herramienta de

trabajo día a día teniendo el punto de vista de su Gerente Administrativa, en la

que indica por medio de una entrevista que por falta de conocimiento no ha

tomado la medidas correspondiente en el tema y con el análisis que se ha

realizado, además de darle soluciones a su situación actual en la que se siente

satisfecho del servicio para un futuro poder complementarlo en su empresa

Construclerna S.A.

Conclusiones y recomendaciones

Conclusiones Se llega a la conclusión con resultados positivos ya que se pudo detectar las

vulnerabilidades en la red inalámbrica en la empresa Construclerna S.A. y así

pueda tomar las respectivas medidas que se detalla a continuación:

- Cumpliendo con el cronograma establecido realizado en Microsoft

Project, tanto en tiempo y alcance.

- Se realizó los analices respectivos escaneado la red inalámbrica y las

verificaciones en los programas IpScan y wireshark en la Empresa,

siendo así detectadas las vulnerabilidades.

- Se realiza el Diseño Estructural en AutoCAD del antes y después con las

mejoras en la red inalámbrica de Construclerna S.A. respectos a las

medidas de seguridades de la misma.

- Entrega de Plan Estratégico con respectos al estudio de la red y como

puede corregir las vulnerabilidades que presentan actualmente y

poniendo en práctica las mejoras continúa.

79

- Beneficiando a la empresa Construclerna S.A con el conocimiento de la

administración de los equipos Access Point detallado en el Anexo D

siendo sofisticados se encargaran de la administración de la red

inalámbrica con la seguridad de la información pública y privada sea

eficiente tanto así que se maneje con mayor rapidez la navegación y de

esta manera obteniendo la fluidez de datos en la comunicación de las

extensiones que se encuentra fuera de la oficina; además de realizar su

labores diarias por medio de online confiable y oportuno sin la necesidad

de utilizar red cableada.

Recomendaciones

Las siguientes observaciones serán para seguir aprovechando las mejoras en la empresa Construclerna S.A en las que se detallan a continuación:

- En toda la fachada de la empresa recubrirla de Lámina metálica así no

permitirá que se esparza la señal en el perímetro de la calle, para que

ninguna forma se puedan conectar estando alrededor de la empresa.

- La implementación de una nube para la comunicación de información

dentro y fuera de la oficina y de esa podrán compartir documentación e

interactuar remotamente.

- La implementación de un Sistema de Backup en la nube para que

almacenen sus información de manera segura contratando un dominio.

- Creación de un sistema de control de empleados que las fichas o carpeta

del personal se llene o se actualice por medio de online.

Una observación importante de la empresa es el servicio de internet que no es

favorable la velocidad que se manejan actualmente tiene de Pyme 24/24 para

la cantidad de colaboradores que tiene la empresa Construclerna S.A.

recomendando una expansión de contratación de servicio Pyme de 48/16 y de

esta manera mejoraría la rapidez en su transmisión y recepción de información.

80

Bibliografía

Benchimol, D. (2011). Hacking desde Cero. Buenos Aire: Andina. Carballar Falcón, J. A. (2010). WiFi lo que se necesita conocer. España:

RC, Libros. Carballeiro, G. (2012). Redes wifi en entorno windows. Buenos Aire:

Copyright © MMXII. Chung, J. (2013). Experiencias y desafíos en la implementación de

OpenFlow sobre el Real Redes Mesh Inalámbricas. IEEE XPLORE DIGITAL LIBRARY, 1.

contact, m. (2015 de junio de 2015). mundo contact. Obtenido de http://mundocontact.com/redes-inalambricas-el-punto-mas-vulnerable/

Euador, F. d. (2015 de Junio de 2015). Fiscalia del Estado del Euador. Obtenido de http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html

Fajardo, PR. (2012). Explorar la detección de una vulnerabilidad WiFi abierta como un vector de ataque de malware en dispositivos iOS. IEEE XPLORE DIGITAL, 1.

FGE, F. (2015 de junio de 2015). Fiscalia General del Estado. Obtenido de http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html

Gonzalez Cervantes , J. C. (2013). Vulnerabilidades de seguridad en las empresas. Universidad Autónoma de Nuevo León-Facultad de Ciencias Físico Matemáticas-San Nicolás de los Garza, Nuevo León, México, 5.

Guzman , S. (2010). Informatica. Madrid: DKINSON. H. Camilo Gutiérrez Amaya, E. d. (12 de noviembre de 2013).

welivesecurity . Obtenido de http://www.welivesecurity.com/la-es/2013/11/12/top-10-condenados-por-delitos-informaticos-quienes-fueron-primeros-historia/

Ingenio Magno, Chaparro, B.F, Sáchica, A.M, Vargas, & J.A. (2011). Análisis de la Gestión y Seguridad de las redes WLAN en el Rango De Frecuencias Cercano A La Banda De 2,4GHz. Ingenio Magno. Vol.3, pp. 100-Universidad Santo Tomás Tunja - CIIAM., 8.

Monachesi, E., Frenzel, A.M, Chaile, G., Carrasco, A., & Gomez, F. (2011). Conceptos Generales de Antenas. Tucumán: edUTecNe.

Radvan , S. (2010). Fedora 13 Guía de redes inalámbricas (Wireless). Copyright.

Reascos, I., & Rosero, S. (2012). Red Repositorio de acceso abierto del Ecuador. Obtenido de Diseño de una red inalámbrica mediante la tecnología: http://repositorio.utn.edu.ec/bitstream/123456789/4467/2/04%20RED%20054%20Articulo%20tecnico.pdf

81

Salvetti, D. (2011). REDES WIRELESS INSTALACION, CONFIGURACION, MANTENIMIENTO DE HARDWARE Y SOFTWARE. BUENOS AIRES: RedUsers.

Simon, A. (2011). Catholic Prayers. Madrid: Kenedy. Tanenbaum, A. S., & Wetherall , D. J. (2012). Redes de computadoRas.

Mexico: Computer network. WiFi Alliance. (2013). WiFi Alliance. Obtenido de https://www.wi-

fi.org/discover-and-learn WNDW, & Butler, J. (2013). Redes Inalambricas en los paises en

desarrollo. En S. Bütrich, & J. Butler, Redes Inalambricas en los paises en desarrollo Cuarta Edicion (pág. 530). Copenhagen.

ANEXOS

Anexo A Cronograma:

El cronograma esta realizado en Microsoft Project en el cual medidos

tiempo, alcance y recurso a utilizar, para así de esa manera tener el

control del proyecto que se vaya a cumplí o a su vez corregir a tiempo si

en el transcurso se presenta algún inconveniente poderlo corregir y así

nuestro proyecto sea un éxito.

Gráfico 1 Cronograma de la programación del proyecto

Elaborado: Gabriela Velásquez Suárez Fuente: Programación de los cumplimiento del proyecto realizada en Project.

FECHA DE ACTUALIZACIÓN: 21/08/2016

PROCESADOR RAM D.D

1 EQI-AIO-CNT-01 contabilidad Veronica Alarcon All in one GATEWAY 21700360763 Amd x4 4 Gb 500GB 01/06/2012 1000,00

2 EQI-AIO-CNT-04 Contabilidad Cynthia Mosquera All in one GATEWAY 21700147363 Amd athlon 4 GB 500 GB 02/06/2012 1000,00

3 EQI-PC-CNT-01 Contabilidad mantenimiento bat Pc 0-01 Pentium 4 3,2 Ghz 1 GB 80 GB s/n 600,00

4 EQI-PC-CNT-02 Contabilidad Eliana Figueroa Pc 0-02 Core I3 4 GB 1 TB 19/02/2013 1000,00

5 EQI-PC-CNT-03 Contabilidad SORAIDA ALAY Pc 0-01 core i5 -4460 3.2 GHZ 4 GB 500 GB 05-05-2012

5 EQI-AIO-DPA-01 Dpto. Administrativo Ing. Carlos Vera All in one 431-32k-0300 Core i7 6 GB 0 TB 26/06/2013 1000,00

6 EQI-PC-DPA-01 Dpto. Administrativo vane ushay 2 PC 0-01 Amd Sempron 2 Gb 250 Gb s/r 1200,00

7 EQI-PC-DPA-02 Dpto. Administrativo Veronica lopez PC 0-02 Core i2 4 Gb 320 Gb 12/07/2013 1000,00

9 EQI-PC-DPA-04 Dpto. Administrativo recepcion Pc 0-04 core i3 3 Gb 250 GB jun-12 1000,00

10 EQI-PC-DPA-05 Dpto. Administrativo soporte Pc 0-05 Core i3 8 GB 500 GB ago-12 1000,00

11 EQI-PC-DPA-06 Dpto. Administrativo Vanessa Alvarado Pc 0-06 Core 2 Duo 3 GB 250 GB s/n 750,00

12 EQI-PC-DPA-07 Dpto. Administrativo Yadira Nieto Pc 0-07 Athlon 4 GB 0 TB 10/10/2013 750,00

13 EQI-PC-DPA-08 Dpto. Administrativo Gloria Rengifo Pc 0-08 Core i3 4 Gb 500 Gb s/n 1000,00

14 EQI-PC-DPA-09 Dpto. Administrativo Mauricio Aroca Pc 0-09 Core 2Duo 2GB 300Gb S/n 1000,00

14 EQI-AIO-ETR-01 Estructuras Elizabeth Sanchez ALL IN ONE HP MS235LA AMD ATHLON 4 GB 500 GB 29/09/2010 1000,00

15 EQI-AIO-ETR-02 Estructuras Ing. Carlos Gonzalez ALL IN ONE TOSHIBA 5c218870q Core i4 6 GB 750 GB 26/06/2013 1000,00

16 EQI-PC-ETR-01 Estructuras David Campoverde Pc 0-01 Core Quad 2,4 Ghz 4 GB 500 GB 01/02/2009 1000,00

17 EQI-PC-ETR-02 Estructuras Dioselina Rosero Pc 0-02 Core i7 2,93 Ghz 16 GB 0 TB 16/09/2013 1300,00

19 EQI-PC-ETR-04 Estructuras Ing. Alex Villacres Pc 0-04 Core i3 2,64 Ghz 8 GB 500 GB 01/06/2012 1200,00

20 EQI-PC-ETR-05 Estructuras David Campoverde pc 0-05 Core i4 8 Gb 0 TB 16/09/2013 1200,00

23 EQI-PC-ETR-08 Estructuras Manuel faggioni pc 0-08 Core I5 2,4 Ghz 4 GB 500 GB 01/06/2012 1000,00

28 EQI-PC-ETR-13 estructuras Natasha Gamez Pc 0-13 core i5 -4460 3.2 GHZ 12 1 tb 17/11/2014 931,55

29 EQI-PC-ETR-14 estructuras Betsabeth Villao Pc 0-14 core i5 -4460 3.2 GHZ 12 1 tb 17/11/2014 931,55

30 EQI-PC-ETR-15 estructuras Mayra Montes Pc 0-15 core i5 -4460 3.2 GHZ 12 1 tb 17/11/2014 931,55

31 EQI-PC-ETR-16 estructuras Carlos Baquerizo Pc 0-16 core i5 -4460 3.2 GHZ 13 2 tb 18/11/2014 932,55

33 EQI-PC-EST-02 Estudios Mariela Cercado Pc 0-02 Core i5 2.4 ghz 8 Gb 500GB 02/10/2012 1000,00

34 EQI-PC-EST-03 Estudios Sandy Alava pc 0-03 Core i7 3,90 Ghz 24 GB 750 GB 01/06/2012 2500,00

35 EQI-PC-EST-04 Estudios electrico pc 0-04 Core i7 3,90 Ghz 16 GB 750 GB 01/06/2012 2500,00

36 EQI-PC-EST-05 Estudios Ing. Guillermo Elizalde pc 0-05 Core i7 3,90 Ghz 24 GB 750 GB 01/06/2012 2500,00

38 EQI-PC-EST-07 Estudios Luis Montece pc 0-07 Core i7 3,90 Ghz 32 GB 750 GB 01/06/2012 2500,00

39 EQI-PC-FIS-01 Fiscalizacion Nathali Bracero Pc 0-01 Pentium G629 4 Gb 0 Tb 11/12/2013 1200,00

41 EQI-PC-FIS-03 Fiscalizacion Ing. Sandra Aguilar PC 0-03 Core 2 Duo 2,93 Ghz 3GB 320 GB 29/09/2010 1000,00

42 EQI-PC-FIS-04 Fiscalizacion Xiomar Veloz Pc 0-04 Core I5 2.9 ghz 4 GB 500 GB 01/10/2012 1000,00

43 EQI-AIO-OBR-01 obra Pto Inca All in one HP 3CU12705MJ Amd athlon 4 GB 500 GB 26/06/2013 1000,00

44 EQI-PC-OBR-01 Obra Pto Inca Pc 0-01 Core 2 Duo 1,79 Ghz 2 GB 500Gb 29/09/2010 1000,00

46 EQI-PC-OBR-03 Obra ALHAMBRA pc 0-03 Core 2 Duo 4 GB 500 GB 29/09/2010 720,00

47 EQUI-PC-OBR-04 Obra Spazio PC 0-03 Core 2 Duo 4GB 500GB 29/09/2010 720,00

49 EQI-PC-OBR-06 Obra cuenca Fernando Marin Pc 0-06 Core 2 duo 3 GB 320 GB 02/11/2011 700,00

32 EQI-PC-OBR-10 Obra EL JURI Pc 0-01 Core i5 2.4 ghz 8 GB 499 GB 01/10/2012 1000,00

53 pc es de santay Dpto. Administrativo Vanessa Alvarado Ushay 1 Pc 0-05 Core i3 4 GB 500 GB ago-13 1000,00

22 EQI-PC-ETR-07 bodega bodega pc 0-07 Core i3 2,64 Ghz 6 GB 500 GB 01/06/2012 1000,00

18 EQI-PC-ETR-03 bodega bodega Pc 0-03 Core I5 2,93 Ghz 4 GB 500 GB 31/10/2013 1200,00

21 EQI-PC-ETR-06 bodega bodega Pc 0-06 Core i3 2,93 Ghz 6 GB 1TB 01/06/2012 1000,00

25 EQI-PC-ETR-10 bodega bodega Pc 0-10 Core i 5-2310 2.90 ghz 4 Gb 500 Gb 05/09/2013 1500,00

26 EQI-PC-ETR-11 bodega bodega Pc 0-11 Core i 5-2310 2.90 ghz 4 Gb 500 Gb 05/09/2013 1500,00

37 EQI-PC-EST-06 bodega bodega pc 0-06 Core i7 3,90 Ghz 24 GB 750 GB 01/06/2012 2500,00

40 EQI-PC-FIS-02 bodega bodega Pc 0-02 Core 2 Duo 2,93 Ghz 3 Gb 320 GB 29/09/2010 1000,00

47 EQI-PC-OBR-04 bodega bodega Pc 0-04 core I3 2,4 Ghz 4 GB 500 GB 29/09/2009 365,12

50 EQI-PC-OBR-07 BODEGA BODEGA Pc 0-07 Core 2 duo 2,93 Ghz 3 GB 250 GB 02/11/2011 700,00

INVENTARIO TÉCNICO DE MAQUINARIAS Y EQUIPOS

R-STM-001 Versión 05 -11-12

# CODIGOS AREA USUARIO TIPO/MODELO SERIECARACTERISTICAS

EN USO DESDE

Anexo B Gráfico 2 Inventario actualizado de equipos que cuenta actualmente:

Elaborado: Gabriela Velásquez Suárez Fuente: Inventario de equipos Construclerna S.A.

Anexo C Capturas de las prueba de escaneos que se realizó a la red Inalámbrica de Construclerna S.A.

Gráfico 3 Escaneo de la red de Construclerna S.A

Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.

Gráfico 4 Verificación de que puedo acceder a la información de Construclerna S.A

Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.

Gráfico 5 Verificación de que puedo acceder a cualquier página

Construclerna S.A

Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.

Gráfico 6 Verificación de la plataforma de Correo de Construclerna S.A

Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.

Gráfico 7 Verificación de la plataforma de Correo de Construclerna S.A

Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.

Gráfico 8 Simulación de los puntos accesos de la red inalámbrica de

Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.

Gráfico 9 Simulación 2 de los puntos accesos de la red inalámbrica de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.

Gráfico 10 Simulación 3 de los puntos accesos de la red inalámbrica

de Construclerna S.A. Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.

Anexo D

PLAN ESTRATEGICÓ

PARA LA SEGURIDAD

DE LA RED

INALÁMBRICA DE

CONSTRUCLERNA

S.A.

Introducción

La empresa Construclerna S.A. cuenta con una red inalámbrica que se ha

encontrado muchas falencia en la que involucra la seguridad y estabilidad

de la entidad con eso se ha realizado un estudio y análisis del mismo

haciendo prueba en la que se detecta vulnerabilidades como contraseña

encriptación débiles sin protección alguna, visibilidad de la red por

cualquier usuario, mala administración, el manejo irresponsable de la

misma, el desconocimiento que puede causar tener una red insegura y

el ser víctima de fraude informática en la que también se ve intimidad la

imagen de la compañía. En este manual veremos paso a paso cómo

combatir todas las posibles filtraciones o riesgos en esta prestigiosa

empresa. El Plan Estratégico de Gestión de Construclerna S.A. nace de la

preocupación del Gerente administrativo en cuidar la información valiosa

que se maneja en la empresa. Este Plan se enmarca dentro de una serie

de acciones de mejora de la gestión que la Gerencia ha ido promoviendo

en estos últimos años. El Plan Estratégico de Gestión especifica cual es la

misión de la compañía en ese ámbito y define los ejes estratégicos sobre

los que hay que actuar para la consecución de la misma. Un análisis de la

situación nos ha proporcionado una visión de futuro deseable y así como

los objetivos que debemos conseguir en cada uno de estos ejes. Para la

consecución de estos objetivos se han elaborado unas acciones a realizar

y se han definido una serie de indicadores que nos permitirán comprobar

si los hemos alcanzado. La realización del plan implica que cada una de

las áreas de la empresa desarrolle a su vez su plan estratégico para

poder conseguir los objetivos generales a través de los objetivos

particulares de cada servicio. La metodología permite garantizar que

estos objetivos se encuentran en concordancia y alineados con los de la

empresa. Por otra parte la propia elaboración del Plan estratégico del

servicio nos ha permitido reflexionar y adquirir un conocimiento de nuestro

servicio, de su relación con el resto de los servicios de la empresa y de su

importancia estratégica como así ha sido reflejada durante la elaboración

del Plan Estratégico de gestión de Construclerna S.A. La puesta en

marcha de este plan estratégico nos va a permitir mejorar el servicio de la

red inalámbrica a todos los colaboradores de la empresa por lo que la

participación de todos es imprescindible.

Contenido 1. MISIÓN ................................................................................... 91

2. VISIÓN .................................................................................... 91

3. VALORES ............................................................................... 91

4. EJES ESTRATÉGICOS .......................................................... 92

5. MATRIZ FODA ...................................................................... 92

6. OBJETIVO .............................................................................. 93

EJES ESTRATEGICOS “DESARROLLO” ..................................... 93

7. CRITERIOS DE MEDIDA ........................................................ 93

7.1. Indicador Valor objetivo ......................................................................... 93

7.1.1 PLANES DE ACCIÓN ........................................................................ 93

11. EJE ESTRATÉGICO “DIRECCIÓN Y ORGANIZACIÓN” OBJETIVO .................................................................................. 121

11.1. CRITERIOS DE MEDIDA .................................................................... 121

11.1.1. Indicador Valor objetivo ............................................................. 121 11.1.2. PLANES DE ACCIÓN .................................................................. 121

12. EJE ESTRATÉGICO “COMPONENTE HUMANO” OBJETIVO .................................................................................. 121

12.1. CRITERIOS DE MEDIDA .................................................................... 122

9.1.1 PLANES DE ACCIÓN ...................................................................... 122

1. MISIÓN

Enfocarse en la seguridad de la empresa Construclerna y asegurarse que

su información se encuentre protegida.

2. VISIÓN

Todos los Colaboradores de la empresa Construclerna S.A. disponen en

todo momento y lugar de toda la información y recursos informáticos

necesarios para desarrollar su trabajo. La satisfacción de los usuarios por

los servicios proporcionados sea muy alta. El Servicio de Informática ha

implantado un Sistema de Dirección Estratégica y Participativa y por ello

dispone de un conjunto de procedimientos y protocolos en cada una de

las áreas del servicio, los procedimientos de coordinación entre las

distintas áreas están perfectamente establecidos y se dispone de un

conjunto de indicadores Hay un equipo humano preparado para afrontar

los retos actuales y futuros, con un buen clima laboral y cuenta con un

Análisis y Diseño del Puesto de Trabajo.

3. VALORES

Enfocado al personal de Construclerna S.A. y haciendo énfasis a los

conocimientos de los siguientes valores para la protección de la

información:

- Predisposición al cambio.

- Profesionalidad.

- Vocación de servicio.

- sentimiento de pertenencia.

- Responsabilidad de administración y colaboración.

4. EJES ESTRATÉGICOS

- Tecnologías e infraestructuras

- Dirección y organización

- Componente humano

- Comunicación Plan Estratégico.

- Financiero económico

- Información y divulgación

5. MATRIZ FODA

Fortalezas

- Profesionalidad.

- Estabilidad de la conexión.

- Recursos internos

adecuados.

- Autonomía y creatividad para

la consecución de los

objetivos internos de cada

área.

- Predisposición de un cambio.

Oportunidades

- Receptividad en la Gerencia

a las demandas.

- Buena imagen.

- Cambio tecnológico.

- Aceptación al avance

tecnológico.

Debilidades

- Comunicación interna.

- Mala difusión de los servicios.

- Gestión de conocimiento.

- Falta de protocolos de

seguridad, criterios de

soporte.

Amenazas

- Falta de plan estratégico de

la red inalámbrica en

Construclerna S.A.

- Constante cambio

tecnológico y exceso de

expectativas con respecto a

la tecnología.

- Falta de formación de

usuarios.

6. OBJETIVO

Dotar a la empresa Construclerna S.A. de un sistema de monitoreo

robusto, funcional y flexible que garantice los servicios necesarios y

realizar las labores de asesoramiento para la seguridad de la red

inalámbrica.

EJES ESTRATEGICOS “DESARROLLO”

7. CRITERIOS DE MEDIDA

7.1. Indicador Valor objetivo

- Porcentaje de cobertura de la red inalámbrica 100%.

- Porcentaje de áreas adecuadas para el uso de portátiles 20%.

- Porcentaje de alta disponibilidad de la red inalámbrica obtenida

mediante dispositivos físicos 100%.

- Porcentaje máximo de ocupación del ancho de banda en la

conexión a Internet 80%.

- Porcentaje de necesidades básicas de información y rastreo

cubiertas por la red inalámbrica 100%.

- La capacidad de proceso de los servidores corporativos no debe

superar el 40%.

- El almacenamiento de los servidores corporativos no debe estar

ocupado más del 50%.

- El nivel de satisfacción de los usuarios de los servicios medidos

mediante una encuesta es 5 sobre 7.

7.1.1 PLANES DE ACCIÓN

7.1.1.1. Instalar punto de accesos sofisticados y adecuados.

La importancia de las que se describen en el estándar IEEE 802.11 utiliza

"puntos de acceso". Los puntos de acceso son componentes de red que

controlan y gestionan toda la comunicación que se produce dentro de una

célula LAN inalámbrica, entre células LAN inalámbricas y, finalmente,

entre células LAN inalámbricas y otras tecnologías LAN. Los puntos de

acceso garantizan un empleo óptimo del tiempo de transmisión disponible

en la red inalámbrica.

Con el objetivo de establecer una Zona Wi-Fi confiable y de óptimo

desempeño la cual plantea los siguientes puntos a considerar:

1. Ancho de banda/Velocidad de transmisión.

2. La frecuencia de operación.

3. Tipos de aplicaciones que van a correr en la WLAN.

4. Número máximo de usuarios.

5. Área de cobertura.

6. Material con el que están construidos los edificios.

7. Conexión de la WLAN con la red cableada.

8. Disponibilidad de productos en el mercado.

9. Planeación y administración de las direcciones IP.

10. Los identificadores de la red (SSID).

11. Seguridad

Configuración de punto de acceso inalámbrico en modo Bridge de punto a punto

1. Antes de la configuración, favor de revisar y escribir la dirección

MAC de los puntos de acceso. En la parte de abajo del dispositivo,

hay una etiqueta con la dirección MAC impresa.

2. Configuración del punto de acceso (TL-WA501G/TL-WA601G).

2.1. Conecte su computadora al puerto LAN de TL-WA501G/TL-

WA601G con un cable.

2.2. Asignar una dirección IP estática para su equipo.

2.3. En la barra de tareas de Windows, haga clic en Inicio->

Panel de control, a continuación, seleccione y haga doble

clic en Conexiones de red.

2.4. Haga clic derecho en Conexión de área local, seleccione y

haga clic en Propiedades.

2.5. Si está utilizando una conexión inalámbrica con un

adaptador inalámbrico, por favor seleccione la conexión

inalámbrica a su lugar de Conexión de área local.

2.6. Seleccione Protocolo Internet (TCP/IP), haga doble clic en él

o haga clic en Propiedades.

2.7. Haga clic en OK (Aceptar) para guardar la configuración.

2.8. Abra el navegador web e ingrese la dirección IP del punto de

acceso (por defecto es 192.168.1.1) en la barra de

direcciones y presione Intro (Enter).

2.9. Ingrese el nombre de usuario y contraseña en los cuadros

de la página de inicio de sesión, el nombre de usuario y

contraseña por defecto son admin tanto, a continuación,

presione Intro.

Gráfico 10 Conexión al router Construclerna S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

2.10. La configuración de IP son válidas para ingresar a la utilidad

basada en Web para la configuración de TL-WA501G/TL-

WA601G.

2.11. Si usted tiene un router de banda ancha que ofrecen

conexión a Internet, vuelva a configurar la configuración IP

de su computadora para obtener una dirección IP

automáticamente a la adecuada para el router para

conectarse a Internet después de hacer la configuración en

TL-WA501G/TL- WA601G.

Gráfico 11 Asignación de IP Construclerna S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

2.12. Pero si lo que desea es configurar una red de intranet,

puede ignorar esto y mantener la configuración anterior.

2.13. 2. La dirección IP por defecto del TL-WA501G/TL-WA601G

es 192.168.1.1, si la dirección IP del router que proporciona

conexión a Internet también es 192.168.1.1, por favor

consulte por qué y cómo puedo cambiar la dirección IP del

TL- WA501G/TL-WA601G para cambiar la dirección IP del

punto de acceso para evitar conflictos de propiedad

intelectual.

2.14. Dé clic en Wireless (Conexión inalámbrica) -> Wireless

Mode (Modo Inalámbrico) a la izquierda, seleccione Bridge

(de punto a punto). Más adelante introduzca la dirección

MAC de su otro punto de acceso (TL-WA501G/TL-WA601G)

que desea conectar al MAC de la caja de AP.

Gráfico 12 Bridge de la red de Construclerna S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

2.15. Después de realizar la configuración, marque la casilla

de Restart (Reinicio) y dé clic en Save (Guardar), los ajustes

tomaran efecto al reiniciar el dispositivo.

Gráfico 13 Bridge 2 de la red de Construclerna S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

2.16. Después de realizar el siguiente procedimiento en ambos

puntos de acceso inalámbricos (TL-WA501G/TL-WA601G),

la conexión inalámbrica basada en el modo de Bridge se

establecerá de manera exitosa.

2.17. Información adicional:

Existe una opción llamada With AP Mode (Con modo AP) en la

página de ajustes, si la autoriza, el punto de acceso (TL-

WA501G/TL-WA601G) también podrá trabajar en el modo de AP al

mismo tiempo cuando se configuró en el modo de Bridge. Lo que

significa que puede conectarse a otros clientes de manera

inalámbrica con este punto de acceso cuando se encuentra

configurado en el modo de Bridge. Y si no lo autoriza, no puede

conectar ningún cliente inalámbrico a este punto de acceso cuando

se ha configurado en modo de Bridge.

Gráfico 14 Bridge 3 de la red de Construclerna S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

7.1.1.2. Elaborar un informe mensual para llevar el control de la

red inalámbrica.

Para elaborar un informe que lleve un control adecuado con la seguridad

de acceso, se trata de controlar que dispositivos se conectan a nuestra

red inalámbrica, de manera que evitemos posibles accesos externos no

autorizados. Dependiendo del nivel de seguridad que necesitemos para

nuestra red, podremos utilizar algunos de los diferentes métodos que

explicaremos a continuación.

1. Filtrado de MAC Cada tarjeta de red Wi-Fi tiene un identificador

MAC único asignado por el fabricante (al igual que las tarjetas

de red Ethernet) de la siguiente manera:

1.1. Ingresamos al router inalámbrico.

1.2. Nos ubicamos en la opción acceso y de ahí filtro.

Gráfico 15 filtrado Mac de la red de Construclerna S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

3.1. Nos vamos a la opción Añadir y escribimos el nombre y

Mac de equipo que queramos filtrar de esta manera

tendríamos que ingresar todos los equipos para así

tener el control de la seguridad.

2. Elaborar un informe de manera mensual de que no se haya

cambiado de equipo o se halla agregado un equipo nuevo a

continuación ejemplo de una bitácora de control:

Gráfico 16 Control la red de Construclerna S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

Item Fecha Usuario Área Ip Mac Estado

2 dd/mm/aa

3

4

5

6

7

8

9

10

11

12

Informe Mensual de los equipos activos en la empresa Construclerna S.A.

7.1.1.3. Realizar monitoreo en la red inalámbrica constantes y

llevar el control de las páginas que visitan los

colaboradores de la empresa.

Diagnosticar de la red inalámbrica independientemente de las técnicas

que se utilicen para proteger la red, es conveniente realizar un diagnóstico

periódico a la misma con el fin de consultar los posibles accesos

establecidos, las operaciones realizadas, etc.

Pasos para diagnosticar las ip:

1. Ejecutamos IpScan programa gratuito.

2. Tipiamos el rango de ip por ejemplo 192.168.0.1 a 192.168.0.254

3. Y damos clic en Explorar.

Gráfico 17 Verificamos las ip de la red de Construclerna S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

4. Verificamos ip por ip si todo se encuentra en orden y si vemos

alguna anomalía tomas las medidas pertinentes.

También por medio del programa wireshark podemos escanear la red y

saber a qué página accede el usuario de la siguiente manera:

1. Ejecutamos Wireshark

2. Clic en lista interfaces

Gráfico 18 Verificamos el acceso a páginas y movimiento de cada ip

de Construclerna S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

3. Aquí podemos observar en que página está accediendo el usuario

o que movimiento realiza en la computadora.

7.1.1.4. Hacer cambio de contraseña periódicamente.

Pasos a para poder cambiar la contraseña:

1. Ingresamos al router

2. Opción inalámbrico y después seguridad

Gráfico 18 Cambio de contraseña de la red WiFi de Construclerna

S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

Controlar las descargas de programas e instalaciones. 7.1.1.4.1. Bloqueo para que no se puedan descargar nada desde

internet:

1. Ir a inicio y seleccionamos "ejecutar" o bien presionamos la

tecla Windows + R.

2. Escribimos "regedit" y pulsamos aceptar.

3. Ya dentro el registro ubicaremos la siguiente dirección o

clave

HKEY_CURRENT_USER/Software/Microsoft/Windows/Curr

entVersion/Internet Settings/Zones.

4. En la parte final "zones" deberemos de desglosar las

opciones presionando en la flecha ploma que se encuentra a

lado izquierdo de la carpeta.

5. De las cuatro nuevas carpetas que aparecen a nosotros nos

interesa la "carpeta nuero 3" por consiguiente

seleccionamos dicha carpeta.

6. Al seleccionar la carpeta 3 en la parte derecha se

visualizaran una serie de códigos de sistema buscaremos el

"código 1803".

7. Ya encontrado el código 1803 daremos doble clic sobre el

mismo y en la nueva "ventana Editar Valor DWORD" en la

parte "Información del valor" cambiaremos el "digito 0(cero)

por el 3(tres)" y daremos aceptar y luego saldremos de

todas las ventanas.

8. Finalmente reiniciamos el equipo.

7.1.1.5. Confidencialidad de la red inalámbrica

Para obtener la confidencialidad de la información que se maneja por

medio de red inalámbrica a continuación detallo los pasos a seguir:

- No compartir la información por la red abierta, sino que compartir

en la red en el que permita la conexión por medio de un usuario y

contraseña.

o Ir a Panel de control\Todos los elementos de Panel de

control\Centro de redes y recursos

compartidos\Configuración de uso compartido avanzado.

o Público.

o Uso Compartido por contraseña.

o Escogemos la opción Activar el uso compartido por

protección con contraseña.

o Guardar Cambio.

- El Usuario debe de poner su colaboración en realizar el backup en

el servidor que cuenta la empresa.

- Bloqueos de páginas:

o Abrimos el archivo C:\Windows\System32\drivers\etc\host

o Damos los permisos para poder modificar.

o Modificamos por ejemplo 127.0.0.1 www.facebook.com

o Guardamos los cambios.

Gráfico 19 Bloqueo de páginas web en la red de Construclerna

S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

7.1.1.6. Crear cuentas administrador para mantener el control

Pasos como crear cuenta administrador:

1. Nos vamos a panel de control.

2. Cuentas usuarios.

3. Crear cuenta.

4. Y donde dice cambiar tipo de cuenta vamos a elegir

administrador.

Gráfico 20 Creación de cuenta administrador en la red de

Construclerna S.A.

Fuente: Red de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

5. Creamos una contraseña.

6. Y finalmente guardamos los cambios y reiniciamos el

equipo.

7.1.1.7. Permitir solamente leer en los puertos USB.

Pasos para bloquear copiar información en un USB:

a. Hago clic en "Inicio/Ejecutar", y escribo "regedit"

b. Una vez que hayamos entrado debemos buscar la siguiente

llave: HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet

/Control/StorageDevicesPolicies.

c. De no existir la llave "StorageDevicesPolicies", podemos

crearla a mano, y luego en el lado derecho de la ventana.

d. crear una clave "DWORD", con el nombre "WriteProtect”, y

cuyo valor será "1".

e. ¿Cómo crear la llave WriteProtect? Simple, clic derecho en

el panel derecho de la ventana, aparecerá el menú

contextual "Nuevo/Valor DWORD".

2. En caso que no quiera que utilice ni un dispositivo externo se

bloquea los puertos USB.

a. Haga clic en Inicio y, a continuación, haga clic en Ejecutar.

b. En el cuadro “Abrir”, escriba regedit y a continuación haga

clic en Aceptar.

c. A continuación haga clic en la siguiente clave del registro:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \

Services \ UsbStor.

d. En el panel derecho, haga doble clic en Start.

e. En el cuadro de datos haga clic en hexadecimal Valor, tipo 4

y a continuación haga clic en Aceptar.

f. Salir del editor de registro.

7.1.1.8. Bloquear las propiedades de internet.

Estos nos servirá para que nadie manipule la configuración

de la red e ip se detalla a continuación:

a. vamos al menú inicio, luego ejecutar, escribimos

"REGEDIT" sin comillas, y presionamos enter.

b. Una vez que la ventana se abre, iremos a la siguiente

cadena:

HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftIn

ternet Explorer Control Panel

c. También es posible que solo lleguemos hasta la

opción Microsoft, por lo que en ese, caso haremos lo

siguiente:

d. Damos clic derecho sobre Microsoft y

seleccionaremos la opción NUEVA CLAVE, le damos

el nombre correspondiente y así sucesivamente hasta

completar la cadena que vimos arriba.

e. Dentro de la última carpeta o directorio (Control

Panel) veremos que la zona de la derecha está vacía,

lo que haremos será crear siete valores del tipo

DWORD, para ello, mediante un clic derecho en la

zona en blanco, seleccionaremos "valor DWORD".

Que opciones podemos bloquear y cómo hacerlo:

f. Una vez hecho esto, renombraremos cada uno de los

valores, con los nombres que veremos a

continuación:

i. GeneralTab: esta opción permite bloquear la

pestaña "General".

ii. SecurityTab: lo mismo para la pestaña

"Seguridad".

iii. ContentTab: impide el acceso a la pestaña

"Contenido"

iv. ConnectionsTab: bloquea la pestaña llamada

"Conexiones"

v. ProgramsTab: no permite el acceso a la

pestaña "Programas"

vi. AdvancedTab: idem para la pestaña

"Avanzado"

vii. PrivacyTab: bloquea el acceso a la pestaña

"Privacidad"

g. Una vez que tenemos esto, podemos dar un valor a

cada entrada que puede ser 0 o 1 (cero o uno). El

valor 1 (uno) significa que la pestaña estará

bloqueada, mientras que 0 (cero) servirá para

desbloquearla.

h. De esta manera, podemos evitar el acceso al menú

de configuración de los navegadores, para restringir

el acceso a las opciones de Internet. 8. Tener un antivirus actualizado.

Gráfico 21 Actualización del antivirus de Construclerna S.A.

Fuente: Antivirus de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

9. Actualizar de acuerdo como avance la tecnología.

Puede visitar varias páginas que continuación se detalla:

1. http://elpais.com/tag/redes_inalambricas/a

2. http://www.redeszone.net/category/redes-inalambricas/

3. http://www.agenciasinc.es/Noticias/Las-redes-inalambricas-del-

futuro

10. Monitorización y elaboración de un procedimiento de renovación y

ampliación de servidores.

Tendremos que realizar una inspección de la vida útil de los

equipos.

Gráfico 22 Bitácora de los servidores de Construclerna S.A.

Fuente: Control de Servidores de Construclerna S.A.

Elaborado: Gabriela Velásquez Suárez

INSTALACIÓN DEL SOFTWARE UNIFI CONTROLLER.

Una vez descargado el fichero de la Web de Ubiquiti, hacemos doble clic

sobre el fichero y lo instalamos. En el primer mensaje que nos aparece

pulsamos “Install”.

Y veremos el proceso de copiado e instalación de ficheros y drivers,

cuando finaliza el proceso de instalación nos da la opción de arrancar el

controlador, en nuestro caso marcaremos la opción y pulsaremos “Finish”

para salir del instalador.

Con esto ya hemos instalado correctamente la aplicación, ahora tenemos

que arrancarla y hacer la configuración inicial.

Item Fecha de Uso Fecha de vida util Usuario Área Ip Mac Estado

2 dd/mm/aa

3

4

5

6

7

8

9

10

11

12

Informe de Servidores y equipos vigentes en la empresa Construclerna S.A.

Gráfico 22 instalación de la aplicación para Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

CONFIGURACIÓN DEL UNIFI CONTROLLER.

Al finalizar el proceso de instalación podemos ejecutar la aplicación desde

la última pantalla del instalador si marcamos la opción de que la arranque,

o bien desde el escritorio o menú de programas podemos ejecutarla de

forma manual (Clic o doble clic en el icono).

Cuando la ejecutemos se nos debe abrir una aplicación basada en java,

este punto en función de nuestro equipo cargará más o menos rápido, por

lo que hay que tener paciencia hasta que arranque.

Y cuando ya está preparado, pulsaremos el botón de “Launch a Browser

to Manage Wireless Network”, que nos abrirá un navegador para

gestionar los puntos de acceso, como podemos ver en la siguiente

imagen.

Gráfico 23 Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

Gráfico 24 Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

En función del navegador que utilicemos, nos aparecerá un mensaje de

seguridad como el que podemos ver en la siguiente imagen, tenemos que

aceptarlo, ya que es la conexión con el controlador, por lo que tendréis

que añadir la excepción en vuestros navegadores. Para este manual

usando el Firefox, simplemente hay que darle a “Entiendo los riesgos” y

accederemos a la interfaz de configuración del Unifi Controller.

Gráfico 25 Configuración conexión no eta verificada Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

La primera vez que accedemos a la interfaz de configuración, tenemos

que rellenar los campos de configuración que nos servirán para configurar

los puntos de acceso. Primero hay que seleccionar el idioma (actualmente

está en Ingles), y seleccionar nuestro País, ya que en función del País

seleccionado la potencia de los equipos se ajusta así como los

parámetros de los canales (no es lo mismo el régimen regulatorio con

ETSI que FCC).

Una vez ajustados los parámetros de localización, pulsamos “Next”. Y

procedemos a configurar el siguiente parámetro.

Gráfico 26 interfaz de Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

En este caso no hemos conectado todavía los Unifi a la red, de manera

que no aparece ningún dispositivo a gestionar, ya lo haremos cuando

hayamos acabado de configurar el controlador, y aplique los ajustes

correctos a los puntos de acceso.

Pulsamos “Next” y empezamos a configurar la parte WiFi, como son el

SSID y la contraseña (WPA), para este ejemplo pondremos un SSID y

contraseña sencillas, es recomendable que por seguridad las contraseñas

utilizadas contengan caracteres alfanuméricos y algún símbolo (por

ejemplo “h0L4#c0M@t3LL4m4$”).

Una vez acabada la configuración de la parte WiFi, que es la que se

aplicará por defecto a todos los puntos de acceso que adoptemos desde

el controlador, pulsaremos en “Next” para ir al último paso.

Gráfico 27 interfaz de Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

En este paso solo tenemos que introducir el nombre y contraseña para

acceder al Unifi Controller. Es importante guardar estos datos de acceso,

ya que sin ellos no podremos acceder al controlador y por lo tanto no

podremos gestionar ni configurar los puntos de acceso.

Pulsando “Next” por última vez, nos muestra un resumen de la

configuración realizada, sin mostrar las contraseñas.

Pulsamos en “Finish” y se nos aparece la página de Login del controlador,

donde pondremos los datos de acceso que hemos definido en los pasos

anteriores y pulsamos “Login”.

Gráfico 28 interfaz de Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

Gráfico 29 interfaz de Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

Una vez hemos accedido con las credenciales, podemos ver una visión

general del controlador, en este caso como todavía no hemos añadido

ningún AP todos los valores están a 0. Como podéis ver en la imagen, se

podrían colocar los AP’s de forma visual en el mapa de la instalación en

concreto (se pueden cargar vuestros propios mapas), pero no vamos a

entrar en detalles dentro de este manual.

Gráfico 30 interfaz de Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

Lo primero que haremos será configurar unos parámetros importantes en

la configuración del sistema, para evitarnos futuros problemas. Para ello

nos vamos a la parte inferior y pulsamos en “Settings” para que nos salga

la ventana emergente de configuración como podemos ver en la siguiente

imagen:

Gráfico 31 interfaz de Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

Y en concreto vamos a modificar la opción de “System” y desmarcaremos

la opción de “Enable connectivity monitor and wireless uplink”.

Desmarcando esta opción lo que hacemos es que los puntos de acceso

no pasen al modo “Isolated” (en este modo el punto de acceso deja de

emitir WiFi y echa a todos los clientes asociados. Tiene la luz verde fija y

parpadea cada 3-4segundos) en caso que no tengáis corriendo

el Unifi Controller. Es decir para poder trabajar de forma independiente sin

tener que depender de un PC donde este corriendo el controlador.

En la siguiente imagen se puede ver la opción a desmarcar.

Gráfico 32 interfaz de Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

CAP.3-AÑADIENDO LOS PUNTOS DE ACCESO (UNIFI).

Una vez ya hemos configurado nuestro controlador, procedemos a buscar

los puntos de acceso. En la siguiente imagen pulsamos en la pestaña de

“Access Points” y veremos todos los puntos de acceso Unifi que hay en

nuestra red. En este momento no tenemos ningún dispositivo conectado a

la red, por lo que no aparece ninguno, ni es “connected”, “Disconnected”

ni en “pending”.

Gráfico 33 interfaz de Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

Ahora conectamos un Unifi a nuestra red, y acto seguido (si no aparece

pulsar en “refresh” ya que el refresco por defecto son 2 minutos) y nos

aparecerá el punto de acceso que hemos añadido en la red. El equipo

que hemos conectado está a valores de fábrica, por lo que nos aparece

con el estado de pendiente de adoptar (“Pending Approval”), pero podría

aparecer en “managed by other” en caso de que el Unifi hubiese sido

adoptado/configurado previamente en otro controlador (mirar las FAQ del

presente documento).

Gráfico 34 interfaz de Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

LOS UNIFI ME APARECEN COMO ISOLATED O BIEN NO EMITEN

WIFI.

Para evitar que un dispositivo Unifi pase al estado de “Isolated”, tan solo

hay que desmarcar la opción de “Enable connectivity monitor and wireless

uplink” para que el Unifi deje de buscar la IP del controlador (no la de la

puerta de enlace). Para tener esta opción, es necesario tener la versión

de controlador 2.3.8. Si no aparece la opción, actualizar el controlador a la

última versión en la Web del fabricante www.ubnt.com.

Gráfico 35 interfaz de Configuración Ubiquiti Unifi

Fuente: Unifi

Elaborado: WifiSafe

11. EJE ESTRATÉGICO “DIRECCIÓN Y ORGANIZACIÓN”

OBJETIVO

Implementar un Sistema de Dirección Estratégica y Participativa, diseñar

y hacer cumplir los protocolos y procedimientos necesarios en cada área

con respecto al manejo de la red inalámbrica y su mayor seguridad.

11.1. CRITERIOS DE MEDIDA

11.1.1. Indicador Valor objetivo

- El trabajo del Servicio de Informática está sujeto a procedimientos y

protocolos. 80%.

- Los indicadores necesarios para la gestión del servicio están

disponibles 100%.

- La auditoría del uso de procedimientos y protocolos indica que las

acciones sujetas a procedimientos y protocolos los están utilizando

80%.

11.1.2. PLANES DE ACCIÓN

- Elaborar un catálogo de procedimientos manejo de seguridad de la

red inalámbrica con respecto de restricciones.

- Auditar el uso de los protocolos y procedimientos de la red

inalámbrica.

12. EJE ESTRATÉGICO “COMPONENTE HUMANO” OBJETIVO

Sus colaboradores del área de informáticas tengan capacitaciones

constantes para la actualización de acuerdo al avance tecnológico.

12.1. CRITERIOS DE MEDIDA

13. Indicador la capacidad de sus colaboradores en el grado de

ejecución del plan anual de formación 70%.

14. Porcentaje de puestos de trabajo han sido analizados y diseñados

sean evaluados 90%.

9.1.1 PLANES DE ACCIÓN

15. Elaborar un plan anual de formación y comprometer con la

Gerencia la financiación del mismo.

16. Comprometer con la Gerencia la ejecución de gestión de calidad

actual.

17. Elaborar un nuevo reglamento interno para agregar nuevos puntos

con respecto la seguridad y manejo de la red inalámbrica.