Upload
nguyencong
View
232
Download
0
Embed Size (px)
Citation preview
ANALISIS DE LAS VULNERABILIDADES DE LAS
REDES INALAMBRICAS DE LA UNIVERSIDAD
PRIVADA LEONARDO DA VINCI
VARGAS MÉNDEZ, Yempol Víctor
UNIVERSIDAD PRIVADA “LEONARDO DA VINCI” CARRERA DE INGENIERÍA Y TECNOLOGÍA DE
INFORMACIÓN TRUJILLO
2016
ANALISIS DE LAS VULNERABILIDADES DE LAS
REDES INALAMBRICAS DE LA UNIVERSIDAD
PRIVADA LEONARDO DA VINCI
VARGAS MÉNDEZ, Yempol Víctor
Dr. LUIS H. BOY CHAVIL
UNIVERSIDAD PRIVADA “LEONARDO DA VINCI” CARRERA DE INGENIERÍA Y TECNOLOGÍA DE
INFORMACIÓN TRUJILLO
2016
Nota de aceptación
____________________
____________________
____________________
____________________
Trujillo, diciembre de 201
DEDICATORIA
A Dios como ser supremo y concededor de la vida
y el conocimiento, porque sin él no hubiera
logrado estar aquí, a punto de terminar una de las
etapas más importante de mi vida, le doy gracias
por haberme dado fortaleza, sabiduría, confianza y
salud , lo cual me permitió continuar con mis
estudios año tras año.
A mis Padres, Pedro Rodríguez Chávez y Betty
Gonzáles. Quienes me dieron la vida y brindaron su
apoyo incondicional pese a sus limitaciones. Mi
triunfo es el de ustedes, ¡Los amo!
A mis Hermanos (a), John Rodríguez Gonzales y
Rocio Rodríguez Gonzáles; por el apoyo y amistad.
¡Gracias!
A mis tíos,………
¡Gracias!
3
AGRADECIMIENTO
Agradezco a la UNIVERSIDAD PRIVADA LEONARDO DA VINCI, por permitirme
forjarme como profesional bajo la estricta y continua dedicación de mis profesores, que
supieron inculcar en mí el sentimiento de superación para no conformarme nunca y siempre
adquirir nuevos conocimientos y plasmarlos en el plano profesional y personal y tratar de ser
mejor profesional cada día y ser cada vez más competitivo y llevar en alto el gozo de ser
Ingeniero de sistemas y TI de la U.P.D.
4
INDICE GENERAL
RESUMEN .................................................................................................................. 11
ABSTRACT ................................................................................................................ 12 INTRODUCCION ........................................................................................................ 13 I. PROBLEMA DE INVESTIGACION.......................................................................... 15
1.1. Situación Problemática: ................................................................................ 16
1.2. Formulación del Problema: .......................................................................... 17
1.3. Delimitación de la Investigación: ................................................................. 17
1.4. Justificación: ................................................................................................. 17
1.5. Limitaciones de la Investigación: ................................................................. 18
1.6. Objetivos de la Investigación: ...................................................................... 18 II. MARCO TEÓRICO ................................................................................................. 19
2.1. Antecedentes de la Investigación: ............................................................... 20
2.1.1. Internacional ......................................................................................... 20
2.1.2. Local ...................................................................................................... 20
2.2. Bases Teóricas Científicas: .......................................................................... 21
2.2.1. Definición de una Red: ......................................................................... 21
2.2.2. Redes Inalámbricas: ............................................................................. 21
2.2.2.1. Ventajas y Desventajas de las Redes Wi-Fi ......................................... 23
2.2.2.2. Tipos de Áreas de Propagación de las Redes Inalámbricas: ............. 24
2.2.2.2.1. WPAN (Wireless Personal Área Network, Red Inalámbrica Personal) ............................................................................................... 24
2.2.2.2.2. WLAN (Wireless Local Area Network, Red de Area Local Inalámbrica) .......................................................................................... 24
2.2.2.2.3. WMAN (Wireless Metropolitan Area Network, Red Inalambrica de Area Metropolitana) ......................................................................... 25
2.2.2.2.4. WWAN (Wireless Wide Area Network, Red Inalámbrica de Area Extensa) ................................................................................................ 25
2.2.2.3. Estándares Inalámbricos ...................................................................... 26
2.2.2.3.1. IEEE 802......................................................................................... 27
2.2.2.3.2. IEEE 802.3 ...................................................................................... 27
2.2.2.3.3. IEEE 802.11 .................................................................................... 28
2.2.2.3.4. IEEE 802.11a .................................................................................. 29
2.2.2.3.5. IEEE 802.11b ................................................................................. 29
2.2.2.3.6. IEEE 802.11g ................................................................................. 30
5
2.2.2.3.7. IEEE 802.11a ............................................................................................. 31
2.2.2.3.8. IEEE 802.15 .............................................................................................. 31
2.2.2.3.9. IEEE 802.16 .............................................................................................. 31
2.2.2.3.10. HiperLan2 ................................................................................................. 32
2.2.2.3.11. Bluetooth .................................................................................................. 33
2.2.2.3.12. HomeRF .................................................................................................... 34
2.2.2.4. Topologías Básicas de Red: ........................................................................ 34
2.2.2.5. INSEGURIDAD EN REDES INALÁMBRICAS. ........................................... 46
2.2.2.6. Múltiples Ataques a una Red Inalámbrica: ............................................... 48
2.2.2.7. Consideraciones de las Redes Inalámbricas: ......................................... 51
2.2.2.8. Ventajas y Desventajas de Redes Inalámbricas: .................................... 52
2.2.2.9. Requisitos de una Red Inalámbrica: .......................................................... 53
2.3. Marco Conceptual: .......................................................................................... 55
2.4. Descripción de la Metodología Top-Down: .............................................. 57
III. MARCO METODOLÓGICO: ............................................................................................. 61
3.1 Tipo y Diseño de Investigación: ............................................................................ 62
3.1.1 Tipo de Investigación: ................................................................................... 62
3.1.2. Diseño de la Investigación: .......................................................................... 62
3.1.3. Población y Muestra: ..................................................................................... 62
3.1.3.1. Población: ......................................................................................................... 62
3.1.3.2. Muestra .............................................................................................................. 63
3.1.4. Variables:........................................................................................................... 65
3.1.5. Operacionalización de Variables ................................................................ 66
3.1.6. Métodos, Técnicas e Instrumentos de recolección de Datos: ........... 67
3.1.7. Procedimiento para la Recolección de Datos: ........................................ 67
3.1.8. Plan de Análisis Estadístico de Datos: ..................................................... 68
3.1.9. Criterios Éticos: ............................................................................................... 68
3.1.10. Criterios de Rigor Científico: ....................................................................... 69
IV. METODOLOGÍA DE DESARROLLO .............................................................................. 70
1. Fase 1: Analizar Requerimientos .......................................................................... 71
1.1. Analizar metas de negocio y restricciones .............................................. 71
1.1.1. Reunión con el Responsable: ...................................................................... 71
1.1.2. Análisis de las metas técnicas, pros y contras: ..................................... 73
1.1.3. Caracterización de la Red Existente: ......................................................... 74
2. Fase 2: Diseño Lógico de la Red ........................................................................... 84
2.1. Diseño Topológico de Seguridad ............................................................... 84
6
2.2. Desarrollo de Estrategias de Seguridad ................................................... 86
3. Fase 3: Diseño Físico de la Red ............................................................................ 87
4. Fase 4: Probar, Optimizar y Documentar el Diseño de la Red ...................... 89
4.1. Pruebas del Diseño: ............................................................................................... 89
V. CONCLUSIONES Y RECOMENDACIONES ................................................................. 92
VI. ANEXOS ............................................................................................................................. 107
REFERENCIAS BIBLIOGRAFICAS .................................................................................... 107
7
INDICE DE FIGURAS
Figura 1: Redes Inalámbricas ........................................................................ 22
Figura 2: Clasificacion Redes Inalambricas ................................................. 26
Figura 3: IEEE 802.11 ..................................................................................... 28
Figura 4: Topología Anillo ............................................................................. 35
Figura 5: Topología Árbol .............................................................................. 36
Figura 6: Red en Malla ................................................................................... 36
Figura 7: Red Bus ........................................................................................... 37
Figura 8: Red Estrella .................................................................................... 38
Figura 9 Redes Wi-Fi ...................................................................................... 40
Figura 10 Topología de Red Celular ............................................................. 41
Figura 11 Capas del Modelo OSI ................................................................... 58
Figura 12 Metodología Top-Down ................................................................. 60
Figura 13 Método Test ................................................................................... 68
Figura 14: Conmutador HP ............................................................................ 76
Figura 15 Conmutador HP ............................................................................. 77
Figura 16: PowerBean 5Ghz .......................................................................... 78
Figura 17 Access Point UBIQUITI UAP-LR ................................................... 79
Figura 18 Access Point UBIQUITI UAP-LR ................................................... 79
Figura 19 UAP-LR ........................................................................................... 80
Figura 20 AC-PRO .......................................................................................... 81
Figura 21 UAP-AC-PRO .................................................................................. 81
Figura 22 Dell PowerEdge T710 .................................................................... 82
Figura 23 Enlaces Inalámbricos – Segmento Administrativo ..................... 83
Figura 24 Enlaces Inalámbricos .................................................................... 83
8
Figura 25 Redes UPD ..................................................................................... 85
Figura 26 Redes UPD ..................................................................................... 88
Figura 27 Prueba de Velocidad ..................................................................... 90
Figura 28 Velocidad de Internet .................................................................... 90
Figura 29 Seguridad de Internet .................................................................... 91
9
INDICE DE TABLAS
Tabla 1 Sub Estándares Wimax .................................................................... 32
Tabla 2: Población .......................................................................................... 62
Tabla 3: Población Objetivo Específico ........................................................ 62
Tabla 4 Muestra .............................................................................................. 63
Tabla 5 Muestra .............................................................................................. 65
Tabla 6 Operacionalizacion de Variables ..................................................... 66
Tabla 7 Métodos, Técnicas e Instrumentos ................................................. 67
10
RESUMEN
La presente investigación es titulada “Análisis de las Vulnerabilidades de las Redes
Inalámbricas de la Universidad Privada Leonardo Da Vinci”
El objetivo de la presente investigación es analizar las configuraciones de las redes
inalámbricas para evaluar la vulnerabilidad de la red de la Universidad Privada Leonardo
Da Vinci, para el desarrollo de esta investigación se empleó la metodología Diseño de
redes (Top-Down) que consta de las siguientes fases: Análisis de requerimientos, donde
se realizó una entrevista al personal técnico para saber las características de la red
existente, y la topología lógica y física de la red, Diseño lógico de la red; donde se realiza
el diseño topológico de la red, modelos de direccionamiento, protocolos, estrategias de
seguridad, Diseño físico de la red y Prueba, optimización y documentación de la red.
Con la metodología empleada se demostró mejorar la seguridad de la red y se logró
reducir el uso indiscriminado de la red bajo la infraestructura existente y de esta
manera se mejoró la eficiencia de la red, alcanzando mayores velocidades de acceso
a la información.
Teniendo como resultados, el mejoramiento del grado de satisfacción, disminución del
número de accesos no autorizados de la red y disminuir el número de incidencias de la
red.
PALABRAS CLAVE
Redes Inalámbricas, Top-Down, Universidad Privada Leonardo Da Vinci,
11
ABSTRACT
The present research is titled "Analysis of the Vulnerabilities of the Wireless
Networks of the Private University Leonardo Da Vinci" The main objective is to analyze the configurations of the wireless networks with
ITIL techniques to evaluate the vulnerability of the Leonardo Da Vinci Private
University network. In order to develop this research, the Top-Down
methodology was used. Of the following 4 phases: Analysis of requirements,
Logical design of the network, Physical design of the network and Test,
optimization and documentation of the network. With the methodology used, it was possible to improve the security of the
network and managed to reduce the indiscriminate use of the network under the
existing infrastructure and in this way improved the efficiency of the network,
achieving greater speeds of access to information.
The perspective of this work aims to demonstrate that high levels of security
and efficient use of network can be achieved, using the existing infrastructure of
the companies and with a minimum cost of investment. KEYWORDS
Wireless Networks, Top-Down, Leonardo Da Vinci Private University, ITIL
.
12
INTRODUCCION
La presente trabajo de investigación realizado en la Universidad Privada
Leonardo Da Vinci, tuvo como objetivo analizar las configuraciones de redes
inalámbricas con metodología Top-Down para evaluar la vulnerabilidad de la
red de la Universidad Privada Leonardo Da Vinci.
Esta tesis está dividida en 5 capítulos, los cuales detallan a continuación:
En el Capítulo I “Problema de Investigación” contiene: la Situación
Problemática. Luego se presentan: Formulación del Problema, Delimitaciones,
Justificación, Limitaciones, finalmente el Objetivo General y Específicos.
En el Capítulo II “Marco Teórico” contiene los siguientes puntos:
Antecedentes de Estudios, Bases Teóricas Científicas,
En el Capítulo III “Marco Metodológico” contiene el tipo y diseño de
investigación, población y muestra, variables, operacionalizacion de variables,
método y técnicas e instrumentos para recolección de datos, procedimientos
para recolección de datos, plan de análisis estadístico, criterios éticos y de rigor
científico.
En el Capítulo IV “Metodología de Desarrollo”, contiene las fases: Fase 1
“Analizar Requerimientos”, Fase 2 “Diseño Lógico de la Red”, Fase 3 “Diseño
Físico de la Red” y Fase 4 “Optimizar y Documentar el Diseño de la Red”
13
En el Capítulo V “Resultados”, consta de la Contrastación de los Indicadores
del Proyecto (Test) y discusión de resultados.
En el Capítulo VI “Conclusiones y Recomendaciones” se dan las
conclusiones del Trabajo de Investigación realizado y las recomendaciones a
tomar en cuenta.
Finalmente “Referencias Bibliográficas y Anexos” en donde las referencias
Bibliográficas contienen: Tesis, Libros y Páginas Web finalizando con una serie
de Anexos que sirvieron para dar soporte a este proyecto de investigación.
14
1.1. Situación Problemática:
La Universidad Privada Leonardo Da Vinci ubicada Av. España 163 | 2725
Trujillo, está dirigida por el Presidente Fundador y Gerente General Dr. Alberto
Escudero Casquino y el Rector Dr. Carlos Sabana Gamarra.
Se caracteriza por ser un grupo de Profesionales y Empresarios
dedicados a formar profesionales exitosos con un gran espíritu emprendedor.
Guiados por estándares internacionales y la exigencia académica, la cual
potencia a los alumnos en su visión empresarial, para transformar las ideas y
proyectos en oportunidades reales para crecer, mejorar su calidad de vida.
Teniendo un crecimiento en la automotivación para emprender y transformar
los sueños en realidad.
Actualmente la problemática se encontró en el área de Matriculas, la cual
es el área donde se ingresan todos los datos de los alumnos y donde se realiza
el pago de las pensiones por lo que es muy valioso para la universidad,
también el Sistema de Matriculas es muy tardía la cual genera muchos
inconvenientes y retrasos por parte de ella.
El problema trae como consecuencia a la Institución, a los alumnos,
entre otros, por lo que la empresa tome medidas de prevención para evitar
dichos problemas mencionados anteriormente.
16
1.2. Formulación del Problema:
¿Cómo es la vulnerabilidad de las redes inalámbricas en la UPD?
1.3. Delimitación de la Investigación:
La Investigación tuvo lugar en el Distrito de Trujillo, Av. España 163 - 2725
done está ubicada la Universidad Privada Leonardo Da Vinci, en la
investigación la fuente de información fue el encargado del Área de
Tecnologías de Información y su colaborador. El proyecto tuvo una
duración de 8 meses aproximadamente, en el cual se indago y recolecto
la información necesaria para el proyecto.
1.4. Justificación:
Tecnológica:
Esta investigación se justifica tecnológicamente porque en la actualidad
existen diversas herramientas para detección de intrusos en la red y como
proteger la información.
Económica:
Una vez el proyecto de investigación este, permitirá a la Universidad
Privada Leonardo Da Vinci minimizar costos y así poder trabajar de forma
segura y confiable.
Institucional:
Permitirá tener una ventaja competitiva a las Universidades de todo Trujillo.
Personal:
La presente investigación fue realizada para aplicar nuestros
conocimientos y actitudes brindados por los docentes a lo largo de la
carrera universitaria.
17
1.5. Limitaciones de la Investigación:
En el desarrollo de la investigación se presentaron las siguientes
limitaciones:
- Falta de tiempo por parte del Encargado del Área de TI, lo
que imposibilito en el avance de la investigación
- Deficiencia en la dirección de la Tesis.
- Falta de práctica en la realización de investigaciones.
1.6. Objetivos de la Investigación:
Objetivo General
Analizar las configuraciones de redes inalámbricas con la metodología
Top-Dow para evaluar la vulnerabilidad de la red de la Universidad
Privada Leonardo Da Vinci (UPD).
Objetivo Especifico
a) Analizar el número de accesos no autorizados a la red.
b) Analizar el número de incidencias a la red.
c) Analizar el grado de satisfacción del usuario.
18
2.1. Antecedentes de la Investigación:
2.1.1. Internacional
Astudillo Cabrera Jaime Javier, Troya Estrella Andrés Sebastián (2013),
en su investigación denominada “Detección de vulnerabilidades en Redes
inalámbricas mediante el análisis de tráfico de la capa de enlace” cuyo objetivo
es Identificar Las vulnerabilidades de las redes inalámbricas y como combatirlo.
Finalmente, recomienda El estudio del escenario de prueba, se detecta como
amenaza potencial de la red inalámbrica al usuario, por lo que es de suma
importancia que en un ambiente corporativo, este sea capacitado sobre las
vulnerabilidades en el protocolo de autenticación junto con normas de
seguridad, ya que si este no es establecido de forma adecuada puede ser
propenso a un ataque.
2.1.2. Local
Acuña Ramos Carlos y Guevara Bueno Luis en su investigación
denominada “Implementación de un sistema proxy-firewall utilizando software
libre para mejorar el nivel de seguridad de acceso a la información en el grupo
empresarial Anselmo Carranza de la ciudad de Trujillo” asimismo concluye El
diseño de una red bajo el diseño jerárquico garantiza una comunicación fluida
de los equipos que forman parte de ella, esto sumado a las políticas de uso de
red configuradas en un firewall incrementan la velocidad de acceso de la
información dentro de la red local.
20
2.2. Bases Teóricas Científicas:
2.2.1. Definición de una Red:
El comité IEEE 802 establece que “Una red es un sistema de
comunicaciones que permite que un número de dispositivos
independientes se comuniquen entre sí”.
Esta definición abarca no solo a las computadoras, sino a todos los
dispositivos involucrados en las comunicaciones de datos, además de
que no establece un límite en el número de nodos que componen la
red ni la distancia que los separa.
2.2.2. Redes Inalámbricas:
El concepto de Redes Inalámbricas hace referencia a un conjunto de
equipos de cómputo interconectados por medio de ondas de radio o infrarrojo.
Las redes inalámbricas al igual que las redes cableadas tienen
diferentes rangos de cobertura.
Al hablar de redes inalámbricas se piensa inmediatamente en la
ausencia de cables, esto es cierto en parte, pues la red inalámbrica contara con
segmentos que tendrán esta característica, pero puede que algún punto de
conexión de esta red inalámbrica se encuentre conectada a otra por medio de
un cableado, como puede ser un segmento unido por cables de cobre o fibra
óptica.
Una red inalámbrica puede ser una red híbrida, dependiendo de si se
estudia un segmento de red o la totalidad de la misma. La interacción de diversos
medios de transmisión hace que pensemos en dispositivos que permiten la
21
conectividad entre estos medios y las diferencias entre sus tecnologías; es decir
tienen diferentes consideraciones sobre la instalación y desempeño de los
dispositivos que utilizan la fibra óptica que los medios de comunicación por radio.
Las redes inalámbricas son aquellas que se comunican por un medio
de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La
transmisión y la recepción se realizan a través de antenas.
Entre sus ventajas tenemos la rápida instalación de la red sin necesidad
de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento
que una red convencional. Las redes inalámbricas de telecomunicaciones son
generalmente implementadas con algún tipo de sistema de transmisión de
información que usa ondas electromagnéticas, como las ondas de radio.
En la actualidad las redes inalámbricas son una de las tecnologías más
prometedoras.
Figura 1: Redes Inalámbricas
Fuente: SOLUTEK INFORMÁTICA, 2014
.
22
2.2.2.1. Ventajas y Desventajas de las Redes Wi-Fi
Como cualquier tipo de res, las redes Wi-Fi poseen una serie de
ventajas y desventajas que pueden ser mencionadas, siendo las más
importantes las siguientes:
a) La comodidad provista por una red inalámbrica es superior a las redes
cableadas debido a la movilidad que poseen.
b) Debido a que la WI-FI Alliance asegura la compatibilidad de dispositivos,
cualquier estación WI-FI puede trabajar en los diferentes países alrededor
del mundo, contrariamente a los teléfonos celulares.
c) Una vez configuradas, las redes WI-FI permiten el acceso de múltiples
ordenadores sin ningún problema ni gasto en infraestructura, no así en la
tecnología por cable
d) WI-FI usa el espectro de radio no licenciado y no requiere aprobaciones
reguladoras porque usa la banda 2.4 GHz que es libre en casi todos los
países del mundo.
Entre las desventajas que estas redes Wi-Fi presentan, las más importantes
son:
a) La pérdida de velocidad debido a interferencias. b) La banda de 2.4 GHz no requiere licencia, pero está por debajo de los
100mW, lo que la hace más susceptible a interferencias; además muchos
otros dispositivos operan en el mismo rango de frecuencias, tales como los
hornos de microondas, los módulos bluetooth y los teléfonos inalámbricos.
23
c) El consumo de electricidad es bastante alto comparado con otros
estándares, haciendo la vida de la batería corta y calentándola también.
d) La mayor desventaja consiste en que la seguridad disminuye notablemente
debido a la falta de medios físicos que detengan la intromisión de hackers.
2.2.2.2. Tipos de Áreas de Propagación de las Redes Inalámbricas:
2.2.2.2.1. WPAN (Wireless Personal Área Network, Red Inalámbrica
Personal)
Son redes inalámbricas de corto alcance que abarcan un área de
cobertura personas, existen tecnologías basadas en HomeRF (estándares para
conectar todos los teléfonos móviles de la casa y los ordenadores mediante un
aparato central).
2.2.2.2.2. WLAN (Wireless Local Area Network, Red de Area Local
Inalámbrica)
Una red de área local inalámbrica (WLAN) es una red que cubre un
área equivalente a la red local de una empresa, con un alcance aproximado de
cien metros. Permite que las terminales que se encuentran dentro del área de
cobertura puedan conectarse entre sí.
En las redes de área local podemos encontrar tecnologías
inalámbricas basadas en HiperLan (High Performance Radio LAN), un estándar
del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE
802.11 con diferentes variantes.
24
2.2.2.2.3. WMAN (Wireless Metropolitan Area Network, Red Inalambrica
de Area Metropolitana)
Las redes inalámbricas de área metropolitana (WMAN) también se
conocen como bucle local inalámbrico (WLL, Wirelles Local Loop).
Para las redes de área metropolitana se encuentran tecnologías
basadas en WiMax (Worldwide Interporelabilit y for Microwave Access), WiMax
es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda.
2.2.2.2.4. WWAN (Wireless Wide Area Network, Red Inalámbrica de Area
Extensa)
Una Red de Área es un tipo de red de computadora capaz de cubrir
distancias desde unos 100 km hasta uno 1000 km, dando el servicio a un país
o un continente.
Muchas WAN son construidas por y para una organización o
empresa particular y son de uso privado, otras son construidas por los
proveedores de Internet para proveer la conexión a sus clientes.
Una red de área amplia o WAN se extiende sobre una área geográfica
extensa, a veces un país o un continente, y su función fundamental está orientada
a la interconexión de redes o equipos terminales que se encuentran ubicados a
grandes distancias entre sí. Para ello cuentan con una infraestructura basada en
poderosos nodos de conmutación que llevan a cabo la interconexión de dichos
elementos, por los que además fluyen un volumen apreciable de información de
manera continua. Por esta razón también se dice que las redes WAN tienen
carácter público, pues el tráfico de información que por ellas circula
25
proviene de diferentes lugares, siendo usada por numerosos usuarios de
diferentes países del mundo para transmitir información de un lugar a otro.
Figura 2: Clasificacion Redes Inalambricas
Fuente: Redes Inalámbricas redinalam12.blogspot.pe
2.2.2.3. Estándares Inalámbricos
Sistema de reglas prescrito, condiciones o requerimientos que atañen a
las definiciones de los términos; clasificación de los componentes;
especificación de materiales, prestaciones u operaciones; delimitación de
procedimientos; o medidas de la cantidad y calidad en la descripción de
materiales, productos, sistemas, servicios o prácticas”
EEE y sus grupos de trabajo
El Instituto de Ingenieros Eléctricos y Electrónicos IEEE es una organización
internacional sin fines de lucro, líder en el campo de la promoción de estándares
internacionales, particularmente en el campo de las telecomunicaciones, la
tecnología de información y la generación de energía. IEEE tiene en su haber
26
900 estándares activos y otros 400 en desarrollo. Algunos de los productos del
IEEE más conocidos son el grupo de estándares para redes LAN/MAN IEEE
802 que incluye el de Ethernet (IEEE 802.3) y el de redes inalámbricas (IEEE
802.11). La actividad del IEEE se realiza a través de grupos de trabajo
integrados por voluntarios internacionales que se reúnen varias veces al año
para discutir y votar las propuestas, a menudo con encarnizados debates por
los intereses comerciales involucrados.
2.2.2.3.1. IEEE 802
Redes de área local
IEEE 802 es un conjunto de estándares para redes de área local LAN definidos
por el Instituto de Ingenieros Eléctricos y Electrónicos IEEE. Este organismo
define los estándares de obligado cumplimiento, en este caso en el desarrollo
de productos de red. Uno de estos estándares es el 802. Existen muchos
estándares individuales dentro del paraguas del 802, incluyendo los 802.3
(redes basadas en cable) y los 802.11 (redes inalámbricas)
2.2.2.3.2. IEEE 802.3
Redes Ethernet por cable
Este estándar para redes basadas en cable se originó a finales de los años setenta
y es mundialmente conocido como el estándar Ethernet. Inicialmente definió redes
a velocidad de 10Mbps (Megabits por segundo) sobre cable de tipo coaxial o
también de par trenzado. La mayoría de las redes de área local operan bajo este
estándar o uno derivado del original Ethernet, actualmente Fast Ethernet
(100Mbps) o Gigabit Ethernet (1000Mbps). Actualmente IEEE está
27
trabajando (y casi terminando) el nuevo estándar de 10Gbps (Gigabits por
segundo).
2.2.2.3.3. IEEE 802.11
Redes Ethernet Inalámbricas
Este estándar define y gobierna las redes de área local inalámbricas WLAN que
operan en el espectro de los 2,4 GHz (Giga Hercios) y fue definida en 1997. El
estándar orignial especificaba la operación a 1 y 2 Mbps usando tres
tecnologías diferentes:
a) Frecuency Hopping Spread Spectrum FHSS
b) Direct Secuence Spread Spectrum DSSS
c) Infrarrojos
El estándar original aseguraba la interoperabilidad entre equipos de
comunicación dentro de cada una de estas tecnologías inalámbricas, pero no
entre las tres tecnologías. Desde entonces, muchos estándares han sido
definidos dentro de la especificación IEEE 802.11 que permiten diferentes
velocidades de operación. El estándar IEEE 802.11b permite operar hasta
11Mbps y el 802.11a, que opera a una frecuencia mucho mayor (5 GHz),
permite hasta 54Mbps.
Figura 3 IEEE 802.11
Fuente: Internet Society www.isoc.org/pubs/int/cisco-1-1.html
28
2.2.2.3.4. IEEE 802.11a
Ethernet Inalámbrico de alta velocidad
Este extensión del estándar 802.11, definido en 1999, permite velocidades de
5,5 y 11Mbps en el espectro de los 2,4GHz. Esta extensión es totalmente
compatible con el estándar original de 1 y 2 Mbps (sólo con los sistemas DSSS,
no con los FHSS o sistemas infrarrojos) pero incluye una nueva técnica de
modulación llamada Complementary Code Keying (CCK), que permite el
incremento de velocidad. El estándar 802.11b define una única técnica de
modulación para las velocidades superiores - CCK - al contrario que el estándar
original 802.11 que permitía tres técnicas diferentes (DSSS, FHSS e infrarojos).
De este modo, al existir una única técnica de modulación, cualquier equipo de
cualquier fabricante podrá conectar con cualquier otro equipo si ambos
cumplen con la especificación 802.11b. Esta ventaja se ve reforzada por la
creación de la organización llamada WECA Wireless Ethernet Compatibility
Alliance, una organización que dispone de un laboratorio de pruebas para
comprobar equipos 802.11b. Cada equipo certificado por la WECA recibe el
logo de compatibilidad WI-FI que asegura su compatibilidad con el resto de
equipos certificados.
2.2.2.3.5. IEEE 802.11b
Pseudo estándar de 22Mbps
Es una variación del IEEE 802.11b pero que puede operar a 22Mbps contra los
11Mbps de la versión 11b. Su mayor problema es que no es un estándar. Aunque
aparece en la mayoría de las documentaciones como IEEE 802.11b+, IEEE nunca
lo ha certificado como estándar. Es un sistema propietario diseñado por Texas
Instruments y adoptado por algunos fabricantes de dispositivos
29
inalámbricos como D-Link y Global Sun que utilizan estos chipsets.
Técnicamente utiliza técnicas que forman parte del estándar 11g.
Comparativamente con el resto de estándares no ofrece grandes diferencias,
ya que aunque anuncia velocidades de 22Mbps en prestaciones reales se
obtiene una discreta mejora.
2.2.2.3.6. IEEE 802.11g
Velocidades de 54Mbps en la banda de 2,4GHz
El estándar IEEE 802.11g ofrece 54Mbps en la banda de 2,4GHz. Dicho con
otras palabras, asegura la compatibilidad con los equipos Wi-Fi preexistentes.
Para aquellas personas que dispongan de dispositivos inalámbricos de tipo Wi-
Fi, 802.11g proporciona una forma sencilla de migración a alta velocidad,
extendiendo el período de vida de los dispositivos de 11Mbps. El estándar
802.11g se publicó como borrador en Noviembre de 2001 con los siguientes
elementos obligatorios y opcionales:
Método OFDM Orthogonal Frecuancy Division Multiplexing es obligatorio y es
lo que permite velocidades superiores en la banda de los 2,4GHz.
Los sistemas deben ser totalmente compatibles con las tecnologías anteriores
de 2,4GHz Wi-Fi (802.11b). Por lo que el uso del método CCK Complementary
Code Keying también será obligatorio para asegurar dicha compatibilidad.
El borrador del estándar marca como opcional el uso del método PBCC Packet
Binary Convolution Coding y el OFDM/CCK simultáneo.
30
2.2.2.3.7. IEEE 802.11a
Redes inalámbricas en la banda de los 5 GHz
El estándar IEEE 802.11a se aplica a la banda de UNII Unlicensed National
Information Infrastructure de los 5GHz. El estándar usa el método OFDM para
la transmisión de datos hasta 54Mbps. Su mayor inconveniente es la no
compatibilidad con los estándares de 2,4GHz. Por lo demás su operación es
muy parecida al estándar 802.11g. Existe también un estándar desarrollado en
Europa que es muy similar al 802.11a y que se llama HiperLAN2.
2.2.2.3.8. IEEE 802.15
Red de área personal inalámbrica
El estándar 802.15 define las redes de área personal WPAN. Estas redes
también se conocen como redes inalámbricas de corta distancia y se usan
principalmente en PDAs, periféricos, teléfonos móviles y electrónica de
consumo. El objetivo de este grupo de trabajo es publicar estándares WPAN
para el mercado doméstico y de consumo que además sean compatibles con
otras soluciones inalámbricas BlueTooth y basadas en cable. Aún no tienen
estándares operativos definidos.
2.2.2.3.9. IEEE 802.16
Acceso inalámbrico a banda ancha WiMAX La misión del grupo de trabajo
802.16 es desarrollar sistemas Inalámbricos de Área Metropolitana. Durante el
año pasado, WiMAX se ha promocionado como el estándar inalámbrico de
banda ancha del futuro.
31
Tabla 1 Sub Estándares Wimax
Parámetro 802.16 802.16ª 802.16e
Espectro 10 66 GHz Menor de 11 GHz Menor de 6 GHz
Solo con línea de Sin línea de vista Sin línea de vista Funcionamiento vista directa directa
LOS NLOS NLOS
Tasa de Bits 32 - 134 Mbps Hasta 75 Mbps Hasta 15 Mbps
Ancho de Banda Seleccionables Seleccionables
20, 25 y 28 MHz entre entre por Canal
1.25 a 20 MHz 1.25 a 20 MHz
ODFDM con 256 ODFDM con 256
Modulación QPSK, 16 QAM Y subportadoras subportadoras
64 QAM QPSK, 16QAM, QPSK, 16QAM,
64 QAM 64 QAM
Movilidad Sistema Fijo Sistema Fijo Movilidad Pedestre
Radio de Celda 5 – 10 Km.
2 a 5 Km Alcance máximo 2 a 5 Km. Típico
de 50 Km.
Elaboración Propia
2.2.2.3.10. HiperLan2
54Mbps en la banda de 5GHz
HiperLAN2 ha sido desarrollada bajo el proyecto BRAN Broadband Radio Access
Networks del Instituto Europeo de Estandarización de las Telecomunicaciones
ETSI. Es muy similar al estándar IEEE 802.11a ya que ambas usan la banda de los
5GHz y también el método OFDM para obtener velocidades de hasta 54Mbps. Las
diferencias entre ambas residen en el control
de acceso a medio MAC, ya que en el caso de la HiperLAN2 está orientada a la
conexión. Las conexiones divisiones de tiempo multiplexadas TDM. A cada
canal, o conexión, puede ser asignado a una calidad de servicio QoS apropiada
según necesidades. Debido a estas características, HiperLAN2 será usado
inicialmente pasa interconexiones WAN entre nodos. Actualmente IEEE
802.11a no ofrece diversidad de canales con QoS variables, por lo que se le
compara con Wireless Ethernet, mientras que a HiperLAN2 es más parecida a
un ATM inalámbrico.
2.2.2.3.11. Bluetooth
Interconectividad de dispositivos a corta distancia
Bluetooth (BT) es un estándar de facto establecido por un grupo de fabricantes. Su
nombre proviene del Rey Vikingo Harald Bluetooth (910-940. En Febrero de 1998
se formó el grupo de desarrollo de Bluetooth (BT-SIG). Este estándar se definió
para complementar (no competir) con IEEE 802.11b ya que BT está diseñado para
redes de área personal PAN como PDA, teléfonos móviles y otros pequeños
dispositivos que quieran transmitir información en un rango muy corto (máximo
10m). El tipo de red que establece es siempre AD-Hoc. BT usa un salto rápido de
frecuencias (1600 saltos por segundo) en la banda de los 2,4GHz proporcionando
una velocidad de 721Kbps. La potencia de transmisión está limitada a 1 mW.
Bluetooth se diseñó específicamente para reemplazar puertos infrarrojos y cables
de conexión de periféricos. Bluetooth y 802.11b operan en la misma banda de
2,4GHz. Esto puede provocar interferencias entre ambos sistemas si operan
simultáneamente y están muy próximos. Típicamente lo que ocurre es que ambos
sistemas se ralentizan considerablemente. Algunos fabricantes usan un
multiplexador para evitar interferencias.
33
2.2.2.3.12. HomeRF
Redes Inalámbricas de ámbito doméstico
HomeRF es el nombre de un grupo de fabricantes formado en 1998 para
desarrollar estándares de interconexión entre ordenadores
personalesdomésticos y dispositivos electrónicos. La especificación resultante
se llamó Shared Wireless Access Protocol (SWAP). HomeRF se formó
inicialmente porque las empresas involucradas pensaron que los dispositivos
basados en 802.11 serían demasiado caros para el mercado del gran consumo.
Curiosamente la rápida adopción de los dispositivos 802.11 y la continua
bajada de precios, ha provocado todo lo contrario. El problema de la filosofía
del HomeRF es que se pensó que no había necesidad de compatibilizar los
sistemas inalámbricos domésticos con los usados en las empresas. Esta
incompatibilidad hace tremendamente difícil su comercialización. Con una
velocidad de 1,6Mbps estos sistemas han pasado a ser sustituidos por los
dispositivos basados en 802.11b. Aun así en algunos países se hicieron muy
famosos e incluso hay una versión 2.0 que soporta hasta 20Mbps.
2.2.2.4. Topologías Básicas de Red:
La topología de red es la disposición física en la que se conecta una
red de ordenadores. Si una red tiene diversas topologías se la llama mixta.
Topologías más comunes:
Red en anillo
Topología de red en la que las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera.
34
Cada estación tiene un receptor y un transmisor que hace la función de
repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo,
que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evita perdida de
información debido a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para
decir que está en mal funcionamiento o no funciona para nada) la
comunicación en todo el anillo se pierde.
Figura 4: Topología Anillo
Fuente: http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml
Red en árbol
Topología de red en la que los nodos están colocados en forma de árbol.
Desde una visión topológica, la conexión en árbol es parecida a una serie de
redes en estrella interconectadas.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en
las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes
individuales en bus.
35
Figura 5: Topología Árbol
Fuente: http://www.monografias.com/trabajos53/topologias-red/topologias-
red.shtml
Red en malla
La Red en malla es una topología de red en la que cada nodo está conectado a
uno o más de los otros nodos. De esta manera es posible llevar los mensajes
de un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada no puede existir
absolutamente ninguna interrupción en las comunicaciones. Cada servidor
tiene sus propias conexiones con todos los demás servidores.
Figura 6: Red en Malla
Fuente: http://www.monografias.com/trabajos53/topologias-
red/topologias-red2.shtml
36
Red en bus
Topología de red en la que todas las estaciones están conectadas a un único
canal de comunicaciones por medio de unidades interfaz y derivadores. Las
estaciones utilizan este canal para comunicarse con el resto.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y
no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado
a un cable común, por lo que se pueden comunicar directamente, aunque la
ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver
todas las señales de todos los demás dispositivos, lo que puede ser ventajoso
si desea que todos los dispositivos obtengan esta información. Sin embargo,
puede representar una desventaja, ya que es común que se produzcan
problemas de tráfico y colisiones, que se pueden paliar segmentando la red en
varias partes. Es la topología más común en pequeñas LAN, con hub o switch
final en uno de los extremos.
Figura 7: Red Bus
Fuente: http://www.monografias.com/trabajos53/topologias-
red/topologias-red2.shtml
37
Red en estrella
Red en la cual las estaciones están conectadas directamente al servidor u
ordenador y todas las comunicaciones se han de hacer necesariamente a través
de él. Todas las estaciones están conectadas por separado a un centro de
comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.
Esta red crea una mayor facilidad de supervisión y control de información ya que
para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona
la redistribución de la información a los demás nodos. La fiabilidad de este tipo de
red es que el malfuncionamiento de un ordenador no afecta en nada a la red
entera, puesto que cada ordenar se conecta independientemente del hub, el costo
del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que
es el que sostiene la red en uno.
Figura 8: Red Estrella
Fuente: http://www.monografias.com/trabajos53/topologias-
red/topologias-red2.shtml
38
Red Inalámbrica Wi-Fi
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet
Compatibility Alliance), la organización comercial que prueba y certifica que los
equipos cumplen los estándares IEEE 802.11x.
Las nuevas redes sin cables hacen posible que se pueda conectar a una red
local cualquier dispositivo sin necesidad de instalación, lo que permite que nos
podamos pasear libremente por la oficina con nuestro ordenador portátil
conectado a la red o conectar sin cables cámaras de vigilancia en los lugares
más inaccesibles. También se puede instalar en locales públicos y dar el
servicio de acceso a Internet sin cables.
La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la
conexión de cualquier equipo informático a una red de datos Ethernet sin
necesidad de cableado, que actualmente se puede integrar también con los
equipos de acceso ADSL para Internet.
Seguridad
Uno de los problemas más graves a los cuales se enfrenta actualmente la
tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes se han
instalado por administradores de sistemas o de redes por su simplicidad de
implementación, sin tener en consideración la seguridad y por tanto han
convertido sus redes en redes abiertas, sin proteger el acceso a la información
que por ellas circulan. Existen varias alternativas para garantizar la seguridad
de estas redes, las más comunes son la utilización de protocolos de
encriptación de datos como el WEP y el WPA, proporcionados por los propios
dispositivos inalámbricos, o IPSEC (túneles IP) y 802.1x, proporcionados por o
mediando otros dispositivos de la red de datos.
39
Figura 9 Redes Wi-Fi
Fuente: http://www.monografias.com/trabajos53/topologias-
red/topologias-red2.shtml
Red celular
La topología celular está compuesta por áreas circulares o hexagonales, cada
una de las cuales tiene un nodo individual en el centro.
La topología celular es un área geográfica dividida en regiones (celdas) para
los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces
físicos; silo hay ondas electromagnéticas.
La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún
medio tangible aparte de la atmósfera terrestre o el del vacío del espacio
exterior (y los satélites). Las desventajas son que las señales se encuentran
presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir
disturbios y violaciones de seguridad.
Como norma, las topologías basadas en celdas se integran con otras
topologías, ya sea que usen la atmósfera o los satélites.
40
Figura 10 Topología de Red Celular
Fuente : http://www.monografias.com/trabajos53/topologias-red/topologias-
red2.shtml#ixzz4SsYiLhZB
Red en Bus: 802.3 "Ethernet"
Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de
la red envían y reciben datos sobre un medio físico compartido que se
comporta como un bus lógico, independientemente de su configuración física.
Originalmente fue diseñada para enviar datos a 10 Mbps, aunque
posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10
Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.
En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio
CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple
con detección de portadora y detección de colisiones). Actualmente Ethernet es
el estándar más utilizado en redes locales/LANs.
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de
investigación de Xerox para interconectar computadoras Alto. El diseño original
41
funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro (que
"muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en
coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos
conectados entre si mediante conectores BNC; par trenzado categoría 3
(10BaseT) con conectores RJ45, mediante el empleo de hubs y con una
configuración física en estrella; e incluso una conexión de fibra óptica
(10BaseF). Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit
Ethernet, 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente
los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de
categorías 5 y superiores y la Fibra óptica.
Hardware comúnmente utilizado en una red Ethernet
NIC, o adaptador de red Ethernet: Permite el acceso de una computadora a
una red. Cada adaptador posee una dirección MAC que la identifica en la red y
es única. Una computadora conectada a una red se denomina nodo.
Repetidor o repeater: Aumenta el alcance de una conexión física,
disminuyendo la degradación de la señal eléctrica en el medio físico
Concentrador o hub: Funciona como un repetidor, pero permite la
interconexión de múltiples nodos, además cada mensaje que es enviado por un
nodo, es repetido en cada boca el hub.
Puente o bridge: Interconectan segmentos de red, haciendo el cambio de
frames entre las redes de acuerdo con una tabla de direcciones que dice en
que segmento está ubicada una dirección MAC.
42
Conmutador o switch: Funciona como el bridge, pero permite la interconexión
de múltiples segmentos de red, funciona en velocidades más rápidas y es más
sofisticado. Los switches pueden tener otras funcionalidades, como redes
virtuales y permiten su configuración a través de la propia red.
Enrutador o router: Funciona en una capa de red más alta que los anteriores -
- el nivel de red, como en el protocolo IP, por ejemplo -- haciendo el
enrutamiento de paquetes entre las redes interconectadas. A través de tablas y
algoritmos de enrutamiento, un enrutador decide el mejor camino que debe
tomar un paquete para llegar a una determinada dirección de destino.
Estándares utilizados en Ethernet
Los principales estándares utilizados en Ethernet son los siguientes:
10Base5
Conocido como Ethernet de cable grueso. 10 Mbps, de banda base. Puede ser
identificado por su cable amarillo. Utiliza cable coaxial grueso; el 5 viene de la
longitud máxima del segmento que son 500 m. El cable debe estar unido a
tierra en un solo punto.
Cada estación está unida al cable mediante un tranceptor denominado MAU
("Medium Attachment Unit") y un cable de derivación. El conector usado en los
adaptadores 10Base5 se denomina AUI ("Attachment Unit Interface"). Tiene
un aspecto similar al de un puerto serie con 15 patillas (DB15).
Los transceptores no deben estar situados a menos de 8.2 piés (2.5 metros)
entre sí, y el cable de derivación no debe exceder de 165 piés (50 metros).
Si se utiliza un cable de derivación de alta flexibilidad esta longitud deben ser
reducida a 41 piés (12.5 metros).
43
10Base2
Conocido como Ethernet de cable fino cuya designación comercial es RG-
58. 10 Mbps, banda base; utiliza conectores BNC ("Bayonet Nut connector").
Su distancia máxima por segmento es de 606 pies (185 m), aunque pueden
utilizarse repetidores para aumentar esta distancia siempre que los datos no
pasen por más de dos repetidores antes de alcanzar su destino.
El número de DTEs en cada segmento no debe ser mayor de 30, y deben estar
separados por un mínimo de 1.6 pies (0.5 metros).
Utiliza cable coaxial de 50 Ohm apantallado que debe estar terminado por
adaptadores resistivos de 50 Ohmios y estar conectado a tierra en un punto. El
cable no debe estar conectado consigo mismo formando un anillo, y debe
estar conectado al DTE mediante un adaptador "T", sin que esté permitido
añadir un prolongador a dicho adaptador ni conectar directamente con el DTE
eliminando el adaptador "T". Su mejor atractivo es su precio, del orden del
15% del cable grueso.
10Base-T
En Septiembre de 1990, el IEEE aprobó un añadido a la especificación 802.3i,
conocida generalmente como 10BaseT. Estas líneas son mucho más
económicas que las anteriores de cable coaxial, pueden ser instaladas sobre
los cableados telefónicos UTP ("Unshielded Twister Pairs") existentes [3], y
utilizar los conectores telefónicos estándar RJ-45 (ISO 8877), lo que reduce
enormemente el costo de instalación ( H12.4.2).
Estos cables se conectan a una serie de "hubs", también conocidos como
repetidores multipuerto, que pueden estar conectados entre sí en cadena o
formando una topología arborescente, pero el camino de la señal entre dos
44
DTEs no debe incluir más de cinco segmentos, cuatro repetidores
(incluyendo AUIs opcionales), dos tranceptores (MAUs) y dos AUIs.
10 Mbps, banda base, cable telefónico UTP de 2 pares de categoría 3, 4 o
5, con una impedancia característica de 100 +/-15 ohms a 10 Mhz [4]; no
debe exceder de 328 pies (100 m).
Cuando una red contenga cinco segmentos y cuatro repetidores, el número de
segmentos coaxiales no debe ser mayor que tres, el resto deben ser de
enlace con DTEs (es lo que se conoce como regla 5-4-3). Dicho de otra forma:
Entre cualquier par de estaciones no debe haber más de 5 segmentos, 4
repetidores y 3 conexiones hub-hub. Si se utilizan segmentos de fibra óptica,
no deben exceder de 1640 pies (500 metros).
Cuando una red contenga cuatro segmentos y tres repetidores utilizando
enlaces de fibra óptica, los segmentos no deben exceder de 3280 pies
(1000 metros).
10Base-F
10 Mbps, banda base, cable de fibra óptica. Longitud máxima del
segmento: 2000 metros.
100Base-T4
Fast Ethernet a 100 Mbps, banda base, que utiliza par trenzado de 4 pares
de categoría 3, 4 o 5. Distancia máxima: 100 metros.
100Base-TX
Fast Ethernet a 100 Mbps, banda base, utiliza par trenzado de 2 pares
de categoría 5. Distancia máxima: 100 metros.
45
100Base-FX
Fast Ethernet a 100 Mbps que utiliza fibra óptica. Longitud máxima del
segmento: 2000 metros.
2.2.2.5. INSEGURIDAD EN REDES INALÁMBRICAS.
En gran parte de los casos en implementaciones inalámbricas, el intruso no
tiene mucho que hacer para poder vencer las distintas barreras para ingresar a
una red inalámbrica.
En un evento internacional llamado “DEFCON”, mostró en el año 2002 un
análisis de las Redes inalámbricas, donde solo el 29.8% de 580 Puntos de
Acceso tenía habilitado el protocolo WEP como seguridad, 19.3 % poseía el
valor predeterminado del “SSID” y un 18.6 por ciento no poseían ningún tipo de
seguridad.
Muchas de las redes las cuales fueron analizadas no solo eran redes de casa,
también existían redes gubernamentales o redes de grandes compañías.
Según el reciente estudio de la compañía investigadora “COMPUTER
ECONOMICS” realizado el año 2006, revela cuantas organizaciones descuidan
el aspecto de seguridad en sus redes inalámbricas. Como se puede demostrar
que las compañías confía en el protocolo WEP como medida de seguridad en
redes inalámbricas, y mientras tanto otras compañías se encuentra en proceso
por recién colocar esta medida de seguridad e increíblemente más de la tercera
parte de las redes inalámbricas no cuentan con ninguna medida de seguridad.
46
Del mismo modo según el estándar de seguridad WPA, de las redes
inalámbricas funcionan bajo este protocolo.
Uno de los mayores problemas en seguridad inalámbrica es el
desconocimiento de las vulnerabilidades de la red o la aplicación de métodos
ineficaces para protegerla; gran parte de las redes inalámbricas no poseen
ningún nivel de seguridad, o implementan métodos inseguros como lo son el
protocolo WEP, esconder el SSID, filtro de direcciones MAC.
Según lo señala Aarón E. Earle en su libro “Wireless Security HandBook”,
cuando hablamos de seguridad en redes inalámbricas, nos estamos refiriendo
a tres grandes pilares: confidencialidad, disponibilidad e integridad. Entender
los tres pilares de seguridad para redes inalámbricas, nos ayuda a entender
que es lo que queremos proteger y porque.
a. Confidencialidad.
Los ataques en la confidencialidad de información se relacionan con el hurto o
la revisión sin autorización de datos. Esto se puede realizar de varias maneras,
ya sea mediante la intercepción de información mientras esta se encontraba en
comunicación o simplemente mediante el robo del equipo donde se encuentra
la información.
Ataques a la confidencialidad en redes inalámbricas, se encuentra en el simple
hecho de analizar las señales transmitidas a través del aire. El uso de
encriptación combate este tipo de ataques, pues esto consiste en un lenguaje
solamente entendido por el remitente y el destinatario.
47
b. Disponibilidad.
Disponibilidad consiste en permitir solamente a los usuarios autorizados en
poder acceder a su información, no está demás decir, luego de un proceso de
autenticación de usuarios. Este proceso de autenticación de usuarios, permitirá
el ingreso e intercambio de información a los usuarios autorizados a acceder a
la red inalámbrica, luego de presentar ciertas credenciales digitales de su
persona. De otra manera, siempre se denegará el ingreso a la red.
c. Integridad.
Integridad involucra la modificación in-autorizada de la información. Este puede
significar la modificación de la información mientras se encuentra en
comunicación o mientras se almacena en el dispositivo electrónico. Para
proteger la integridad de la información de los usuarios, uno debe emplear un
proceso de validación de paquetes de información.
2.2.2.6. Múltiples Ataques a una Red Inalámbrica:
Los ataques a una Red Inalámbrica son de distinto tipo, pero todos se basan en
aprovechar la comunicación a través del aire de los puntos de acceso, en
donde las tramas de información no solo llegan al usuario que las requiere sino
a todos los usuarios que se encuentran en el área de cobertura.
Esto es posible debido a que el medio de comunicación es el aire y
mediante una tarjeta inalámbrica se pueden realizar distintos tipos de
ataques dependiendo de las barreras que presenta la red a atacar.
Existen distintos tipos de ataques que se pueden realizar a una
Red Inalámbrica, entre los cuales se tiene:
48
a) Man in The Middle. El ataque Man in The Middle (hombre en el medio), es
una técnica de hacking cuya finalidad es situar al equipo atacante en medio
del equipo víctima y el router. Esto es necesario puesto que en una red que
funciona con un switch, los paquetes viajan directamente entre el equipo
victima y el router, por lo tanto no basta con esnifar la red en modo
promiscuo. Esto puede suceder si un atacante modifica los Servicios de
dominio de Active Directory para agregar su servidor como un servidor de
confianza o modifica el Sistema de nombres de dominio (DNS) para que los
clientes se conecten al servidor a través del atacante.
b) Denial of Service (D.O.S). Es un tipo practica bastante común en el mundo
de Internet, y se basa en hacer que un servicio o recurso sea inaccesible
para los usuarios del mismo mientras dura el ataque, este tipo de ataques
suele usarse a veces como distracción de los administradores de red para
realizar un ataque más potente con un objetivo más concreto o
simplemente dejar cortado un servicio en un momento vital para la
empresa. Por lo tanto es bueno conocer qué es, que tipos hay y así poder
tener una idea clara de como defenderse de ellos. No solo desde el exterior
de la red, sino desde el interior que es donde se produce la mayoría de los
ataques actualmente (80%).
c) Rogue AP. Una de las aproximaciones más interesantes para el robo de
información en redes WiFi es la de la suplantación del punto de acceso o
uso de lo que se llama Rogue APs. La idea de esta técnica de ataque es
conseguir que la víctima se conecte al equipo del atacante, que funciona
como un punto de acceso legítimo, para que sea éste el que redirija el
tráfico. Es una forma sencilla de realizar un ataque de Man In The Middle ya
49
que al estar el atacante realizando funciones de AP va a poder
interceptar absolutamente todas las comunicaciones.
En nuestros días, la instalación de una Red Local Inalámbrica de Área Local
se va haciendo cada día más común, ya sea para el sector residencial, como
para el sector corporativo; debido a su facilidad de instalación y comodidad de
precios (no necesita cableado UTP), es entonces que se enfrenta, ante un
problemas de gran importancia:
La seguridad de la información. Las redes inalámbricas requieren nuevos
conceptos de seguridad que se obvian en las redes cableadas; la razón de
esto, es por la sencilla razón que para las redes inalámbricas, el medio de
transmisión es distinto: es el aire. Cualquier persona que desee tener acceso a
una red inalámbrica solo deberá encontrarse en la zona de cobertura del Punto
de Acceso.
Ante tales problemas, múltiples protocolos y estándares han tratado de brindar los primeros
intentos de seguridad; la mayoría de ellos han sido intentos fallidos; como el
uso del protocolo WEP.
Además existe software dedicado y diseñado para aprovechar las
debilidades de las redes inalámbricas, como por ejemplo los programas
“SNIFFER”, entre ellos tenemos: AirSnort, AirCrack, Kismet.
Pero gracias al apoyo de la organización IEEE y la colaboración de la asociación
“Wi- Fi Alliance”, por tratar de generar nuevos estándares más comprometidos
con el tema de seguridad, nuevos estándares como WPA y 802.11i han surgido
para poder hacer frente a uno de los mayores problemas de las redes
inalámbricas.
50
2.2.2.7. Consideraciones de las Redes Inalámbricas:
Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la
posibilidad de desplazarse dentro de un área sin perder conectividad.
a) Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan
radiofrecuencia transmitiendo ondas que pueden salvar paredes y algunos
obstáculos. El rango (radio de cobertura) varía desde los 30 hasta los 90
Mts. Cuadrados. La cobertura puede extenderse y la movilidad es posible a
través de la capacidad de Roaming y con el uso de micro celdas.
b) Rendimiento.- una LAN inalámbrica ofrece un rendimiento adecuado para
las aplicaciones de oficina más comunes que trabajan en red, incluyendo
correo electrónico, acceso a periféricos compartidos, acceso a Internet,
acceso a bases de datos y aplicaciones multiusuario.
c) Integridad y Confiabilidad.- el diseño robusto de las LAN´s inalámbricas y
la distancia limitada a la que viajan las señales, dan como resultado
conexiones que proveen un desempeño en la integridad de los datos igual o
mejor que en las redes cableadas.
d) Compatibilidad.- la mayoría de las LAN´s inalámbricas proveen
interconexiones estándares para la industria como Ethernet. Los nodos son
soportados por la red, una vez que son instalados, la red trata a los nodos
inalámbricos como cualquier otro componente de la red.
e) Facilidad de uso.- se simplifican muchos de los procesos de instalación y
configuración; la ausencia de cableado también incide en menores costos,
menos movimientos, facilitando las adiciones, los cambios y las operaciones. La
naturaleza portátil de las LAN´s inalámbricas permite a los administradores
51
de red pre-configurar, probar y arreglar las redes antes de instalarlas en
ubicaciones remotas.
f) Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible
el acceso no autorizado al tráfico en una red. En general, los nodos
individuales deben ser habilitados por seguridad antes de que se les permita
su participación en el tránsito a través de la red.
g) Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas se
logra gracias a que pueden soportar una gran cantidad de nodos y/o áreas
físicas con sólo agregar Access Point para impulsar o extender la cobertura.
2.2.2.8. Ventajas y Desventajas de Redes Inalámbricas:
Ventajas:
a) La movilidad que presenta este tipo de redes permite obtener información en
tiempo real en cualquier parte de la organización o empresa para todo el
usuario de la red. Esta obtención de la información en tiempo real supondrá
una mayor productividad y más posibilidades de servicio.
b) La facilidad de la instalación de este tipo de redes supone una importante
ventaja en el momento de elegir esta red. En su instalación no se requiere
realizar obras para tirar el cable por muros y techos.
c) Flexibilidad de su uso, ya que estas nos van a permitir llegar donde el cable
no puede.
d) Cuando en la organización de la red se producen frecuentes cambios o el
entorno es muy dinámico, el coste inicial más alto de las redes inalámbricas,
a la larga tendrá su reducción de costes, además de tener mayor tiempo de
vida y menor gasto en la instalación.
52
e) Escalabilidad que presentan estas redes en cuanto a que los cambios en la
topología de la red se realizan de forma sencilla y se tratan igual en redes
grandes que en redes pequeñas.
Desventajas:
a) Se derivan fundamentalmente en un periodo transitorio de introducción,
donde faltan estándares, hay dudas que algunos sistemas pueden llegar
a afectar a la salud de los usuarios, no está clara la obtención de licencias
para las que utilizan el espectro radioeléctrico.
b) El elevado coste inicial provoca en los usuarios un alejamiento para su uso
en entornos profesionales. Este coste inicial se ve aún más reflejado en el
bajo coste de muchas de las redes de cable.
c) Las bajas velocidades de transmisión que presenta también es otro aspecto
negativo para su elección. Dependiendo de la red inalámbrica que
escojamos podemos tener velocidades que como máximo van a alcanzar los
10 Mbps.
2.2.2.9. Requisitos de una Red Inalámbrica:
Una LAN inalámbrica debe cumplir con los requisitos típicos de cualquier otra
red LAN, incluyendo alta capacidad, coberturas de pequeñas distancias,
conectividad total de las estaciones conectadas y capacidad de difusión.
Además, existe un conjunto de necesidades específicas para entornos de las
LAN inalámbricas.
53
Entre las más importante se encuentran las siguientes:
a) Rendimiento: el protocolo de acceso al medio debería hacer uso tan
eficiente como fuera posible del medio no guiado para maximizar la capacidad.
b) Número de Nodos: las LAN inalámbricas pueden necesitar dar soporte a
cientos de nodos mediante el uso de varias celdas.
c) Conexión a la LAN troncal: en la mayoría de los casos es necesaria la
interconexión con estaciones situadas en una LAN troncal cableada. En el caso
de las LAN inalámbricas con infraestructura, esto se consigue fácilmente a
través del uso de módulos de control que se conectan con ambas tipos de LAN.
d) Área de Servicio: una superficie de cobertura para una red LAN inalámbrica
tiene un diámetro típico de entre 300 y 500 metros.
e) Consumo de Batería: los usuarios móviles utilizan estaciones de trabajo
con baterías que se necesitan tener una larga vida cuando se usan
adaptadores sin cable. Esto sugiere que resulta inapropiado un protocolo MAC
que necesita dos móviles para supervisar constantemente los puntos de acceso
o realizar comunicaciones frecuentes con una estación base.
f) Robustez en la Transmisión y Seguridad: a menos que exista un diseño
apropiado, una LAN inalámbrica puede ser propensa a sufrir interferencias y
escuchas. El diseño de una LAN inalámbrica e incluso entornos ruidosos y
debe ofrecer ciertos niveles de seguridad contra escuchas.
g) Configuración Dinámica: los aspectos de direccionamiento MAC y de
gestión de la red de la LAN deberían permitir la inserción, eliminación y
54
traslados dinámicos y automáticos de sistemas finales sin afectar a otros
usuarios.
h) Medios de Enlace: en este caso es el inalámbrico, el cual se propuso
inicialmente para la transmisión de datos e interconexión de todo el personal
que labora en ambas sedes de la empresa CADELA.
i) Especificaciones del medio físico: En la normalización 802.11 al se definen
tres esquemas de transmisión.
» Infrarrojos.
» Espectro expandido de secuencia directa.
» Espectro expandido de salto de frecuencia.
2.3. Marco Conceptual:
La terminología que se maneja en este proyecto no es muy compleja a lo largo
del mismo generalmente se encontraran algunas abreviaturas como:
WLAN: Que significa “Red de área local Inalámbrica” es un sistema de
comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las
redes
LAN. Protocolo: Normas o reglas a seguir en las Redes de Computadores.
Red: es un conjunto de equipos (computadoras y/o dispositivos) conectados
por medio de cables, señales, ondas o cualquier otro método de transporte de
datos, que comparten información (archivos) y recursos.
Host: El término Host, es usado para referirse a los computadores conectados
a la red, que proveen y utilizan servicios de ella.
55
Telecomunicaciones: es una técnica consistente en transmitir un mensaje
desde un punto a otro, normalmente con el atributo típico adicional de ser en
ambos sentidos.
Lógica: Es una secuencia de operaciones realizadas por el hardware o por el
software
Estación de Trabajo: Puesto de trabajo o computadora de un usuario.
Seguridad: El término seguridad proviene de la palabra securitas del latín.
Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o
también a la confianza en algo o alguien. Sin embargo, el término puede tomar
diversos sentidos según el área o campo a la que haga referencia.
Inalámbrico: o Wireless Que no utiliza cables. Cualquier tecnología que permite
una comunicación entre dispositivos sin ninguna conexión física visible.
Radius: Es un protocolo de autenticación y autorización para aplicaciones de
acceso a la red o movilidad IP.
Servidor: Un ordenador o software que ofrece servicios a máquinas de cliente
distantes o a aplicaciones, como el suministro de contenidos de 25 páginas
(textos u otros recursos) o el retorno de los resultados de consultas
Autenticación: es simplemente la verificación de la identidad y se solicita con
frecuencia para tener acceso a los sistemas o redes de computadoras
comúnmente con un usuario y una contraseña.
Contraseña: Código utilizado para accesar un sistema o servicio. Pueden
contener caracteres alfanuméricos e incluso algunos otros símbolos.
Usuario: Nombre que se utiliza en un registro para accesar a un servicio.
56
AP: o Punto de Acceso Dispositivo que permite que los dispositivos de
comunicación inalámbrica se conecten a una red inalámbrica mediante Wi-Fi
Software: son los programas, incluyendo procedimientos, utilidades, sistemas
operativos, programas de aplicación y paquetes informáticos, implementados
para un sistema informático
Wi-Fi: Abreviatura en inglés para "wireless fidelity". Un tipo de red inalámbrica
(WLAN - wireless local area networks), que usa el protocolo inalámbrico de
alcance limitado IEEE 802.11b, que transmite datos en banda ancha en el
rango espectral de 2.4 GHz
Licencia: Permiso otorgado por una Administración para usar un software de
pago.
Firewall: es una parte de una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
2.4. Descripción de la Metodología Top-Down:
Es una metodología para diseñar redes que comienza en las capas superiores
del modelo de referencia de OSI antes de mover a las capas inferiores. Esto se
concentra en aplicaciones, sesiones, y transporte de datos antes de la
selección de routers, switches, y medios que funcionan en las capas inferiores.
Comenzar por Arriba
• No comenzar interconectando subredes IP o switchs Ethernet... • Analizar las metas técnicas y de negocio primero • Explorar las estructuras de grupos y divisiones para encontrar a quiénes sirve
la red y dónde residen
57
• Determinar qué aplicaciones se ejecutarán y cómo se comportan esas
aplicaciones en una red
• Enfocarse primero en la Capa 7 [Aplicación] (o más arriba!)
Figura 11 Capas del Modelo OSI
Fuente: https://www.dte.us.es/docencia/etsii/gii-ti/isi/temas/Tema01.pdf
Diseño Estructurado:
Se enfoca en entender los flujos de datos, tipos de datos y procesos que
acceden a los datos y los modifican.
• Se enfoca en entender la ubicación y las necesidades de las comunidades de
usuarios que acceden o cambian datos y procesos.
• Pueden usarse varias técnicas y modelos para caracterizar el sistema
existente, los nuevos requerimientos de los usuarios y una estructura para el
sistema futuro.
• Se desarrolla un modelo lógico antes del modelo físico.
– El modelo lógico representa los elementos básicos, divididos por funciones y
la estructura del sistema.
– El modelo físico representa los dispositivos, las tecnologías específicas y la
implementación.
58
Fases de la Metodología:
1. Fase 1 Analizar Requisitos
- Entrevistas con usuarios y personal técnico - Analizar metas de negocio y restricciones - Analizar metas técnicas, pros y contras - Caracterizar la red existente
• Topología lógica y física, el rendimiento actual
- Caracterizar el tráfico de la red
• Flujos y carga de tráfico, comportamiento de los protocolos, requisitos QoS.
2. Fase 2 Diseño Lógico de la Red
- Diseñar una topología de la red - Diseñar modelos de direccionamiento y nombres - Seleccionar protocolos de conmutación (switching) y enrutamiento (routing) - Desarrollar estrategias de seguridad para la red –Desarrollar estrategias para
el mantenimiento de la red
3. Fase 3 Diseño Físico de la Red
- Diseño Físico de la Red - Seleccionar tecnologías y dispositivos para las redes de cada campus - Seleccionar tecnologías y dispositivos para la red corporativa (de la empresa
u organización)
- Investigar las alternativas de proveedores de servicios WAN.
4. Fase 4 Probar, Optimizar y Documentar el Diseño de la Red
- Escribir y Probar el diseño de la red - Construir un prototipo o piloto - Optimizar el diseño de la red –Documentar el proceso de diseño
59
Figura 12: Metodología Top-Down
Metodología
TOP-DOW
Fuente: https://www.dte.us.es/docencia/etsii/gii-ti/isi/temas/Tema01.pdf
60
3.1 Tipo y Diseño de Investigación:
3.1.1 Tipo de Investigación:
Investigación Descriptiva
3.1.2. Diseño de la Investigación:
Investigación no experimental – transversal, porque en la
investigación a realizar la información se captará una sola vez y
luego se procederá a su descripción.
3.1.3. Población y Muestra:
La población de la presente investigación está formada por:
Tabla 2: Población
POBLACION TOTAL
Cantidad de Días de tomas de Datos 180
Fuente: Propia
3.1.3.1. Población:
Tabla 3: Población Objetivo Específico
Objetivo Especifico Indicador
Disminuir el número de Número de accesos no
accesos no autorizados a la autorizados a la red
red.
Fuente: Propia
62
Población (N)
La Población, 180 días para la toma de datos.
3.1.3.2. Muestra
Total de días recolección de datos
Tabla 4 Muestra
Objetivo Especifico Indicador
Disminuir el número de Número de incidencias
incidencias a la red.
Fuente: Propia
Población (N)
180 Días para la toma de Datos
Muestra
Fórmula para calcular la Muestra: Z2 x p x q
M = ( − 1) 2 + 2 x p x q
Donde:
N: Tamaño de la población
Z: Nivel de Confianza es de 95% (1.96)
p: Probabilidad de éxito (0.50)
q: Probabilidad de fracaso (0.50)
e: Margen de error 5% entonces (e = 0.05)
M: Muestra
63
180 1.962 x 0.5 x 0.5 M =
(180 − 1) 0.052 + 1.962 x 0.5 x 0.5 180 3.8416 x 0.25
M = (180 − 1) 0.25 + 3.8416 x 0.25
180 3.8416 x 0.25 M =
(180 − 1) 0.25 + 3.8416 x 0.25 172.872
M = 44.75 + 0.9604
172.872 M =
45.7104
M = 3.7818
Fórmula para Calcular la Muestra Ajustada 1
1 = 1+
1 = 3.7818 1+ 3.
1807818
1 3.7818
= 1.0210
1 3.7818 =
1.0210
1 = 3.7040
Muestra Ajustada 2
2 =
1 +
2 3.7040
= 1 + 3.1807040
2 3.7040 =
1.0205
2 = 3.6296
64
Tabla 5 Muestra
Objetivo Especifico Indicador
Aumentar el grado de satisfacción Grado de satisfacción
del usuario
Fuente: Propia
Población (N)
La Población, 180 días para la toma de datos
Alumnos y Colaboradores
Muestra
Cantidad días para recolección de Datos
3.1.4. Variables:
Vulnerabilidades de redes Inalámbricas
65
3.1.5. Operacionalización de Variables
Tabla 6 Operacionalización de Variables
VARIABLE DEFINICIÓN DEFINICIÓN DIMENSIONES INDICADOR UNIDAD DE
CONCEPTUAL
OPERACIONAL
MEDIDA
Vulnerabilidades Es la comunicación Identificación Analizar el
entre dispositivos de de cuáles
Número de
Redes
número de
tecnología
serían los
accesos no Unidad
Inalámbricas
accesos no
inalámbrica y medios
problemas que
autorizados autorizados
físicos en base a originan dicho
a la red.
radio frecuencia con
problema
el propósito de
compartir información Analizar el
Número de
número de
Unidad
incidencias
incidencias a
la red.
Analizar el grado de Grado de
Escala
satisfacción
satisfacción
del usuario.
Fuente: Propia
66
3.1.6. Métodos, Técnicas e Instrumentos de recolección de Datos:
Tabla 7 Métodos, Técnicas e Instrumentos
TÉCNICA INSTRUMENTO FUENTE E INFORMANTE
ENTREVISTA Encargado del Área de TI y
Guía de entrevista Área de Sistemas
ENCUESTA Cuestionario Trabajadores en general de
la empresa
Fuente: Propia
3.1.7. Procedimiento para la Recolección de Datos:
Los procedimientos para la recolección de datos son los siguientes:
Se visitó al Jefe del Área de Tecnologías de la Información de la
Universidad Privada Leonardo Da Vinci, adjuntando una carta de
Presentación como estudiante de la UPD con el fin de obtener su
total disponibilidad para colaborar con la investigación.
Se aplicó una entrevista a algunos trabajadores, para conocer la
satisfacción de los trabajadores.
Se aplicó una encuesta al Personal del Área de Tecnologías de la
Información (Soporte Técnico) para conocer qué problemas
67
concurren a diario en dicha área con respecto a las redes y
servidores.
Finalmente la información recolectada a través de los instrumentos
antes mencionados pasó a ser analizada, para determinar los
problemas que tiene la Universidad Privada Leonardo Da Vinci.
3.1.8. Plan de Análisis Estadístico de Datos:
Figura 13 Método Test
Test
O Grupo Experimental
Fuente (Elaboración Propia)
3.1.9. Criterios Éticos:
Respeto a la propiedad intelectual: La presente investigación
contiene información de diferentes autores los cuales se ven
citados en las referencias bibliográficas, garantizando así el
respeto a la autoría.
Honestidad: El resultado de la presente investigación están
respaldados en la participación objetiva de nuestra muestra.
Responsabilidad: Con la fecha de revisión de proyecto
establecidas por el asesor.
68
Calidad académica: En la presente investigación se evidenciaron
los conocimientos adquiridos a lo largo de nuestra carrera,
garantizando la aptitud como futuros profesionales.
3.1.10. Criterios de Rigor Científico:
Objetividad: Se garantiza que los resultados de la presente
investigación no están sujetos a los intereses de los investigadores.
Valor de la verdad: Los resultados obtenidos para la investigación
deben demostrar una relación entre la realidad y los datos
adquiridos, así como también con las percepciones de nuestro
grupo investigado.
Aplicabilidad: La presente investigación busca que pueda servir
en próximas investigaciones.
69
De acuerdo a la metodología elegida para el desarrollo
1. Fase 1: Analizar Requerimientos
1.1. Analizar metas de negocio y restricciones
1.1.1. Reunión con el Responsable:
La reunión se realizó con el Responsable de Sistemas de la empresa,
y se obtuvo la siguiente información:
A) ¿Qué problemas se desea resolver?
- Mejorar el nivel de seguridad en el acceso a la información, (en
davinci.alumno; davinci.docente; davinci.invitado)
- Y la velocidad de acceso a la información
B) Políticas de seguridad
- Existen políticas a través del Firewall Fortinet 300C – aplicado filtro
web y control de aplicaciones.
Figura 14 Políticas de Seguridad
Fuente: UPD
71
1.1.2. Análisis de las metas técnicas, pros y contras:
A) Escalabilidad de la Red:
El número de puntos a ser añadidos: Crecimiento 10 % anual
Qué se va a necesitar en estos sitios: Estaciones y equipos de
comunicaciones.
Cuántos usuarios se van a añadir: entre 100 a 200 anual aprox
Cuántos servidores se van a añadir: Tal vez 1
B) Rendimiento de la Red:
A pesar de haberse hecho un monitoreo a la red en horas de la noche
bajo poco uso de la red se obtuvieron las capturas siguientes, donde
claramente se observa, que la red está sometida a paquetes de
difusión no solicitados por la estación, causados generalmente por
emisiones de broadcast por equipos mal conectados, virus, troyanos,
cookies, spywares, etc.
C) Riesgos de Seguridad:
Para detectar los riesgos de seguridad de los equipos de la red se
empleó el software Baseline Security Analyzer de Microsoft, el cual
detecta las vulnerabilidades administrativas que tienes los equipos
que emplean algún sistema Operativo de Microsoft.
Dispositivos Intervenidos:
- Los datos pueden ser interceptados, analizados, alterados o
borrados.
- Los passwords de usuarios pueden ser descubiertos.
- Las configuraciones de dispositivos pueden ser alteradas. -
Colocación de Malware.
73
1.1.3. Caracterización de la Red Existente:
A) Mapa de la Red Actual
La red usa una topología en estrella, pero que ha crecido sin diseño
preliminar, solo se han agregado equipos según necesidad.
La red cuenta con la siguiente infraestructura:
Figura 16 Mapa de Red Actual
Fuente: UPD
74
a) Equipos de conectividad:
SWITCH HP 5130 – PRINCIPAL (CORE)
Conmutador HP 5130-24G-4SFP +
EI(JG932A) Descripción General:
Esta serie de conmutadores ofrece flexibilidad, escalabilidad y
bajo coste total de propiedad en el nivel de acceso de las redes
de complejos de edificios de empresas medianas y grandes.
Esta serie ofrece calidad de servicio y seguridad de clase
empresarial, enrutamiento estático de nivel 3 y RIP, prácticos
puertos uplink fijos de 10 GbE, PoE+, y ahorro de energía con
Energy Efficient Ethernet.
Especificaciones:
Diferenciador:
Switch Gigabit Ethernet con 24 puertos 10/100/10000BASE-T y 4
puertos SFP+
Admite la tecnología Intelligent Resilient Framework (IRF) y el
enrutamiento de Capa 3 de RIP (Protocolo de Información de
Encaminamiento)
Puertos:
24 puertos RJ-45 10/100/1000 con detección automática.
4 puertos SFP + 1000/10000 fijos
Memoria y Procesador:
1 Gb de SDRAM
Tamaño de Buffer para paquetes: 1,5
Mb 512 Mb de Flash
Latencia:
Latencia de 1000 Mb
Latencia de 10 Gbps
Velocidad:
Hasta 96 Mpps (Million Packets Per Second)
Capacidad de Encaminamiento/Conmutación
128 Gbps
75
Figura 17: Conmutador HP
Fuente: UPD
SWITCHS HP 1920 - DISTRIBUCIÓN
Descripción General
Está diseñada para organizaciones para organizaciones más
pequeñas que gestionan aplicaciones exigentes en cuanto a
ancho de banda. Los conmutadores son ideales para entornos
que requieren funciones avanzadas para un control granular y
donde la flexibilidad de gestión inteligente es imprescindible para
una gestión y configuración de red sencilla.
Los conmutadores ofrecen conmutadores de Gigabit de
configuración fija con gestión inteligente avanzada que se basan
en la relación precio/rendimiento líder de la serie de
conmutadores HP 1910. Cuentan con un nuevo modelo de 48
puertos PoE+, soporte IPv6 y la avanzada tecnología de silicio.
Especificaciones:
Diferenciador:
Conmutador Gigabit con gestión inteligente y avanzada de
24 puertos con 4 puertos SFP GbE
Puertos:
24 Puertos RJ-45 10/100/1000 con negociación automática
4 puertos SFP de 1000 Mbps
Admite un máximo de 24 puertos 10/100/1000 de detección
automática más 4 puertos SFP
Memoria y Procesador:
MIPS A 500 Mhz
32 Mb de Flash
76
Tamaño de bufer para paquetes: 4.1 Mb
128 Mb de SDRAM
Latencia:
Latencia de 100 Mb
Latencia de 1000 Mb
Velocidad:
Hasta 41.7 Mpps
Capacidad de Encaminamiento/Conmutación:
56 Gbps
Funciones de Gestión:
IMC – Inteligent Management Center
Interfaz de Línea de Comandos Ilimitada
Navegador Web
Administrador de SNMP
Dimensiones y Peso:
Dimensiones Mínimas (anch x prof x
alt) 44 x 17.3 x 4.4 cm
Peso
2.25 Kg
Figura 18 Conmutador HP
Fuente: UPD
POWERBEAN 5GHZ AC PBE-5AC-500 (BRIDGE)
Antena parabólica de 27 dBi (Decibelios) a 5Ghz, hasta 22
dBm (Decibelio Milivatio)
Descripción Rápida:
Este modelo lleva una antena parabólica dual integrada de 27 dBi
(520 mm de diámetro), ideal para enlaces troncales punto a punto
con mucho ancho de banda.
77
Especificaciones Técnicas:
- Procesador: Atheros MIPS 74Kc, 720 MHz
- Memoria: 128 Mb DDR2, 8Mb Flash
- Interfaz de Red: Ethernet 10/100/1000
- Peso: 3.15 Kg
- Alimentación: 24V/ 0.5A
- Método de Alimentación: Poe Pasivo
- Consumo Máximo: 8.5 W
- Ganancia: 27 dBi
- Tx Power: hasta 22 dBm
- Frecuencia de Trabajo: 5150-5875 Mhz
- Indicadores LED: Alimentación, LAN y 4 de WLAN
Figura 19: PowerBean 5Ghz
Fuente: UPD
ACCESS POINT UBIQUITI UAP-LR
Cobertura: 183 mts. de alcance.
Concurrencia: Teóricamente 100+ y en la práctica entre 60 a 80
usuarios.
Velocidad: Hasta 300 Mbps
Seleccionado para ciertas zonas en el que requiere más alcance.
78
Figura 20 Access Point UBIQUITI UAP-LR
Fuente: UPD
Figura 21 Access Point UBIQUITI UAP-LR
Fuente: UPD
79
Figura 22 UAP-LR
Fuente: UPD
ACCESS POINT UBIQUITI UAP AC-PRO
Cobertura: 122 Mts de Alcance
Concurrencia: Teóricamente 200+ y en la práctica entre 120 y
130 usuarios.
Velocidad: Hasta 450 Mbps en 2.4 Ghz.
Seleccionado para cubrir zonas con mayor demanda de usuarios.
80
b) Servidores
01 Servidor Dell PowerEdge T710
Es un servidor adecuado para empresas que tratan de implantar
un servidor único con la potencia de un doble procesador y una
buena capacidad de almacenamiento.
Figura 25 Dell PowerEdge T710
Fuente: http://www.tuexpertoit.com/2009/12/14/dell-poweredge-t710-
servidor-especializado-en-entornos-virtualizados/
c) Estacionesestrat de trabajo
1 estaciones de trabajo
82
B) Direccionamiento y asignación de nombres
- Esquema de direccionamiento IP para los dispositivos, redes
de clientes, redes de servidores, etc.
Figura 26 Enlaces Inalámbricos – Segmento Administrativo
Fuente: UPD
Figura 27 Enlaces Inalámbricos
Fuente: UPD
C) Medios de transmisión
Se emplean 3 tipos de medios de transmisión, ocasionando
problemas de tráfico la red wireless por su propia naturaleza y
configuración de equipos.
- Cableado UTP cat 5e, casi en la totalidad de la red.
- Cableado de Fibra Optica Multimodo para el enlace a
Almacenera Trujillo SAC (Parte del grupo)
- Wireless para las oficinas administrativas (Gerencia principalmente).
83
D) Protocolos empleados en la red
- NETBIOS:
Sistema de Entrada Salida Básica de Red es un protocolo estándar
de IBM, que permite que las aplicaciones sobre diferentes
computadoras se comuniquen dentro de una red de área local
(LAN).
Los protocolos que
- TCP/IP:
El TCP / IP es la base del Internet que sirve para
enlazar computadoras que utilizan diferentes sistemas operativos,
incluyendo PC, minicomputadoras y computadoras centrales
sobre redes de área local y área extensa.
2. Fase 2: Diseño Lógico de la Red
2.1. Diseño Topológico de Seguridad
Red Corporativa – Grupo Leonardo Da Vinci – Interconexiones
Locales, Wifi Conexión a Internet (LAN/ MAN/ WAN)
84
Figura 28 Redes UPD
Buy SmartDraw!- purchased copies print this
document without a watermark . Visit www.smartdraw.com or call 1-800-768-3729.
Fuente: UPD
85
2.2. Desarrollo de Estrategias de Seguridad
A) Aseguramiento de conexiones de Internet
- Seguridad Física
- Configuración de firewall y filtros de paquetes
- Registros autenticación y autorización.
- Puntos de entrada y salida bien definidos
- Requerir login IDS y passwords para acceder a los dispositivos
(Requerir autorización extra para comandos de configuración)
B) Aseguramiento de servidores
- Ubicar al servidor en una DMZ (Zona Desmilitarizada)
- Configurar filtros que limiten la conectividad desde el servidor, en
caso que entren al servidor.
- Requerir autenticación y autorización para acceso y mantenimiento
de servidores.
- Cuenta con Programas de Linux – Windows
- Contar con Antivirus
86
3. Fase 3: Diseño Físico de la Red
Esta fase del Modelo no se requiere realizar pues no se hará cambio alguno
al diseño físico existente, todo se realiza a nivel de cambios lógicos.
Sniffing:
Este es un método mediante el cual es posible interceptar el tráfico de una red. Esta
técnica se realiza a través de aplicaciones que actúan sobre todos los componentes
de una red, capturando información la cual posteriormente será analizada.
Redes Gemelas:
Básicamente una red gemela es la simulación de una red inalámbrica real, la cual es
suplantada por criminales informáticos con el fin de apropiarse de nuestros datos. Para
ello los hackers se valen de algunas aplicaciones y hardware, los cuales serán
configurados para que el usuario que busca una red inalámbrica para conectarse,
cometa por confusión el error de acceder a la misma. Es por ello que a esta red apócrifa
suelen adjudicarle el mismo nombre de la red lícita que intentan suplantar.
Intentos de ataque 0-day:
Este tipo de ataques se basan en la posibilidad de encontrar cualquier tipo
de vulnerabilidad desconocida en una PC, y es uno de los más peligrosos de
los que podemos ser víctimas.
87
4. Fase 4: Probar, Optimizar y Documentar el Diseño de la Red
4.1. Pruebas del Diseño:
A) Prueba de Velocidad
Como se puede observar en la Figura 30 - 31, Prueba de Velocidad,
nos muestra que la velocidad de bajada es de 37.26 Mb y de Subida
es de 50.59 Mb.
Las pruebas se realizaron desde el ordenador principal del área de
Tecnología de Información con el permiso del encargado de dicha área,
Para la prueba de velocidad se realizó un test la cual se necesitó la
siguiente página: http://www.testdevelocidad.es, la cual se realizó.
En las pruebas de velocidad la Universidad cuenta con 50 Mb de
Internet, la cual distribuye entre todos los locales como se observa
a continuación:
Local 163: Cuenta con 20 Mb en total para el área administrativa,
profesores, y alumnos
Local 2725: Cuenta con 20 Mb para el Área de Secretariado, Área
de TI, Profesores.
Local E200: Cuenta con 10 Mb para el Área del CAT (Centro de
Alta Tecnología)
Local 163 Local 2725 Local E200
20 Mb 20 Mb 10 Mb
Conectividad WAN 50 Mbps – Servicio InfonInternet empresarial –
Proveedor Telefónica
89
Figura 30 Prueba de Velocidad
Fuente: UPD
Figura 31 Velocidad de Internet
Fuente: UPD
Como se puede observar en la Figura 30 - 31, el Test de Velocidad,
nos muestra que la velocidad de bajada es de 37.26 Mb y de Subida
es de 50.59 Mb.
90
Las pruebas se realizaron desde el ordenador principal del área
de Tecnología de Información con el permiso del encargado de
dicha área, Para la prueba de velocidad se necesitó la siguiente
página: http://www.testdevelocidad.es.
B) Prueba de Acceso a internet
Como se puede observar en la figura las Pruebas de acceso a
Internet, el Fortinet Firewall nos bloquea inmediatamente cualquier
intento de acceso a sitios prohibidos
Figura 32 Seguridad de Internet
Fuente: UPD
91
5.1. Resultados en Tablas y Gráficos
5.1.1. Cuadro Test
Una vez realizada la encuesta de satisfacción al Encargado del Área
de Tecnología de Información obtuve los siguientes resultados en
Tabla 8 Tabla de Encuetas Encargados Area de TI
Fuente: Elaboración Propia
Tabla 9 Ponderación para la Encuesta
Fuente: Elaboración Propia
93
Tabla 10 Encuesta Realizada Empleados UPD
Fuente: Elaboración Propia
Tabla 11 Ponderación Encuesta
Fuente: Elaboración Propia
94
Gráficos Estadísticos:
Encuesta Realizadas a Encargados de Área de TI y Empleados
1. ¿Es consciente que al momento de conectarse a una red inalámbrica en
caso de no poseer ningún tipo de seguridad en su computador otras personas
pueden acceder a la información de la misma?
Figura 33
5, 19%
22, 81%
Si No
Análisis de Resultados
Analizando los datos recabados, el resultado se refleja que 81 % de
empleados, encargado de Tecnologías de Información y Soporte Técnico
tienen conocimiento sobre la seguridad de su computador ya que sin esta otras
personas externas pueden acceder y robar su información.
95
2. ¿Es de su conocimiento que debido a que la información viaja por el aire en
una red inalámbrica es más susceptible a que ésta pueda ser interceptada por
otra persona?
Figura 34
10, 37%
17, 63%
Si No
Análisis de Resultados
Analizando los datos recabados, se observa el conocimiento que poseen el
grupo de empleados de la Universidad Privada Leonardo Da Vinci y
encargados del Área de Tecnologías de Información. En esta ocasión el 63% (17 colaboradores) tiene el conocimiento que la
información es más susceptible cuando viaja por el aire (Vía Wi-fi), a que
puedan interceptarla y 37% (10 colaboradores) no tiene el conocimiento
necesario del tema. Esto quiere decir, que si la mayoría de personas trabajando
en la Universidad están prevenidos ante una incidencia que se pueda presentar
a futuro.
96
3. ¿Cree que se mantiene la confidencialidad de los datos en la red inalámbrica
de la UPD?
Figura 35
11, 41%
16, 59%
Si No
Análisis de Resultados:
Analizando los datos recabados de los ítems, se observa la confidencialidad de
los datos en las redes inalámbricas. En esta ocasión un 59 % (16 colaboradores) está conforme que se mantiene
confidencialidad en la Universidad Privada Leonardo Da Vinci y un 41% (11
colaboradores) no está conforme con la confidencialidad ya que son por otros
aspectos personales y por la falta de conocimiento.
97
4 ¿Ha sido víctima de robos de contraseñas al usar la red inalámbrica de la
UPD?
Figura 36
9, 33%
18, 67%
Si No
Análisis de Resultados:
Analizando los datos recabados de los ítems, se observa las víctimas de robos
de contraseñas al usar las redes inalámbricas.
En esta ocasión el 33% (colaboradores) ha sufrido un robo de contraseñas,
pero esto más afectado a los encargados del área de Tecnologías de
Información la cual tuvieron que apagar inmediatamente el servidor para evitar
graves daños. Esto se pudo controlar rápidamente.
98
5. ¿Qué tipo de seguridad posee su computador para evitar robos de
información?
Figura 37
7, 26%
10, 37%
7, 26%
3, 11%
0, 0%
Firewall Soft Detec Malware Soft Detec Spyware Antivirus Ninguna
Análisis de Resultados
En estos ítems se observa que hay varios tipos de seguridad que usan los
colaboradores de la UPD, un 37% (10 colaboradores) utilizan firewall como
seguridad de su computador, 11% (3 colaboradores) utilizan antivirus como
protección de su computador, 26% (7 colaboradores) Detección de Malware y
un 26% (7 colaboradores) no utilizan ninguna protección.
99
6. ¿Cuándo desea acceder a la red inalámbrica está disponible?
Figura 38
7, 25%
15, 54%
6, 21%
Siempre Esperar Unos minutos Esta disponible pero no conecta
Análisis de Resultados:
Analizando los datos recabados de los ítems, se observa la disponibilidad de
las redes inalámbricas, un 54% (15 colaboradores) respondió que siempre está
disponible la red pero un 21% (6 colaboradores) tienen que esperar algunos
minutos para que se puedan conectar pero un 25% (7 colaboradores)
respondieron que está disponible pero no se puede conectarse.
Esto se debe a que los elementos de la red pueden almacenar hasta 100 a 200
usuarios y cada mes se reinicia el almacenamiento de usuarios.
100
7. ¿Cómo considera el nivel de cobertura de la red inalámbrica?
Figura 39
8, 30% 9, 33%
10, 37%
Puede acceder desde los exteriores y dentro del edificio
Puede acceder desde cualquier lugar dentro del edificio
Solo puede accedes desde determinados lugares del edificio
Análisis de Resultados:
Analizando los datos recabados de los ítems, el nivel de la cobertura de la red
inalámbrica, un 37% (10 colaboradores) pueden acceder desde cualquier
lugar dentro del edificio pero un 33% (9 colaboradores) pueden acceder desde
los exteriores y dentro del edificio, y un 30% (8 colaboradores) solo pueden
acceder desde determinados lugares del edificio.
Esto depende de la señal y donde está situado los routers, y el
almacenamiento de los dispositivos de los Routers.
101
8. ¿Cómo considera el nivel de confiabilidad en seguridad en la red inalámbrica?
Figura 40
0, 0%
10, 37% Alta
Media
17, 63%
Análisis de Resultados:
Baja
Analizando los datos recabados de los ítems, se observa el nivel de
confiabilidad en seguridad en la red inalámbrica, un 63% (17 colaboradores)
respondió un alto nivel de confiabilidad en seguridad pero un 37% (10
colaboradores) le parece que la confidencialidad está a nivel medio.
Esto depende de la satisfacción de cada usuario si está conforme o no con el
nivel de seguridad de la red inalámbrica.
102
5.2. Discusión de Resultados:
Se observó que los encargados del Área de Tecnología de Información no
cuentan con un tipo de seguridad muy avanzado.
Existen casos que ha presentado que un usuario externo, ajena a la empresa
ha intentado ingresar a la red, pero esto se pudo solucionar rápidamente por
los encargados del área respectiva forzando el apagado del servidor,
asegurándose que prosiga el robo de la información de la empresa.
103
En este capítulo se darán a conocer las, conclusiones y recomendaciones que
han surgido a consecuencia de la implantación de la presente solución
1. Conclusiones:
Luego de analizar las redes inalámbricas se concluye lo siguiente:
Las configuraciones de las redes inalámbricas de la UPD no se encuentran
totalmente seguros, ya que su firewall no se encuentra totalmente protegido,
por lo que a futuro puede presentarse posibles amenazas y/o problemas
para la Universidad Privada Leonardo Da Vinci.
Después de analizar los números de accesos no autorizados, hay un
promedio mayor de accesos no autorizados a la red por lo que los
responsables de las redes/ soporte técnico no deben dejar la IP del servidor
guardados en los equipos de laboratorio o docente, ya que cualquier alumno
puede ingresar y robar información del servidor.
La red presento pocas incidencias en el transcurso de la elaboración de la
tesis, las cuales son controlables por los encargados del Área de Tecnología
de Información.
Hubo un promedio mayor de usuarios satisfechos, con la velocidad del interne.
105
2. Recomendaciones
Configurar el router para que sólo se pueda controlar desde una conexión
LAN, y no a través de la red WiFi, así nos aseguramos que si alguien
consigue entrar en la red, no pueda modificar la configuración a su antojo.
Realizar un plan de contingencia, que contenga los procedimientos necesarios
que deben tomar cuando exista alguna falla de la red inalámbrica.
Dar mantenimiento de manera frecuente a los servidores de autenticación y
revisar el estado físico de los mismos cada cierto tiempo.
Realizar pruebas comparativas al adquirir nuevos equipos inalámbricos, una
vez escogida alguna marca o modelo tratar en los posible que sea
compatible con la infraestructura tecnológica ya instalada, de no ser así el
dispositivo no debe formar parte de la red inalámbrica.
El manejo por parte del en cargado del Área de Tecnologías de Información
del Sistema de Control de Red Inalámbrica, de tal forma pueda visualizar en
tiempo real los posibles problemas que está ocurriendo en la red inalámbrica
y dar solución oportuna.
106
ALGESA.COM. 2010. Diccionario Informático. [En línea] 2010.
http://www.alegsa.com.ar/Dic/sistema.php.
OPPENHEIMER, Priscilla. 2004. Top-Down Network Design. 2da Ed. Indianapolis : Cisco Press, 2004. ISBN: 9781587051524. Topología de la Red Ariel Paz e Silva, Topología de la Red
http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml
DISEÑO E IMPLEMENTACION DE UNA RED INALAMBRICA PARA LA
COMUNIDAD ACADEMICA DE LA CORPORACION UNIVERSITARIA
MINUTO DE DIOS SEDE NUEVA, INGRID MILENA CARDENAS ARCINIEGAS
DIEGO FRANCISCO BALLEN LEON, COORPORACION UNIVERSITARIA
MINUTO DE DIOS FACULTAD DE INGENIERIA TECNOLOGIA DE REDES
DE COMPUTADORES Y SEGURIDAD INFORMATICA GIRARDOT, 2011
http://repository.uniminuto.edu:8080/jspui/bitstream/10656/2702/1/TR_Cardena
sIngrid_2011.pdf
Metodologia Top – Down, 2016, Departamento de Tecnologia Electronica
https://www.dte.us.es/docencia/etsii/gii-ti/isi/temas/Tema01.pdf
Fases de Analisi y Diseño de Red, 2016, Analisis y DIsenio
https://analisisydisenio.wikispaces.com/Fases+de+Analisis+y+Dise%C3%B1o+
de+Redes
108
Las Grandes Amenazas del Wi-FI público
http://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Grandes-
amenazas-Wi-Fi-publico.php
Vulnerabilidades de Las Redes Inalámbricas, Informática Hoy, 2016
http://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Vulnerabilidades-de-
las-redes-WIFI.php
Guía de Entrevista cualitativa,
http://www.academia.edu/4928239/ELABORACI%C3%93N_DE_GU%C3%8DA
S_DE_ENTREVISTA_EN_LA_INVESTIGACI%C3%93N_CUALITATIVA
Guía de Entrevista
http://www.dgplades.salud.gob.mx/Contenidos/Documentos/HerramientasContr
olRH/GuiaEntrevista.pdf
Lic. Yuraima Paredes A. Investigadora, GUIA DE ENTREVISTA APLICADA AL
PERSONAL DE LA GERENCIA DE HACIENDA.
http://pcc.faces.ula.ve/Tesis/Especialidad/Paredes%20Yuraima/Guia%20de%2
0Entrevista.pdf
109
Anexo 1: Mapa de Red Actual
Buy SmartDraw!- purchased copies print this
document without a watermark . Visit www.smartdraw.com or call 1-800-768-3729.
111
Anexo 2: Test de Velocidad de Internet
Anexo 3: Test de Internet
Como se puede observar en la Figura, la Prueba de Velocidad, nos muestra
que la velocidad de bajada es de 37.26 Mb y de Subida es de 50.59 Mb.
Las pruebas se realizaron desde el ordenador principal del área de Tecnología
de Información con el permiso del encargado de dicha área, Para la prueba de
velocidad se necesitó la siguiente página: http://www.testdevelocidad.es.
112
Anexo 7: Encuesta
ENCUESTA ENCARGADO DE AREA DE TI DE LA UNIVERSIDAD PRIVADA
LEONARDO DA VINCI
Título de la Tesis:
Análisis de las Vulnerabilidades de la Redes Inalámbricas de la Universidad
Privada Leonardo Da Vinci
Objetivo:
La presente investigación persigue el principal objetivo de “Analizar las
configuraciones de redes inalámbricas con técnicas ITIL para evaluar la
vulnerabilidad de la red de la Universidad Privada Leonardo Da Vinci (UPD).”
Le agradeceremos leer bien el enunciado de cada ítem y responder como
corresponda marcando con una aspa el ítem de su preferencia.
DATOS DEL INFORMANTE
Nombres y apellidos: __________________________________________________
Edad: ___________
Grado de instrucción: __________________________________________________
Sexo: Masculino ( ), Femenino ( )
Proceso que realiza ____________________________________________________
116
PREGUNTAS
1. ¿Es consciente que al momento de conectarse a una red inalámbrica en
caso de no poseer ningún tipo de seguridad en su computador otras personas
pueden acceder a la información de la misma?
a. Si
b. No
2. ¿Es de su conocimiento que debido a que la información viaja por el aire en
una red inalámbrica es más susceptible a que ésta pueda ser interceptada por
otra persona?
a. Si
b. No
3. ¿Cree que se mantiene la confidencialidad de los datos en la red inalámbrica
de la UPD?
a. Si
b. No
4. ¿Ha sido víctima de robos de contraseñas al usar la red inalámbrica de la
UPD?
a. Si
b. No
117
5. ¿Qué tipo de seguridad posee su computador para evitar robos de
información?
a. Firewall
b. Software de detección de malware
c. Software de detección de spyware
d. Antivirus
e. Ninguna
6. ¿Cuándo desea acceder a la red inalámbrica está disponible?
a. Siempre
b. Tiene que esperar unos minutos para poder conectarse
c. Está disponible pero no conecta
7. ¿Cómo considera el nivel de cobertura de la red inalámbrica?
a. Puede acceder desde los exteriores del edificio y dentro del mismo.
b. Puede acceder solamente desde cualquier lugar dentro del edificio.
c. Solo se puede acceder desde determinados lugares del edificio.
8. ¿Cómo considera el nivel de confiabilidad en seguridad en la red inalámbrica?
a. Alta
b. Media
c. Baja
118
ENCUESTA ENCARGADO DE AREA DE TI DE LA UNIVERSIDAD PRIVADA
LEONARDO DA VINCI
Título de la Tesis:
Análisis de las Vulnerabilidades de la Redes Inalámbricas de la Universidad
Privada Leonardo Da Vinci
Objetivo:
La presente investigación persigue el principal objetivo de “Analizar las
configuraciones de redes inalámbricas con técnicas ITIL para evaluar la
vulnerabilidad de la red de la Universidad Privada Leonardo Da Vinci (UPD).”
Le agradeceremos leer bien el enunciado de cada ítem y responder como
corresponda marcando con una aspa el ítem de su preferencia.
DATOS DEL INFORMANTE
Nombres y apellidos: Robert Prada
Edad: 47
Grado de instrucción: Superior
Sexo: Masculino (X), Femenino ( )
Proceso que realiza: Director de Tecnologías de Información
125
PREGUNTAS
1. ¿Es consciente que al momento de conectarse a una red inalámbrica en
caso de no poseer ningún tipo de seguridad en su computador otras personas
pueden acceder a la información de la misma?
a. Si
b. No
2. ¿Es de su conocimiento que debido a que la información viaja por el aire en
una red inalámbrica es más susceptible a que ésta pueda ser interceptada por
otra persona?
a. Si
b. No
3. ¿Cree que se mantiene la confidencialidad de los datos en la red inalámbrica
de la UPD?
a. Si
b. No
4. ¿Ha sido víctima de robos de contraseñas al usar la red inalámbrica de la
UPD?
a. Si
b. No
126
5. ¿Qué tipo de seguridad posee su computador para evitar robos de
información?
a. Firewall
b. Software de detección de malware
c. Software de detección de spyware
d. Antivirus
e. Ninguna
6. ¿Cuándo desea acceder a la red inalámbrica está disponible?
a. Siempre
b. Tiene que esperar unos minutos para poder conectarse
c. Está disponible pero no conecta
7. ¿Cómo considera el nivel de cobertura de la red inalámbrica?
a. Puede acceder desde los exteriores del edificio y dentro del mismo.
b. Puede acceder solamente desde cualquier lugar dentro del edificio.
c. Solo se puede acceder desde determinados lugares del edificio.
8. ¿Cómo considera el nivel de confiabilidad en seguridad en la red inalámbrica?
a. Alta
b. Media
c. Baja
127
Anexo 10: Formato de Entrevista a los Trabajadores de la UPD
ENCUESTA A LOS TRABAJADORES DE LA UNIVERSIDAD PRIVADA
LEONARDO DA VINCI
Título de la Tesis:
Análisis de las Vulnerabilidades de la Redes Inalámbricas de la Universidad
Privada Leonardo Da Vinci
Objetivo:
La presente investigación persigue el principal objetivo de “Analizar las
configuraciones de redes inalámbricas con técnicas ITIL para evaluar la
vulnerabilidad de la red de la Universidad Privada Leonardo Da Vinci (UPD).”
Le agradeceremos leer bien el enunciado de cada ítem y responder como
corresponda marcando con una aspa el ítem de su preferencia.
DATOS DEL INFORMANTE
Nombres y apellidos: __________________________________________________
Edad: ___________
Grado de instrucción: __________________________________________________
Sexo: Masculino ( ), Femenino ( )
Proceso que realiza ____________________________________________________
128
PREGUNTAS
1. ¿Es consciente que al momento de conectarse a una red inalámbrica en
caso de no poseer ningún tipo de seguridad en su computador otras personas
pueden acceder a la información de la misma?
a. Si
b. No
2. ¿Es de su conocimiento que debido a que la información viaja por el aire en
una red inalámbrica es más susceptible a que ésta pueda ser interceptada por
otra persona?
a. Si
b. No
3. ¿Cree que se mantiene la confidencialidad de los datos en la red inalámbrica
de la UPD?
a. Si
b. No
4. ¿Ha sido víctima de robos de contraseñas al usar la red inalámbrica de la
UPD?
a. Si
b. No
129
5. ¿Qué tipo de seguridad posee su computador para evitar robos de
información?
a. Firewall
b. Software de detección de malware
c. Software de detección de spyware
d. Antivirus
e. Ninguna
6. ¿Cuándo desea acceder a la red inalámbrica está disponible?
a. Siempre
b. Tiene que esperar unos minutos para poder conectarse
c. Está disponible pero no conecta
7. ¿Cómo considera el nivel de cobertura de la red inalámbrica?
a. Puede acceder desde los exteriores del edificio y dentro del mismo.
b. Puede acceder solamente desde cualquier lugar dentro del edificio.
c. Solo se puede acceder desde determinados lugares del edificio.
8. ¿Cómo considera el nivel de confiabilidad en seguridad en la red inalámbrica?
a. Alta
b. Media
c. Baja
130