Está en la página 1de 23

UNIVERSIDAD TECNICA DE

AMBATO
FACULTAD DE INGENIERIA EN
SISTEMAS ELECTRONICA E
INDUSTRIAL
CARRERA DE INGENIERIA EN
SISTEMAS
Ttulo: Software para mejorar la
seguridad de las redes Wi-Fi.
Integrantes: Richard Caiza
Mauricio Prez
Wilson Tisalema
Ciclo Acadmico: Segundo Sistemas
B
rea Acadmica:

Lnea de Investigacin:
Mdulo: Metodologa de la
Investigacin
Docente:
CAPITULO 1: EL PROBLEMA
1.1

Tema

Software para mejorar la seguridad de redes Wi-Fi

1.2

Planteamiento del problema

Con el avance de la tecnologa se estn creando nuevas herramientas para dispositivos


mviles y computadores con los cuales se puede llegar a descifrar fcilmente las claves
de las redes Wi-Fi.
Segn estudios realizados una de las mayores formas de robo de informacin personal,
de identidades pblicas y privadas, se la est realizando mediante el acceso a redes
pblicas y el hackeo de redes privadas y controlando la informacin de las
computadoras conectadas a las mismas para sustentar este tema se detallan estudios
realizados.

Macro
Robo de Wi-Fi en Espaa
Un 12% de los internautas espaoles se aprovecha de la red Wi-Fi de otra persona,
segn el ltimo estudio realizado y publicado por el Instituto Nacional de Tecnologas
de la Comunicacin (Inteco). La tendencia va en aumento, igual que las dems formas
de conexin a internet si en el 2009 el 6,9% de los espaoles usaba Wi-Fi ajeno, en
2010 se trataba del 8,7%.

Imagen 1.2.1.- Tomada de huffington post

De todos los espaoles que tienen acceso a internet en sus hogares el 17% no toma las
medidas necesarias para tener una buena proteccin de la red Wi-Fi de su domicilio. El
informe denominado "Estudio sobre la seguridad de redes inalmbricas wifi en los
hogares espaoles" que fue entregado por el Instituto Nacional de Tecnologas de la
Comunicacin destaca el uso general de estas conexiones en Espaa ya que tres de cada
cuatro usuarios que acceden a Internet lo hace mediante conexin Wi-Fi.
De los cuales el 21% de los usuarios se conectan a redes inalmbricas pblicas, mientras
que el 12% se conecta a travs de la red de una persona ajena que puede ser un vecino o
amigo, etc. solo el 38% evita de alguna manera el conectarse mediante la red
inalmbrica de otro. De todos los encuestados el 19% prefiere conectarse a una red
inalmbrica que cuente con proteccin de contrasea, mientras que un 43% accede
siempre y desde cualquier lugar.
Uno de cada diez usuarios ha dicho que ha sido vctima de una intrusin en su red
inalmbrica (Wi-Fi) durante el ao 2011, segn Inteco. Para evitar que esto siga
ocurriendo Inteco aconseja proteger con un cifrado de redes inalmbricas, utilizar una
contrasea robusta y apagar la red al momento de no utilizarla.
Inteco indico que el nmero de usuarios que accede a internet a travs de una red
inalmbrica se redujo debido a las indicaciones que se han dado a partir de haber
obtenido los resultados en el 2011 en las redes 3G de alta velocidad en los hogares, que
son iguales o quizs superiores a las velocidades proporcionadas por las actuales
conexiones ADSL.

Inteco muestra que los usuarios espaoles han mejorado la seguridad de sus redes
inalmbrica abandonando estndares inseguros como WEP para adoptar sistemas
seguros como WPA y WPA2 para la mejor seguridad de las redes de su hogar y
empresas.
Al final de todos estos estudios se ha destacado que un 30% de los internautas espaoles
desconocan completamente qu tipo de estndar de seguridad utilizaban en la conexin
de sus hogares. Para la elaboracin de este informe se ha basado en la opinin de 3600
internautas y ha comparado con datos de aos anteriores. [1]

Meso
Encuesta realizada en Estados Unidos a algunos habitantes
Se encuesta a 377 encuestados inicialmente, de los cuales 82 de los encuestados
iniciales respondieron que no utilizan Wi-Fi pblica. De los 295 restantes
aproximadamente 270 contestaron las preguntas restantes. El 22% no utilizo Wi-Fi
publica, el 78% utiliza conexiones Wi-Fi publica, al menos una vez al mes, y de esto un
41% utiliza estas conexiones al menos una vez a la semana los que utilizan Wi-Fi
publica (295) ms de la mitad (53% del total) utiliza Wi-Fi pblica al menos una vez a
la semana.

Imagen 1.2.2.- Tomada de Wireless Internet Connection

Exploro la percepcin de consumo de herramientas de seguridad en un impacto mientras


se da el uso de conexiones Wi-Fi pblicas. ITRC sealo que esta pregunta se dio menos

encuestados que la pregunta anterior. Los cortafuegos, anti-virus, y el uso de conexiones


HTTPS, especialmente cuando se da el uso correcto y en forma ordenada de los
mismos, pueden proporcionar una proteccin significativa de las comunicaciones
personales durante el uso de Wi-Fi pblico. Las respuestas reflejan una cierta
comprensin de su mrito. El 58% reconoce que las redes privadas virtuales (VPN) son
un importante mtodo de proteger el contenido de comunicaciones personales WiFi
pblica.

Imagen 1.2.3.- Tomada de Wireless Internet Connection

Cada 4 de 5 encuestados entienden que el uso de una Wi-Fi pblica gratuita y sin
proteccin de contrasea podra hacerlos vulnerable al robo de identidad. Pero, 1 de
cada 5 no reconocieron que si se conectan a una red pblica estn corriendo peligro.

Imagen 1.2.4.- Tomada de Wireless Internet Connection

Micro

En Ecuador debido a existencia de poca seguridad en los proveedores de internet existe


mayor riesgo al robo de wifi.
En Ecuador el principal proveedor de internet es la empresa "CNT", ya que podemos
encontrar acceso a redes muy vulnerables debido a la poca seguridad en las claves de
los routers que son fcilmente descifrables.
Los usuarios de internet como porcentaje de la poblacin es de 40,4%. [2]

Imagen 1.2.4.- Tomada de google public data

rbol de problemas

Se acceda siempre y en cualquier lugar a internet


Hackeo rpidoRobo de contraseas e informacin privada

Vulnerabilidad en las redes de wifi

Baja calidad de contraseas


Despreocupacin de los usuarios

1.3

Delimitacin

Facilidad de hackeo

rea Acadmica: SOFTWARE


Lnea de investigacin: DESARROLLO DE SOFTWARE
Sublinea de investigacin: Aplicaciones para dispositivos mviles
Delimitacin espacial: Universidad Tcnica de Ambato
Delimitacin temporal: 6 meses

1.4

Justificacin

Este proyecto tiene como finalidad ayudar aquellas personas que de alguna u otra forma
se ven afectadas por uso de redes wi-fi y vulnerada su privacidad, ya que por su
desconocimiento toda su informacin en la red podra estar siendo sustrada por terceras
personas.
Debido al crecimiento de las redes wi-fi en la actualidad y a su uso constante por la
poblacin, estas redes se han convertido en un blanco fcil para los ciberdelincuentes
que lo nico que pretenden es robar la informacin ya sea personal, bancaria, privada,
etc. Estos delitos ltimamente han crecido con pasos agigantados, siendo esta una forma
comn para los delincuentes sustraer datos de las vctimas.
A comparacin de los existentes software para la deteccin del robo wi-fi, su alcance es
de poca distancia y adems no nos dan datos del lugar que se encuentra el dispositivo
que est conectado a nuestra red. A diferencia de todo esto nuestro software reunir
todas estas caractersticas adicionndole mayor rapidez y alcance al momento de
utilizarlo.
El presente proyecto permitir al usuario que utilice nuestro software mejorar la
seguridad para no ser vctima de rodo de informacin personal, teniendo un mejor
sistema de seguridad, confiabilidad y una interfaz muy fcil de utilizar. Esto se
desarrollara en dispositivos mviles puesto que la tecnologa actual nos ayuda en una
forma eficaz.
Si se utiliza este medio para comprobar si se est siendo vctima de robo de wi-fi puede
resultar una herramienta muy til, pues mediante este resultado podemos cambiar
nuestras contraseas a unas ms seguras y as poder mejorar nuestra seguridad.

El presente proyecto es factible puesto que existen programas para desarrollar el


presente software y la adquisicin de estos programas es de forma gratuita, adems de
redes sociales o paginas blog en las cuales podemos recomendar nuestro software en
versin de paga o gratuita.

1.5

Objetivos

Objetivo General
Desarrollar un software para mejorar la seguridad de las redes wi-fi.
Objetivos Especficos
Recopilacin de la bibliografa previa
Determinar los requerimientos de entrada/salida
Diseo del software
Realizacin de prototipos y prueba
Implementacin del sistema

CAPITULO 2: MARCO TEORICO


2.1 Antecedentes investigativos
Proyecto Communications of the IIMA
Junio Lu, Chang Liu, Chun-Yu Sheng, James E. Realizado en el ao 2013 se realiz un
estudio sobre los factores que impactan significativamente la aceptacin de Internet
inalmbrico (Wi-Fi) a travs de la tecnologa mvil (WIMT) en China.
Del que se obtuvieron los siguientes resultados la aceptacin de WIMT est relacionado
con seis factores principales: la confianza inalmbrica del medio ambiente, la utilidad
percibida, la facilidad de uso percibida, las condiciones que facilitan el uso de Internet,
sistema complejidad, y las influencias sociales. Las organizaciones empresariales que
inician aplicaciones inalmbricas en China deben ser ms conscientes de estos factores.
Basndose en los resultados, varias recomendaciones pueden avanzar. En primer lugar,
las empresas deben buscar activamente formas de mejorar el medio ambiente de la
confianza inalmbrica para no traer preocupaciones de seguridad y privacidad en sus
aplicaciones. Sin seguridad y la privacidad proteccin, los clientes se rehuir sus
servicios inalmbricos. [3]
Proyecto Amenazas actuales de redes inalmbricas

Mardiana Mohamad Noor y Wan Haslina Hassan, (proyecto realizado en el ao de 2013


en Colombia), realizaron un paper, en el cual trata sobre las amenazas de las redes
inalmbricas y el

avance y contramedidas para cada amenaza, como olfateando,

Hombre en el centro Atacar (MITM), Puntos de Acceso Rogue (RAP), la denegacin de


Servicios (DoS) y la ingeniera social se discuten en este documento. Algunas
sugerencias prcticas para el servicio proveedores y usuarios para mitigar los riesgos
para las amenazas.
Del que se obtuvieron los siguientes resultados que las redes inalmbricas son
susceptibles a ataques y propenso a muchos tipos de amenazas. Esto es debido a su
naturaleza sin fisuras y su popularidad. Usuarios que utilizan hotspots pblicos son los
ms expuestos a este tipo de amenazas debido a la facilidad para desplegar MITM
oliendo tcnicas y la plantacin de los PAR. La gran disponibilidad de las herramientas
y dispositivos de hacking abre camino ancho de hacktivismo, mientras que el avance de
la computacin en la nube haciendo Wi Fi ms vulnerables a las amenazas. La
seguridad de la computacin en nube, as debe ser manejado muy bien para evitar fugas
y abuso de informacin. [4]
Proyecto.- Comparacin de las redes inalmbricas WIFI y WIMAX
Cesar Ypez, (proyecto realizado en Argentina, en el ao de 2014), se realiz el anlisis
comparativo de los aspectos tericos fue realizado entre los estndares IEEE 802.11 e
IEEE 802.16 y sus respectivas variantes con la finalidad de determinar en qu puntos
uno es superior a otro. El anlisis fue obtenido de las pruebas realizadas con equipos
reales o en su efecto con pruebas de laboratorio.
Del que se obtuvieron los siguientes resultados donde se detalla que la seal WIFI
proviene de un AP, comienza a degradarse cuando trabajan ms de 20 personas de forma
concurrente, por otra parte WIMAX permite que una misma estacin tenga cien
personas trabajando en la red. [5]
Proyecto.- Seguridad de redes WLAN
Julin Alberto Monsalve-Pulido, Fredy Andrs Aponte-Novoa & Fabin ChaparroBecerra (2014) Realizaron un anlisis de seguridad de redes WLAN en la ciudad de
Tunja Boyac Colombia basado en una muestra aleatoria distribuida en toda la Ciudad.

El estudio es resultado de investigacin del proyecto Diagnstico de seguridad


informtica aplicado a una muestra de organizaciones de la ciudad de Tunja
Del que se obtuvieron los siguientes resultados donde se identific que el 9,33% de las
redes Wlan no cuentan con mecanismos de autenticacin, mientras que el 22% de las
mismas presentan autenticacin Wep, lo que representa que el 31.1% de las redes son
vulnerables a ser atacadas, por consiguiente se requiere de que los dueos de estas redes
aumenten su seguridad para disminuir el nivel de exposicin.
El estudio evidenci malas prcticas de configuraciones en las redes inalmbricas en el
rea de estudio (Tunja -Boyac Colombia), en el anlisis en las configuraciones se
muestra un desconocimiento por parte de los administradores o los proveedores de
servicio de internet aumentando los riesgos de ataques desde el exterior de las
organizaciones o hogares y exponiendo datos importantes empresariales o personales.
[6]
Proyecto Estudio Experimental de ataques de seguridad en IEEE 802.11
Md Waliullah ABM Moniruzzaman y Md. Sadekur Rahman (2015). Realizaron un
estudio realizado debido a los medios inalmbricos, hackers o intrusos que se pueden
presentar en las redes inalambricas.
Del que se obtuvieron los siguientes resultados: la Tecnologa LAN inalmbrica es
todava una tecnologa emergente y vulnerabilidades son relativamente fciles de
detectar. Los usuarios de LAN pueden convertirse en un objetivo para diferentes tipos
de ataques. En el documento se intent analizar los ataques que una red de rea local
inalmbrica. Pero no podamos sugerir alguna solucin para proteger la red de stos
ataques. As

que

la

tecnologa

ofrece

oportunidades

para

encontrar

soluciones. Criptogrfico los estudios en progreso estn trabajando en la forma de


detectar intrusos no autorizados en la red.
Hasta el momento no existe un sistema o protocolo completo y totalmente confiable
desarrollado

proporcionar

seguridad

como

comportamientos

intrusos

son

notablemente diferentes entre s, que exigir una gran cantidad de acciones no


autorizadas para la deteccin y protegiendo as una red. La introduccin de la nueva
tecnologa puede proporcionar algn tipo de apoyo por el momento siendo, pero

conforme pasa el tiempo los hackers son capaces de trabajar en las vulnerabilidades y la
escritura de nuevos programas para explotar las vulnerabilidades. [7]

2.2 Fundamentacin terica


Wi-FI
Wi-Fi es una conexin a Ethernet que no se la realiza de forma fsica sino que se la
realiza de forma inalmbrica y pueden conectarse varios dispositivos a la vez sin la
necesidad de utilizar ningn cable.

Imagen 2.2.1.-Tomada de An Introduction to Wi-Fi


Ventajas.
Ethernet inalmbrica. Wi-Fi es un reemplazo Ethernet. Wi-Fi y Ethernet,
ambas redes son IEEE 802, y comparten algunos elementos bsicos.
Acceso extendido. La ausencia de cables en las conexiones de redes Wi-Fi.

Reduccin de Costo. La ausencia de cables bajara el costo de las conexiones a


esta red.
Movilidad. Con la utilizacin de cables no se puede movilizar a otro lugar, en
cambio con esta red podemos movilizar a otro lugar sin perder la conexin
siempre que sea dentro del espacio que emite la seal el router.
Flexibilidad. Acceso extendido, la reduccin de costos, y la movilidad crean
oportunidades para nuevas aplicaciones. [8]

ENCRIPTACIN
La encriptacin dentro de las redes inalmbricas son mtodos utilizados para no permitir
el acceso de usuarios no identificados a las redes Wi-Fi y as volver ilegible toda la
informacin que contemos en nuestros computadores. Solo se puede volver legible
ingresando a travs de una clave muy protegida.

Imagen 2.2.1.-Tomada de Avanzando en la seguridad de las redes WIFI

TIPOS DE ENCRIPTACION
WEP
Este esquema de encriptacin fue insertado en el estndar 802.11 y desde entonces ha
sido ampliamente criticado, debido amplias debilidades que demostraba. Est basado en
clave Seguridad en redes WiFi.
Existen dos modos utilizados para identificar usuarios que estn conectados al punto
pirata: poniendo este punto abierto a todo el mundo, enviando una trama DEAUTH para
que el equipo cliente se desconecte del punto de acceso actual e intente buscar otro, por
lo que tanto el cliente como la estacin base deben conocer la clave a utilizar. El tamao

de sta puede ser de 40 104 bits y se completa con un vector de inicializacin de 24


bits. [9]
TKIP
Surge para intentar resolver todos los problemas del esquema anterior que fue WEP.
Uno de los principales requisitos de este nuevo esquema era que pudiera funcionar en el
mismo hardware que el antiguo WEP, con una simple actualizacin del firmware. TKIP
tambin utiliza un algoritmo de encriptacin RC4, lo que implica nuevamente clave
simtrica compartida entre el cliente y la estacin base. En este caso las claves
utilizadas llamadas Temporal Key son de 128 bits, que son actualizables cada cierto
nmero de paquetes, y el vector de inicializacin es de 48 bits, el cual es reiniciado a 0
cada vez que se fija una nueva clave temporal. Para la encriptacin se pueden utilizar
unas claves derivadas de la TK, llamadas PPK que son generadas de manera dinmica
por cada paquete enviado. Para la integridad de la informacin, TKIP utiliza MIC que
introduce un valor de 8 bytes antes del CRC. Este valor es encriptado utilizando una
combinacin de la informacin enviada, el vector de inicializacin, la direccin origen y
destino. [10]
CCMP
Esquema de encriptacin que utiliza AES (Advanced Encryption Standard), uno de los
algoritmos de clave simtrica ms seguros en la actualidad. En el caso de redes WIFI
este esquema se integra en el estndar WPA2, y utiliza claves de 128 bits, vector de
inicializacin de 48 bits y chequeo de integridad. Este esquema de encriptacin hace
necesario el cambio de hardware para su uso, por lo que no mantiene la compatibilidad
con esquemas de anteriores, como ocurra con el anterior TKIP. [11]

ESTNDARES
Los grupos ms importantes en el desarrollo de estndares para la seguridad en redes
wireless son el IEEE, el IETF y la WI-FI Alliance. Los dos primeros son grupos
consagrados en el desarrollo de estndares y el ltimo es la unin de un grupo de
empresas interesadas en el desarrollo de la tecnologa inalmbrica y la interoperabilidad
de los productos de diferentes empresas.

Imagen 2.2.1.-Tomada de An Introduction to Wi-Fi

TIPOS DE ESTANDARES
IEEE 802.11
Uno de los primeros estndares, en el cual no hay mucho que destacar a nivel de
seguridad. Se introdujo el esquema de encriptacin WEP, que con el tiempo se ha
demostrado ineficiente.
WPA
El estndar WPA surge como anticipo del estndar IEEE 802.11i que en ese entonces se
encontraba en desarrollo, para solucionar los graves problemas de seguridad surgidos
del esquema de En EAP los mensajes son trasmitidos en claro, adems de no requerirse
ningn tipo de autenticacin por parte del servidor ni del cliente, lo que supone una
clara vulnerabilidad a nivel de seguridad 29.
WPA2
Sus siglas significan Acceso Protegido Wi-Fi 2. Un sistema para proteger las redes
inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA
WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que
se podra considerar de "migracin", no posee todas las caractersticas del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i.
[12]

METODOS DE CONTROL DE ACCESO

Las caractersticas de medio compartido y accesibilidad de las redes WIFI hacen del
sistema de control de acceso una pieza fundamental de los sistemas WLAN, aunque
muchas veces por facilidad de instalacin, por evitar problemas de gestin o bien por
evitar tener que dar un soporte extra a los usuarios, se instalan puntos de acceso WIFI
sin ningn mtodo de autenticacin. Los objetivos principales de estos mtodos son:
mxima efectividad en el control de acceso a la WIFI, seguridad de cara a la transmisin
de credenciales de los usuarios, y por ltimo sencillez y facilidad de uso.

Filtrado por MAC


Este mtodo de control de acceso est muy extendido por su facilidad de configuracin.
Se basa en realizar dicho control mediante la comprobacin de la direccin MAC de
nivel 2 o nivel de trama. Su implantacin es muy sencilla, ya que slo se necesita
declarar, bien en el punto de acceso, bien en un servidor aparte, las direcciones MAC
que estn autorizadas para conectarse a la WLAN. Esta direccin MAC debe ser nica
para cada uno de los dispositivos conectados a la LAN y viene predefinida de fbrica
para todos ellos. [13]
Clave WEP compartida
Es otro de los mtodos ms comnmente utilizado hoy en da y consiste en utilizar una
clave WEP en la red WIFI que slo conocen los clientes autorizados. Es un mtodo que
reduce la carga de gestin respecto al mtodo anterior, no hay que tocar la configuracin
cada vez que hay un cliente nuevo, sino que basta con darle la clave a utilizar. Esta
facilidad introduce una clara debilidad y es que muchos clientes llegan a conocer la
clave WEP, incluso clientes itinerantes que alguna vez necesitaron conexin y se les
proporcion la clave WEP y nunca ms se cambi, ya que cada vez que sta se actualiza
hay que avisar a todos los clientes de que hay una clave nueva y que tienen que
cambiarla. Adems de todo lo dicho hasta ahora, existe otra vulnerabilidad para este
mtodo de autenticacin relacionada con el esquema de encriptacin utilizado, que es
totalmente inseguro.
Portal WEB

Imagen 2.2.1.-Tomada de Going forward more Secure WIFI Networks

En primer lugar hay que aclarar que este sistema de control de acceso necesita un
servidor que realice el control de la conexin al exterior. Con este mtodo de
autenticacin, el cliente consigue conectarse a la WIFI sin problemas, e incluso se le
asigna una IP, pero sin capacidad de comunicarse fuera del entorno que se haya
previamente definido. Cuando el cliente intenta establecer comunicacin con una pgina
web externa, automticamente es redirigido a un portal web en el cual puede
autenticarse. Una vez hecho, ya sea con un simple usuario/clave o previo pago de una
tarjeta de conexin o incluso con una tarjeta de crdito, el usuario consigue conectividad
a Internet durante el tiempo establecido. Para poder mantener la sesin viva, el cliente
tiene que mantener una ventana del navegador popup abierta que se encarga de
comunicar automticamente y cada cierto tiempo con el portal de acceso, garantizando
que la conexin siga abierta.
802.1X

Imagen 2.2.1.-Tomada de Going forward more Secure WIFI Networks

Es un estndar de control de acceso a nivel medio, con lo que a diferencia de otros


sistemas, un ejemplo de esto es el del portal web anteriormente comentado, en este caso
el cliente no tiene una conexin efectiva con acceso al medio hasta que no se haya
autenticado satisfactoriamente. EAP es un componente fundamental del estndar

802.1X, y surgi como mejora del mtodo de autenticacin empleado en PPP, y que
sirve de base sobre la que implementar diferentes modos de paso de credenciales, tales
como: PAP, MS-CHAP, MD5, etc., lo que le ha dado gran flexibilidad y se ha
convertido en uno de los aspectos a los que debe gran parte de su xito. Dentro del
802.1X se define la encapsulacin de EAP en tramas Ethernet sobre una LAN, llamado
EAPOL. [14]
IPsec
Significa Protocolo de seguridad de Internet es un conjunto de protocolos cuya funcin
es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o
cifrando cada paquete IP en un flujo de datos. IPsec tambin incluye protocolos para el
establecimiento de claves de cifrado.
Los protocolos de IPsec actan en la capa de red, la capa 3 del modelo OSI. Otros
protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan
de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea
ms flexible, ya que puede ser utilizado para proteger protocolos de la capa 4,
incluyendo TCP y UDP, los protocolos de capa de transporte ms usados. Una ventaja
importante de IPsec frente a SSL y otros mtodos que operan en capas superiores, es
que para que una aplicacin pueda usar IPsec no hay que hacer ningn cambio, mientras
que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que
modificar su cdigo.

MODOS DE ACCESO A INTERNET INALAMBRICO


HOTSPOT
Es un lugar que ofrece acceso a Internet a travs de una red inalmbrica y un enrutador
conectado a un proveedor de servicios de Internet.
Los "hotspots" son zonas de alta demanda de trfico, y que por tanto el
dimensionamiento de su cobertura est condicionado a cubrir esta demanda por parte de
un punto de acceso o varios, y de este modo proporcionar servicios de red a travs de un
proveedor de servicios de Internet Inalmbrico (WISP). Los hotspots se encuentran en
lugares pblicos, como aeropuertos, bibliotecas, centros de convenciones, cafeteras,
hoteles, etctera. Este servicio se puede cubrir mediante Wi-Fi y permite mantenerse

conectado a Internet en lugares pblicos. Puede brindarse de manera gratuita o pagando


una suma que depende del proveedor.
WiMAX
Es una norma de transmisin de datos que utiliza las ondas de radio en las frecuencias
de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnologa dentro de las conocidas como tecnologas de ltima milla, tambin
conocidas como bucle local que permite la recepcin de datos por microondas y
retransmisin por ondas de radio. El estndar que define esta tecnologa es el IEEE
802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el
despliegue de cable o fibra por la baja densidad de poblacin presenta unos costos por
usuario muy elevados (zonas rurales).

AMENAZAS Y RIESGOS DE SEGURIDAD


Los costos de implementacin bajos hacen que las redes inalmbricas sean muy
aceptadas por los usuarios. Pero por otro lado la fcil disponibilidad de equipos de bajo
costo tambin da a los atacantes las herramientas para lanzar ataques contra la red. Los
defectos de diseo en los mecanismos de seguridad del estndar IEEE 802.11 tambin
dan lugar a una serie de ataques potenciales, tanto pasivos como activos. Estos ataques
permiten a los intrusos espiar, o manipular, transmisiones inalmbricas y con esto l fcil
adquisicin de informacin privada. [15]

Imagen 2.2.1.-Tomada de Exploitation of WPA Authentication

Ataque "estacionamiento"

Los puntos de acceso emiten seales de radio en un patrn circular, y las seales casi
siempre se extienden ms all de los lmites fsicos de la zona tienen la intencin de
cubrir. Las seales pueden ser interceptadas fuera de los edificios, o incluso a travs de
los pisos en edificios de varios pisos. Los atacantes pueden ejecutar un ataque de
"estacionamiento", donde realmente se sientan en el estacionamiento y de la
organizacin tratan de acceder a los hosts internos a travs de la red inalmbrica. Si est
en peligro una red, el atacante ha logrado un alto nivel de penetracin en la red.
Ellos estn ahora a travs del firewall, y tienen el mismo nivel de acceso a la red como
empleados de confianza dentro de la corporacin. Un atacante puede engaar a los
clientes inalmbricos legtimos en conexin con la propia atacante red mediante la
colocacin de un punto de acceso no autorizado con una seal ms fuerte en las
proximidades de los clientes inalmbricos. El objetivo es capturar las contraseas de los
usuarios finales u otros datos sensibles cuando los usuarios intentan iniciar sesin en
estos servidores piratas.
Clave por defecto o compartida
La Autenticacin de clave compartida puede ser fcilmente explotada a travs de un
ataque pasivo por espionaje tanto en el desafo y la respuesta entre el punto y el acceso
la autenticacin de cliente. Este tipo de ataque es posible porque el atacante puede
capturar tanto la de texto claro y el texto cifrado. WEP utiliza el cifrado de flujo RC4
como su algoritmo de cifrado. Un cifrado de flujo obras de la generacin de un flujo de
clave, es decir, una secuencia de bits pseudo-aleatorios, basado en el secreto compartido
clave, junto con un vector de inicializacin (IV).
La cadena de claves es entonces XORed contra la de texto claro para producir el texto
cifrado. Una propiedad importante de un cifrado de flujo es que si tanto el texto en claro
y el texto cifrado son conocidas, la cadena de claves se puede recuperar por
simplemente XORing el texto en claro y el texto cifrado juntos, en este caso el desafo y
la respuesta. El flujo de clave recuperado se puede utilizar entonces por el atacante para
cifrar cualquier texto de desafo subsiguiente generada por el punto de acceso para
producir una autenticacin vlida respuesta por XORing los dos valores juntos. Como
resultado, el atacante puede ser autenticada con el punto de acceso.
Implicaciones de seguridad de datos del uso de Wi-Fi

El principal inconveniente de seguridad de la utilizacin de Internet inalmbrico es lo


fcil que es conectarse a diferencia del internet por medio de cables. Con una conexin
por cable que tiene que ser cableada fsicamente en la red, mientras que con internet
inalmbrico slo tienes que ser dentro del alcance del punto de acceso; usted ni siquiera
tiene que estar en el mismo edificio. [16]
Las amenazas a la seguridad de datos
Si una persona ajena logra tener acceso a la base de datos debemos conocer que puede
suceder:

Tienen acceso a Internet a travs de su punto de acceso; esto significa algo lo


hacen en Internet a travs de tu Wi-Fi se puede remontar de nuevo a usted. Unos
pocos ejemplos de esto sera pirateando archivos, robo de derechos de
propiedad intelectual, y la piratera. Ya que esto puede se remonta a la red wi-fi,
esto puede tener consecuencias legales graves para usted, como su tenga muy

pocas pruebas de que no era que cometieron esos delitos.


El tercero podra robar su informacin personal, contraseas, incluso la
identidad a travs de wi-fi. Hay varias formas en que el tercero pueda hacer
esto, los ms comunes siendo un hombre en medio del ataque. [17]

ASPECTOS RELATIVOS A LA SEGURIDAD


Por las caractersticas de la tecnologa inalmbrica, sta posee una serie de puntos
dbiles y ataques caractersticos a nivel de seguridad que es importante conocer. Por un
lado, de cara a facilitar la rpida generalizacin de este tipo de tecnologa entre los
usuarios y evitar en lo posible la carga del soporte, se implantan soluciones con
configuraciones de arranque en el que prcticamente todas las medidas de seguridad
estn deshabilitadas: dispositivos cliente que se activan de manera automtica, una
WLAN (wireless LAN) operativa, software cliente que detecta y conecta de manera
automtica con una WLAN, etc. Los lmites del medio de transmisin resultan difusos y
se extienden ms all de lo que puede, en muchos casos, ser controlado.

2.3 Hiptesis (opcional) o propuesta de solucin


2.4 Sealamiento de variables de la hiptesis (opcional)

CAPITULO 3: METODOLOGIA
3.1. Modalidad de la investigacin
El proyecto a desarrollar es de tipo de Investigacin y Desarrollo, porque primero se
realizara la investigacin previa en papers de toda la informacin que necesitemos y as
poder proceder a desarrollar nuestro proyecto.
Tambin ser de modalidad bibliogrfica-documental porque ser desarrollada mediante
papers y de modalidad experimental y cuantitativa porque vamos a experimentar con los
diferentes algoritmos y cuantitativo porque vamos a medir el tiempo de acceso que se va
a demorar en ejecutar.

3.2 Poblacin y muestra (en caso de requerir)


Se desarrollara una encuesta a 20 personas de la zona de Huachi Chico

3.3 Recoleccin de informacin


En la modalidad bibliogrfica se utilizara papers y en la experimentacin y observacin
se realizaran pruebas con los algoritmos las cuales la observacin de las mismas se irn
anotando las siguientes fichas, con esto tambin se demostrara que es cuantitativa la
informacin.

ASPECTOS
ANALIZADO

METODOS
DE
SEGURIDA

Facilidad de
hackeo

Velocidad de
ejecucin

Tiempo de
respuesta

Algoritmo 1
Algoritmo 2
Algoritmo 3
Algoritmo 4

3.4 Procesamiento y anlisis de datos


Sacaremos un resumen de los diferentes papers y sacaremos la documentacin con las
observaciones de los resultados de las tablas, se toma la informacin y la
representaremos mediante tablas de estadsticas en un software como puede ser Excel.

3.5 Desarrollo del proyecto

CAPITULO 4: MARCO ADMINISTRATIVO


4.1 Recursos (Institucionales, Humanos, Materiales, Econmicos)
4.2 Cronograma de actividades
Bibliografa
[1] E. HuffPost/EFE. (2012, Jul.) El HuffPost/EFE. [Online].
http://www.huffingtonpost.es/2012/07/30/como-robar-wifi-alvecino_n_1718666.html
[2] Google. (2014, ) Google Public Data. [Online].
http://www.google.com/publicdata/explore?
ds=d5bncppjof8f9_&ctype=l&met_y=it_net_user_p2&hl=es#!
ctype=m&strail=false&bcs=d&nselm=s&met_s=it_net_user_p2&scale_
s=lin&ind_s=false&ifdim=country:region:LCN&hl=es&dl=es&ind=false
[3] C. L. C.-S. Y. J. E. Y. June Lu, "Exploring Factors Associated with Wireless
Internet via Mobile Technology Acceptance in Mainland China," 2003.
[4] M. M. N. a. W. H. Hassan, "Current Threats of Wireless Networks," 2013.

[5] A. B. E. G. C. Csar Ypez F, "Anlisis comparativo de las tecnologas


WIFI y WIMAX," 2012.
[6] F. A. A.-N. &. F. C.-B. Julin Alberto Monsalve-Pulido, "Anlisis de
seguridad de una muestra de redes WLAN," 2015.
[7] 2. B. M. M. a. 3. S. R. 1Md Waliullah, "An Experimental Study Analysis of
Security Attacks at IEEE 802.11 Wireless Local Area Network," 2015.
[8] D. C, "An Introduction to Wi-Fi," in An Introduction to Wi-Fi, D. I. Inc., Ed.
Washington, U.S.A: Digi International Inc., 2014, p. 67.
[9] P. Software, "WEP," in Seguridad informatica, 2014, p. 56.
[10 V. A. Miquel, "Seguridad en redes inalambricas," in Seguridad en redes
]
inalambricas. Ingleterra, 2014.
[11 D. L. Christian Barnes, "hack proofing," in hack proofing, T. Editor, Ed.
]
2015.
[12 G. Lehembre, "WEP,WAP,WAP2," in Seguridad Wi-Fi. Francia, 2013, p.
]
134.
[13 J. G. Alfaro, "Filtrado por MAC," in Ataques contra redes. FUOC, 2014, p.
]
67.
[14 R. Castro, "Going forward more Secure WIFI Networks," in Going forward
]
more Secure WIFI Networks. Espaa, Madrid: RedIRIS, 2013, p. 45.
[15 C. B. Siemens AG, "Broadband Wireless Access Solutions," in Broadband
]
Wireless Access Solutions. Springer, 2015, p. 56.
[16 R. Hernando, "Seguridad en Redes Inalambricas," in Seguridad en
]
Redes Inalambricas. Estados Unidos, 2012, p. 28.
[17 P. U. P. Pranav S. Ambavkar, "Exploitation of WPA Authentication," in
]
Exploitation of WPA Authentication. Mumbai, 2012.
[18 I. T. R. Center, "Public WiFi Usage Survey," Identy Theft Resource
]
Center, pp. 3-5, 2012.

También podría gustarte