Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Perfil Diseño Teorico Maestria - Samuelmolina
Perfil Diseño Teorico Maestria - Samuelmolina
“JOSÉ BALLIVIAN”
VICERRECTORADO DE POSGRADO
ANALISIS DE VULNERABILIDADES EN
REDES INALAMBRICAS WI-FI EN El BARRIO
AMISTAD, MUNICIPIO DE SUCRE, GESTION
2021 MEDIANTE PRUEBAS DE INTRUSION Y
METODOLOGIAS DE SEGURIDAD
INFORMATICA
TESIS PARA OPTAR EL TÍTULO DE: MAESTRIA EN TECNOLOGIAS
DE LA INFORMACION Y SEGURIDAD INFORMATICA
Actualmente los Proveedores de servicio de Internet (ISP) proporcionan el servicio a usuarios tanto
residenciales como corporativos por medio de dispositivos inalámbricos que poseen una configuración
sumamente básica lo cual abre una puerta grande a ataques cibernéticos que tienen como objetivo
poner en riesgo la información confidencial y relevante de los usuarios. Asimismo, en el mercado
existen nuevos dispositivos (teléfonos inteligentes, televisores, tablets, portátiles, electrodomésticos)
que se basan en el estándar IEE 802.11, y a la naturaleza libre de las bandas sobre las que funciona
dicho estándar, por esta razón la instalación de una red inalámbrica en los hogares se ha convertido en
una necesidad básica pues brinda varias ventajas y facilidades en su despliegue.
En este contexto tecnológico, las redes inalámbricas Wi-Fi son las redes preferidas para los clientes de
acceso a Internet, la mayoría de las casas en la ciudad de Sucre optan por routers inalámbricos, puesto
que al adquirir estos equipos informáticos que les proporcionan los Proveedores de Internet logran una
navegación inalámbrica sin necesidad de tendido de cables. Sin embargo, las personas tienden a
confiar demasiado en este tipo de servicio y no consideran los aspectos fundamentales como es la
seguridad de una red inalámbrica, es así que una gran cantidad de personas desconocen la existencia
de brechas de seguridad en el protocolo que se basan las redes Wi-Fi.
En este sentido de ideas, es importante reconocer que el solo hecho de acceder y estar conectado a
una red ya representa una vulnerabilidad a cualquier tipo de ataque; es menester entonces crear
conciencia en temas de seguridad informática en el sentido que la población Sucrense pueda sacar
provecho de aquellas herramientas tecnológicas que aportan a la globalización y a una educación
Digital y distancia, que ha tomado mas relevancia por la Pandemia de Covid-19 pero minimizando los
impactos negativos que estas pueden llegar a tener (Chulli y Espinoza, 2019).
El barrio Amistad es uno de los barrios que pertenecen a la zona de Bajo San Juanillo y pertenece al
distrito 2 del Municipio de Sucre, se caracteriza por ser una zona comercial y residencial. En esta zona
existe cobertura de acceso a Internet por parte de 3 empresas proveedoras del servicio, Entel, Tigo y
Cotes Ltda. La seguridad informática en este lugar es de vital importancia ya que por medio de esta se
garantiza la protección de los medios tecnológicos como ser computadoras, laptops, smartphone
(Android e IOS) y tablets que por lo general se conectan a una red inalámbrica Wi-Fi. No obstante, en
zonas residenciales y comerciales, las contraseñas débiles vienen hacer una vulnerabilidad fácilmente
explotable mediante dispositivos que permiten escuchar las conexiones de los clientes a un router
centralizador (Velásquez, 2019). En este sentido preocupado por la seguridad y la extensa cantidad de
redes Wi-Fi en el barrio Amistad de la ciudad de Sucre son los motivos que impulsaron a realizar esta
investigación para poder dar a conocer las posibles vulnerabilidades expuestas en las redes
inalámbricas de los hogares y comercios con el fin objetivo de determinar medidas de protección en
este tipo de redes.
2. SITUACIÓN PROBLEMICA
Uno de los principales riesgos de seguridad pocos considerados por los usuarios de las redes
inalámbricas es el tema de las contraseñas; mediante una serie de pruebas y haciendo uso de la
Ingeniería Social, se encontró que en algunos domicilios y negocios de la zona del barrio Amistad las
personas eligen contraseñas que resulten fáciles de recordar, y en ese sentido colocan contraseñas
relacionadas a su carnet de identidad, teléfono celular. Esto sin duda crea una brecha de seguridad
porque esta claro que entre más simple y sencilla sea la contraseña de la red, más fácil será para un
atacante descubrirla mediante métodos ya desarrollados para analizar contraseñas, o inclusive una
persona con algunos conocimientos de Ingeniería Social podría descifrar la contraseña y capturar
información confidencial que circula por la red.
La configuración de redes inalámbricas que permiten el acceso a internet, por lo general están bajo la
responsabilidad de las compañías que proveen el servicio de internet. Empresas como Entel, Tigo y
Cotes Ltda. Sin embargo, estas empresas no siguen protocolos, políticas y controles que prioricen la
seguridad, pues permiten el deseo del cliente de modifica la contraseña de acuerdo a su criterio, o los
equipos de estos proveedores vienen configurados con una contraseña en base a la dirección MAC del
router o el código SN del fabricante. Esta información puede ser capturada por programas
especializados que existen en la actualidad. Asimismo, cualquier persona que tenga acceso al equipo,
aunque sea solo por un momento puede ver el código que se encuentra debajo del equipo y averiguar
la contraseña en un instante. Esta situación es sumamente riesgosa, pues atacantes que consigan un
acceso no autorizado a las redes inalámbricas desvían el ancho de banda de la red en otro tipo de
aplicaciones o tareas, lo cual lleva a que los usuarios legítimos de la red inalámbrica experimenten una
mala calidad en la conectividad y velocidad del servicio, produciendo malestar e inconformidad.
Por otra parte, la zona del barrio Amistad cuenta con muchos negocios y hogares que tienen instalado
cámaras de seguridad como mecanismos de monitoreo y control de seguridad; estas cámaras están
conectadas al mismo segmento de red del router inalámbrico y les da la conectividad hacia Internet. Por
tanto, no hay una planificación en la segmentación de la red que permita la separación del tráfico de
video con el de datos mediante la creación de VLANs en switches de capa dos, esto permite un riesgo
de dar una puerta abierta a los atacantes para que no solo puedan acceder al tráfico de datos sino
también al de video generado por las cámaras y ver lo que sucede dentro de en un hogar o negocio.
El problema de seguridad de las redes inalámbricas Wi-Fi de El barrio Amistad surge del
desconocimiento de los usuarios sobre los riesgos de seguridad en redes inalámbricas Wi-Fi, esto
permite que atacantes informáticos accedan a la información confidencial de los usuarios o sean
muchas veces víctimas de “hackeo” de sus cuentas de correo electrónico y redes sociales.
¿Cuáles son las vulnerabilidades que inciden en el nivel de seguridad de las redes inalámbricas Wi-Fi
instaladas en el barrio Amistad, Municipio de Sucre en la gestión 2021?
4. OBJETIVO GENERAL
Analizar las vulnerabilidades en redes inalámbricas Wi-fi en el barrio Amistad, Municipio de Sucre,
gestión 2021 mediante pruebas de intrusión y metodologías de seguridad informática.
5. JUSTIFICACIÓN
La importancia del presente estudio es dar a conocer las posibles vulnerabilidades expuestas en las
redes inalámbricas para así poder analizar que tan segura, confiable y protegida están las redes Wi-Fi
en el barrio Amistad en cuanto a uso de contraseñas, ya que al vulnerar una red WPA2 se pueden
obtener paquetes de datos importantes, tales como información de tarjetas de crédito, cuentas de redes
sociales como ser Facebook, Instagram, WhatsApp, Twitter, entre muchos otros. Por tanto, el beneficio
principal es lograr una investigación sólida que sea la base de una concientización de los usuarios de
esta zona y de la población Sucrense sobre la importancia de proteger correctamente la información y
hacer uso de políticas y controles de seguridad en redes inalámbricas.
6. OBJETO DE ESTUDIO
7. CAMPO DE ACCIÓN
El análisis de las vulnerabilidades de seguridad en las redes inalámbricas Wi-Fi en el barrio Amistad,
Municipio de Sucre en la gestión 2021 por medio de pruebas de intrusión y metodologías de seguridad
informáticas, se puedan determinar las vulnerabilidades, y posteriormente se puedan elaborar
contramedidas y políticas de seguridad que mejoren la seguridad y confiabilidad de las redes
inalámbricas Wi-Fi.
8. LIMITES Y ALCANCES.
Finalmente, el presente trabajo tiene un alcance explicativo o causal, pues se busca explicar porque es
importante identificar las vulnerabilidades de una red inalámbrica Wi-Fi para así poder buscar
contramedidas y establecer políticas de seguridad que mejoren el nivel de seguridad y confiabilidad de
este tipo de redes.
9. HIPOTESIS
El enfoque de la investigación es cualitativa pues los datos a localizar de las redes inalámbricas Wi-Fi
mediante test de intrusión y herramientas de hacking ético, nos permitirá visualizar posibles claves de
red, a partir del cual se podrán determinar y describir las principales vulnerabilidades de red.
El tipo de investigación es experimental, puesto que el propósito es analizar las vulnerabilidades que
tiene las redes inalámbricas Wi-Fi del barrio Amistad cuando se les expone a tests de intrusión para
determinar el nivel de seguridad de las redes inalámbricas.
a) Método bibliográfico
En este método implicó hacer predicciones de las redes inalámbricas partiendo de aspectos generales
para posteriormente atreves de la identificación de vulnerabilidades de redes inalámbricas Wi-Fi, se
pueda obtener conclusiones relevantes.
c) Método analítico-sintético
Se empleó el método empírico, ya que se usaron las preguntas para la investigación para la recolección
de datos de campo, en las que se realizara el uso de técnicas como la observación, entrevistas,
encuestas, medición.
a) Técnicas:
Las Técnicas del método empírico para esta investigación serán la Observación y Encuesta, a los
dueños de los routers inalámbricos del barrio Amistad. para poder recolectar información sobre el
- Técnica de la observación
Se aplicará la observación del lugar donde se ubican las redes inalámbricas Wi-Fi con mayores niveles
de potencia de transmisión para poder analizar las vulnerabilidades de seguridad que puedan tener.