Está en la página 1de 47

Página 1 de 47 .

PLAN ☐
DOCUMENTO ☐
MANUAL ☐
INSTRUCTIVO ☒
PROCEDIMIENTO ☐
REGLAMENTO ☐
ARTÍCULO ☐

INSTRUCTIVO PARA LA
ELABORACIÓN DE
DOCUMENTO PROYECTO DE
Página 2 de 47 .

GRADO

PROYECTO PROFESIONAL DE GRADO

Quito – Ecuador 2020


Página 3 de 47 .

PROYECTO PROFESIONAL DE GRADO

CARRERA: TECNOLOGÍA EN ELECTRÓNICA

TEMA: DETERMINAR EL PROTOCOLO DE SEGURIDAD EN LA CAPA DE ACCESO A LA RED


INALÁMBRICA DEL ITSCT EN BASE A HACKING ÉTICO

Elaborado por:

BRYAN EDUARDO VASQUEZ CRIOLLO

Tutor:

ING. JORGE VACA PROAÑO

Fecha: 21/11/2020
Página 4 de 47 .

AGRADECIMIENTO

(Arial 12, negrita, centrado, con mayúsculas)


Página 5 de 47 .

(2 espaciados)

DEDICATORIA

(Arial 12, negrita, centrado, con mayúsculas)


Página 6 de 47 .

(2 espaciados)

VALIDACIÓN

(Arial 12, negrita, centrado, con mayúsculas)

(4 espaciados)

Fecha:

(Arial 12, negrita, centrado, con mayúsculas)

(4 espaciados)

Firma del Coordinador de Carrera

(Nombre del coordinador) (Arial 12, negrita, centrado)

(4 espaciados)

(Firma del Tutor)

(Nombre del Tutor) (Arial 12, negrita, centrado)

(4 espaciados)

(Firma de la Secretaria del Instituto)

(Nombre de la secretaria) (Arial 12, negrita, centrado)


Página 7 de 47 .

(3 espaciados)

APROBACIÓN DEL JURADO

(Arial 12, mayúsculas, centrado, negritas)

(6 espaciados)

_______________________

Presidente

(Nombres y apellidos)

(Arial 12, centrado, negrita)

(6 espaciados)

____________________ ___________________

Vocal 1 Vocal 2

(Nombres y apellidos) (Nombres y apellidos)

(Arial 12, centrado, negrita)


Página 8 de 47 .

Índice de contenidos

RESUMEN 12
CAPÍTULO I 14
1.1 Formulación del problema 14
1.2 Objetivos 15
1.2.1 Objetivo general 15
1.2.2 Objetivos específicos 15
1.3 Justificación del Proyecto 16
1.4 Alcance 17
1.5 Estado del Arte 17
CAPÍTULO II 19
FUNDAMENTACIÓN TEÓRICA 19
2.1 Seguridad de la Información 19
2.1.1 Seguridad Lógica 19
2.1.2 Seguridad Activa 19
2.1.3 Seguridad Pasiva 20
2.2 Pilares de la seguridad 20
2.2.1 Integridad 20
2.2.2 Confidencialidad 20
2.2.3 Disponibilidad 20
Figura 1. Pilares de la seguridad (Álava, 2019) 21
2.2.4 Identificación 21
2.2.5 Autenticación 21
2.2.6 Control de acceso 21
2.3 Amenazas que está expuesta la información 21
2.3.1 Amenazas Pasivas 22
2.3.2 Amenazas Activas 22
2.3.3 Ataques que está expuesta la información 22
2.4 Modelo OSI 22
Figura 2. Capas Del Modelo OSI (Raffino, 2020) 23
2.5 Tipos de redes 23
2.5.1 Redes LAN 23
2.5.2 Redes de Área Metropolitana (MAN) 23
2.5.3 Redes de Área Amplia (WAN) 24
2.6 Los hackers y su clasificación 24
Página 9 de 47 .

2.7 Hacking Ético 25


2.8 Fases del hacking 25
2.9 Herramientas básicas para un especialista de seguridad informática 26
2.9.1 “Hacking inalámbrico 26
2.9.2 “Sistemas de Detección de Intrusión 26
2.9.3 Escáneres de puertos 26
2.9.4 “Paquete Crafting 26
2.9.5 Los scanners de vulnerabilidades 27
2.9.6 Los scanners de vulnerabilidades Web 27
2.10 Protocolos de seguridad inalámbrica 28
2.10.1 Privacidad Equivalente al Cableado (WEP) 28
2.10.2 Acceso protegido Wi-Fi (WPA) 28
2.10.3 Wi-Fi Protected Access versión 2 (WPA2) 28
2.11 Estándar IEEE 802.11 29
Tabla 1.Estándares del IEEE 802.11 (Andreu, 2006) 29
CAPITULO III 30
ANÁLISIS SITUACIONAL 30
3.1 Metodología 30
3.1.2 Población y muestra 31
3.2 Análisis e interpretación de los resultados 31
3.2.1 Procesamiento y análisis 31
3.2.2 Discusión de resultados 32
CAPITULO IV 45
PROPUESTA 45
CONCLUSIONES 46
RECOMENDACIONES 47
Bibliografía 48
Página 10 de 47 .

Índice de gráficos

Figura 1. Pilares de la seguridad (Álava, 2019) 20


Figura 2. Capas Del Modelo OSI (Raffino, 2020) 22
Figura 3. Tabulación de pregunta 1 32
Figura 4. Tabulación de pregunta 2 33
Figura 5. Tabulación de pregunta 3 34
Figura 6. Tabulación de pregunta 4 35
Figura 7. Tabulación de pregunta 5 36
Figura 8. Tabulación de pregunta 6 37
Figura 9. Tabulación de pregunta 7 38
Figura 10.Tabulación de pregunta 8 39
Figura 11.Tabulación de pregunta 9 40
Figura 12.Tabulación de pregunta 10 41
Figura 13.Tabulación de pregunta 11 42
Figura 14.Tabulación de pregunta 12 43
Figura 15.Tabulación de pregunta 13 44

Índice de tablas

Tabla 1.Estándares del IEEE 802.11 (Andreu, 2006) 28


Tabla 2.Tabulación de pregunta 1 31
Tabla 3.Tabulación de pregunta 2 32
Tabla 4.Tabulación de pregunta 3 34
Tabla 5.Tabulación de pregunta 4 34
Tabla 6.Tabulación de pregunta 5 35
Tabla 7.Tabulación de pregunta 6 36
Tabla 8.Tabulación de pregunta 7 37
Tabla 9.Tabulación de pregunta 8 38
Tabla 10. Tabulación de pregunta 9 39
Página 11 de 47 .

Tabla 11. Tabulación de pregunta 10 40


Tabla 12. Tabulación de pregunta 11 41
Tabla 13. Tabulación de pregunta 12 42
Tabla 14. Tabulación de pregunta 13 43

Índice de ecuaciones (índice automático)


(Se respetarán las Normas APA 6)
Página 12 de 47 .

RESUMEN

Este trabajo de investigación tiene la finalidad de analizar las vulnerabilidades a


las q se encuentra expuesta la red de nuestro Instituto Tecnológico Superior
Central Técnico.
La estructura del avance de hacking ético se desarrolla con el paquete de
herramientas de software Kali Linux, donde primero se realiza la instalación del
software en una máquina virtual con sistema operativo Linux para las posteriores
pruebas de seguridad.
Adicionalmente se investiga acerca de las distintas pruebas de seguridad con
las que se puede hacer ataques a una red.
Luego de la investigación se realiza ataques mediante hacking ético, se
implementa un plan de contingencia con las normas de seguridad que se debe
aplicar para no poner en riesgo la información.

ABSTRACT
Página 13 de 47 .
Página 14 de 47 .

CAPÍTULO I

1.1 Formulación del problema

En la actualidad las organizaciones cada vez van incrementando la


infraestructura de sus redes informáticas tanto físicas como lógicas y debido al
rápido avance de la tecnología se vuelven vulnerables, por lo cual se presentan
riesgos de seguridad informática. La falta de medidas de seguridad en las redes
es un problema que está en crecimiento. Cada vez, es mayor el número de
atacantes, por lo que van adquiriendo día a día habilidades especializadas, que
les permiten robar información con fines ilícitos. Por lo que pretende simular un
ataque para determinar la confiabilidad y solidez de los puntos de acceso a la red
inalámbrica del ITSCT.

Habiendo dicho esto, se plantea la pregunta: ¿Cuál es la configuración de


seguridad de los AP de la red inalámbrica del ITSCT, que brinda mayor seguridad
de acceso y navegación?
Página 15 de 47 .

1.2 Objetivos

1.2.1 Objetivo general

● Determinar El Protocolo De Seguridad En La Capa De Acceso A La Red


Inalámbrica Del ITSCT, mediante herramientas de Hacking Ético para tener
una conexión y transferencia de información segura.

1.2.2 Objetivos específicos

● Analizar las diferentes herramientas de software libre, mediante la


investigación bibliográfica para la detección de vulnerabilidades en la red
Wlan del ITSCT.
● Desarrollar una prueba de concepto mediante herramientas tecnológicas
basadas en hacking ético.
● Implementar una prueba de campo en base a ataques controlados, para
determinar la fortaleza de los protocolos de seguridad de la información.
● Proponer un plan de emergencia y contingencia para contrarrestar las
vulnerabilidades.
Página 16 de 47 .

1.3 Justificación del Proyecto

● La vulnerabilidad de las redes inalámbricas está presente en cualquier


dispositivo tecnológico, ya que el funcionamiento de las mismas se centra
en mantener la conexión entre diferentes equipos inalámbricos por medio
de ondas electromagnéticas, que se encuentran en el aire, tal es el caso de
las redes Wifi, estas pueden ser detectadas desde cualquier dispositivo q
tenga el estándar IEEE 802.11, lo cual a este tipo de redes las hace más
vulnerables para terceras personas.
● Desde el punto de vista social, actualmente la mayoría de los hogares y
empresas hacen uso de dispositivos informáticos para mantener una
conexión al mundo del internet y lograr una comunicación de forma virtual
con las demás personas, son pocos los usuarios que tienen conocimiento
sobre las normas de seguridad al momento de utilizar una red inalámbrica,
y por culpa del desconocimiento, muchas veces sé es víctima de ataques
informáticos.
● El Internet ha contribuido muchísimo al incremento de este tipo de ataques
por ser un medio en el que se puede encontrar toda la información posible,
por esta razón el tema propuesto aportará con el mejoramiento en
seguridad de la red del ITSCT.
Página 17 de 47 .

1.4 Alcance

El presente proyecto de grado concluirá con la entrega de un documento con la


investigación de la prueba de concepto de ataques controlados, el análisis de
resultados de la ejecución de la misma, imponer el plan de contingencia que se
necesite en el ISTCT según el caso de estudio y el modelo validado de seguridad
para la red de datos.

Dicho proyecto será desarrollado en un periodo de 9 meses, ya que se inició en


el mes de mayo del 2020 con la adquisición de los Aps, pero debido a la
emergencia sanitaria actual se ha postergado más tiempo, se estima concluir
tanto la implementación y defensa del proyecto en el mes de diciembre del 2020.

1.5 Estado del Arte

De ahí que las empresas luchen por mantenerse al día con las motivaciones y
tácticas cibercriminales que cambian tan rápidamente. También están optando
por migrar grandes volúmenes de datos y aplicaciones a la nube, dejando atrás
porciones de información desprotegida que los hackers pueden explotar.
(Bortoni, 2020)
Según el autor nos informa que las grandes empresas tratan de proteger su
información, pero lo q propone el proyecto es realizar son auditorias continuas con
personas capacitadas, ya que siempre dejan un agujero en todos los sistemas,
por el cual siempre se podrá vulnerar.
Todos los datos, información personal, procesos de compra, etc.…deben estar
en todo momento, protegidos, siendo necesario diseñar estrategias y medidas
informáticas adecuadas, que sirvan para garantizar los más altos niveles de
seguridad. Esto se consigue, gracias a acciones directas como por ejemplo el
hacking ético. (proyectos, 2018)
Se hace referencia a cualquier tipo de negocio o estudio educativo, que se
haga vía online transacción de información, resulta peligroso ya que es ingresan
datos confidenciales de los usuarios y por ende están siendo posible víctimas de
vulnerabilidad de datos.
Página 18 de 47 .

“Un hacker puede hacerle la vida miserable a una persona; herir de muerte el
prestigio de una empresa o convertirse en un enemigo para un país entero. Pero
no todos buscan hacer daño”. (Rodríguez, 2020)
Según indica el autor un hacker, pero actuar de mala manera haciendo daño a
la sociedad, pero en el proyecto propuesto nos enfocamos en el hacking ético ya
que no se busca hacer actividades ilícitas, sino más bien un ayudar y buscar un
beneficio a todos los estudiantes del Instituto.
“Muchas empresas han sido testigos de cibercrímenes audaces y sofisticados
alrededor del mundo, que incluyeron un ataque DDoS (denegación de servicios),
filtración de datos, hacking de correos electrónicos, y otros”. (Rodríguez A. , 2017)
Se analiza lo mencionado por la autora que hay millones de cibercrímenes en
el mundo, pero esto sucede porque el personal de una empresa o en este caso
los estudiantes de instituto no tienen una capacitación constante acerca de la
seguridad de la información. Para ello se debe acatar la norma ISO 27001.
Habrá situaciones en las que este método no sea la mejor opción, sobre todo si
hay limitaciones de presupuesto. También si el sistema no es estable o si se
planea hacer cambios en el protocolo, procedimientos y capacitación. Tan solo
el pequeño desajuste podría tener consecuencias devastadoras. (Maldonado,
2018)
El proyecto planteado tiene la ventaja de que la auditorias de la red Wlan,
serán realizadas por estudiantes del Instituto ya que como menciona el autor son
demasiadas costosas siendo un factor negativo. Además, se cuenta con la tutoría
y seguimiento de los docentes.

CAPÍTULO II
FUNDAMENTACIÓN TEÓRICA

2.1 Seguridad de la Información

La seguridad de la información busca proteger la confidencialidad, la integridad


y la disponibilidad de la información de una organización frente a las amenazas
Página 19 de 47 .

que intentan robar la información. La aplicación de medidas de seguridad se


debe realizar de forma planificada e inmediata (Díaz, 2012)

Tomando en cuenta la definición del autor hoy en día la seguridad informática


juega un papel fundamental en las instituciones, al punto que las instituciones dan
capacitaciones acerca de las normas ISO y crean departamentos especializados
para mantener segura la información digital a través de los sistemas informáticos
propios.

2.1.1 Seguridad Lógica

“Se encarga de proteger la parte lógica de un sistema informático (datos,


aplicaciones y sistemas operativos). Uno de los medios más utilizados es la
criptografía la cual es muy utilizada al momento de que la información fluye a
través de la red.” (Yanez, 2017)

2.1.2 Seguridad Activa

“Son medidas preventivas que se encargan de detectar y evitar cualquier


incidente en los sistemas informáticos antes de que se produzca. Por ejemplo,
utilización de contraseñas.” (Yanez, 2017)

2.1.3 Seguridad Pasiva

“Son las medidas correctoras y comprende todas aquellas técnicas o


procedimientos necesarios para minimizar las consecuencias de un incidente de
seguridad. Por ejemplo, las copias de seguridad.” (Yanez, 2017)

2.2 Pilares de la seguridad

2.2.1 Integridad

La integridad es un principio básico de la seguridad informática que consiste en


garantizar que la información solo pueda ser alterada por las personas
autorizadas o usuarios legítimos, independientemente de si esa modificación se
produce de forma intencionada o no (Ramada Davis, Onrubia Ramón, 2011)

La opinión del autor indica que la integridad su objetivo es mantener la


Página 20 de 47 .

información sin modificaciones que no hayan sido autorizadas previamente.

2.2.2 Confidencialidad

La confidencialidad es otro principio de la seguridad informática esta debe


garantizar que la información sea leída solo por el usuario de destino. Un
sistema de confidencialidad tiene éxito cuando un usuario externo no puede
extraer información de una transmisión de información que hayan realizado dos
o más interlocutores en un sistema de información (Romero, 2018)

2.2.3 Disponibilidad

La disponibilidad se basa en que la información y los servicios estén


disponibles para los usuarios que la requieren. Se produce un ataque contra la
disponibilidad cuando se consigue que un recurso deje de estar disponible para
otros usuarios que acceden a él a través de la red (Romero, 2018)

Figura 1.Pilares de la seguridad (Álava, 2019)


2.2.4 Identificación

Es el proceso mediante el cual se establece la identidad de un individuo en


particular, se puede identificar a personas o entidades, para esto se lleva a
cabo procedimientos que garanticen la identidad presentada corresponde al
individuo. Por ejemplo, cedula de identidad, fotos, dirección, o cualquier otra
referencia personal (Romero, 2018)
Página 21 de 47 .

2.2.5 Autenticación

Es un proceso que consiste en presentar una prueba de ser quien dice ser, es
muy importante cuando se ingresa o se comunica a través de una red. Para la
autenticación se utiliza 3 esquemas básicos: contraseña, llave o tarjeta, huella
dactilar, voz. (Romero, 2018)

2.2.6 Control de acceso

Este servicio consiste en autorizar a usuarios lícitos el acceso a los recursos o


información de acuerdo a su función que realicen. Cada función de un usuario
está definida en un perfil que determina si está permitido o no su acceso
(Romero, 2018)

2.3 Amenazas que está expuesta la información

Las amenazas son cualquier entidad que origine un tipo de evento que puede
ocasionar daño en un sistema de información, aunque también existen
amenazas que afectan a los sistemas de información de manera involuntaria,
por ejemplo, algún tipo de desastres natural. Las amenazas pueden ser activas
o pasivas de acuerdo al tipo de ataque que se haga (Baca, 2016)

2.3.1 Amenazas Pasivas

“También son conocidas como escuchas, su objetivo es obtener información de


una comunicación. Por ejemplo, existe software que monitorea el tráfico de una
red wifi”. (Baca, 2016)

2.3.2 Amenazas Activas

“Estas tratan de realizar cambios en la información de un sistema, por ejemplo,


se encuentra la inserción de mensajes ilegítimos la clonación de certificados”.
(Baca, 2016)

2.3.3 Ataques que está expuesta la información

Es una acción que trata de aprovechar una vulnerabilidad de un sistema


informático para provocar un impacto sobre él tomar el control del mismo. Trata
de acciones tanto intencionadas como fortuitas que pueden llegar a poner en
Página 22 de 47 .

riesgo un sistema (Roa José, 2013)

2.4 Modelo OSI

Es un modelo de referencia para los protocolos de comunicación de las redes


informáticas su función es estandarizar las comunicaciones en internet. Al ser
un modelo normativo lo usan fabricantes, compañías y tecnologías en el mundo
de las telecomunicaciones. Este modelo consta de 7 capas en el que se explica
cómo viaja la información de un dispositivo a otro (Raffino, Concepto.de, 2020)

Figura 2.Capas Del Modelo OSI (Raffino, 2020)

2.5 Tipos de redes

“Las industrias de telecomunicaciones según el área que se quiera cubrir, han


previsto tipos de redes que dan solución las necesidades del usuario, estas
pueden ser LAN (Local Área Network), MAN (Metropolitan Area Network), WAN
(Wide Área Network)”. (Pomares, 2010)

2.5.1 Redes LAN

Estas redes son utilizadas para interconectar equipos en un solo edificio o


campus de poca distancia de longitud, se utilizan para conectividad de
Página 23 de 47 .

computadores personales, impresoras, escáner y otros dispositivos de red, los


cuales compartirán recursos e información. En este tipo de redes se deberán
considerar tres aspectos: tamaño, tecnología de transmisión y topología
(Pomares, 2010)

2.5.2 Redes de Área Metropolitana (MAN)

“Estas redes se encuentran localizadas en edificios diferentes distribuidos en


distancias no superiores al ámbito urbano, una MAN generalmente consta de una
o más LAN dentro de un área geográfica común” (Pomares, 2010)

Sirven para enlazar servicios separados en una zona urbana por ejemplo
semáforos control de tráficos, cámaras, también para servicios privados como
la televisión por cable, servicios bancarios o comerciales, son utilizadas por
proveedores de servicios para conectividad de dos o más redes LAN utilizando
equipos privados que por lo general son de comunicación inalámbrica o en
ciertos casos muy especiales a través de fibra óptica por su costo (Pomares,
2010)

2.5.3 Redes de Área Amplia (WAN)

“Estas redes su función está orientada a la interconexión de dos o más redes


que se encuentran ubicadas en lugares distantes o en diferentes ciudades,
provincias, países o también edificios ubicados en diferentes continentes”.
(Pomares, 2010)

2.6 Los hackers y su clasificación

Los hackers son los sujetos que maquinaron lo que es hoy el Internet tal y
como lo conocemos, la mayoría de los hackers programan y contribuyen al
mundo de Linux y a la mayoría de ellos le gusta estudiar la seguridad de la red
e irrumpir en los sistemas. La clasificación general está compuesta por tres
tipos: Black Hat, Grey Hat y White Hat (Benchimol, 2011)

● Black Hat o también llamados Ciberdelincuentes. Estos hackers acceden a


sistemas o redes no autorizadas con el fin de infringir daños, obtener
acceso a información financiera, datos personales, contraseñas e introducir
Página 24 de 47 .

virus. Dentro de esta clasificación existen dos tipos: Crackers y Phreakers,


los primeros modifican softwares, crean malwares, colapsan servidores e
infectan las redes, mientras que los segundos actúan en el ámbito de las
telecomunicaciones (Benchimol, 2011)
● “Para los Grey Hat su ética depende del momento y del lugar, prestan sus
servicios a agencias de inteligencia, grandes empresas o gobiernos,
divulgan información de utilidad por un módico precio”. (Benchimol, 2011)
● “White Hat o Hackers éticos, se dedican a la investigación y notifican
vulnerabilidades o fallos en los sistemas de seguridad”. (Benchimol, 2011)
● “Los Newbies no tienen mucha experiencia ni conocimientos ya que
acaban de aterrizar en el mundo de la ciberseguridad, son los novatos del
hacking”. (Benchimol, 2011)
● “Los Hacktivista ha crecido en los últimos años en número, utilizan sus
habilidades para atacar a una red con fines políticos, uno de los ejemplos
más representativos sería Anonymous”. (Benchimol, 2011)

2.7 Hacking Ético

Estas personas son contratadas para hackear un sistema e identificar y reparar


posibles vulnerabilidades, lo que previene eficazmente la explotación por
hackers maliciosos. Son expertos que se especializan en las pruebas de
penetración de sistemas informáticos y de software con el fin de evaluar,
fortalecer y mejorar la seguridad (Astudillo, 2013)

2.8 Fases del hacking

Tanto el auditor como el cracker siguen un orden lógico de pasos al momento de


ejecutar un hacking, a estos pasos agrupados se los denomina fases. Existe un
acuerdo entre las entidades y profesionales de seguridad informática de que estas
fases son las siguientes:

● Reconocimiento
● Escaneo
● Obtener Acceso
● Mantener Acceso
Página 25 de 47 .

● Borrar Huellas

La persona que va a realizar una auditoría de una infraestructura de tecnología


solo realiza las siguientes fases o etapas:

● Reconocimiento
● Escaneo
● Obtener Acceso
● Escribir Informe
● Presentar Informe

2.9 Herramientas básicas para un especialista de seguridad informática

2.9.1 “Hacking inalámbrico

“Para lograr esto, usted debe aprender las diferentes formas en que se puede
acceder a una red segura. También, usted debe trabajar en hacer su propia red lo
más segura posible”. (Arévalo, 2016)

● Aircrack-ng
● Kismet
● inSSIDer
● KisMAC

2.9.2 “Sistemas de Detección de Intrusión

“Herramientas de detección de intrusión son importante en cualquier acuerdo


de seguridad. Ellos permiten detectar esas amenazas que son potencialmente
peligrosos para el sistema”. (Arévalo, 2016)

● Snort
● NetCop

2.9.3 Escáneres de puertos

● Nmap
● Superscan
Página 26 de 47 .

● Angry IP Scanner

2.9.4 “Paquete Crafting

“Elaboración de paquetes es la técnica mediante la cual un atacante encuentra


vulnerabilidades o puntos de entrada dentro de su firewall. Estas herramientas
ayudan a lograr que más fácilmente”. (Arévalo, 2016)

● Hping
● Scapy
● Netcat
● Yersinia
● Nemesis
● Socat

2.9.5 Los scanners de vulnerabilidades

Estos son los programas que han sido diseñados para evaluar una
computadora o la vulnerabilidad de la red a los ataques. La funcionalidad de
estas herramientas varía de uno a otro, pero todos ellos presentan un análisis
detallado de lo vulnerable que es el sistema (Arévalo, 2016)

● Nessus
● OpenVAS
● Nipper
● Secunia PSI
● Retina
● QualysGuard
● Nexpose

2.9.6 Los scanners de vulnerabilidades Web

Mientras los escáneres de vulnerabilidad son para el sistema, escáneres de


vulnerabilidades web evaluar la vulnerabilidad de las aplicaciones web. El
identificar las vulnerabilidades de seguridad que su aplicación pueda tener a
través de diversas pruebas (Arévalo, 2016)
Página 27 de 47 .

● Burp Suite
● WebScarab
● Websecurify
● Nikto
● w3af

2.10 Protocolos de seguridad inalámbrica

WEP, WPA y WPA2 son los protocolos de seguridad inalámbrica utilizados,


estos cumplen el mismo propósito, pero al mismo tiempo son diferentes. Dichos
protocolos no sólo evitan que se realicen conexiones no deseadas a su red
inalámbrica, sino que también cifran sus datos privados enviados a través de la
red. No importa lo protegida y cifrada que se encuentre nuestra red, las redes
inalámbricas no cuentan con el mismo nivel de seguridad que las redes
cableadas. (Gutiérrez, 2017)

2.10.1 Privacidad Equivalente al Cableado (WEP)

WEP tenía como objetivo ofrecer el mismo nivel de seguridad que las redes
cableadas, sin embargo, hay un montón de problemas de seguridad bien
conocidos en WEP, que también lo convierten en un protocolo fácil de romper y
difícil de configurar. A pesar de todo el trabajo que se ha hecho para mejorar el
sistema (Gutiérrez, 2017)

2.10.2 Acceso protegido Wi-Fi (WPA)

WPA fue formalmente adoptado después de que WEP haya sido abandonado.
La mayoría de las aplicaciones WPA modernas usan una clave previamente
compartida (PSK), más a menudo conocida como WPA Personal, y el
Protocolo de Integridad de Clave Temporal o TKIP para encriptación. WPA
Enterprise utiliza un servidor de autenticación para la generación de claves y
certificados (Gutiérrez, 2017)

2.10.3 Wi-Fi Protected Access versión 2 (WPA2)

La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de
Página 28 de 47 .

cifrado avanzado (AES) para el cifrado. AES es aprobado por el gobierno de


EE.UU. para cifrar la información clasificada como de alto secreto, por lo que
debe ser lo suficientemente bueno para proteger las redes domésticas
(Gutiérrez, 2017)

2.11 Estándar IEEE 802.11

Define la modalidad de interconexión entre estaciones en áreas limitadas


utilizando el aire como medio de transmisión; constituye uno de los estándares
de mayor interés para la evolución de las tecnologías de interconexión en áreas
locales. Los dispositivos que implementaban esta primera versión explotaban la
frecuencia de 2.4GHz, alcanzando una tasa de bit de 1-2 Mbps. El estándar
está en continua evolución, permitiendo velocidades de conexiones siempre
más elevadas (Andreu, 2006)

Tabla 1. Estándares del IEEE 802.11 (Andreu, 2006)


Página 29 de 47 .

CAPITULO III

ANÁLISIS SITUACIONAL

3.1 Metodología
El presente proyecto se desarrollará bajo un enfoque Cualitativo, ya que el
problema requiere investigación interna, pues es muy importante lo que se logre
detectar con la aplicación del hacking ético para detectar vulnerabilidades en la
red Wlan del Instituto Tecnológico Superior Central Técnico, los objetivos son
planteados para poder detectar las vulnerabilidades y el ataque de intrusos
determinando una hipótesis con un fin especifico, se emplea un estudio mediante
encuestas a los estudiantes del Instituto para posterior a esto hacer un análisis,
teniendo en cuenta que los resultados obtenidos ,servirán solamente para
mejorar y proponer un plan de contingencia de seguridad mediante hacking ético.
Se consideró también la investigación descriptiva porque permitió analizar el
problema en sus partes, como delimitar en tiempo y en espacio construyendo el
análisis crítico y los antecedentes investigativos. Por otro lado, se usó la
investigación correlacional ya que ha permitido medir la compatibilidad de la
Página 30 de 47 .

variable independiente “hacking ético” con la variable dependiente


“Vulnerabilidad” en la red Wlan del instituto.
3.1.1. Modalidades básicas de la investigación
En la presente investigación fueron tomadas en cuenta las siguientes
modalidades:
3.1.1.1 Modalidad bibliográfica documentada
Se ha considerado esta modalidad ya que se ha utilizado libros virtuales, tesis
de grado, páginas de internet, monografías, etc. Que aportaran durante el proceso
de la investigación.
3.1.1.2 Modalidad experimental
Se ha considerado la relación de la variable independiente Hacking ético y su
influencia y relación con la red inalámbrica del Instituto para considerar sus
causas y sus efectos.
3.1.2 Población y muestra

3.1.2.1 Población

La población que se consideró en la presente investigación fue los estudiantes


del Instituto Tecnológico Superior Central Técnico.
3.1.2.2 Muestra
La población que se consideró en la presente investigación fue los estudiantes
de la carrera de Electrónica del Instituto Tecnológico Superior Central Técnico.
Página 31 de 47 .

3.2 Análisis e interpretación de los resultados

3.2.1 Procesamiento y análisis

3.2.1.1 Análisis de la necesidad

El Instituto Tecnológico Superior Central Técnico como entidad educativa


tiene la obligación de mantener la información segura, es decir cumplir con
todas las normas de seguridad pertinentes. Entonces existe la necesidad de
detectar vulnerabilidades en la red Wlan del instituto, para dar posibles
soluciones y asegurar la información que día a día es transmitida por la red.

3.2.1.2 Análisis de los resultados


Para determinar esta necesidad se implemento una encuesta a los estudiantes
del Instituto, donde se determinará el grado de interés que se le debe dar al tema
planteado para el proyecto.
3.2.2 Discusión de resultados

Una vez aplicada la entrevista se obtuvieron como resultado los siguientes datos.

1.- ¿Conoce usted sobre la seguridad informática?

Respuesta Cantidad Porcentaje


Sí 49 56.3 %
Tal vez 24 27.6 %
No 14 16.1 %
Tabla 2. Tabulación de pregunta 1
Página 32 de 47 .

Figura 3.Tabulación de pregunta 1

Análisis Cuantitativo

De los entrevistados el 56.3 % que representa a 49 estudiantes afirman que tienen


conocimiento de seguridad informática, el 27.6 % que representa a 24 estudiantes indican
que talvez han escuchado sobre seguridad informática y un 16.1 % que representa a 14
estudiantes dicen que no saben nada acerca de la seguridad informática.

Análisis Cualitativo

Se demuestra que la mayoría de estudiantes conocen acerca de la seguridad


informática, pero el porcentaje de desconocimiento de este tema es notable, por lo que
nos indica que hay que hacer énfasis en enseñar a los estudiantes acerca de la
seguridad informática.

2.- ¿Piensa que la información que proporciona en internet está segura?

Respuesta Cantidad Porcentaje


Sí 7 8%
Tal vez 44 50.6 %
No 36 41.4 %
Tabla 3. Tabulación de pregunta 2

Figura 4.Tabulación de pregunta 2

Análisis Cuantitativo
Página 33 de 47 .

En la encuesta el 8 % que representa a 7 estudiantes afirman que la información está


segura en internet, el 50.6 % que representa a 44 estudiantes indican que tal vez la
información esté segura y el 41.4 % que representa a 36 estudiantes niega que la
información está segura.

Análisis Cualitativo

Se demuestra que la mayoría de estudiantes desconocen si la información se


encuentra segura o no y un porcentaje menor saben que la información en internet no se
encuentra segura, por lo tanto, se concluye que se necesita una capacitación o normas
que los estudiantes deben conocer para mantener segura la información.

3.- ¿Ha sido víctima de alguna estafa, robo o adulteración de información en alguna
página de internet?

Respuesta Cantidad Porcentaje


Siempre 1 1.1 %
Casi siempre 2 2.3 %
Rara vez 20 23 %
Nunca 64 73.6 %
Tabla 4. Tabulación de pregunta 3
Página 34 de 47 .

Figura 5.Tabulación de pregunta 3

Análisis Cuantitativo

De los estudiantes encuestados un 73.6 % que representa 64 estudiantes afirman que


nunca han sido víctimas de estafa o robo vía internet, un 23 % indican que alguna vez si
han sido víctimas y en unos porcentajes muy pequeños equivalente a 3 personas que si
son víctimas frecuentes.

Análisis Cualitativo

Se puede deducir que la mayoría de estudiantes tienen conocimientos básicos de


seguridad informática por lo que no han sido afectados, pero cabe recalcar que como
estudiantes de la carrera de electrónica se debe tener conocimientos mucho más
profundos a acerca del este tema.

4.- ¿Con qué frecuencia cambia de contraseña el router de su domicilio?

Respuesta Cantidad Porcentaje


Cada 3 meses 16 18.4 %
Cada 6 meses 23 26.4 %
Cada año 26 29.9 %
Nunca 22 25.3 %
Tabla 5. Tabulación de pregunta 4

Figura 6.Tabulación de pregunta 4

Análisis Cuantitativo
Página 35 de 47 .

Vemos que los porcentajes son 29.9 %, 26.4%, son bastantes semejantes en los que
indican que hacen el cambio de contraseña del router cada 6 meses y una vez al año, un
25.3 % indica que nunca cambia la contraseña del router y un porcentaje muy bajo del
18.4 % afirma que si cambia la contraseña cada 3 meses.

Análisis Cualitativo

Se puede observar que la mayoría de estudiantes no tienen como habito cambiar de


contraseñas sus equipos, cada cierto tiempo y entre menor sea este mucho mejor, se
debe inculcar este habito para que cada usuario mantenga segura su información.

5.- ¿Piensa que una red inalámbrica es 100% segura?

Respuesta Cantidad Porcentaje


Sí 18 20.7 %
No 69 79.3 %
Tabla 6. Tabulación de pregunta 5

Figura 7.Tabulación de pregunta 5

Análisis Cuantitativo

El 79.3 % de los estudiantes encuestados afirma que la red inalámbrica no es segura,


y un 20.7 % indica que si es segura

Análisis Cualitativo

Se puede de entender que la mayoría de estudiantes conoce que una red inalámbrica
es bastante vulnerable y se encuentra expuesta a ataques.
Página 36 de 47 .

6.- ¿Conoce sobre los protocolos de seguridad de acceso a redes inalámbricas?

Respuesta Cantidad Porcentaje


Sí 31 36 %
No 55 64 %
Tabla 7. Tabulación de pregunta 6

Figura 8.Tabulación de pregunta 6

Análisis Cuantitativo

Se observa que el 36 % de los estudiantes conoce sobre los protocolos de seguridad


de acceso a rede inalámbricas, pero el 64 % tiene desconocimiento de dichos protocolos.

Análisis Cualitativo

Se concluye que la mayoría de estudiantes necesita información acerca de estos


protocolos para que cada uno escoja el adecuado de acuerdo a la necesidad del caso.

7. ¿Cuál de los siguientes protocolos piensa que es más seguro?

Respuesta Cantidad Porcentaje


Wep 9 10.3 %
Wpa 20 23 %
Wpa2 58 66.7 %
Tabla 8. Tabulación de pregunta 7
Página 37 de 47 .

Figura 9.Tabulación de pregunta 7

Análisis Cuantitativo

Se tiene que el 66.7 % de los estudiantes eligieron el wpa2 como protocolo mas
seguro, el 23 % indicaron el wpa como el mas seguro y en un porcentaje muy bajo de
10.3 %, escogen el protocolo wep.

Análisis Cualitativo

Se demuestra que los estudiantes están en lo correcto, pero tal vez es un


conocimiento que lo tienen de memoria, lo ideal es que se estudie todo acerca de este
protocolo para entenderlo mucho mejor.

8. ¿Piensa que el hacking ético ayuda a la sociedad?

Respuesta Cantidad Porcentaje


Sí 45 51.7 %
No 42 48.3 %
Tabla 9. Tabulación de pregunta 8
Página 38 de 47 .

Figura 10. Tabulación de pregunta 8

Análisis Cuantitativo

De los estudiantes encuestados, el 48.3 % responden que el hacking ético no ayuda a


la sociedad y un 51.7 % afirma que si ayuda.

Análisis Cualitativo

Entonces se observa que un poco mas de la mitad de estudiantes conoce que el


hacking ético es una ayuda para muchas entidades, pero el resto de estudiantes tienen
desconocimiento del tema ya que la palabra hacking, crea mucha confusión a los
estudiantes pensando que es un daño a la sociedad.

9. ¿Cree usted que se deben hacer auditorias de red en instituciones y cualquier otro
establecimiento?

Respuesta Cantidad Porcentaje


Sí 85 97.7 %
No 2 2.3 %
Tabla 10. Tabulación de pregunta 9
Página 39 de 47 .

Figura 11. Tabulación de pregunta 9

Análisis Cuantitativo

De los encuestados el 97,7 % de los estudiantes afirman que se debe hacer


auditorías de red en los establecimientos, y apenas un 2.3 % indica que no se debe
hacerlo.

Análisis Cualitativo

Casi en la totalidad de los estudiantes saben que se debe hacer auditoria de red con
esto demuestran la importancia que significan estas pruebas de vulnerabilidad para la
seguridad de la red como de los usuarios.

10. ¿Conoce usted herramientas para realizar auditorías de red?

Respuesta Cantidad Porcentaje


Sí 11 12.6 %
No 76 87.4 %
Tabla 11. Tabulación de pregunta 10
Página 40 de 47 .

Figura 12. Tabulación de pregunta 10

Análisis Cuantitativo

De los encuestados el 87.4 % indica que no conoce acerca de herramientas para


realizar auditorías de red y un porcentaje bajo del 12.6 % si tiene conocimiento.

Análisis Cualitativo

Se deduce que existe falencias en el conocimiento de estas herramientas tan


importantes para un estudiante, por lo que debe haber capacitaciones o cursos
educativos de estas herramientas.

11. ¿Cree que es necesario un estudio o capacitación sobre hacking ético?

Respuesta Cantidad Porcentaje


Sí 81 93.1 %
No 6 6.9 %
Tabla 12. Tabulación de pregunta 11
Página 41 de 47 .

Figura 13. Tabulación de pregunta 11

Análisis Cuantitativo

De los encuestados un 93.1 % indica que es necesario una capacitación acerca de


hacking ético y un porcentaje de 6.9 %, afirma que no es necesario un estudio de hacking
ético

Análisis Cualitativo

Se entiende que hay una necesidad entre los estudiantes por conocer sobre este tema
tan importante para toda la sociedad

12. ¿Cuál piensa usted que es el responsable de que la información se convierta


vulnerable?

Respuesta Cantidad Porcentaje


Proveedor de internet 8 9.2 %
Uno mismo como usuario 55 63.2 %
Las páginas de internet 24 27.6 %
Ninguno de los anteriores 0 0%
Tabla 13. Tabulación de pregunta 12

Figura 14. Tabulación de pregunta 12

Análisis Cuantitativo

Observamos que el 63.2 % de los estudiantes indica que nosotros mismo como
Página 42 de 47 .

usuarios somos los responsables que la información se convierta vulnerable, el 27.6%


afirma que las pagina de internet son las responsables y un porcentaje mínimo del 9.2 %
asegura que el proveedor de internet es el responsable.

Análisis Cualitativo

Con las respuestas obtenidas se entiende que el estudiante esta consciente que la
seguridad de la información depende de uno mismo como usuario, en su momento habrá
factores externos que, si afecten la seguridad, pero siempre serán un porcentaje mínimo.

13. ¿Piensa usted que el aprender a vulnerar las redes sea un riesgo para la sociedad?

Respuesta Cantidad Porcentaje


Sí 55 63.2 %
No 32 36.8 %
Tabla 14. Tabulación de pregunta 13

Figura 15. Tabulación de pregunta 13

Análisis Cuantitativo

De los estudiantes encuestados se tiene que el 63,2 % consideran que es un riesgo


que una persona aprenda a vulnerar las redes y el 36.8% afirma que no es un riesgo para
los demás.

Análisis Cualitativo

Se concluye que el conocimiento de vulnerar la redes debe hacerlo una persona con
ética moral para brindar un ayuda a la sociedad, ya que si estos conocimientos los
Página 43 de 47 .

adquiere una persona con otros fines se convertirá en un peligro para la sociedad.

CAPITULO IV

PROPUESTA

La propuesta de PPG es la solución que presenta el estudiante para resolver el problema


planteado. Si su tesis de grado es un proyecto factible, debe desarrollar una propuesta
que le dé respuesta al problema planteado en el Capítulo I y debe ser fundamentado por
la teoría y los datos recopilados durante el desarrollo de su proyecto.
Página 44 de 47 .

CONCLUSIONES

La conclusión, demuestra el resultado final del proyecto y expresa los resultados en


función de los objetivos planteados.
Página 45 de 47 .

RECOMENDACIONES

Las recomendaciones del proyecto estarán dirigidas a proporcionar sugerencias a la luz


de los resultados, en este sentido se recomienda que estén dirigidos a dar soluciones,
seguridades o mejorar el proyecto realizado.
Página 46 de 47 .

Bibliografía

(Utilizar normas APA sexta edición)


Página 47 de 47 .

ANEXOS

Documentos adicionales en los que se fundamenta el proyecto y que tienen una


importancia trascendental en el desarrollo del mismo.

También podría gustarte