universidad de guayaquilrepositorio.ug.edu.ec/bitstream/redug/32535/1/b... · título del proyecto...

125
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES “ANÁLISIS DE SISTEMAS CRIPTOGRÁFICOS EN LA RED WIFI DEL ÁREA DE RECREACIÓN Y BIENESTAR ESTUDIANTIL DE LA UNIVERSIDAD DE GUAYAQUIL” PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTORES: MAYRA ALEJANDRA MORALES RIVAS GERALDINE ELIZABETH VILLACRÉS PUYA TUTOR: ING. JACOBO ANTONIO RAMÍREZ URBINA GUAYAQUIL - ECUADOR 2018

Upload: others

Post on 20-Jan-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

“ANÁLISIS DE SISTEMAS CRIPTOGRÁFICOS EN LA RED WIFI

DEL ÁREA DE RECREACIÓN Y BIENESTAR ESTUDIANTIL DE LA

UNIVERSIDAD DE GUAYAQUIL”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y

TELECOMUNICACIONES

AUTORES:

MAYRA ALEJANDRA MORALES RIVAS

GERALDINE ELIZABETH VILLACRÉS PUYA

TUTOR:

ING. JACOBO ANTONIO RAMÍREZ URBINA

GUAYAQUIL - ECUADOR

2018

Page 2: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

III

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

“ANÁLISIS DE SISTEMAS CRIPTOGRÁFICOS EN LA RED WIFI DEL ÁREA

DE RECREACIÓN Y BIENESTAR ESTUDIANTIL DE LA UNIVERSIDAD DE

GUAYAQUIL”.

REVISORES: Ing. Lídice Victoria Haz López Ing. Francisco Xavier Álvarez Solís

INSTITUCIÓN: Universidad de

Guayaquil FACULTAD: Ciencias Matemáticas y Físicas

CARRERA: Ingeniería en Networking y Telecomunicaciones

FECHA DE PUBLICACIÓN: Nº DE PAGS: 124

ÁREA TEMÁTICA: Ciencias Básicas, Bioconocimiento y Desarrollo Industrial

PALABRAS CLAVES: Criptografía, Red, Wifi, Algoritmo, Wps, Wpa, Wpa2

RESUMEN: El presente proyecto de titulación denominado “Análisis De Sistemas Criptográficos En La Red Wifi Del Área De Recreación Y Bienestar Estudiantil De La Universidad De Guayaquil”, mediante este análisis se busca mejorar la seguridad en la transferencia de datos en la red ya que, por el continuo uso de los estudiantes, docentes en general. Uno de los objetivos de este análisis es proponer un sistema criptográfico, donde se dará prioridad a la seguridad en la transmisión de datos a través de autenticación de clientes en la red, para mejorar la accesibilidad de las computadoras portátiles, teléfonos móviles y otros dispositivos.

Nº DE REGISTRO:(en base de

datos)

Nº DE CLASIFICACIÓN:

DIRECCIÓN URL (PROYECTO DE TITULACION EN LA WEB)

ADJUNTO PDF X SI NO

CONTACTO CON AUTOR: Ing.

Jacobo Ramírez Urbina

Teléfono:

0958918294

E-mail:

[email protected]

CONTACTO DE LA

INSTITUCIÓN:

Nombre: Facultad de Ciencias

Matemáticas y Física

Teléfono: 2307729

Page 3: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

IV

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “ANÁLISIS DE SISTEMAS

CRIPTOGRÁFICO EN LA RED WIFI DEL ÁREA DE RECREACIÓN Y

BIENESTAR ESTUDIANTIL DE LA UNIVERSIDAD DE GUAYAQUIL”

elaborado por las Srtas. MAYRA ALEJANDRA MORALES RIVAS Y GERALDINE

ELIZABETH VILLACRES PUYA, Alumnas no tituladas de la Carrera de

Ingeniería en Networking y Telecomunicaciones, Facultad de Ciencias

Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del

Título de Ingeniero en Networking y Telecomunicaciones, me permito declarar

que luego de haber orientado, estudiado y revisado, la Apruebo en todas sus

partes.

Atentamente

Ing. Jacobo Antonio Ramírez Urbina

TUTOR

Page 4: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

V

DEDICATORIA

Dedico este proyecto en primer lugar a Dios,

a mis padres, a mi esposo, a mis hermanas

y una mención especial a mi hijo Luiggi y a

mis abuelos paternos (+) quienes han sido

de principal motivación e inspiración en todo

este proceso estudiantil.

Mayra Morales Rivas

Page 5: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

VI

DEDICATORIA

Dedico esta tesis principalmente a

Dios, mis padres y mi abuela paterna

ya que han sido un gran apoyo para

poder culminar este proceso.

Geraldine Villacrés Puya

Page 6: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

VII

AGRADECIMIENTO

Es muy cordial agradecer a nuestros asesores metodólogos de proyecto de tesis

Ing. Jacobo Ramírez Urbina e Ing. José Aguirre Andrade, a nuestro asesor

metodólogo de desarrollo de tesis Ing. Francisco Álvarez Solís y de manera

especial a nuestro asesor especialista Ing. Francisco Palacios Ortíz por

compartirnos sus experiencias, nuevos conocimientos, nuevas ideas. A todos

ustedes gracias por habernos exigido día a día, a superarnos más y ser mejores.

Mayra Morales Rivas

Geraldine Villacrés Puya

Page 7: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

VIII

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo, M.SC. Ing. Harry Luna Aveiga, M.SC. DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA DE CIENCIAS MATEMÁTICAS Y INGENIERÍA EN NETWORKING Y FÍSICAS TELECOMUNICACIONES

Ing. Lídice Victoria Haz López Ing. Francisco Xavier Álvarez Solís PROFESOR REVISOR DEL AREA PROFESOR REVISOR DEL AREA TRIBUNAL TRIBUNAL

Ing. Jacobo Antonio Ramírez Urbina PROFESOR TUTOR DEL PROYECTO

DE TITULACION

Ab. Juan Chávez Atocha, Esp. SECRETARIO TITULAR

Page 8: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

IX

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, me corresponden

exclusivamente; y el patrimonio intelectual

de la misma a la UNIVERSIDAD DE

GUAYAQUIL”

MORALES RIVAS MAYRA ALEJANDRA

VILLACRÉS PUYA GERALDINE ELIZABETH

Page 9: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

X

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“ANÁLISIS DE SISTEMAS CRIPTOGRÁFICOS EN LA RED WIFI DEL ÁREA DE RECREACIÓN Y BIENESTAR ESTUDIANTIL DE LA

UNIVERSIDAD DE GUAYAQUIL”

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTORES:

MAYRA ALEJANDRA MORALES RIVAS

C.I 0930945878

GERALDINE ELIZABETH VILACRÉS PUYA

C.I 0929734085

TUTOR: Ing. Jacobo Ramírez Urbina

Guayaquil, septiembre de 2018

Page 10: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XI

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los

estudiantes MORALES RIVAS MAYRA ALEJANDRA Y VILLACRÉS

PUYA GERALDINE ELIZABETH, como requisito previo para optar por el

título de Ingeniero en Networking y Telecomunicaciones cuyo tema es:

“ANÁLISIS DE SISTEMAS CRIPTOGRÁFICOS EN LA RED WIFI DEL ÁREA DE RECREACIÓN Y BIENESTAR ESTUDIANTIL DE LA

UNIVERSIDAD DE GUAYAQUIL”

Considero aprobado el trabajo en su totalidad.

Presentado por:

MORALES RIVAS MAYRA ALEJANDRA C.I 0930945878

VILLACRES PUYA GERALDINE ELIZABETH C.I 0929734085

Tutor: Ing. Jacobo Ramírez Urbina

Guayaquil, septiembre del 2018

Page 11: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre de Alumno: Morales Rivas Mayra Alejandra

Dirección: Guasmo Sur Coop. Mariuxi Febres Cordero Mz. 42 Solar 1

Teléfono: 0981176206 E-mail: [email protected]

Nombre de Alumno: Villacrés Puya Geraldine Elizabeth

Dirección: 16 ava Nº400 entre Ayacucho y Huancavilca

Teléfono: 0999623011 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Proyecto de titulación al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor Tutor: Ing. Jacobo Ramírez Urbina

Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil. Tema del Proyecto de Titulación: Criptografía, Red, Wifi, Algoritmo, Wps, Wpa, Wpa2

2. Autorización de Publicación de Versión Electrónica del

Proyecto de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y

a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica

de este Proyecto de titulación.

Publicación electrónica:

Inmediata X Después de 1 año

Mayra Morales Rivas Geraldine Villacrés Puya

Page 12: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XIII

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como

archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden

ser: .gif, .jpg o .TIFF.

DVDROM CDROM X

Page 13: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XIV

INDICE GENERAL DEDICATORIA .................................................................................................... V

DEDICATORIA ................................................................................................... VI

DECLARACIÓN EXPRESA ............................................................................... IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................ XI

INDICE GENERAL .......................................................................................... XIV

INDICE DE GRÁFICOS ................................................................................. XVIII

ABREVIATURAS ............................................................................................. XX

INTRODUCCIÓN ................................................................................................. 1

CAPÍTULO I ........................................................................................................ 3

1 EL PROBLEMA ........................................................................................... 3

1.1 PLANTEAMIENTO DEL PROBLEMA ......................................................... 3

1.1.1 Ubicación de Problema en un Contexto ..................................... 3

1.1.2 Situación Conflicto Nudos Críticos ............................................. 5

1.1.3 Causas y Consecuencias del Problema ...................................... 6

1.1.4 Delimitación del Problema ........................................................... 6

1.1.5 Formulación del Problema ........................................................... 7

1.1.6 Evaluación del Problema ............................................................. 7

1.2 OBJETIVOS ...................................................................................................... 8

1.2.1 Objetivo General ........................................................................... 8

1.2.2 Objetivos Específicos .................................................................. 8

1.3 ALCANCES DEL PROBLEMA ..................................................................... 8

1.4 JUSTIFICACIÓN E IMPORTANCIA ............................................................. 9

1.5 METODOLOGÍA DEL PROBLEMA ............................................................. 9

2 MARCO TEÓRICO ..................................................................................... 11

2.1 ANTECEDENTES DEL ESTUDIO .............................................................. 11

2.2 FUNDAMENTACIÓN TEÓRICA ................................................................. 12

2.2.1 Sistema ....................................................................................... 12

2.2.2 Criptografía ................................................................................. 12

2.2.3 Objetivos de Criptografía ........................................................... 13

2.2.4 Sistema Criptográfico ................................................................ 14

2.2.5 Modos de cifrado y descifrado .................................................. 17

2.2.6 Cifrados por bloques .................................................................. 18

2.2.7 Comparación entre AES, 3DES, DES ........................................ 21

Page 14: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XV

2.2.8 IPsec (Internet Protocol Security) ............................................. 22

2.2.9 Hash ............................................................................................ 22

2.2.10 MD5 (Message-Digest Algorithm 5) ........................................... 23

2.2.11 SHA (Algoritmo de hash seguro) ............................................... 23

2.2.12 RSA .............................................................................................. 23

2.2.13 AH (Encabezado de autenticación) ........................................... 23

2.2.14 HTML (HyperText Markup Language)........................................ 24

2.2.15 Internet ........................................................................................ 24

2.2.16 Algoritmo .................................................................................... 25

2.2.17 Clave Privada .............................................................................. 25

2.2.18 Redes Inalámbricas .................................................................... 25

2.2.19 Wifi ............................................................................................... 26

2.2.20 Mecanismos para brindar más seguridad a la red ................... 26

2.2.21 Estándares Wifi ........................................................................... 27

2.2.22 Firewall (Corta Fuegos) .............................................................. 28

2.2.23 Phishing ...................................................................................... 28

2.2.24 Protocolos de Seguridad ........................................................... 29

2.2.25 Cifrado TKIP (Temporal Key Integrity Protocol) ....................... 34

2.2.26 PSK (PRE SHARED KEY) ........................................................... 34

2.2.27 RC4 .............................................................................................. 34

2.2.28 CCMP (Counter Mode with Cipher Block Chaining Message

Authentication Code Protocol) ................................................................ 34

2.2.29 CCM ............................................................................................. 34

2.2.30 Canales en las redes wifi ........................................................... 35

2.2.31 ACCESS POINT ........................................................................... 35

2.2.32 ESSID (EXTENDED SERVICE SET IDENTIFIER) ....................... 36

2.2.33 BEACONS ................................................................................... 36

2.2.34 MAC ADDRESS ........................................................................... 36

2.2.35 SPSS (Statistical Package for the Social Sciences) ................. 36

2.2.36 VmWare ....................................................................................... 37

2.2.37 Kali Linux .................................................................................... 37

2.2.38 Adaptador de tarjeta de red ....................................................... 38

2.2.39 PMI (Project Management Institute) .......................................... 38

2.3 FUNDAMENTACIÓN LEGAL ...................................................................... 39

2.4 HIPÓTESIS ..................................................................................................... 45

Page 15: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XVI

2.5 VARIABLES DE LA INVESTIGACIÓN ...................................................... 46

2.6 DEFINICIONES CONCEPTUALES ............................................................ 46

3 METODOLGÍA DE LA INVESTIGACIÓN ................................................... 48

3.1 DISEÑO DE LA INVESTIGACIÓN .............................................................. 48

3.1.1 Modalidad de la Investigación ................................................... 48

3.1.2 Tipo de Investigación ................................................................. 48

3.1.3 Población y Muestra ................................................................... 49

3.1.4 Operacionalización de variables ............................................... 51

3.1.5 Instrumentos de Recolección de Datos .................................... 51

3.1.6 Recolección de la Información .................................................. 52

3.1.7 Procesamiento y Análisis .......................................................... 52

3.1.8 Validación de la Hipótesis.......................................................... 61

4 PROPUESTA TECNOLÓGICA .................................................................. 63

4.1 Análisis de Factibilidad .............................................................................. 63

4.1.1 Factibilidad Operacional ............................................................ 63

4.1.2 Factibilidad Técnica ................................................................... 63

4.1.3 Factibilidad Legal ....................................................................... 64

4.1.4 Factibilidad Económica .............................................................. 64

4.2 Etapas de la Metodología del Proyecto .................................................. 65

4.2.1 Iniciación ..................................................................................... 65

4.2.2 Planeación .................................................................................. 65

4.2.3 Ejecución .................................................................................... 66

4.2.4 Seguimiento y Control ............................................................... 69

4.2.5 Cierre ........................................................................................... 74

4.3 Entregables del proyecto ........................................................................... 75

4.4 Criterios de Validación de la Propuesta ................................................ 75

CONCLUSIONES Y RECOMENDACIONES ..................................................... 76

Conclusiones ............................................................................................................ 76

Recomendaciones ................................................................................................... 77

Referencias ...................................................................................................... 78

Bibliografía ....................................................................................................... 80

ANEXOS .............................................................. ¡Error! Marcador no definido.

Page 16: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XVII

INDICE DE CUADROS

CUADRO N. 1 CAUSAS Y CONSECUENCIAS ......................................................... 6

CUADRO N. 2 DELIMITACIÓN DEL PROBLEMA ..................................................... 6

CUADRO N. 3 COMPARATIVA AES, 3DES, DES .................................................. 21

CUADRO N. 4 COMPARATIVA DE LOS MECANISMOS WEP, WPA, WPA2 ... 32

CUADRO N. 5 CANALES 2.4GHz .............................................................................. 35

CUADRO N. 6 DISTRIBUCIÓN DE LA POBLACIÓN .............................................. 49

CUADRO N. 7 DISTRIBUCIÓN DE LA MUESTRA .................................................. 50

CUADRO N. 8 MATRIZ DE OPERACIONALIZACIÓN DE VARIABLES .............. 51

CUADRO N. 9 PREGUNTA 1 DE ENCUESTA ESTUDIANTES DEL ARBE ....... 53

CUADRO N. 10 PREGUNTA 2 DE ENCUESTA ESTUDIANTES DEL ARBE .... 54

CUADRO N. 11 PREGUNTA 3 DE ENCUESTA ESTUDIANTES DEL ARBE .... 55

CUADRO N. 12 PREGUNTA 4 DE ENCUESTA ESTUDIANTES DEL ARBE .... 56

CUADRO N. 13 PREGUNTA 5 DE ENCUESTA ESTUDIANTES DEL ARBE .... 57

CUADRO N. 14 PREGUNTA 6 DE ENCUESTA ESTUDIANTES DEL ARBE .... 58

CUADRO N. 15 PRESUPUESTO ............................................................................... 64

Page 17: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XVIII

INDICE DE GRÁFICOS

Gráfico 1: ESTADÍSTICA DE EQUIPAMIENTO TECNOLÓGICO ........................... 4

Gráfico 2: ESTADÍSTICA DE USO DE INTERNET .................................................... 4

Gráfico 3: LA CRIPTOGRÁFIA .................................................................................... 13

Gráfico 4: SISTEMA CRIPTOGRÁFICO .................................................................... 14

Gráfico 5: CIFRADO ASIMÉTRICO ............................................................................ 15

Gráfico 6: CIFRADO SIMÉTRICO ............................................................................... 16

Gráfico 7: CIFRADO HIBRIDO .................................................................................... 17

Gráfico 8: ESQUEMA GENERAL DEL ALGORITMO DES ..................................... 19

Gráfico 9: ESQUEMA DEL ALGORITMO AES ......................................................... 20

Gráfico 10: ENTORNO DE SEGURIDAD IP .............................................................. 22

Gráfico 11: ¿QUÉ ES HTML? ...................................................................................... 24

Gráfico 12: INTERNET .................................................................................................. 24

Gráfico 13: TIPOS DE REDES INALAMBRICAS ...................................................... 25

Gráfico 14: TECNOLOGIA WIFI .................................................................................. 26

Gráfico 15: PROTOCOLOS IEEE 802.11 PARA USO CON WIFI EN WLAN ...... 27

Gráfico 16: FIREWALL .................................................................................................. 28

Gráfico 17: AUTENTICACIÓN EAP ............................................................................ 30

Gráfico 18: ALGORITMO DE ENCRIPTACION WEP .............................................. 31

Gráfico 19: MODELO DE ACCESS POINT ............................................................... 36

Gráfico 20: HOJA DE CÁLCULO EN SPSS .............................................................. 37

Gráfico 21: MAQUINA VIRTUAL VMWARE .............................................................. 37

Gráfico 22: KALI LINUX ............................................................................................... 38

Gráfico 23: ADAPTADOR DE RED ............................................................................. 38

Gráfico 24: PREGUNTA 1 DE ENCUESTA ESTUDIANTES DEL ARBE ............. 53

Gráfico 25: PREGUNTA 2 DE ENCUESTA ESTUDIANTES DEL ARBE ............. 54

Gráfico 26: PREGUNTA 3 DE ENCUESTA ESTUDIANTES DEL ARBE ............. 55

Gráfico 27: PREGUNTA 4 DE ENCUESTA ESTUDIANTES DEL ARBE............................. 56

Gráfico 28: PREGUNTA 5 DE ENCUESTA ESTUDIANTES DEL ARBE ............. 57

Gráfico 29: PREGUNTA 6 DE ENCUESTA ESTUDIANTES DEL ARBE ............. 58

Gráfico 30: METODOLOGÍA PMI ................................................................................ 65

Gráfico 31: CONEXIÓN WIFI ....................................................................................... 66

Gráfico 32: CONFIGURACIÓN DE LA RED ............................................................. 67

Gráfico 33: CONFIGURACIÓN MODO MONITOR................................................... 67

Gráfico 34: ESCANEO DEL TRÁFICO DE LAS REDES ......................................... 68

Gráfico 35: CAPTURA EL TRÁFICO EN LA RED .................................................... 68

Gráfico 36: CREACIÓN DE ARCHIVO DE TEXTO .................................................. 70

Gráfico 37: NOMBRE DEL ARCHIVO ....................................................................... 70

Gráfico 38: ARCHIVO CREADO.................................................................................. 71

Gráfico 39: CONTENIDO DEL ARCHIVO .................................................................. 71

Gráfico 40: GUARDAR ARCHIVO ............................................................................... 72

Gráfico 41: ENCRIPTADO DE ARCHIVO ................................................................. 72

Page 18: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XIX

Gráfico 42: INTERFAZ PARA INGRESO DE CLAVE ............................................. 73

Gráfico 43: VERIFICACIÓN DE ENCRIPTACIÓN .................................................. 73

Gráfico 44: ARCHIVO CIFRADO ................................................................................. 74

Gráfico 45: CONTENIDO ENCRIPTADO ................................................................... 74

Page 19: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XX

ABREVIATURAS

AES Algoritmo Advanced Encryption Standard

AH Authentication Header

ARBE Área de Recreación y Bienestar Estudiantil

CBC Cipher Block Chaining

CCMP Counter Mode With Cipher Block Chaining Message

Authentucation Code Protocol

CFB Cipher Feedback

DES Algoritmo Data Encryption Standard

EAP Extensible Authentication Protocol

ECB Electronic Code Book

HTML HyperText Markup Language

IPSEC Internet Protocol Security

LOT Ley Orgánica de Telecomunicaciones

Mbps Mega Bit por Segundo

MD5 Message-Digest Algorithm 5

OFB Output Feedback

PMI Project Management Institute

PSK PRE SHARED KEY

RF Radio Frequency

SHA Algoritmo de hash seguro

SPSS Statistical Package for the Social Sciences

TKIP Temporal Key Integrity Protocol

UG Universidad de Guayaquil

WEP Wired Equivalency Privacy

WLAN Wireless Local Area Network

WMAN Wireless Metropolitan Area Network

WPA Wi-Fi Protected Access

Page 20: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XXI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

Análisis de un sistema criptográfico en redes wifi en el

Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil

Autores: Mayra Morales Rivas

Geraldine Villacrés Puya

Tutor: Ing. Jacobo Ramírez Urbina

Resumen

El presente proyecto de titulación denominado “Análisis De Sistemas

Criptográficos En La Red Wifi Del Área De Recreación Y Bienestar Estudiantil De

La Universidad De Guayaquil”, mediante este análisis se busca mejorar la

seguridad en la transferencia de datos en la red ya que, por el continuo uso de

los estudiantes, docentes en general.

Uno de los objetivos de este análisis es proponer un sistema criptográfico, donde

se dará prioridad a la seguridad en la transmisión de datos a través de

autenticación de clientes en la red, para mejorar la accesibilidad de las

computadoras portátiles, teléfonos móviles y otros dispositivos.

PALABRAS CLAVE: Criptografía, Red, Wifi, Algoritmo, Wps, Wpa, Wpa2

Page 21: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

XXII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

Analysis of a cryptographic system in Wifi networks

In the area of recreation and student Welfare Of the University of Guayaquil

Authors: Mayra Morales Rivas

Geraldine Villacrés Puya

Advisor: Ing. Jacobo Ramírez Urbina

Abstract

This project entitled "Analysis of cryptographic systems in the Wifi network of the

Recreation and student welfare area of the University of Guayaquil", through this

analysis seeks to improve the security of data transfer in the network and then by

the continued use of students, teachers in general.

One of the objectives of this analysis is to propose a cryptographic system, which

will give priority to the security in the transmission of data through the

authentication of clients in the network, to improve the accessibility of the laptops,

mobile phones and other devices.

Keywords: Cryptography, Network, Wifi, Algorithm, WPS, WPA, WPA2

Page 22: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

1

INTRODUCCIÓN

A través de los años se ha ido incrementando la importancia de los avances

tecnológicos enfocados en las necesidades de seguridad, debido a que tiempo

atrás la información era guardada en archiveros bajo llave, la información era

prioridad física y se utilizaban medios físicos para su privacidad.

Ante el extenso desarrollo que ha tenido la cultura informática han aparecido

individuos con tendencias delictivas y como resultado a las amenazas en el

ambiente informático, se ha creado leyes en los sistemas judiciales para

sancionar los delitos informáticos, a su vez han aparecido fabricantes que se han

dedicado al desarrollo de nuevas tecnologías como equipos, sistemas de análisis

de vulnerabilidades para dar soluciones y contrarrestar el robo de la información.

Debido a lo acontecido anteriormente, este trabajo de investigación está basado

en el análisis de sistemas criptográficos en la red Wifi del Área de Recreación y

Bienestar Estudiantil de la Universidad de Guayaquil en el cual se busca

mediante el mismo dar una mejor alternativa de protección de la información al

momento de que los usuarios se encuentren conectados con sus dispositivos a

la red inalámbrica del lugar ya antes mencionado.

El documento está compuesto por cuatro capítulos:

El capítulo I: El Problema; donde se presenta la ubicación, nudos críticos causas

y consecuencias, delimitación, formulación y alcance del problema, así como los

objetivos generales, específicos y la justificación e importancia y la metodología

de la investigación.

El capítulo II: Marco Teórico; abarca los antecedentes de estudio de la

investigación, fundamentación teórica y legal.

El capítulo III: Metodología de la Investigación; en este capítulo se elige el

diseño, la modalidad, el tipo de investigación que implica métodos estadísticos,

población y muestra, operacionalización de variables, instrumentos de

recolección de datos y de la investigación, la encuesta y cuestionario, validación

del análisis de los datos obtenidos.

Page 23: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

2

El capítulo IV: Resultados, Conclusiones y Recomendaciones; en este capítulo

se muestran los resultados de la investigación y la factibilidad de esta, realizando

las conclusiones y recomendaciones en base al estudio realizado.

Page 24: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

3

CAPÍTULO I

1 EL PROBLEMA

Durante el desarrollo de este capítulo se explicará la relación, el alcance, los

objetivos e incluso la estructura de la investigación. Aquí se puntualiza el manejo

y el propósito de la tesis, de esta manera se podrá entender por qué se eligió

este tema.

Se va a definir en el mismo también los límites del objetivo de la presente

investigación, clasificando todos los aspectos que se encuentran dentro del

estudio sobre todo aquellos que se tomaran en cuenta para posteriores trabajos.

Los objetivos por especificar van a hacer los que son de carácter urgente y los

que se alcancen a lo largo de la misma y finalmente se empezará a describir

mediante la estructura y el contenido del trabajo, el desarrollo del nuestro

proyecto.

1.1 PLANTEAMIENTO DEL PROBLEMA

1.1.1 Ubicación de Problema en un Contexto

En el presente vivimos enfrentando al gran uso de la tecnología como el medio

para extender y fomentar la capacidad de la comunicación. Son las redes las

encargadas de conectarnos cada vez desde cualquier lugar. Tras la necesidad

de emplear la información de una forma más fiable y segura existen diferentes

tipos de encriptación, cada uno adaptado a la seguridad que requiera cada

sistema.

La seguridad se ha convertido en un punto esencial a la hora de entablar una

comunicación, ya que desde que se originó han aparecido innumerables

indagaciones en seguridad de la red para la gestión de contraseñas, firmas

digitales y el encriptamiento de datos con el uso de algoritmos criptográficos.

Siendo la criptografía la técnica que protege los documentos y datos que trabaja

a través de del uso de cifras o códigos para expresar algo confidencial en

documentos que puedan moverse por medio de redes locales o el internet.

Page 25: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

4

Por lo expresado anteriormente es que se hizo la propuesta del análisis

criptográfico de la red del Área de Recreación y Bienestar Estudiantil de la

Universidad de Guayaquil, este nos pareció el lugar idóneo ya que esta red es

muy usada por la comunidad estudiantil.

Gráfico 1: ESTADÍSTICA DE EQUIPAMIENTO TECNOLÓGICO

Fuente: http://www.ecuadorencifras.gob.ec/documentos/web-

inec/Estadisticas_Sociales/TIC/2017/Tics%202017_270718.pdf

Gráfico 2: ESTADÍSTICA DE USO DE INTERNET

Fuente: http://www.ecuadorencifras.gob.ec/documentos/web-

inec/Estadisticas_Sociales/TIC/2017/Tics%202017_270718.pdf

Page 26: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

5

1.1.2 Situación Conflicto Nudos Críticos

En los últimos años han aparecido diversas maneras de cifrar nuestros datos,

entre ellos los diferentes tipos de algoritmos criptográficos que hay en la

actualidad todos estos intentando ocultar una o varias de las características de la

seguridad como la confidencialidad, integridad, autenticación, y el no repudio de

los mismos. (Ver pág. 19, cuadro n.3)

Es difícil determinar el nivel de desempeño de cada algoritmo, ya que pueden

ser vulnerables, ante técnicas de ataque diferentes, además la mayoría de los

algoritmos pueden trabajar con claves de diferentes longitudes lo que perjudica

la seguridad.

Los sistemas criptográficos para su mejor uso se han clasificado en 2 grupos

simétricos y asimétricos, pero existe un desconocimiento al momento de elegir

qué tipo de sistema usar para cifrar nuestros datos, ya que no se tiene en cuenta

la velocidad de encriptación, la técnica que usa y lo más importante aún es el

nivel de integridad que nos puede dar un sistema criptográfico en especial.

Ante esta problemática hemos planteado la idea de realizar un análisis

criptográfico a la red que conecta y comunica a las personas que frecuentan el

Área de Recreación y Bienestar estudiantil de la Universidad de Guayaquil, que

por lo general son los mismos estudiantes que la usan para realizar sus tareas y

compartir información de esta manera nos vamos a dar cuenta si esta se

encuentra segura o según sea el caso, saber cuál es el porcentaje de

vulnerabilidad que presenta y de esta manera brindar con nuestro análisis una

posible solución para tener la seguridad necesaria en la comunicación, en los

datos que se envían y en las operaciones que se realiza. Todo esto se cumple

en lo absoluto sabiendo si el algoritmo o sistema que se usa cumple todas las

características primordiales de la criptografía.

Page 27: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

6

1.1.3 Causas y Consecuencias del Problema

CUADRO N. 1 CAUSAS Y CONSECUENCIAS

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la investigación

1.1.4 Delimitación del Problema

En el cuadro N° 2 se define el problema, se determina: Campo, área, aspecto,

tema y las delimitaciones geográfica y temporal.

CUADRO N. 2 DELIMITACIÓN DEL PROBLEMA

Campo:

Ciencias Básicas, Bioconocimiento y Desarrollo Industrial

Área:

Tecnología de la Información y de las Telecomunicaciones

Aspecto: Análisis Criptográfico

Tema:

Análisis de Sistemas Criptográficos en la red wifi del Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil.

CAUSAS CONSECUENCIAS

Desprotección de los datos Permite el acceso a ellos sin tener

ningún tipo de autorización

Uso del algoritmo criptográfico

incorrecto

Inseguridad en los datos enviados

Red sin encriptación segura

Ataque de hackers ante la

vulnerabilidad de la información

Tener una clave poca robusta Ataque por fuerza bruta

Duplicar la red original con el

mismo nombre

Robo de la información

confidencial

Ataques de denegación de

servicios

Inutilizan la red para enviar

solicitudes falsas

Infección a los dispositivos Daño a los archivos

Recargar el uso de aplicaciones Manipular el sistema de

navegación de los dispositivos

Page 28: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

7

Delimitación Geográfica:

El análisis se llevará a cabo en las Instalaciones del Área de Recreación Y Bienestar Estudiantil de la Universidad de Guayaquil

Delimitación Temporal:

El Presente trabajo se va a desarrollar en los 4 meses anticipados a la sustentación del proyecto ante el Honorable Consejo Directivo.

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Fuente: Facultad de Ciencias Matemáticas y Físicas.

1.1.5 Formulación del Problema

¿Se mejorará la seguridad de la red inalámbrica en el Área de Recreación y

Bienestar Estudiantil de la Universidad de Guayaquil mediante el uso de los

Sistemas Criptográficos?

1.1.6 Evaluación del Problema

Delimitado: Se establece el Análisis de Sistemas Criptográficos en la red wifi del

Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil para

considerar si el algoritmo criptográfico que usa es el adecuado.

Claro: Busca que se maneje de forma más confiable la información que

comparten los usuarios que emplean esta red.

Concreto: Se utilizará una herramienta de software para realizar el respectivo

análisis y así proponer soluciones para el mejoramiento e implementación de la

seguridad en red wifi y de esta manera protegerse de incursiones no deseadas

en sus dispositivos.

Relevante: El principal propósito es utilizar dicho análisis al servicio de la

comunidad estudiantil, para que sean más cautelosos al compartir información

mediante dicha red.

Original: Busca que se mejore, la seguridad de la red wifi con la que cuenta

actualmente el Área de Recreación y Bienestar Estudiantil si este fuese el caso.

Page 29: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

8

Factible: El análisis criptográfico de la red será factible gracias a la

colaboración de las autoridades y estudiantes para lograr un mayor alcance.

1.2 OBJETIVOS

1.2.1 Objetivo General

Analizar los sistemas criptográficos en la red wifi del Área de Recreación y

Bienestar Estudiantil de la Universidad de Guayaquil.

1.2.2 Objetivos Específicos

Analizar los algoritmos criptográficos en las redes wifi del Área de

Recreación y Bienestar Estudiantil de la UG para la determinación del

sistema más seguro.

Verificar el tráfico criptográfico de datos de la red inalámbrica del Área de

Recreación y Bienestar Estudiantil de la UG para el conocimiento de la

función de los dispositivos inalámbricos.

Realizar una comparación de los tiempos de procesamiento de los algoritmos

simétricos y asimétricos en redes wifi para la demostración del óptimo según

las necesidades del usuario.

Utilizar una herramienta tecnológica para la descripción del funcionamiento

de los algoritmos criptográficos.

1.3 ALCANCES DEL PROBLEMA

La presente investigación buscará proponer los resultados de riesgos que

pueden existir al atacar una red inalámbrica, realizando un análisis de

factibilidad, determinando la solución adecuada y brindar una mayor seguridad a

la información.

Este estudio abarca el Área de Recreación y Bienestar Estudiantil de la

Universidad de Guayaquil, ubicada en Ciudadela Universitaria Salvador Allende

– Avenida Kennedy S/N y Avenida Delta, dando soluciones para prevenir el robo

de información a los dispositivos tecnológicos.

Page 30: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

9

1.4 JUSTIFICACIÓN E IMPORTANCIA

El propósito de esta investigación es analizar un sistema criptográfico que nos

ayuda a reducir las vulnerabilidades de la red inalámbrica, ya que su finalidad es

proteger la contraseña permitiendo que la misma este oculta para cualquier otro

usuario externo del área, hoy en día existen varias maneras de atacar las redes

y así logran robar información de los distintos dispositivos a los que pueden estar

conectados, este sistema brindará protección a la información que este guardada

en su dispositivo, como documentos, claves de cuentas bancarias, correos,

redes sociales.

Cuando se da alguna alerta en el dispositivo como anomalías en los archivos,

inconvenientes al navegar en la web ya que puede redireccionar a otra URL que

no esté solicitando o de manera automática se activa o desactiva alguna función

en el dispositivo, puede mitigar el ataque al dispositivo realizando:

Reiniciar el dispositivo.

Inhabilitar la red inalámbrica.

Detener procesos tecnológicos.

Cambiar las contraseñas de las cuentas que estén registradas en el

dispositivo.

En el caso de un ataque a la red inalámbrica permitirá al usuario o algún

especialista en el tema contrarrestar el robo de la información. Aunque el tiempo

de alerta al que puede estar expuesto sea relativamente corto permitirá accionar

en beneficio de su información.

1.5 METODOLOGÍA DEL PROBLEMA

Para comprobar la investigación utilizaremos una herramienta tecnológica que

nos permita analizar la red inalámbrica tomando como referencia el algoritmo

criptográfico, tipo de cifrado y el tipo de seguridad que posee la red.

Entre las variables tenemos el sistema criptográfico que sería una variable

dependiente y la red wifi como variable independiente.

Page 31: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

10

La metodología que vamos a utilizar serán encuestas conformadas por cinco

preguntas, cuyos resultados serán calculados mediante modelos estadísticos.

La población escogida para este proyecto son los estudiantes que se encuentran

en el Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil,

ubicada en Ciudadela Universitaria Salvador Allende – Avenida Kennedy S/N y

Avenida Delta.

Page 32: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

11

CAPITULO II

2 MARCO TEÓRICO

En este capítulo se definen conceptos e ideas que estén relacionadas con el

análisis de un sistema criptográfico en una red inalámbrica. Para lograr escoger

una solución óptima en cuanto a un sistema criptográfico se deberá evaluar los

protocolos de seguridad tales como WEP, WPA, WPA2, filtrado de direcciones

MAC, tipos de sistemas y algoritmos criptográficos, así como también los tipos

de ataques que puede enfrentar la red inalámbrica.

Con respecto a los protocolos de seguridad en redes WLAN hay dos formas que

se debe tener en cuenta como la autenticación y el cifrado, ya que será

fundamental al momento de realizar la comparación de las claves.

2.1 ANTECEDENTES DEL ESTUDIO

Resaltando el artículo científico Dialnet con el tema: EDUCACIÓN EN

SEGURIDAD CRIPTOGRFICA PARA REDES INALÁMBRICAS CON

TECNOLOGÍAS WIFI, BLUETOOTH Y WIMAX realizado en Ecuador, (Alvarado

y Nuñez, 2017) explican que:

El problema de seguridad en las tecnologías inalámbricas siempre estará

presente, ya sea, por causa de personas malintencionadas o por la debilidad del

método criptográfico utilizado. Además, existen herramientas de software y

técnicas de ataques informáticos que pueden vulnerar todo un sistema de

seguridad. (p.232)

Debido a esto, es necesario realizar un análisis de la evolución de los métodos

criptográficos que se aplican a cada una de las tecnologías inalámbricas, ya que

cada mejora que ha realizado la IEEE (Instituto de Ingenieros Eléctricos y

Electrónicos) en los estándares de area local (WLAN, Wireless Local Area

Network), de área personal (WPAN, Wireless Personal Area Network) y de área

metropolitana (WMAN, Wireless Metropolitan Area Network) ha tenido como

Page 33: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

12

objetivo principal regenerar la seguridad del método criptográfico logrando

garantizar la seguridad y reducir el número de vulnerabilidades en las redes.

El Wifi es un tipo de conexión que se realiza de manera inalámbrica por medio

de ondas de radio, es por eso que los dispositivos resultan ser más susceptibles

de interceptar la comunicación y teniendo acceso a la información de los

usuarios.

Por este motivo es imprescindible cifrar la comunicación ya que las redes wifi

son comúnmente utilizadas en áreas universitarias, urbanizaciones, empresas y

sitios públicos, uno de los principales inconvenientes que presentan estas redes

es la baja velocidad al momento de transferir archivos e incluso si tienen pocos

dispositivos que están conectados.

(Herrera, 2015) Explica que:

El cifrado que muchos módems traen por defecto suele ser el WEP (Wired

Equivalent Privacy) sin embargo WEP es muy inseguro, por tal motivo se mejoró

el modo de cifrar la comunicación y se lo llamó WPA (Wi-Fi Protected Access)

este es considerado como el estándar recomendado. (pág.4)

Este estudio puede ser útil para entender como es afectada la transferencia de

información en redes inalámbricas y tomar medidas de precaución y seguridad

en los dispositivos.

2.2 FUNDAMENTACIÓN TEÓRICA

2.2.1 Sistema

Tiene como función principal el procesamiento y almacenamiento de datos, un

sistema como tal puede estar relacionado tanto parte física (hardware) que

puede hacerse referencia a dispositivos tecnológicos como procesador, memoria

RAM, etc; y a su vez la parte lógica (software) esto hace referencia a programas,

S.O.

2.2.2 Criptografía

Es un mecanismo para resguardar tanto información como claves que

son totalmente confidenciales y personales. La criptografía se caracteriza

Page 34: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

13

por utilizar método de códigos para proteger dicha información y que no esté

expuesta a cualquier usuario o persona mal intencionada que pueda hacer mal

uso de esa información, esta información una vez oculta por medio de los

códigos podrá ser descifrada por herramientas que sean especialmente para

desencriptar. Este mecanismo también es utilizado para brindar seguridad a

nivel comunicación de redes, es decir realizar la autenticación y autorización de

usuarios que forman parte de la corporación o que están permitidos para la

manipulación de información, así como también negar el acceso de los que no

cuentan con los debidos permisos para acceder. Actualmente es un mecanismo

muy utilizado y de mucha ayuda ya que no se está exento a sufrir algún ataque

informático y esto ayudaría a prevenir. El mensaje cifrado adopta el nombre

Criptograma.

Gráfico 3: LA CRIPTOGRÁFIA

Elaborado: (Borghello, s.f.)

Fuente: https://www.segu-info.com.ar/criptologia/criptologia.htm

2.2.3 Objetivos de Criptografía

Se puede deducir cinco objetivos principales, en el cual cada uno de los

sistemas de seguridad debe ser complementado con un conjunto de funciones

que ayudará para que el sistema obtenga mayor seguridad.

Autenticación. - Cumple con la función de identificar la identidad del

usuario, esto quiere decir que antes de que exista alguna transferencia

de información el remitente y receptor deberán estar identificados, caso

contrario no debería permitir el acceso.

Page 35: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

14

Privacidad. - Tiene como propósito permitir que solo el receptor

previamente autorizado pueda recibir y leer la información.

Integridad. - El receptor debe verificar que la información enviada por el

remitente sea la misma que le ha llegado, esto quiere decir que no haya

sido alterada en el periodo del envío.

No a la reprobación. - Un proceso para examinar que el remitente y el

receptor hayan enviado originalmente el mensaje y éste no pueda ser

negado.

Fiabilidad / disponibilidad. - Se trata de obtener un sistema seguro

para que este no pueda ser atacado por algún intruso permitiendo así

afectar la calidad y disponibilidad de la información o servicio que este

brindando.

2.2.4 Sistema Criptográfico

El propósito de un sistema criptográfico es abastecer de seguridad. Por tanto,

para graduar la clase de un sistema criptográfico es necesario determinar la

seguridad con la que contribuye dicho sistema.

Gráfico 4: SISTEMA CRIPTOGRÁFICO

Elaborado: (ALGORITMOS DE CIFRADO, 2015)

Fuente: http://media.espora.org/mgoblin_media/media_entries/1661/presentacion.pdf

Page 36: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

15

2.2.4.1 Tipos de sistemas criptográficos

Los sistemas criptográficos se diversifican por: Criptografía simétrica y asimétrica

2.2.4.1.1 Criptografía Asimétrica

La criptografía asimétrica conocida también como criptografía de clave pública,

se fundamenta en el uso de dos claves: la pública la cual se podrá divulgar sin

ningún inconveniente a todas las personas que requieran enviar algo cifrado y la

privada que no debe de ser revelada nunca. Estas dos claves están relacionadas

por operaciones matemáticas.

Gráfico 5: CIFRADO ASIMÉTRICO

Elaborado: (ALGORITMOS DE CIFRADO, 2015)

Fuente: http://media.espora.org/mgoblin_media/media_entries/1661/presentacion.pdf

2.2.4.1.2 Criptografía Simétrica

"La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje,

que tiene que conocer el emisor y el receptor previamente y este es el punto

débil del sistema, la comunicación de las claves entre ambos sujetos”

(GUTIERREZ, 2017), ya que deduce una forma más fácil detener una clave que

se ha difundido sin seguridad ya sea manifestándola en alto, enviándola por

correo electrónico u ordinario o realizando una llamada telefónica.

Page 37: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

16

Gráfico 6: CIFRADO SIMÉTRICO

Elaborado: (ALGORITMOS DE CIFRADO, 2015) Fuente: http://media.espora.org/mgoblin_media/media_entries/1661/presentacion.pdf

2.2.4.1.3 Cifrado Híbrido

“Este sistema es la unión de las ventajas de los dos anteriores, debemos de

partir que el problema de ambos sistemas criptográficos es que el simétrico es

inseguro y el asimétrico es lento (GUTIERREZ, 2017)”.

El curso para usar un sistema criptográfico híbrido es el siguiente:

Crear una clave pública y otra privada (en el receptor).

Cifrar un archivo de manera síncrona.

El receptor nos remite su clave pública.

Ciframos la clave que hemos estado usando para encriptar el archivo con

la clave pública del receptor.

Dirigimos el archivo cifrado (síncronamente) y la clave del archivo cifrada

(asíncronamente y solo puede ver el receptor).

Page 38: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

17

Gráfico 7: CIFRADO HIBRIDO

Elaborado: (Larragan, 2016)

Fuente: http://mikelgarcialarragan.blogspot.com/2016/07/criptografia-xxi-criptologia-para-todos.html

2.2.4.2 Diferencias entre cifrado simétrico y asimétrico

Iniciamos, con que el cifrado simétrico es más inseguro ya que solo el hecho de

que se envié la clave es una gran vulnerabilidad, pero cuenta con la ventaja de

que se puede cifrar y descifrar en menor tiempo del que demora el cifrado

asimétrico, que es el mayor inconveniente y es la razón por la que aparece la

criptografía híbrida.

2.2.5 Modos de cifrado y descifrado

2.2.5.1 ECB (Electronic Code Book)

Su característica principal es dividir los datos en bloques de 64 bits con la

particularidad que cada uno de estos bloques solo se cifraran una vez, por lo

cual cada bloque separado es independiente entre los demás, es decir que si

existiera un error al momento de ser transmitida la información ya sea por medio

de la red o una línea de teléfono, este error solo afectara al bloque que lo

contiene.

Page 39: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

18

Este modo tiene como ventaja su fácil implementación y más rápido siendo el

modo más utilizado por DES, una de sus desventajas es no poseer medidas de

seguridad en lo que lo convierte en un modo débil.

2.2.5.2 CBC (Cipher Block Chaining)

Este modo brinda mayor seguridad que el ECB ya que aplica una operación Xor

dando un número de 64 bits tomando el nombre de vector de inicialización o IV,

es decir que se aplica esta operación con el bloque previamente cifrado y el

bloque cifrado con ECB. Al momento de transmitir información ya sea vía red o

línea telefónica y se presentará un error que este no sea de transmisión, el error

será transmitido a todos los bloques siguientes ya que cada bloque es

dependiente de otro.

2.2.5.3 CFB (Cipher Feedback)

Este modo se caracteriza por utilizar bloques de texto plano menor a 64 bits para

que se puedan cifrar, a este texto se le aplicara la operación Xor. Este modo es

similar al CBC ya que comparten el mismo error al momento de transmitir la

información éste afectará a los bloques siguientes durante la transmisión. Brinda

seguridad, pero a la vez es lento por causa de su complejidad.

2.2.5.4 OFB (Output Feedback)

Tiene como diferencia un error de transmisión en un bloque no podrá afectar los

bloques continuos ya que al momento que el destinatario obtenga el valor

inicialmente registro de desplazamiento proseguirá generando nuevos registros.

Su desventaja es no brindar seguridad ya que solo se necesitará la salida de

texto real y DES para poder encontrar el último bloque.

2.2.6 Cifrados por bloques

Hace referencia al cifrado de clave simétrica cuya operación se realiza en

conjunto de bits de longitud estática conocidos también con el nombre de

bloques, el cifrado por bloques es llamado también bloque de texto plano. El

descifrado es producido por ingresar bloques de texto ya cifrados así

produciendo bloque de texto plano.

Page 40: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

19

2.2.6.1 DES (Algoritmo Data Encryption Standard)

DES es el primer estándar de cifrado creado, es un algoritmo que fue

perfeccionado particularmente por IBM a solicitud del NBS (Oficina Nacional de

Estandarización, en el presente llamado NIST, Instituto Nacional de

Estandarización y Tecnología) de Estado Unidos.

Producida encima de bloques de 128 bits, cuya clave tenía igual longitud.

Fundamentado en operaciones lógicas booleanas y fácilmente podía ser

implementado, tanto en software como en hardware.

Con las modificaciones filtradas por el NBS, básicamente se fundamenta en el

decrecimiento de la longitud de clave y de los bloques, DES cifra bloques de 64

bits, a través de permutación y sustitución y empleando una clave de 64 bits, de

los que 8 son de paridad (esto es, en realidad usa 56 bits), creando así 64 bits

cifrados. Existen ataques registrados dejando al descubierto las debilidades que

posee definiéndolo como un cifrado inseguro.

Gráfico 8: ESQUEMA GENERAL DEL ALGORITMO DES

Elaborado: (R, 2004)

Fuente: Seguridad en la Informática de Empresa

Page 41: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

20

2.2.6.2 AES (Algoritmo Advanced Encryption Standard)

AES es uno de los algoritmos más sobresalientes debido que este tiene a WPA

como sistema de cifrado el cual puede trabajar tanto en hardware como en

software, tiene bloques y también claves de longitudes que varían.

Existen AES de 128, 192 y 256 bits, cuya matriz de bytes contiene 4 filas y 4

columnas. Su funcionamiento está fundamentado en operaciones matemáticas y

lógicas.

Gráfico 9: ESQUEMA DEL ALGORITMO AES

Elaborado: (R, 2004) Fuente: Seguridad en la Informática de Empresas

Page 42: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

21

2.2.7 Comparación entre AES, 3DES, DES

CUADRO N. 3 COMPARATIVA AES, 3DES, DES

FACTORES AES 3DES DES

LONGITUD DE CLAVE

128, 192 y 256 bits

K1, k2 y k3 168 bits (k1 y k2) 168 bits) (k1yk2 es mismo) 112 bits

56 bits

TIPO DE CIFRAS Simétrica bloques de cifrado

Simétrica bloques de cifrado

Simétrica bloques de cifrado

TAMAÑO DE BLOQUE

128, 192, 256 bits

64 bits 64 bits

DESARROLLO 2000 1978 1977

RESISTENCIA CRIPTOANALISIS

Diferencia en contra de fuerte,

truncado diferencial e interpolación

lineal y plazas de ataques

Vulnerable al diferencial de fuerza bruta

atacante, podría ser analizada de texto plano con criptoanálisis

diferencial

Vulnerables a diferencial y

lineal criptoanálisis, las

tablas de sustitución

débiles

SEGURIDAD Considerado seguro

Solo uno débil que es salir en

DES

Resultado insuficiente

POSIBLES CLAVES 2^128, 2^192 y 95^192

2^112 y 2^168 2^57

POSIBLES TECLA DE CARACTERES ASCII IMPRIMIR

95^15, 95^24 y 95^32

95^14 y 95^21 95^7

IMPRIMIBLE REVISIÓN TODA LA

LLAVE EN 50 MIL MILLONES DE

CLAVES

Para una clave de 128bits 5x10

años

Para una clave de 112nits 800

días

Para una clave de 56bits 400

días

RONDA 10(128bits), 12(192 bits), 14(256bits)

48 16

RENDIMIENTO (ENCRIPTACION

DESENCRIPTACION)

4.174/6.452 3.45/5.665 4.01/6347

CLAVE Sola Sola (Dividida en 3 partes)

Sola

Elaborado: (Yuri Medina Vargas, 2015) Fuente: Dialnet

Page 43: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

22

2.2.8 IPsec (Internet Protocol Security)

Es un conjunto de protocolos, su función es confirmar las comunicaciones sobre

el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un

flujo de datos. IPsec también cuenta con protocolos para la creación de claves

de cifrado.

“La característica principal de IPSec que permite dar soporte a esta variedad de

aplicaciones es que puede cifrar y/o autentificar todo el tráfico en el nivel IP. Por

lo tanto, pueden asegurarse todas las aplicaciones distribuidas, incluyendo

conexión remota, cliente/servidor, correo electrónico, transferencia de ficheros,

acceso a la web, etc” (CAPUÑAY, 2016).

Gráfico 10: ENTORNO DE SEGURIDAD IP

Elaborado: (Aboy, 2006, pág. 74)

Fuente: http://slideplayer.es/slide/2261932/

2.2.9 Hash

“Función unidireccional que toma un mensaje de entrada con una longitud

parcial y realiza un resumen con una longitud fija. Cisco utiliza tanto Secure

Page 44: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

23

Hash Algorithm (SHA) como Message Digest 5 (MD5) en la implementación de la

estructura IPSec” (CAPUÑAY, 2016).

2.2.10 MD5 (Message-Digest Algorithm 5)

Algoritmo de propagación de hash unidireccional que emite un hash de 128 bits.

Tanto MD5 como el Algoritmo de hash seguro (SHA) son modificaciones del

MD4, que se proyectó para reforzar la seguridad de este algoritmo de generación

de hash. SHA es más fiable que MD4 y MD5. Cisco implementa hashes para la

autenticación dentro del marco IPSec.

2.2.11 SHA (Algoritmo de hash seguro)

Hash unidireccional propuesto por NIST. SHA está basado en MD4 y produce un

digest de 160 bits. Puesto que SHA produce un digest de 160 bits, es más

resistente a los ataques que los hashes de 128 bits (como el MD5), pero es más

lento.

2.2.12 RSA (Rivest, Shamir y Adleman)

Algoritmo de cifrado de bloques que usa una clave pública que se lo hace de

manera autenticada y la otra privada, la cual es guardada en secreto por su

propietario.

Los mensajes que son enviados implementando el algoritmo RSA se

representan mediante números y su función es basada en el producto de dos

números primos mayores que 10100 los cuales son elegidos de manera aleatoria

para formar la clave cifrada.

2.2.13 AH (Encabezado de autenticación)

AH es el protocolo que se debe ser usado en el momento que no se solicita o no

se admite la confidencialidad. Otorga la autenticación y la integridad de datos

para los paquetes IP que se transfieren entre dos sistemas. Aunque, AH no

ofrece la confidencialidad (el cifrado) de datos de los paquetes. Todo el texto se

envía como texto no cifrado. Cuando se maneja solo, el protocolo AH

proporciona una protección poco segura.

Page 45: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

24

2.2.14 HTML (HyperText Markup Language)

Es una especie de archivo sobre el que está basada la estructura de la

aplicación WWW (World Wide Web).

Gráfico 11: ¿QUÉ ES HTML?

Elaborado: (Reyes, s.f.)

Fuente: https://devcode.la/blog/que-es-html/

2.2.15 Internet

Es un conjunto descentralizado de redes de comunicación interconectadas que

usan la familia de protocolos TCP/IP, lo cual respalda, que las redes físicas

heterogéneas que la competen se ejecutan como una red lógica única, de

alcance mundial.

Gráfico 12: INTERNET

Elaborado por: (Venemedia, 2015)

Fuente: Seguridad en la Informática de Empresas

Page 46: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

25

2.2.16 Algoritmo

“Procedimiento de calculo que consiste en cumplir una serie o conjunto

ordenado y finito de instrucciones conducen, una vez especificados los datos, a

la solución que el problema genérico en cuestión tiene para los datos

considerados” (VANCELLS, 2002).

2.2.17 Clave Privada

Se caracteriza por ser de conocimiento y uso personal, la utilización de una clave

privada podrá prevenir que cualquier otra persona ajena a la misma pueda

acceder a cuentas bancarias, correos electrónicos, redes sociales, etc.

2.2.18 Redes Inalámbricas

Se la conoce con abreviatura LAN, se trata de una red local inalámbrica con el

objetivo de conectar y estar en red con dispositivos que estén dentro de un

perímetro determinado por ello el nombre de local, usan la comunicación de

radio frecuencia para evitar el uso de cableado físico dando la facilidad de

movilidad y accesibilidad al usuario que la utilice.

Gráfico 13: TIPOS DE REDES INALAMBRICAS

Elaborado:: (Carlos-vialfa, 2017)

Fuente: https://es.ccm.net/contents/818-redes-inalambricas

Page 47: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

26

2.2.19 Wifi

Se trata de redes inalámbricas que permiten conectar diferentes dispositivos

como laptop, teléfonos celulares, etc. sin necesidad de cables físicos. Para

obtener esta función es necesario la implementación de un router conectado a

internet para que pueda compartir señal de radio frecuencia en un perímetro

permitido según el alcance, ancho de banda que ofrezca el proveedor de

internet.

Gráfico 14: TECNOLOGIA WIFI

Elaborado: (Newsdesk, 2018)

Fuente: https://www.v3.co.uk/v3-uk/news/3024103/wifi-alliance-to-rush-out-wpa3-later-this-year-to-head-off-krack-attacks

2.2.20 Mecanismos para brindar más seguridad a la red

2.2.20.1 Reducir el riesgo

La red debe ser diseñada para brindar una protección multicapa, así como

también para interoperar.

2.2.20.2 Protección contra amenazas

Debe crearse políticas de seguridad adoptando medidas para contrarrestar las

amenazas informáticas internas y externas.

2.2.20.3 Visibilidad

Proteger el acceso mediante el uso de datos en tiempo real, mantener en control

constante por si se presenta alguna actividad fuera de lo normal aun contando

con cifrado en el tráfico.

Page 48: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

27

2.2.21 Estándares Wifi

Fue creado con el nombre Wireless Fidelity se caracteriza por mostrar la

descripción de los dispositivos WLAN cuyo estándar aplicado sea el 802.11. Este

estándar trabaja en la banda de frecuencia de 2.4Ghz a su vez proporcionando

alrededor de catorce canales para la transmisión de datos, claro está que no

todos los canales son proporcional es su funcionamiento esto depende mucho

del país y la región en la que se encuentren.

La familia 802.11 está compuesta, hasta la actualidad, por los siguientes

estándares:

Gráfico 15: PROTOCOLOS IEEE 802.11 PARA USO CON WIFI EN WLAN

Elaborador: (Cuenta, 2017)

Fuente: www.palentino.es/blog/estandares-wifi-y-alguna-otra-cuestion-relacionada-con-la-salud/

Page 49: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

28

2.2.22 Firewall (Corta Fuegos)

Es un sistema que puede ser implementado en software o hardware diseñado

especialmente para obstruir el acceso que no ha sido autorizado y a su vez

también permite el paso de comunicaciones autorizadas.

2.2.22.1 Ventajas de los Firewall

Está diseñado para bloquear el acceso de aplicaciones o personas externas no

autorizadas.

2.2.22.2 Restricciones de los Firewall

No protege los ataques cuyo tráfico no pase a través del mismo.

No protege las amenazas que se pueden presentar por ataques internos.

No protege los ataques de ingeniería social.

No protege los ataques que pueden ser causados por virus o software, es

por ello que se recomienda adicionalmente que se instale un antivirus.

Gráfico 16: FIREWALL

Fuente:

http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Cortafuegos%20o%20Firewall.pdf

2.2.23 Phishing

Se lo conoce con el nombre de suplantación de identidad, con la característica

principal de tratar de obtener información confidencial tales como contraseñas de

tarjetas de crédito u otra información muy susceptible. La persona que realiza

este tipo de ingeniería social es conocida como phisher su función es hacerse

Page 50: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

29

pasar por una persona o institución de confianza esta comunicación por lo

general es media correros electrónicos o utilizando llamadas telefónicas.

2.2.24 Protocolos de Seguridad

Definen las reglas que administran las comunicaciones ya sean estas de

telefonía, radio, correo electrónico, radio, así como también dispositivos físicos

como cedula de identidad, tarjetas de crédito, elaboradas para que el sistema

pueda soportar algún tipo de ataque.

Los protocolos son diseñados mediante políticas para contrarrestar los riesgos a

los que pueden ser expuestos los sistemas.

2.2.24.1 EAP (Extensible Authentication Protocol)

Es el protocolo de Autentificación Extensible que tiene las principales tareas de

autentificar, autorizar, contabilizar.

El proceso de Autentificación consta en:

- Suplicante: Se refiere al cliente que debe ser autenticado.

- Autenticador: Es el elemento intermediario que distribuirá el servicio una vez

que el suplicante haya sido autenticado.

- Servidor de autenticación: Es el encardo de realizar correctamente la

autenticación del suplicante.

1. El Autenticador envía en paquete de EAP-Request/Identity al suplicante,

inmediatamente éste sea detectado y el acoplamiento se encuentre en

estado activo.

2. El suplicante envía un paquete de EAP-Response/Identity al Autenticador

pasando inmediatamente al servidor de autenticación.

3. El servidor de autenticación envía una prueba al Autenticador, éste

desempaqueta el contenido IP, luego lo empaqueta de nuevo en EAPOL

y lo envía al suplicante.

4. El suplicante responde la prueba al Autenticador enviando la respuesta al

servidor de autenticación.

Page 51: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

30

EAPOL RADIUS

EAP - Request ID

EAP - Response ID

Radius - Access Request

Radius - Access Challenge - ID EAP - Request Challenge - ID

EAP - Response Challenge Radius - Access Response

Radius - Access Accept

EAP - Sucess

ACCESS

POINT

CLIENTE

AAA SERVER

(RADUIS)

5. En el caso que el suplicante tenga la identidad apropiada, el servidor de

autenticación responderá con un mensaje exitoso al Autenticador que

será enviando al suplicante. Permitiendo que el Autenticador le dé acceso

al suplicante.

Gráfico 17: AUTENTICACIÓN EAP

Elaborado: (Serrano, 2011) Fuente: http://repositorio.puce.edu.ec/bitstream/handle/22000/4642/TESIS%20-

%20PUCE%204479.pdf?sequence=1

2.2.24.2 WEP (Wired Equivalency Privacy)

Es el protocolo de autentificación, confidencialidad y control de acceso en las

redes WLAN, está implementado bajo el estándar IEEE 802.11 con el objetivo de

cifrar los datos antes de que estos sean enviados por medio de la red.

Servidor de Autenticación

Suplicante Autenticador

Page 52: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

31

El algoritmo de encriptación se basa en:

1. Se calcula un CRC (Cyclic Redundancy Check) de 32 bits es el método

que garantiza la integridad de los mensajes ICV (Integrity Check Value).

2. Se adjunta el ICV al mensaje que se desea enviar y se añade la clave

secreta seguida del IV formada la semilla (Seed).

3. El PRNG (Pseudo Random Number Generator) de RC4 proporciona una

continuidad de caracteres pseudoalotorios a partir del seed con la misma

longitud de bits obtenidos en el punto anterior.

4. Se calcula por medio de XOR de los caracteres indicados en el segundo

y tercer numeral, dará como resultado el mensaje cifrado.

5. Se envía un IV (sin cifrar) y el mensaje cifrado dentro del campo de datos

(frame body) de la trama IEEE 802.11.

Gráfico 18: ALGORITMO DE ENCRIPTACION WEP

Elaborado: (Serrano, 2011) Fuente: http://repositorio.puce.edu.ec/bitstream/handle/22000/4642/TESIS%20-

%20PUCE%204479.pdf?sequence=1

Se añade ICV

Se envía Se añade cabecera

+ byte a byte

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

Se calcula CRC y se concatena

IV Clave Compartida

GENERADOR

PSEUDOALEATORIO

Mensaje

Mensaje ICV

ICV Mensaje cifrado

Mensaje ICV Se cifra

802.11 HDR ICV Mensaje cifrado

Secuencia RC4

Mensaje cifrado

Page 53: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

32

2.2.24.3 WPA (Wi-Fi Protected Access)

Es el protocolo de Acceso Protegido Wifi, tiene como características principales

la distribución dinámica de claves, utiliza el vector de inicialización IV mejorando

la confidencialidad.

Los datos que se utilizan en el cifrado es RC4 con una clave que tiene una

longitud de 128 bits y un IV de 48 bits. WPA tiene un mecanismo MIC que ayuda

a contrarrestar los ataques para vulnerar el protocolo de integridad de calve

temporal.

Su funcionamiento puede ser con:

- Clave inicial compartida: Conocida como WPA Personal, está diseñado para

pequeñas empresas y los usuarios en sus hogares, utilizando clave

compartida en estaciones de trabajo o puntos de accesos.

Servidor AAA: Conocido como WPA Enterprise, tiene como tareas autentificar,

autorizar y contabilizar. El estándar IEE 802.1x es utilizado para proporcionar el

acceso a la red basado en puertos para autenticar y distribuir las claves. .

2.2.24.4 WPA2

Es una mejor versión del protocolo WPA, utilizando el algoritmo de encriptación

AES (Advanced Encryption Standard). Tiene como objetivo proporcionar la

compatibilidad de las características de seguridad obligatorias del estándar IEEE

802.11i que aún no se incluyen para equipos que soportan WPA.

CUADRO N. 4 COMPARATIVA DE LOS MECANISMOS WEP, WPA, WPA2

WEP (802.11)

WPA

WPA2

(802.11i)

Cifrado RC4 TKIP AES

Integridad CRC-32 MIC (Michael) CCM-CCMP

Tamaño de la clave

64 o 128 bits (24 bits IV y 40 o 104

bits de clave)

128 bits para el cifrado. 64bits para

la autenticación.

128 bits a 256

Seguridad Débil Fuerte Más Seguro

Ventajas Se implementa sobre la capa MAC

Soluciona problemas del

Utiliza cifrado de bloque de

Page 54: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

33

(Control de Acceso al Medio) y dota de

seguridad a las comunicaciones en redes 802.11 con un

coste de recursos muy bajo.

mecanismo WEP. Nuevo protocolo para cambiar la clave de forma dinámica cada cierto tiempo.

128, 192 o 256 bits. Necesita menos ancho

de banda.

Desventajas Fácil de Romper

Vulnerabilidad

Debilidad del vector de

inicialización (IV)

Las claves de usuario

son estáticas

Carece del servicio de

autenticación

Soluciona problemas

del mecanismo

WEP

Nuevo protocolo

para cambiar la clave de

forma dinámica

cada cierto tiempo

Requiere un hardware

especifico que cumpla con el estándar IEEE

802.11i

Medios efectivos de aplicación

Solo para usuarios domésticos y

aplicaciones no criticas

Solo para usuarios domésticos y

aplicaciones no criticas

Usuarios domésticos y empresariales

Ataques Análisis de paquetes

para intentar descifrar el

tráfico

Ataques activos

basados en la

introducción de paquetes

Fuerza bruta

DOS o ataques de denegación de servicio

Ataque por diccionario

DOS o ataques de denegación de servicio

Inundaciones de datos

Secuestro de sesión

Fuerza bruta

Elaborado: (Yasser Cesar Alvarado, 2017)

Fuente: Scielo

Page 55: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

34

2.2.25 Cifrado TKIP (Temporal Key Integrity Protocol)

Solución temporal al problema de reutilización de clave WEP. Este proceso

comienza con una clave temporal de 128 bits que es repartida entre los clientes

y puntos de acceso. Hace combinación de la clave temporal con la dirección

MAC del cliente.

2.2.26 PSK (PRE SHARED KEY)

Clave previamente compartida, quiere decir que la seguridad wifi está basado en

un secreto compartido como la contraseña de la red wifi que los usuarios ya

conocen y también el punto de acceso.

2.2.27 RC4

Es un cifrado de flujo simétrico que no está fundamentado en bloques, su

encriptación es totalmente simple y puede ser usado en un software actuando de

manera efectiva, es por esto por lo que es uno de los sistemas de cifrado más

usado en el mundo.

RC4 ya no es considerado actualmente como un algoritmo seguro ya que es

utilizado por WEP que es un sistema que ha sido ya totalmente vulnerado.

2.2.28 CCMP (Counter Mode with Cipher Block Chaining Message

Authentication Code Protocol)

Se trata de un protocolo con modo contador con modo de codificación de

autenticación, su diseño abarca para uso de dispositivos LAN inalámbricos que

tengan implementado el estándar 802.11i. Este protocolo brinda diferentes

servicios de seguridad como autenticación, confidencialidad y el control de

acceso a la información.

2.2.29 CCM

Es un cifrado de sustitución que se basa en sustituir una o más entidades de las

que consta un mensaje por unas varias entidades distintas.

Page 56: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

35

2.2.30 Canales en las redes wifi

En redes wifi existe la banda de frecuencia de 2.4GHz en la que tiene 14

canales, pero no todos son utilizados ya que depende mucho de la ciudad en la

que se emplee puede ser que no soporte el canal que se solicita. A continuación,

se presenta una tabla con la frecuencia que trabaja cada canal en la banda de

2.4GHz:

CUADRO N. 5 CANALES 2.4GHz

Canales Frecuencia

1 2412.0 MHz

2 2417.0 MHz

3 2422.0 MHz

4 2427.0 MHz

5 2432.0 MHz

6 2437.0 MHz

7 2442.0 MHz

8 2447.0 MHz

9 2452.0 MHz

10 2457.0 MHz

11 2462.0 MHz

12 2467.0 MHz

13 2472.0 MHz

14 2484.0 MHz Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Fuente: (Guevara, 2017)

2.2.31 ACCESS POINT

Punto de acceso inalámbrico, es un dispositivo que interconecta demás

dispositivos de comunicación inalámbricos que forman una red cableada y en la

Page 57: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

36

cual se puede enviar información. Se encargan se crear la red y siempre esperan

a nuevos clientes a quienes dan servicios.

Gráfico 19: MODELO DE ACCESS POINT

Fuente: https://www.pcdigital.com.mx/access-point-ap4-tenda-n300-high-power-2-4-ghz-

2-antenas

2.2.32 ESSID (EXTENDED SERVICE SET IDENTIFIER)

Es el nombre identificable de la red.

2.2.33 BEACONS

Son pequeños dispositivos que se basan en la tecnología Bluetooth que tienen

un bajo consumo, estos disparan una señal que hace que el dispositivo se pueda

identificar de forma única.

2.2.34 MAC ADDRESS

Es la dirección Mac, una especie de identificador de 48 bits para poder identificar

el total de dispositivos de red.

Son identificadores únicos a nivel mundial en cada dispositivo por lo que es casi

imposible que halla 2 tarjetas de red o 2 dispositivos de red que cuente con la

misma Mac Address.

2.2.35 SPSS (Statistical Package for the Social Sciences)

Es un software que se lo utiliza para realizar análisis estadístico y gestiones de

información, proporciona la capacidad para realizar trabajos con grandes bases

Page 58: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

37

de datos, complementados con una interfaz muy sencilla similar a una hoja de

cálculo, permitiendo realizar operaciones y gráficos estadísticos.

Gráfico 20: HOJA DE CÁLCULO EN SPSS

Fuente: http://www.softpedia.com/get/Others/Finances-Business/SPSS-Statistics-

Desktop.shtml

2.2.36 VmWare

Es un sistema virtualizador que simula un ordenador físico, con determinadas

características, como CPU, tarjeta gráfica, disco duro, memoria RAM, tarjeta de

red, conexión USB y demás.

Gráfico 21: MAQUINA VIRTUAL VMWARE

Fuente: http://www.softpedia.com/get/System/OS-Enhancements/VMware-

Workstation.shtml

2.2.37 Kali Linux

Es un sistema operativo basado en Debian GNU/Linux diseñado principalmente

para seguridad informática en general, tiene programas instalados para escaneo

Page 59: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

38

de puertos, crackeador de contraseñas, software para pruebas de seguridad en

redes wifi.

Gráfico 22: KALI LINUX

Fuente: Datos de la Investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

2.2.38 Adaptador de tarjeta de red Es un componente de ordenador más importante en la actualidad.

Es un pequeño dispositivo que dispone de un puerto de red para poder conectar

a la computadora.

Gráfico 23: ADAPTADOR DE RED

Fuente: https://www.kemik.gt/comprar/nexxt-adaptador-de-red/

2.2.39 PMI (Project Management Institute)

Es una organización que se caracteriza por fomentar la dirección de proyectos,

desarrollando la calidad de profesionales y a su vez compartiendo conocimientos

que certifican la experiencia internacional obtenida.

Page 60: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

39

2.3 FUNDAMENTACIÓN LEGAL

CONSTITUCION DE LA REPÚBLICA DEL ECUADOR

TITULO II

DERECHOS

Comunicación e Información (2008)

Art.16.- Todas las personas, en forma individual o colectiva, tienen derecho a:

a) Una comunicación libre, intercultural, incluyente, diversa y participativa,

en todos los ámbitos de la interacción social, por cualquier medio y forma,

en su propia lengua y con sus propios símbolos.

b) El acceso universal a las tecnologías de información y comunicación

c) La creación de medios de comunicación social, y al acceso en igualdad

de condiciones al uso de las frecuencias de espectro radioeléctrico para

la gestión de estaciones de radio y televisión públicas, privadas y

comunitarias, y a bandas libres para la explotación de redes inalámbricas.

d) El acceso y uso de todas las formas de comunicación, visual, auditiva,

sensorial y a otras que permitan la inclusión de personas con

discapacidad.

Art. 18.- El estado fomentará la pluralidad y la diversidad en la comunicación y al

efecto:

a) Buscar, recibir, intercambiar, producir, y difundir información veraz,

verificada, oportuna, contextualizada, plural, sin cesura previa acerca de

los hechos, acontecimientos y procesos de interés general, y con

responsabilidad ulterior.

Page 61: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

40

b) Acceder libremente a la información generada en entidades públicas, o

en las privadas que manejen fondos del Estado o realicen funciones

públicas. No existirá reserva de información excepto en los casos

expresamente establecidos en la ley. En caso de violación a los derechos

humanos, ninguna entidad pública negará la información.

Art. 19.- La ley regulará la prevalencia de contenidos con fines informativos,

educativos en la programación de los medios de comunicación, y fomentará la

creación de espacios para la difusión de la producción nacional independiente.

Art. 20.- El estado garantizara la cláusula de conciencia a toda persona, y el

secreto profesional y la reserva de la fuente a quienes informen, emitan sus

opiniones a través de los medios u otras formas de comunicación, o laboren en

cualquier actividad de comunicación.

Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones e

incorporara a instituciones del Estado, universidades y escuelas politécnicas,

institutos de investigación públicos y privados, empresas públicas y privadas,

organismos no gubernamentales y personas naturales o jurídicas, en tanto

realizan actividades de investigación, desarrollo tecnológico, innovación.

Art. 387.- Será responsabilidad del Estado:

a) Facilitar e impulsar la incorporación a la sociedad del conocimiento para

alcanzar los objetivos del régimen de desarrollo.

b) Promover la generación y producción de conocimiento, fomentar la

investigación científica y tecnológica.

c) Asegurar la difusión y el acceso a los conocimientos científicos y

tecnológicos, el usufructo de sus descubrimientos y hallazgos en el

marco de lo establecido en la Constitución y la Ley.

d) Garantizar la libertad de creación e investigación en el marco del respeto

a la ética, la naturaleza, el ambiente…

e) Reconocer la condición de investigador de acuerdo con la ley.

Page 62: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

41

La fundamentación legal para los estudios según la nueva Ley Orgánica de

Telecomunicaciones (2015) se refleja en los artículos:

Art 9.- Redes de telecomunicaciones.

…El establecimiento o despliegue de una red comprende la construcción,

instalación e integración de los elementos activos y pasivos y todas las

actividades hasta que la misma se vuelva operativa.

En el despliegue de redes e infraestructura de telecomunicaciones, incluyendo

audio y video por suscripción y similares, los prestadores de servicios de

telecomunicaciones darán estricto cumplimiento a las normas técnicas y políticas

nacionales, que se emitan para el efecto.

Art 11.- Establecimiento y explotación de redes públicas de telecomunicaciones.

El establecimiento o instalación y explotación de redes públicas de

telecomunicaciones requiere de la obtención del correspondiente título

habilitante otorgado por la Agencia de Regulación y Control de las

telecomunicaciones.

Los operadores de redes públicas de telecomunicaciones deberán cumplir con

los planes técnicos fundamentales, normas técnicas y reglamentos específicos

relacionados con la implementación de la red y su operación, a fin de garantizar

su interoperabilidad con las otras redes públicas de telecomunicaciones…

Art 12.- Convergencia.

El estado impulsara el establecimiento y explotación de redes y la prestación de

servicios de telecomunicaciones que promuevan la convergencia de servicios, de

conformidad con el interés público y lo dispuesto en la presente Ley y sus

reglamentos. La Agencia de Regulación y Control de las Telecomunicaciones

emitirán reglamentos y normas que permitan la prestación de diversos servicios

sobre una misma red e impulsen de manera efectiva la convergencia de

Page 63: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

42

servicios y favorezcan el desarrollo tecnológico del país, bajo el principio de

neutralidad tecnológica.

Art 17.- Comunicaciones internas.

No se requerirá la obtención de un título habilitante para el establecimiento y uso

de redes o instalaciones destinadas a facilitar la intercomunicación interna en

inmuebles o urbanizaciones, públicas o privadas, residenciales o comerciales,

siempre que:

a) No se presten servicios de telecomunicaciones a terceros;

b) No se afecten otras redes de telecomunicaciones, públicas o privadas;

c) No se afecte la prestación de servicios de telecomunicaciones;

d) No se use y explote el espectro radioeléctrico.

Art 35.- Servicio de Telecomunicaciones.

Los prestadores de estos servicios están habilitados para la instalación de redes

e infraestructura necesaria en la que se soportará la prestación de servicios a

sus usuarios. Las redes se operarán bajo el principio de regularidad,

convergencia y neutralidad tecnológica.

Art 76.- Medidas técnicas de seguridad e invulnerabilidad.

Las y los prestadores de servicios ya sean que usen red propia o la de un

tercero, deberán adoptar las medidas técnicas y de gestión adecuadas para

preservar la seguridad de sus servicios y la invulnerabilidad de la red y garantizar

el secreto de las comunicaciones y de la información transmitida por sus redes.

Dichas medidas garantizarán un nivel de seguridad adecuado al riesgo

existente….

Page 64: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

43

Art 78.- Derecho a la intimidad.

Para tal efecto, las y los prestadores de servicios de telecomunicaciones

deberán adoptar las medidas técnicas y de gestión adecuadas para preservar la

seguridad de su red con el fin de garantizar la protección de los datos de

carácter personal de conformidad con la ley. Dichas medidas incluirán, como

mínimo:

a) La garantía de que solo el personal autorizado tenga acceso a los datos

personales para fines autorizados por la ley.

b) La protección de los datos personales almacenados o transmitidos de la

destrucción accidental o ilícita, la pérdida o alteración accidental o el

almacenamiento, tratamiento acceso o revelación no autorizados o

ilícitos.

c) La garantía de la aplicación efectiva de una política de seguridad con

respecto al tratamiento de datos personales.

d) La garantía de que la información suministrada por los clientes, abonados

o usuarios no será utilizada para fines comerciales ni de publicidad, ni

para cualquier otro fin, salvo que se cuente con el consentimiento previo

y autorización expresa de cada cliente, abonado o usuario…

Reglamento General a la Ley Orgánica de Telecomunicaciones (2016)

Art 25.- Tipos de redes de telecomunicaciones. - Las redes de

telecomunicaciones se clasifican, de acuerdo al medio de transmisión o

conforme a su utilización, en:

1. De acuerdo al medio de transmisión:

a. Redes Físicas; y,

Page 65: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

44

b. Redes inalámbricas

2. De acuerdo con su utilización:

a. Redes públicas de Telecomunicaciones; y,

b. Redes privadas de Telecomunicaciones.

Art. 27.- Redes inalámbricas. - Son redes que utilizan el espectro radioeléctrico,

desplegadas para brindar servicios del régimen general de telecomunicaciones

para la transmisión, emisión y recepción de voz, imágenes, video, sonido,

multimedia, datos o información de cualquier naturaleza, para satisfacer las

necesidades de telecomunicaciones y comunicación de la población.

Las políticas y normas sobre el despliegue de redes inalámbricas relacionadas

con los principios de precaución y prevención, así como las de mimetización y

reducción de contaminación e impacto visual son de exclusiva competencia del

Estado central a través del Ministerio encargado del sector de las

Telecomunicaciones y de la Sociedad de la Información y de la ARCOTEL, en

coordinación con las entidades públicas pertinentes, de acuerdo a sus

respectivas competencias.

Art. 28.- Redes públicas de telecomunicaciones. - Es toda red de la que dependa

la prestación de uno o varios servicios del régimen general de

telecomunicaciones.

Art. 29.- Establecimiento y operación de redes públicas de telecomunicaciones. –

Para el establecimiento y operación de redes públicas de telecomunicaciones se

requiere contar con el o los títulos habilitantes por cada uno de los servicios del

régimen general de telecomunicaciones que se vayan a prestar.

Art. 30.- Obligaciones para diseño, despliegue y tendido de redes públicas de

telecomunicaciones. – Los prestadores de servicios, al diseñar e instalar redes

públicas de telecomunicaciones, observaran lo previsto en la LOT. Las redes

públicas de telecomunicaciones inalámbricas nuevas deberán estar dotadas con

Page 66: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

45

equipamiento de última tecnología que permita el mejor aprovechamiento y uso

eficiente del espectro radioeléctrico a fin de garantizar la calidad de los servicios.

Art.31.- Redes privadas de telecomunicaciones. – Son aquellas utilizadas por

empresas y entidades públicas o personas privadas, naturales p jurídicas, en su

exclusivo beneficio sin fines de explotación comercial, con el propósito de

conectar distintas instalaciones de su propiedad o bajo su control; por lo que, se

prohíbe la utilización de estas redes para la prestación de servicios a terceros.

La ARCOTEL determinará, entre otras, las formas y limitaciones sobre conexión

de redes privadas nacionales con otras redes privadas nacionales o extranjeras,

de manera que no implique servicios a terceros. Para tal efecto se deberá

regular las condiciones y requisitos para que se opere la conexión de redes

privadas entre empresas pertenecientes a grupos corporativos o tenedores de

acciones o participaciones.

Las redes privadas de telecomunicaciones no generan obligaciones por

concentración de mercado, ni la contribución prevista en el artículo 92 de la LOT.

El título habilitante para el despliegue de una red privada es el Registro de

Servicios.

Las personas naturales o jurídicas que tengan instaladas redes privadas de

telecomunicaciones inalámbricas o que vayan a instalar redes nuevas, deberán

cumplir con las políticas y normas de precaución y prevención, así como las de

mejoramiento, mimetización, soterramiento y reducción de contaminación e

impacto visual.

2.4 HIPÓTESIS

Con la implementación de un sistema criptográfico, ¿permitirá brindar más

seguridad a la red wifi?, a los usuarios del Área de Recreación y Bienestar

Estudiantil de la Universidad de Guayaquil que deseen transferir información

desde los dispositivos para que ésta no sea vulnerada o sustraída.

Page 67: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

46

2.5 VARIABLES DE LA INVESTIGACIÓN

Variable independiente

Sistema Criptográfico

Variable dependiente

Seguridad en la Red Wifi

2.6 DEFINICIONES CONCEPTUALES

Vulnerabilidad. - Es una debilidad en el sistema que puede ser manipulada para

ocasionar pérdida o daño a la información o al equipo, en el caso que esto

ocurra tomaría el nombre de ataque al sistema.

Amenazas. - Son eventualidades que tienen la capacidad de ocasionar pérdidas

o daños, como ejemplo puede ser ataques humanos, desastres naturales,

indebida manipulación a la información.

Amenazas contra Software. - El software puede ser manipulado, modificado,

borrado o registrado maliciosamente. Se determina que ha ocurrido esto cuando

se intenta acceder al mismo.

Amenazas contra Datos. - Los datos son mayormente vulnerables a ser

modificados, eliminados, en el caso de que haya sido de forma hábil no será

detectada fácilmente.

Movilidad. - Es posible conectarse a la red sin necesidad de tener una

conexión por medio de cable.

Flexibilidad. - Permite crear nuevas redes o modificar la configuración que ya

existe de forma rápida y sencilla.

Escalabilidad. - Permite ampliar estaciones o puntos de accesos en la red

que está creada.

Autenticación. - Es la habilidad de comprobar si el usuario o la aplicación son

realmente son quienes aseguran ser.

Encriptado. - Es el mecanismo que se utiliza para proteger los archivos o

correos en forma de código de tal manera que no puedan ser obstruidos

mientras navegan en la web.

Page 68: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

47

Interoperabilidad. - Es la habilidad que posee un sistema para intercambiar

datos entre los distintos programas, permitiendo leer y/o modificar, así como

también usar los mismos protocolos.

Antivirus. - Son programas que tienen como objetivo analizar detectando virus

informáticos para luego boquearlos y hasta eliminarlos permitiendo desinfectar

archivos previniendo así que ocurra otra infección en el sistema.

Page 69: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

48

CAPITULO III

3 METODOLOGÍA DE LA INVESTIGACIÓN

En este capítulo se definen el tipo de investigación y los métodos que se

utilizarán para evaluar las necesidades y los requerimientos obteniendo

factibilidad en el proyecto.

Para lograr realizar una investigación fiable se realizarán encuestas a las

personas competentes, para esto se ha realizado un formulario de preguntas con

respuestas cerradas dándole más precisión y credibilidad a las mismas con el

cual se logra obtener resultados estadísticos para luego analizar la factibilidad

del mejoramiento que se ha propuesto.

3.1 DISEÑO DE LA INVESTIGACIÓN

3.1.1 Modalidad de la Investigación

Para realizar el levantamiento de información se escogió la investigación de

campo en el cual reside en la indagación de información basándonos en la

realidad comunitaria, considerando las necesidades e inconvenientes de nuestra

población y así brindar con nuestro proyecto una solución factible a la situación

expuesta anteriormente.

3.1.2 Tipo de Investigación

Investigación de Campo

En el estudio planteado se explorará las falencias que existe en la red

inalámbrica y los inconvenientes que ésta causa a los usuarios para ello se

realizaran encuestas y a su vez se hará un diagnóstico a la red mediante

herramientas tecnológicas y así comprobar la hipótesis planteada.

Page 70: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

49

3.1.3 Población y Muestra

3.1.3.1 Población

Es un conjunto de personas con diferentes atributos, personalidades que es lo

que se desea analizar. Existen dos tipos de poblaciones: finita es cuando se

sabe la cantidad de personas que la componen y una población infinita es

cuando no se conoce el número de integrantes.

Es fundamental conocer esta diferencia ya que cuando se analiza una sección

de la población y no en su totalidad, ya que la formula puede variar al momento

de calcular la muestra de la cantidad de personas.

La población que se escogió para este proyecto son los estudiantes que acuden

al Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil,

ubicada en ubicada en la Ciudadela Universitaria Salvador Allende – Avenida

Kennedy S/N y Avenida Delta.

CUADRO N. 6 DISTRIBUCIÓN DE LA POBLACIÓN

Detalle Cantidad %

Estudiantes del Área de Recreación y

Bienestar Estudiantil

900 100

Total 900 100

Elaborado por: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la investigación

3.1.3.2 Muestra

La información se obtiene de los elementos calculados mediante formula con los

datos escogidos como población. La unidad de muestreo es la persona a la que

se le realizara la encuesta, la muestra seria la lista de encuestados registrados.

Para definir cantidad de personas dentro de la muestra, se utiliza una fórmula

que dará el tamaño exacto correspondiente a la misma.

Page 71: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

50

m= Tamaño de la población 900

E= error de estimación 6%

n= Tamaño de la muestra 212

n = m e² (m - 1) + 1 n = 900 [(0,06) ² (900 - 1)] + 1

n = 900 [(0,06) ² (899)] + 1

n = 900 3,2364 + 1

n = 900 = 212.44 aprox. 212 4,2364

Cálculo de fracción muestral

f = n = 212 = 0.23 N 900

CUADRO N. 7 DISTRIBUCIÓN DE LA MUESTRA

Población

Tamaño de la

Población

Fracción Muestral

%

Muestral

Muestra

Estudiantes del ARBE 900 0.23 23 212

Total 900 0.23 23 212

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la investigación

Page 72: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

51

El resultado indica que nuestra muestra es de 212 personas.

3.1.4 Operacionalización de variables

CUADRO N. 8 MATRIZ DE OPERACIONALIZACIÓN DE VARIABLES

Variables

Dimensiones

Indicadores

Técnicas y/o Instrumentos

Variable

Independiente:

Sistema

Criptográfico

Optimizar utilizando tecnología, aumentando la seguridad en la red.

- Incremento de la seguridad por medio de la tecnología.

- Mejoramiento de la transmisión de datos.

Análisis y selección de un

algoritmo criptográfico.

Variable

Dependiente:

Red Wifi

- Comprobar la conexión a la red.

- Fomentar que los estudiantes se conecten a la red de manera segura.

Aumentar la eficiencia de cobertura y seguridad.

Análisis mediante herramienta tecnológica.

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación

3.1.5 Instrumentos de Recolección de Datos

3.1.5.1 Técnica

La técnica que se aplica en este estudio tiene como propósito recopilar

información con la ayuda de los estudiantes que actualmente acuden al Área de

Recreación y Bienestar estudiantil de la UG, este medio permitirá conocer la

factibilidad del proyecto.

Page 73: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

52

3.1.5.2 Instrumentos

La encuesta es una técnica que se efectúa a través de la elaboración de

cuestionarios con el propósito de obtener información permitiendo interpretar y

evaluar los resultados de las personas.

3.1.5.3 Observación

Este método permite crear un enlace directo con los estudiantes con el propósito

de evaluar las necesidades en función al estudio planteado.

3.1.6 Recolección de la Información

La información fue recolectada en el mes de julio del 2018 y estuvo dirigida a los

estudiantes de la Universidad de Guayaquil, debido a que ellos son los

principales usuarios que se conectan a la red escogida para nuestro análisis y

además serán los que se beneficiarían de este estudio ya que, mediante este,

podríamos encontrar ciertas falencias de la red y hacer que se realicen los

respectivos correctivos y de esta manera manejen una red segura.

Las fuentes de información para este estudio que se realizó fueron: bibliografías,

documentación en internet, tesis realizadas y asesoramiento de personas

especializadas en nuestro tema.

3.1.7 Procesamiento y Análisis

El estudio y la interpretación de la información serán organizados a través de

cuadros y gráficos estadísticos en donde las opiniones de los encuestados serán

presentadas en porcentaje y se tendrá una definición completa de los puntos de

información obtenidas en la encuesta.

El análisis de las encuestas realizadas es el siguiente:

Page 74: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

53

ENCUESTAS

PREGUNTA #1

¿Su dispositivo está configurado para no conectarse automáticamente a la

red inalámbrica del ARBE (Área de Recreación y Bienestar Estudiantil)?

CUADRO N. 9 PREGUNTA 1 DE ENCUESTA ESTUDIANTES DEL ARBE

Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado

Válido Si 91 42,9 42,9 42,9

No 121 57,1 57,1 100,0

Total 212 100,0 100,0

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación

Gráfico 24: PREGUNTA 1 DE ENCUESTA ESTUDIANTES DEL ARBE

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Fuente: CUADRO N. 9

Análisis: Según el resultado de las encuestas realizadas se puede observar que

un 54,08% no tiene configurado su dispositivo para que se conecte

automáticamente, mientras que un 42,92% se conecta automáticamente.

Page 75: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

54

PREGUNTA #2

¿Con que frecuencia realiza transferencia bancaria o realiza pagos de

ciertos servicios mientras está conectado a la red inalámbrica del ARBE?

CUADRO N. 10 PREGUNTA 2 DE ENCUESTA ESTUDIANTES DEL ARBE

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Siempre 6 2,8 2,8 2,8

A veces 37 17,5 17,5 20,3

Casi

nunca 43 20,3 20,3 40,6

Nunca 126 59,4 59,4 100,0

Total 212 100,0 100,0

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación

Gráfico 25: PREGUNTA 2 DE ENCUESTA ESTUDIANTES DEL ARBE

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Fuente: CUADRO N. 10

Análisis: En los resultados de las encuestas se observa que un 59,43% nunca

realizan una transferencia mientras están conectados a la red, mientras que un

20,28% de los encuestados casi nunca lo realizan, otros con un 17,45% lo

realizan a veces y un 2,83% lo hacen siempre.

Page 76: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

55

PREGUNTA #3

¿Tiene conocimientos de los riesgos que conlleva conectarse a una red

Wifi de acceso público?

CUADRO N. 11 PREGUNTA 3 DE ENCUESTA ESTUDIANTES DEL ARBE

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Sí, conozco

perfectamente 69 32,5 32,5 32,5

Sí, he escuchado

sobre el tema 85 40,1 40,1 72,6

No estoy seguro 30 14,2 14,2 86,8

No he escuchado

sobre el tema 28 13,2 13,2 100,0

Total 212 100,0 100,0

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación

Gráfico 26: PREGUNTA 3 DE ENCUESTA ESTUDIANTES DEL ARBE

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Fuente: CUADRO N. 11

Análisis: Se obtuvo que un 32,55% de los encuestados conoce perfectamente

los riesgos que conlleva al conectarse a una red inalámbrica, un 40,09% ha

Page 77: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

56

escuchado sobre el tema, mientras que un 14,15% no está seguro de lo que se

involucra y un 13,21% no ha escuchado sobre el tema.

PREGUNTA #4

¿Estaría usted de acuerdo que se le proporcione más conocimiento para

resguardar la información cada vez que se conecte a la red Wifi?

CUADRO N. 12 PREGUNTA 4 DE ENCUESTA ESTUDIANTES DEL ARBE

Frecuencia Porcentaje Porcentaje válido Porcentaje acumulado

Válido Si 206 97,2 97,2 97,2

No 6 2,8 2,8 100,0

Total 212 100,0 100,0

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación

Gráfico 27: PREGUNTA 4 DE ENCUESTA ESTUDIANTES DEL ARBE

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Fuente: CUADRO N. 12

Análisis: Los encuestados no indican con 97,17% que sí están de acuerdo con

que se les proporcione más conocimientos para resguardar la información

cuando se conecte a una red inalámbrica, mientras que un 2,83% no está de

acuerdo.

Page 78: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

57

PREGUNTA # 5

¿Sabe usted que es la criptografía informática?

CUADRO N. 13 PREGUNTA 5 DE ENCUESTA ESTUDIANTES DEL ARBE

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Sí, conozco

perfectamente 26 12,3 12,3 12,3

Sí, he escuchado

sobre el tema 42 19,8 19,8 32,1

No estoy seguro 65 30,7 30,7 62,7

No he escuchado

sobre el tema 79 37,3 37,3 100,0

Total 212 100,0 100,0

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación

Gráfico 28: PREGUNTA 5 DE ENCUESTA ESTUDIANTES DEL ARBE

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Fuente: CUADRO N. 13

Análisis: Los resultados obtenidos indican que un 37,26% no ha escuchado

que es criptografía informática, un 30,66% no está seguro de que es, mientras

Page 79: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

58

que el 19,81% y 12,26% ha escuchado sobre el tema y conoce de lo que se

trata respectivamente.

PREGUNTA # 6

¿Está usted de acuerdo con que se implemente un sistema criptográfico

óptimo para brindar mayor seguridad a la red inalámbrica del ARBE?

CUADRO N. 14 PREGUNTA 6 DE ENCUESTA ESTUDIANTES DEL ARBE

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Sí, estoy de acuerdo 144 67,9 67,9 67,9

No, estoy de acuerdo 3 1,4 1,4 69,3

No es necesario 13 6,1 6,1 75,5

Me es indiferente 52 24,5 24,5 100,0

Total 212 100,0 100,0

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya Fuente: Datos de la Investigación

Gráfico 29: PREGUNTA 6 DE ENCUESTA ESTUDIANTES DEL ARBE

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Fuente: CUADRO N. 14

Page 80: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

59

Análisis: De acuerdo con los resultados obtenidos se determina que un 68%

está de acuerdo con que se implemente un sistema criptográfico óptimo para

mayor seguridad a la red, un 24% indica que es indiferente, mientras que un 6%

indica que no es necesario y el 1% no está de acuerdo.

Análisis de Entrevista

La siguiente entrevista fue realizada a ingenieros en redes y

telecomunicaciones e ingenieros en sistemas expertos en el tema de la cual se

obtuvo de manera más precisa cuales son los riesgos que conlleva conectarse

a una red inalámbrica wifi y como contrarrestarlos.

1. Ante la eventualidad de una falla en la transferencia de datos.

¿Cuáles son los riesgos que pueden ocurrir al conectarse a una red

inalámbrica pública?

Muchos, porque al ser una red abierta inalámbrica como el medio de transmisión

es al aire entonces es más fácil acceder, cualquier usuario externo podría

capturar información tan grave es el asunto que incluso podría ingresar al

ordenador de la persona que usa dicha red y tomar datos de este.

Dependiendo de la seguridad que tenga su computadora le podrían descargar

los archivos que tenga en ella, borrar, editar e insertarle virus y hasta vulnerar el

sistema operativo

La red inalámbrica por estar expuesto en el espectro radioeléctrico siempre tiene

un grado de inseguridad, desde mi perspectiva los riesgos más grandes es la

fuga de información, el robo de datos sensibles ya que hay personas con tan

solo ver que hay una red abierta se conectan y quedan expuestos a cualquier

vulnerabilidad.

Como riesgo están también que pueden escanear los puertos y robarte la clave.

Page 81: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

60

1. Según su experiencia. ¿Cómo se podría contrarrestar los riesgos

que existen al conectar su dispositivo a una red inalámbrica?

Validando los usuarios a través de sistemas de autenticación donde la red pueda

validar credenciales ya que sería como una especie de filtro que también

validaría la inclusión de un usuario a esa red a la que se quiere acceder.

El usuario si está conectado a una red pública no entrar a páginas donde vaya a

realizar una transacción bancaria, por ejemplo, yo cuando hago eso utilizo la red

de mi celular, la red móvil. Que el dispositivo tenga corta cortafuegos.

Hay que separar en varios escenarios cuando se habla de una red inalámbrica

corporativa se debería de hacer:

1.- Un análisis a la red inalámbrica.

2.- Implementar políticas de seguridad porque de nada sirve implementar mucha

tecnología, equipos, dispositivos si las personas mismas van a violentar la

seguridad.

3.- Concientizar a las personas ya que el eslabón más débil dentro de las

políticas de seguridad es el usuario

Por último, para contrarrestar los riesgos de un atacante se puede usar una serie

de herramientas una de esta es la encriptación punto a punto donde la

información está viajando por el espectro radioeléctrico a través de las Wireless

la comunicación vaya cifrada y encriptada.

2. Según su experiencia. ¿Qué herramientas tecnológicas

recomendaría para aumentar la seguridad de una red inalámbrica?

Teniendo equipos mucho más robustos siempre genera una mejor garantía en

tener una red menos vulnerada ya que cada vez evoluciona más el tema de

inclusión en la red y protección en la misma, también que el equipo sea

configurable ya que eso genera mayor seguridad a los usuarios de una red

inalámbrica de uso normal o de pequeñas empresas.

Page 82: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

61

Verificar en el mismo software los antivirus que vienen, más que eso los firewalls

que evitan que intrusos entren a la computadora eso como usuario, pero si fuera

administrador elegiría un estándar bastante extenso como es WPA2 como

máximo.

Se puede implementar un servidor Radius lo que va a permitir que, aunque estén

detectando la red Wireless se autentiquen solamente los que están permitidos.

3. Considera importante que la red inalámbrica tenga implementado un

sistema de encriptación en la clave.

Definitivamente si estoy de acuerdo que una red inalámbrica tenga un sistema

de cifrado, un sistema de cifrado se debe tener porque cuando uno transmite

información inalámbricamente y que cuyo medio de transmisión es el aire

entonces sabemos que este es libre y cualquier persona podría tomar una señal

en el aire, pero si se utiliza un sistema de cifrado eso daría un poco menos de

vulnerabilidad a la red para la transmisión de los datos específicamente.

Por supuesto que sí, ya que si no tuviera encriptación el sistema se volvería

vulnerable incluso hay software que las descifran por ello hay que hacer uno más

seguro.

Por supuesto y es importante, hoy en día muchas organizaciones están usando

el doble y el triple factor de autenticación. Cuando se habla de Wireless en

general toda clave de ser encriptada para que el tema de la conexión a una red

inalámbrica sea seguro sobre todo cuando es sensible como puede ser usuarios

corporativos que utilizan la red Wireless para su trabajo, incluso se debería

también cifrar el canal es un poco más complejo, pero existen ya herramientas

que pueden hacerlo.

3.1.8 Validación de la Hipótesis

Para poder validar la hipótesis planteada, se han seleccionado dos preguntas

que son:

Page 83: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

62

¿Estaría usted de acuerdo que se le proporcione más conocimiento para

resguardar la información cada vez que se conecte a la red Wifi?

¿Está usted de acuerdo con que se implemente un sistema criptográfico

óptimo para brindar mayor seguridad a la red inalámbrica del ARBE?

Se ha escogido estas dos preguntas para poder argumentar que de acuerdo a

las encuestas que fueron realizadas a la población, opinan que es necesario que

se implemente un sistema criptográfico optimo a la red del ARBE el cual sería

posible a través del análisis, la cual podrá ser utilizada por los estudiantes,

docentes y público en general, con esto se logra una mejora en la red

inalámbrica haciendo que segura y confiable.

Page 84: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

63

CAPITULO IV

4 PROPUESTA TECNOLÓGICA

En el presente proyecto se propone tomar precaución a los diferentes usuarios

que hagan uso de la red wifi en el Área de Recreación y Bienestar Estudiantil de

la Universidad de Guayaquil, sobre los riesgos que pueden presentarse

aplicando medidas de precaución para resguardar la información personal a

través de un sistema criptográfico que permitirá cifrar la clave.

4.1 Análisis de Factibilidad

Para llevar a cabo el cumplimiento de los objetivos el análisis de factibilidad será

estudiado técnica, operacional, legal y económicamente; empleando métodos de

recolección de datos con las encuestas y entrevistas, utilizando el uso de

software y hardware que fueron recursos principales durante el análisis del

sistema criptográfico.

En conformidad con la información que se obtuvo en las encuestas se puede

divisar la aceptación del uso de un sistema criptográfico brindando de esta forma

un método para prevenir un ataque informático.

4.1.1 Factibilidad Operacional

Nuestra propuesta está dirigida en beneficio de los estudiantes y personal

administrativo que frecuente el Área de Recreación y Bienestar Estudiantil

de la Universidad de Guayaquil y es factible ya que actualmente la red wifi

a la que conectan los dispositivos tecnológicos no cuenta con un sistema

de cifrado o autenticación de clave por lo que puede ser ejecutada.

4.1.2 Factibilidad Técnica

Para la ejecución del análisis del sistema criptográfico en la red wifi se necesitó

algunos recursos tecnológicos tanto hardware como software que son de fácil

adquisición y otros precios módicos. Para la ejecución del análisis se utilizó:

Page 85: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

64

Hardware

Laptop

Memoria RAM 4Gb mínimo

Adaptador de Tarjeta de Red Tplink 802.11n de 150Mbps

Software

Se utilizó Software Open Source

Sistema Operativo KALI LINUX basada en distribución GNU/LINUX

DEBIAN

Máquina Virtual VMWARE WORKSTATION versión 12

4.1.3 Factibilidad Legal

En el “Análisis de Sistemas Criptográfico en la Red Wifi del Área de Recreación y

Bienestar Estudiantil de la Universidad de Guayaquil” no existe impedimento

legal según la LOT (Ley Orgánica de Telecomunicaciones), en el Art. 76 indica”

Las y los prestadores de servicios ya sean que usen red propia o la de un

tercero, deberán adoptar las medidas técnicas y de gestión adecuadas para

preservar la seguridad de sus servicios y la invulnerabilidad de la red y garantizar

el secreto de las comunicaciones y de la información transmitida por sus redes.

Dichas medidas garantizarán un nivel de seguridad adecuado al riesgo

existente.”

4.1.4 Factibilidad Económica

Para la elaboración de este análisis se realizó una gestión de costos

en el que se elaboró un presupuesto:

CUADRO N. 15 PRESUPUESTO

Cantidad Descripción Total

1 Laptop $620

1 Adaptador para tarjeta de red $15

1 Otros $15

Total $650

Fuente: Datos de la Investigación Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Page 86: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

65

En el cuadro N. 13 se puede observar el costo aproximado que tendría

realizar el análisis en el caso que no se posea ningún componente.

4.2 Etapas de la Metodología del Proyecto

Nos basamos en la metodología PMI, en la que está formada por las siguientes

etapas:

Gráfico 30: METODOLOGÍA PMI

Fuente: PMBOK – Guía del PMBOK

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

4.2.1 Iniciación

En esta etapa realizamos las reuniones entre el tutor académico y los autores del

proyecto definiendo el tema de tesis y realizando el primer anexo que sería la

propuesta de tesis que sería analizada por la Unidad de Titulación de la Carrera

de Ingeniería en Networking y Telecomunicaciones, obteniendo como constancia

un documento entre las personas interesadas.

En este periodo se realizó también la determinación de diferentes conceptos

tecnológicos, incluidas herramientas tecnológicas que se utilizaría en el análisis

de la red Wifi.

4.2.2 Planeación

En esta etapa de planeación se definió los objetivos tanto generales y específico,

alcance del proyecto, los recursos humanos y tecnológicos que se utilizaría.

Continuando con la planificación se determinó los requisitos para realizar el

análisis de la red Wifi, recolectando información mediante entrevistas a

Page 87: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

66

profesores de la carrera de Ingeniería en Networking y Telecomunicaciones, se

realizó encuestas a los estudiantes de las diferentes carreras de la Universidad

de Guayaquil, se diseñó un cronograma de actividades, se definió un

presupuesto estimado para el desarrollo del análisis.

4.2.3 Ejecución

En esta etapa se realiza los diferentes procesos para el análisis de la red Wifi del

Área de Recreación y Bienestar Estudiantil.

Estos procesos se basan en configuraciones mediante comandos, el cual deberá

estar conectado a la red Wifi.

4.2.3.1 Análisis en Kali

Gráfico 31: CONEXIÓN WIFI

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el gráfico 31 se muestra la conexión a la red wifi EXCELENCIA-UG que es la

red que se propone analizar.

Page 88: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

67

Gráfico 32: CONFIGURACIÓN DE LA RED

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el gráfico 32 muestra cuando se procede a detectar la red a la que se ha

conectado mediante el comando iwconfig verificando esa acción, se procede a

desactivar ese modo el modo de configuración que tiene asignado.

Gráfico 33: CONFIGURACIÓN MODO MONITOR

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el gráfico 33 se puede observar el comando que permitirá configurar en modo

monitor el cual permitirá capturar el tráfico de las redes wifi más cercanas.

Page 89: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

68

Gráfico 34: ESCANEO DEL TRÁFICO DE LAS REDES

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el gráfico 34 se puede observar el comando que permitirá escaneo del tráfico

de las redes que se encuentran más cercanas, el mismo que detectará la red

que nos interesa.

Gráfico 35: CAPTURA EL TRÁFICO EN LA RED

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Page 90: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

69

En el gráfico 35 se puede observar la captura del tráfico de las redes en el cual

muestra ciertas características como el EESSID que significa el nombre de la

red, la MAC Address que es la identificación única que viene asignada por

defecto a cada red, el channel que es el canal que ocupará cada red para

realizar la transmisión, el tipo de encriptado y cifrado que utiliza que para el caso

de la red EXCELENCIA-UG no posee ninguna descripción por lo que la convierte

en una red insegura y vulnerable ya que al no tener este tipo de seguridad puede

ser manipulada y así permitir el robo de información utilizando cualquier cliente

que se encuentre conectado a la red.

4.2.4 Seguimiento y Control

En este proceso se corrobora el progreso de los objetivos del proyecto y la

realización de cada etapa del análisis de sistemas criptográficos, mediante

pruebas utilizando software para el mejoramiento de la seguridad de la red se

obtiene los resultados que se especifican en los siguientes gráficos.

4.2.4.1 Herramienta de encriptación

AES es descrito como un bloque cifrado iterativo y simétrico este utiliza una

estructura de bucle para que realice en varias repeticiones el reordenamiento de

datos, o permutaciones.

El bucle reemplaza en la una unidad de datos con otra, pero para datos de

entrada. La rutina de cifrado usa la misma clave para cifrar y descifrar los datos,

y aplica esa clave a los bloques de datos de longitud fija.

Para tener una idea de cómo cifrar algún tipo de información vamos a usar

encriptación AES con la herramienta Kali Linux.

Page 91: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

70

Gráfico 36: CREACIÓN DE ARCHIVO DE TEXTO

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el grafico 36 para hacer la respectiva muestra primero creamos un archivo de

texto en el escritorio.

Gráfico 37: NOMBRE DEL ARCHIVO

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el grafico 37 le damos el nombre test al archivo y guardamos.

Page 92: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

71

Gráfico 38: ARCHIVO CREADO

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el grafico 38 se muestra el archivo de texto que creamos lo abrimos con otro

programa llamado Leafpad y seleccionamos.

Gráfico 39: CONTENIDO DEL ARCHIVO

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el gráfico 39 se muestra el archivo de texto escribimos la palabra

supersecretfile y guardamos.

Page 93: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

72

Gráfico 40: GUARDAR ARCHIVO

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

Gráfico 41: ENCRIPTADO DE ARCHIVO

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el Grafico 41 ingresamos al terminal del Kali Linux e ingresamos al escritorio

mediante el comando cd Desktop, ponemos el comando ls para acceder a los

archivos de este.

Luego ingresamos el comando gpg -c test para realizar la encriptación del

archivo.

Page 94: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

73

Gráfico 42: INTERFAZ PARA INGRESO DE CLAVE

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el grafico 42 observamos una ventana donde tenemos que ingresar la clave

para poder encriptar.

Gráfico 43: VERIFICACIÓN DE ENCRIPTACIÓN

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el Grafico 43 ingresamos el tráfico gpg test.gpg para verificación que el

archivo fue cifrado.

Page 95: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

74

Gráfico 44: ARCHIVO CIFRADO

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el Grafico 44 se puede observar en el escritorio el archivo que ya fue

encriptado.

Gráfico 45: CONTENIDO ENCRIPTADO

Fuente: Datos de la investigación

Elaborado: Mayra Morales Rivas – Geraldine Villacrés Puya

En el Grafico 45 observamos la encriptación del archivo ya antes creado.

4.2.5 Cierre

En esta última etapa constatamos el cumplimiento de los objetivos y el alcance

del proyecto culminado en cada etapa del análisis. Se anexará un manual con el

procedimiento de las configuraciones.

Page 96: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

75

4.3 Entregables del proyecto

Finalizadas las etapas del proyecto de titulación se anexará la siguiente

documentación:

Cronograma del proyecto

Manual de Instalación del S.O. Kali Linux

Encuestas realizadas

Entrevistas a expertos

4.4 Criterios de Validación de la Propuesta

Como criterios de validación de este proyecto de titulación se realizó una

encuesta en documentación física a una cantidad estimada de estudiantes que

frecuenten el Área de Recreación y Bienestar Estudiantil de la Universidad de

Guayaquil, para evaluar su grado de conocimiento y aprobación al tema, también

se le realizó una entrevista a tres expertos que rectificaron opiniones y

conocimientos sobre el tema y posibles soluciones.

Page 97: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

76

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

Mediante el análisis que se realizó a la red Wifi del Área de Recreación y

Bienestar Estudiantil basado en el Sistema Operativo Kali Linux se puedo

observar en los resultados obtenidos que la red EXCELENCIA-UG es una

red pública y por esto no cuenta con una clave de acceso, lo que

representa que tenga un grado de vulnerabilidades, como robo de

información o de claves, también se verifica que no cuenta con un

sistema criptográfico implementado para brindar protección, integridad y

confidencialidad a los datos que están siendo compartidos desde los

dispositivos de los usuarios que utilizan la red Wifi.

Mediante el estudio descriptivo que se realizó basándose en las

encuestas se puedo observar en los resultados obtenidos que los

usuarios, en este caso son los estudiantes, conectan sus dispositivos a

redes de señal abierta en este caso como es la red de Área de

Recreación y Bienestar Estudiantil de la Universidad de Guayaquil. Estos

usuarios tienen poco conocimiento sobre lo que es un sistema de

encriptación saben lo básico, que tiene relación con la seguridad en las

redes, por lo que están de acuerdo que a dicha red se le implemente un

sistema criptográfico optimo que le permita tener mayor seguridad y

confianza de que la información que manejen no será vulnerada.

Mediante investigaciones bibliográficas se determina que el cifrado

asimétrico, RSA es el algoritmo óptimo en cuanto a clave pública, ya que

utiliza clave pública para cifrar y esta puede ser revelada a los usuarios,

sin ningún inconveniente para compartir información que no sea tan

confidencial y que no corra el riesgo de ser utilizada en contra de los

usuarios que la están utilizando, a su vez no es la más recomendada

para utilizarla en ambientes corporativos ya que no cumple con un alto

grado de cifrado para proteger totalmente la integridad de la información.

Page 98: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

77

Por medio de bibliografías se concluye que el cifrado simétrico, AES es el

algoritmo óptimo para encriptación de clave privada ya que cuenta con un

sistema de cifrado por bloques y la longitud de clave que utilizan es más

extensa, permitiendo cifrar mediante códigos, brindando la ventaja que la

información este más protegida, este método es más recomendable en

corporaciones por lo que comparten información que es totalmente

confidencial entre los usuarios de la empresa.

Recomendaciones

Realizar un estudio a profundidad a la red del Área de Recreación y

Bienestar Estudiantil de la Universidad de Guayaquil para que se

implemente nuevos algoritmos de encriptación que de manera efectiva

encripten y permitan el transporte de la información, sin que esto pueda

presentar un decreciente desempeño de la misma. El nuevo algoritmo

deberá adaptarse a los protocolos de transferencia de archivos, correos,

mensajes instantáneos, transferencias entre teléfonos celulares, redes

inalámbricas es decir a todo dispositivo, tecnología y protocolo que

transporte información de un lado a otro para complemento de la

seguridad se deberá asignar una clave robusta a la red Wifi utilizando

números alfanuméricos y caracteres de almohadilla para que sea más

compleja por si alguien intenta vulnerarla.

Profundizar los conocimientos de los estudiantes sobre las medidas de

seguridad basadas en la criptografía y que deben ser tomadas en cuenta

para la protección de la información que comparten a través de la red,

más aun si esta es pública.

Es recomendable utilizar una criptografía asimétrica con algoritmo RSA

para que la información sea compartida de forma confidencial.

Se recomienda implementar en la red Wifi de la Universidad de Guayaquil

el protocolo de seguridad WPA2, complementado con el algoritmo AES

para asegurar la integridad y seguridad de sus datos.

Page 99: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

78

Referencias Aboy, D. J. (2006). SlidePlayer. Obtenido de Universidad de las Américas Escuela de

Ingenieria Seguridad Informatica: http://slideplayer.es/slide/2261932/

ALGORITMOS DE CIFRADO. (11 de JUNIO de 2015). Obtenido de

http://media.espora.org/mgoblin_media/media_entries/1661/presentacion.pdf

Alvarado y Nuñez. (31 de Mayo de 2017). EDUCACIÓN EN SEGURIDAD CRIPTOGRÁFICA

PARA REDES INALÁMBRICAS CON TECNOLOGÍAS WIFI, BLUETOOTH Y WIMAX.

Dialnet, 232.

Borghello, C. (s.f.). SEGURIDAD DE LA INFORMACION. Obtenido de SEGU. INFO :

https://www.segu-info.com.ar/criptologia/criptologia.htm

CAPUÑAY, D. I. (2016). UNIVERSIDAD SEÑOR DE SIPAN. Obtenido de

http://repositorio.uss.edu.pe/bitstream/uss/2696/5/Capu%C3%B1ay%20Puican.

pdf

Carlos-vialfa. (27 de julio de 2017). CCM. Obtenido de Redes inalámbricas:

https://es.ccm.net/contents/818-redes-inalambricas

Cuenta, O. d. (4 de enero de 2017). WIFI. Obtenido de Estandares wifi:

www.palentino.es/blog/estandares-wifi-y-alguna-otra-cuestion-relacionada-

con-la-salud/

ESPAÑOLA, R. A. (s.f.). Obtenido de http://dle.rae.es/?id=Y2AFX5s

González. (2004). SEGURIDAD EN REDES Y CRIPTOGRAFÍA. Monterrey: INSTITUTO

TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY.

Gonzalez, Beltrán y Fuentes. (2016). Propuesta de protocolos de seguridad para la red

inalámbrica local de la Universidad Cienfuegos. Scielo, 132-137.

Guevara. (2017). Riesgos con las redes Wi-Fi públicas. En G. Roberto, Riesgos con las

redes Wi-Fi públicas (pág. 72). Medellin: Fondo Editorial Remington.

GUTIERREZ, P. (25 de AGOSTO de 2017). GENBETA: dev. Obtenido de

https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-

simetrica-asimetrica-e-hibrida

Herrera. (s.d de Noviembre de 2015). Las Redes WiFi en Sitios de Mayor Concurrencia de

Usuarios en la Ciudad de Esmeraldas. Esmeraldas, Esmeraldas, Ecuador.

INTERNATIONAL, P. S. (2005). SEGURIDADES EN REDES INALAMBRICAS. 10. Obtenido de

http://ocw.upm.es/teoria-de-la-senal-y-comunicaciones-1/comunicaciones-

moviles-digitales/contenidos/Documentos/WP_wifi_PSE.pdf

Page 100: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

79

Jaramill, O. (3 de Mayo de 2007). UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO .

Obtenido de Centro de Investigación en Energía :

www.cie.unam.mx/~ojs/pub/Termodinamica/node9.html

Larragan, M. G. (14 de Julio de 2016). ManQitgestion. Obtenido de

http://mikelgarcialarragan.blogspot.com/2016/07/criptografia-xxi-criptologia-

para-todos.html

LUCENA LÓPEZ, M. J. (1999). Criptografía y Seguridad en Computadores. (D. d. virtual,

Editor) doi:Capítulo 2-Página 23

Newsdesk, V. (2018 de enero de 2018). v3. Obtenido de WiFi Alliance to rush out WPA3

later this year to head off KRACK attacks : https://www.v3.co.uk/v3-

uk/news/3024103/wifi-alliance-to-rush-out-wpa3-later-this-year-to-head-off-

krack-attacks

PASCUAL, A. E. (2007). En Unidad 12: SeguridZad en Redes Inalámbric Inalámbricas (pág.

7).

http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/12_es_segurid

ad-inalambrica_guia_v02.pdf.

R, J.-M. (2004). Seguridad en la Informatica de Empresas . Barcelona: Ediciones ENI.

Radvan, S. (2010). FEDORA. Obtenido de Guía de redes inalámbricas (Wireless):

https://docs-old.fedoraproject.org/es-

ES/Fedora/13/pdf/Wireless_Guide/Fedora-13-Wireless_Guide-es-ES.pdf

Reyes, J. J. (s.f.). DevCode. Obtenido de ¿Qué es Html?: https://devcode.la/blog/que-es-

html/

Serrano. (2011). Análisis de vulnerabilidades de seguridades en redes inalambricas

dentro de un entorno empresarial que utilizan cifrado AES y TKIP, WPA Personal

y WPA2 Personal del DMQ. En S. Andrés, Análisis de vulnerabilidades de

seguridades en redes inalambricas dentro de un entorno empresarial que utilizan

cifrado AES y TKIP, WPA Personal y WPA2 Personal del DMQ (pág. 132). Quito:

Pontifica Universidad Catolica del Ecuador.

VANCELLS. (2002). ALGORITMOS. pág. 7. Obtenido de www.editorialuoc.cat

Venemedia. (8 de julio de 2015). ConceptoDefinicion.de . Obtenido de Definición de

Internet: http://conceptodefinicion.de/internet/

Yasser Cesar Alvarado, O. N. (2017). EDUCACION EN SEGURIDAD CRIPTOGRAFICA PARA

REDES INALABRICIAS CON TECNOLOGIAS WIFI,BLUETOOH Y WIMAX. SCielo.

Page 101: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

80

Yuri Medina Vargas, H. M. (2015). Comparación de Algoritmos Basados en la

Criptografía. Dialnet, 14-21.

Bibliografía Aboy, D. J. (2006). SlidePlayer. Obtenido de Universidad de las Américas Escuela de

Ingenieria Seguridad Informatica: http://slideplayer.es/slide/2261932/

ALGORITMOS DE CIFRADO. (11 de JUNIO de 2015). Obtenido de

http://media.espora.org/mgoblin_media/media_entries/1661/presentacion.pdf

Alvarado y Nuñez. (31 de Mayo de 2017). EDUCACIÓN EN SEGURIDAD CRIPTOGRÁFICA

PARA REDES INALÁMBRICAS CON TECNOLOGÍAS WIFI, BLUETOOTH Y WIMAX.

Dialnet, 232.

Borghello, C. (s.f.). SEGURIDAD DE LA INFORMACION. Obtenido de SEGU. INFO :

https://www.segu-info.com.ar/criptologia/criptologia.htm

CAPUÑAY, D. I. (2016). UNIVERSIDAD SEÑOR DE SIPAN. Obtenido de

http://repositorio.uss.edu.pe/bitstream/uss/2696/5/Capu%C3%B1ay%20Puican.

pdf

Carlos-vialfa. (27 de julio de 2017). CCM. Obtenido de Redes inalámbricas:

https://es.ccm.net/contents/818-redes-inalambricas

Cuenta, O. d. (4 de enero de 2017). WIFI. Obtenido de Estandares wifi:

www.palentino.es/blog/estandares-wifi-y-alguna-otra-cuestion-relacionada-

con-la-salud/

ESPAÑOLA, R. A. (s.f.). Obtenido de http://dle.rae.es/?id=Y2AFX5s

González. (2004). SEGURIDAD EN REDES Y CRIPTOGRAFÍA. Monterrey: INSTITUTO

TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY.

Gonzalez, Beltrán y Fuentes. (2016). Propuesta de protocolos de seguridad para la red

inalámbrica local de la Universidad Cienfuegos. Scielo, 132-137.

Guevara. (2017). Riesgos con las redes Wi-Fi públicas. En G. Roberto, Riesgos con las

redes Wi-Fi públicas (pág. 72). Medellin: Fondo Editorial Remington.

GUTIERREZ, P. (25 de AGOSTO de 2017). GENBETA: dev. Obtenido de

https://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-

simetrica-asimetrica-e-hibrida

Page 102: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

81

Herrera. (s.d de Noviembre de 2015). Las Redes WiFi en Sitios de Mayor Concurrencia de

Usuarios en la Ciudad de Esmeraldas. Esmeraldas, Esmeraldas, Ecuador.

INTERNATIONAL, P. S. (2005). SEGURIDADES EN REDES INALAMBRICAS. 10. Obtenido de

http://ocw.upm.es/teoria-de-la-senal-y-comunicaciones-1/comunicaciones-

moviles-digitales/contenidos/Documentos/WP_wifi_PSE.pdf

Jaramill, O. (3 de Mayo de 2007). UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO .

Obtenido de Centro de Investigación en Energía :

www.cie.unam.mx/~ojs/pub/Termodinamica/node9.html

Larragan, M. G. (14 de Julio de 2016). ManQitgestion. Obtenido de

http://mikelgarcialarragan.blogspot.com/2016/07/criptografia-xxi-criptologia-

para-todos.html

LUCENA LÓPEZ, M. J. (1999). Criptografía y Seguridad en Computadores. (D. d. virtual,

Editor) doi:Capítulo 2-Página 23

Newsdesk, V. (2018 de enero de 2018). v3. Obtenido de WiFi Alliance to rush out WPA3

later this year to head off KRACK attacks : https://www.v3.co.uk/v3-

uk/news/3024103/wifi-alliance-to-rush-out-wpa3-later-this-year-to-head-off-

krack-attacks

PASCUAL, A. E. (2007). En Unidad 12: Seguridad en Redes Inalámbric Inalámbricas (pág.

7).

http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/12_es_segurid

ad-inalambrica_guia_v02.pdf.

R, J.-M. (2004). Seguridad en la Informatica de Empresas . Barcelona: Ediciones ENI.

Radvan, S. (2010). FEDORA. Obtenido de Guía de redes inalámbricas (Wireless):

https://docs-old.fedoraproject.org/es-

ES/Fedora/13/pdf/Wireless_Guide/Fedora-13-Wireless_Guide-es-ES.pdf

Reyes, J. J. (s.f.). DevCode. Obtenido de ¿Qué es Html?: https://devcode.la/blog/que-es-

html/

Serrano. (2011). Análisis de vulnerabilidades de seguridades en redes inalambricas

dentro de un entorno empresarial que utilizan cifrado AES y TKIP, WPA Personal

y WPA2 Personal del DMQ. En S. Andrés, Análisis de vulnerabilidades de

seguridades en redes inalambricas dentro de un entorno empresarial que utilizan

cifrado AES y TKIP, WPA Personal y WPA2 Personal del DMQ (pág. 132). Quito:

Pontifica Universidad Catolica del Ecuador.

VANCELLS. (2002). ALGORITMOS. pág. 7. Obtenido de www.editorialuoc.cat

Page 103: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

82

Venemedia. (8 de julio de 2015). ConceptoDefinicion.de . Obtenido de Definición de

Internet: http://conceptodefinicion.de/internet/

Yasser Cesar Alvarado, O. N. (2017). EDUCACION EN SEGURIDAD CRIPTOGRAFICA PARA

REDES INALABRICIAS CON TECNOLOGIAS WIFI,BLUETOOH Y WIMAX. SCielo.

Yuri Medina Vargas, H. M. (2015). Comparación de Algoritmos Basados en la

Criptografía. Dialnet, 14-21.

Page 104: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

83

ANEXOS Anexo1

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CRONOGRAMA DEL PROYECTO

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

Título del proyecto:

Análisis de sistemas criptográficos en la red wifi del Área de Recreación y Bienestar Estudiantil de la Universidad de Guayaquil

Tutor: Ing. Jacobo Ramírez Urbina

Estudiantes: Mayra Morales Rivas – Geraldine Villacrés Puya Duración del desarrollo del proyecto: 5 meses

No ACTIVIDADES

INICIO

MAYO JUNIO JULIO AGOSTO SEPTIEMBRE

1 2 3

4

1

2

3

4

1

2

3

4

1

2

3

4

1

2

3 4

1 Investigación y desarrollo del capítulo I

2 Investigación y desarrollo del capítulo II

3 Encuesta a estudiantes del Área de Recreación y Bienestar Estudiantil y posterior desarrollo del capítulo III

4 Investigación de sistemas criptográficos

5

Primeras pruebas y desarrollo del capítulo IV

6 Pruebas y correcciones para el análisis de la red inalámbrica

Page 105: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

84

Anexo 2

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

ENCUESTA Carrera:

Objetivo: El objetivo de esta encuesta es utilizarla como instrumento necesario para

la ejecución de análisis y estudios relativos a los diferentes factores que pueda

presentar dicha red.

Recomendaciones: Responda seleccionando una opción por pregunta y con

honestidad.

PREGUNTA #1

¿Su dispositivo está configurado para no conectarse automáticamente a la

red inalámbrica del ARBE (Área de Recreación y Bienestar Estudiantil)?

Si No

PREGUNTA #2

¿Con que frecuencia realiza transferencia bancaria o realiza pagos de

ciertos servicios mientras está conectado a la red inalámbrica del ARBE?

Siempre A veces Casi nunca Nunca

PREGUNTA #3

¿Tiene conocimientos de los riesgos que conlleva conectarse a una red

Wifi de acceso público?

Si, conozco perfectamente Si he escuchado sobre el tema No estoy seguro No he escuchado sobre el tema

Page 106: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

85

PREGUNTA #4

¿Estaría usted de acuerdo que se le proporcione más conocimiento para

resguardar la información cada vez que se conecte a la red Wifi?

Si No

PREGUNTA # 5

¿Sabe usted que es la criptografía informática? Si, conozco perfectamente Si he escuchado sobre el tema No estoy seguro No he escuchado sobre el tema

PREGUNTA # 6

¿Está usted de acuerdo con que se implemente un sistema criptográfico

óptimo para brindar mayor seguridad a la red inalámbrica del ARBE?

Sí, estoy de acuerdo No, estoy de acuerdo No es necesario Me es indiferente

Page 107: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

86

Anexo 3

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES

ENTREVISTA A EXPERTOS

Ante la eventualidad de una falla en la transferencia de datos. ¿Cuáles son

los riesgos que pueden ocurrir al conectarse a una red inalámbrica?

Según su experiencia. ¿Cómo se podría contrarrestar los riesgos que

existen al conectar su dispositivo a una red inalámbrica?

Según su experiencia. ¿Qué herramientas tecnológicas recomendaría para

aumentar la seguridad de una red inalámbrica?

Considera importante que la red inalámbrica tenga implementado un

sistema de encriptación en la clave.

Page 108: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

87

Anexo 4

MANUAL DE INSTALCION DE MÁQUINA VIRTUAL CON SISTEMA

OPERATIVO KALI LINUX

Paso 1: Seleccionamos crear New Virtual Machine

Paso 2: Seleccionamos Typical que ya viene por defecto recomendado. Dar clic

en Next.

Page 109: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

88

PASO 3: Se selecciona la ruta donde se encuentra la iso del sistema operativo

que se va a instalar

PASO 4: Seleccionar el sistema operativo que se va a instalar en este caso Linux con la versión Debian 8.x 64-bit.

Page 110: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

89

PASO 4: Asignamos nombre a nuestra máquina y seleccionamos la ruta donde

estarán los datos de la máquina virtual.

PASO 5: Le asignamos un espacio máximo en nuestro disco duro y dejamos la

opción que tiene si deseamos que el espacio lo vaya utilizando de forma gradual.

Con 20 Gb de espacio asignado es suficiente.

Page 111: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

90

PASO 6: Ahora nos aparece la última ventana de configuración donde podemos

configurar el hardware de nuestra máquina virtual.

Paso 7: Finaliza la instalación de la máquina virtual

Page 112: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

91

Paso 8: Máquina virtual creada

Paso 9: Seleccionamos la instalación gráfica

Page 113: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

92

Paso 10: Configuramos el idioma

Page 114: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

93

Paso 11: Seleccionamos el país donde reside

Paso 12: Proceso de configuración

Page 115: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

94

Paso 13:Poner el nombre de la máquina

Paso 14: Asignamos una contraseña al usuario root (súper usuario),

Page 116: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

95

Paso 15: Configuramos la zona horaria

Paso 16: Particionamiento de discos

Page 117: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

96

Paso 17: Seleccionamos la opción Manual para particionar el disco duro.

Damos clic en continuar.

Paso 18: Seleccionamos el punto de montaje de la máquina virtual VMware.

Page 118: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

97

Paso 19: Creamos una tabla de particiones seleccionamos SI y damos clic en

continuar.

Paso 20: Seleccionamos la partición de la maquina virtual. Clic en continuar.

Page 119: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

98

Paso 21: Seleccionamos espacio libre para hacer la nueva partición.

Paso 22: Seleccionamos área de intercambio.

Page 120: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

99

Paso 23: Seleccionamos se ha terminado de definir la partición, clic en

continuar.

Paso 24: Se escribirán en los discos todos los cambios efectuados, damos clic

en sí.

Page 121: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

100

Paso 25: Comienza la instalación del sistema.

Paso 26: Damos clic en no al momento que se pregunta si queremos utilizar una

réplica en red. Continuar

Page 122: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

101

Paso 27: Instalamos el cargador de arranque GRUB.

Paso 28: Instalando el cargador de arranque

Page 123: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

102

Paso 29: Finalizada la Instalación.

Page 124: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

103

Paso 30: Entrada a Kali Linux

Paso 31: Ingresamos en Username y la contraseña.

Page 125: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/32535/1/B... · Título del Proyecto de Titulación: Análisis de sistemas criptográficos en la red wifi en el Área

104

Paso 32: Plataforma Kali Linux instalada correctamente.