View
217
Download
0
Category
Preview:
Citation preview
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE NETWORKING Y
TELECOMUNICACIONES
DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA
(802.11N) SOBRE LAS VULNERABILIDADES
Y MÉTODOS DE ATAQUE EN
CONSTRUCLERNA
S.A.
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERA EN NETWORKING Y TELECOMUNICACIONES
AUTOR: Gabriela Elizabeth Velásquez Suárez
TUTOR: Ing. Abel Alarcón Salvatierra, M.Sc
GUAYAQUIL – ECUADOR
2016
II
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA
(802.11n) SOBRE LAS VULNERABILIDADES Y MÉTODOS DE ATAQUE
EN CONSTRUCLERNA S.A.”
REVISORES:
INSTITUCIÓN:
Universidad de Guayaquil
FACULTAD: Ciencias Matemáticas y
Físicas
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN:
31 DE AGOSTO DEL 2016
N° DE PÁGS.:
ÁREA TEMÁTICA: Redes y Comunicaciones
PALABRAS CLAVES: PROTEGER LA RED INALÁMBRICA DE
CONSTRUCLERNA S.A.
RESUMEN:
N° DE REGISTRO(en base
de datos):
N° DE CLASIFICACIÓN:
Nº
DIRECCIÓN URL (tesis en la web): http://
ADJUNTO PDF
X SI NO
CONTACTO CON AUTOR:
GABRIELA ELIZABETH
VELÁSQUEZ SUÁREZ
Teléfono:
0969664026
E-mail:
gabriela.velasquezs@ug.edu.ec
CONTACTO DE LA
INSTITUCIÓN
Nombre:
Teléfono:
III
viernes, 02 de diciembre de 2016
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “DISEÑO ESTRUCTURAL DE
LA RED INALÁMBRICA (802.11n) SOBRE LAS VULNERABILIDADES Y
MÉTODOS DE ATAQUE EN CONSTRUCLERNA S.A. “
Elaborado por la Srta. GABRIELA ELIZABETH VELÁSQUEZ SUÁREZ, Alumna
no titulada de la Carrera de Ingeniería en Networking y Telecomunicaciones,
Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil,
previo a la obtención del Título de Ingeniera en Networking y
Telecomunicaciones, me permito declarar que luego de haber orientado,
estudiado y revisado, la Apruebo en todas sus partes.
Atentamente,
………………………………………………..
Ing. ABEL ALARCÓN SALVATIERRA, M.Sc
TUTOR
IV
DEDICATORIA
Dedico mi proyecto a mis
padres quiénes se lo merece
por guiarme y darme los
buenos principios y quiénes
hoy cosecha ese fruto que
con amor, paciencia y
corrección han sabido guiar
y sacar adelante lo que hoy
en día me convierto.
V
AGRADECIMIENTO
Quiero agradecer en primer lugar
a Dios por darme unos padres
que se han sacrificado para
darme lo mejor mundo que es el
estudio, a mis padres por permitir
que yo salga adelante dando el
apoyo necesario y el momento
preciso cuando más lo he
necesitado, estando ellos
presente y unidos como familia,
siendo ellos quiénes guiaron mis
pasos para que cada día sea
mejor y conseguir con esfuerzo y
sacrificio mis metas. A mi
hermana por poder compartir
momentos importantes de mi vida.
A mis maestros quiénes con sus
doctrinas y enseñanza me han
transmitido sus conocimientos y
finalmente le agradezco a mi
Tutor quien ha sido la guía
principal para culminar mi carrera.
VI
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, M.Sc Ing. Harry Luna Aveiga, M.Sc
DECANO DE LA FACULTAD DIRECTOR
CIENCIAS MATEMÁTICAS Y FÍSICAS CINT
Ing. Karina Real Avilés, M.Sc Ing. Bolívar Ramos Mosquera, M.Sc. PROFESOR REVISOR DEL ÁREA PROFESOR REVISOR DEL ÁREA -
- TRIBUNAL TRIBUNAL
Ing. Abel Alarcón Salvatierra, M.Sc PROFESOR DIRECTOR DEL PROYECTO
DE TITULACIÓN
Ab. Juan Chávez Atocha SECRETARIO
VII
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de
este proyecto de titulación, me
corresponden exclusivamente; y el
patrimonio intelectual de la misma a
la UNIVERSIDAD DE GUAYAQUIL”
…………….…………………………………………..
GABRIELA ELIZABETH VELÁSQUEZ SÚAREZ
VIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA
(802.11n) SOBRE LAS VULNERABILIDADES
Y MÉTODOS DE ATAQUE EN
CONSTRUCLERNA
S.A.
Proyecto de Titulación que se presenta como requisito para optar por el
título de INGENIERA en NETWORKING Y TELECOMUNICACIONES.
Autor/a: Gabriela Elizabeth Velásquez Suárez
C.I. 0930698014
Tutor: Ing. Abel Alarcón Salvatierra, M.Sc
IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el/la estudiante
GABRIELA ELIZABETH VELÁSQUEZ SUÁREZ, como requisito previo para
optar por el título de Ingeniera en NETWORKING Y TELECOMUNICACIONES
cuyo problema es: “DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA
(802.11n) SOBRE LAS VULNERABILIDADES Y MÉTODOS DE ATAQUE EN
CONSTRUCLERNA S.A.”
Considero aprobado el trabajo en su totalidad.
Presentado por:
______________________________
Gabriela Elizabeth Velásquez Suárez C.I.0930698014
Tutor: Ing. Abel Alarcón Salvatierra, M.Sc
X
Guayaquil, Agosto del 2016
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENÍERIA EN NETWORKING Y
TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Gabriela Elizabeth Velásquez Suárez
Dirección: Kennedy Norte Mz. 102 Sl. 6,7,8
Teléfono:0969664026 E-mail:
gabriela.velasquezs@ug.edu.ec
Facultad: De Ciencias Matemáticas y Físicas
Carrera: De Ingeniería en Networking y Telecomunicaciones
Proyecto de titulación al que opta:
Profesor tutor: Ing. Abel Alarcón Salvatierra M.Sc
Título del Proyecto de titulación: “DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA (802.11n) SOBRE LAS VULNERABILIDADES Y MÉTODOS DE ATAQUE EN CONSTRUCLERNA S.A.”
Tema del Proyecto de Titulación: Diseño estructural 802.11n de vulnerabilidades en Construclerna S.A.
XI
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y
a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica
de este Proyecto de titulación.
Publicación electrónica: Inmediata Después de 1 año
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word,
como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen
pueden ser: .gif, .jpg o .TIFF.
DVDROM CDROM
Firma Alumna:
XII
ÍNDICE GENERAL
CARTA DE APROBACIÓN DEL TUTOR ............................. III DEDICATORIA ...................................................................... IV
AGRADECIMIENTO ............................................................... V
TRIBUNAL PROYECTO DE TITULACIÓN .......................... VI DECLARACIÓN EXPRESA ................................................. VII CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................. IX
ABREVIATURAS ................................................................. XIV
SIMBOLOGÍA ...................................................................... XIV
ÍNDICE DE CUADROS ........................................................ XV
ÍNDICE DE GRÁFICOS ...................................................... XVI RESUMEN ......................................................................... XVIII SUMMARY .................................¡Error! Marcador no definido. INTRODUCCIÓN .................................................................. XX
CAPÍTULO I ............................................................................. 1
EL PROBLEMA .............................................................................................. 1 PLANTEAMIENTO DEL PROBLEMA ...................................................... 1
Ubicación del problema en un contexto .................................................... 1 Redes inalámbricas en riesgo .................................................................... 2
Situación conflicto nudos críticos ........................................................... 3
Causas y Consecuencias ...................................................................... 3 Delimitación del problema ....................................................................... 4
Formulación del problema ............................................................................ 4 Evaluación del problema .......................................................................... 4
Objetivos de la investigación ........................................................................ 7 Objetivo general .................................................................................... 7 Objetivos específicos ............................................................................ 7
Alcances del problema .............................................................................. 7
Justificación e importancia ...................................................................... 8
CAPÍTULO II ........................................................................... 9 MARCO TEÓRICO ......................................................................................... 9
Antecedentes del estudio .......................................................................... 9
Fundamentación teórica ............................................................................ 10 Fundamentación social ............................................................................. 23
Fundamentación legal ............................................................................... 24 La Constitución de la República de Ecuador ........................................... 24 Ley Orgánica de Comunicación .............................................................. 24
Ley Orgánica de Telecomunicaciones .......................................... 25 Hipótesis .................................................................................................. 27
Variables de la Investigación ................................................................. 27 Variable independiente ........................................................................... 27 Variable dependiente .............................................................................. 28
DEFINICIONES CONCEPTUALES ........................................................ 28
CAPÍTULO III ........................................................................ 29
XIII
Metodología de la investigación ..................................................................... 29 Diseño de la investigación ...................................................................... 29
Modalidad de la Investigación ........................................................... 29
Tipo de investigación.- ....................................................................... 29 Población ................................................................................................... 33 Instrumentos de recolección de datos ....................................................... 33
Recolección de la Información ............................................................... 33 Encuesta ................................................................................................. 33
Entrevista ............................................................................................... 62 Validación de la Hipótesis. .................................................................... 63
CAPÍTULO IV ........................................................................ 65 PROPUESTA TECNOLÓGICA .................................................................. 65
Análisis de factibilidad .......................................................................... 65
Factibilidad Operacional ........................................................................ 65 Factibilidad Técnica ................................................................................... 65
Recurso hardware necesarios .................................................................. 68
Factibilidad Legal ...................................................................................... 70 Factibilidad Económica ......................................................................... 71 Etapas de la metodología del proyecto .................................................. 77
Criterios de aceptación del Producto o Servicio ................................. 78
Conclusiones y recomendaciones .............................................................. 78
Bibliografía ............................................................................. 80 ANEXOS ...................................................................................................... 82
XIV
ABREVIATURAS
WiFi Wireless Fidelity
GHz gigahertz
AP Access Point
TI Tecnología de la Información
CORE Procesadores Intel
Wep Privacidad Equivalente a la cableada
Wpa Protocolo de Acceso inalámbrico
RF Radio Frecuencia
OFDM Orthogonal Frequency Division Multiplexing
MIMO Direct Sequence Spread Spectrum
DSSS Direct Sequence Spread Spect
WMM WiFi Multimedia
SIMBOLOGÍA
MDX Multidimensional
WEP Privacidad equivalente a cableado
WPA-PSK Clave compartida previamente
WPA-TKIP Protocolo de integridad de clave temporal
WPA2 Acceso protegido WiFi 2
AES Encriptación estándar avanzado
VLAN Red de área local Virtual
QoS Calidad de Servicio
MCS Sistema de Modelación y Codificación
Mbps Mega Bits
XV
ÍNDICE DE CUADROS
Tabla 1 Causas y Consecuencias ................................................................... 3 Tabla 2 Género ............................................................................................... 34 Tabla 3 Edades ............................................................................................... 35
Tabla 4 Área de Trabajo ................................................................................ 36
Tabla 5 Marcar la respuesta que considere correcta .................................. 37
Tabla 6 De acuerdo a su respuesta indique con las siguientes opciones: 39
Tabla 7 Hombres edad 18 -35 todas las áreas utiliza el WiFi de la Empresa ........................................................................................................... 41
Tabla 8 Género Mujeres de todas las áreas edad 18 -35 usan WiFi ........ 42 Tabla 9 Mujeres todas las áreas edad 36 - 43 usan WiFi ........................... 43
Tabla 10 Hombres todas las áreas edad 36 - 43 usan WiFi...................... 44
Tabla 11 Mujeres todas las áreas edad 44 - 51 usan WiFi ........................ 45 Tabla 12 Hombres todas las áreas edad 44 - 51 usan WiFi ....................... 46
Tabla 13 Hombres todas las áreas edad 52 - 59 usan WiFi ....................... 47
Tabla 14 Hombres todas las áreas edad 18 - 35 acceden a cualquier página en WiFi................................................................................................. 48
Tabla 15 Género Mujeres 18 -35 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 49
Tabla 16 Género Hombres 36 -43 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 50
Tabla 17 Género Mujeres 36 -43 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 51
Tabla 18 Género Hombres 44 -51 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 52
Tabla 19 Género Mujeres 44 -51 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 53
Tabla 20 Género Hombres 52 -59 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 54
Tabla 21 Género Hombres 18 -35 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 55
Tabla 22 Género Mujeres 18 -35 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 56
Tabla 23 Género Hombres 36 - 43 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 57
Tabla 24 Género Mujeres 36 - 43 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 58
Tabla 25 Género Hombres 44 - 51 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 59
Tabla 26 Género Mujeres 44 - 51 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 60
XVI
Tabla 27Género Hombres 52 - 59 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 61
Tabla 28 Direccionamiento de Ip ................................................................... 67
Tabla 29 Presupuesto APUS ......................................................................... 72 Tabla 30 Desglose de Access Point ............................................................. 73
Tabla 31 Desglose de Rack ........................................................................... 74
Tabla 32 Desglose de Canaletas Metálicas ................................................. 75
Tabla 33 Desglose de Tarjeta Inalámbrica ................................................... 76
ÍNDICE DE GRÁFICOS
Gráfico 1 Delitos Informáticos .......................................................................... 2
Gráfico 2 El programa Wireshark ................................................................. 15
Gráfico 3 Conexión Libre se Autentica Automáticamente .......................... 16
Gráfico 4 Access Point ................................................................................... 16 Gráfico 5 Ejemplo de una red ad hoc conformada ...................................... 17 Gráfico 6 Plano de diseño físico de la ESFOT ........................................... 20
Gráfico 7 Red Jerárquica ............................................................................... 21 Gráfico 8 Red Jerárquica Actual de Construclerna S.A. ............................. 22
Gráfico 9 Diseño Estructural de la red inalámbrica Actual planta Baja de Construclerna S.A. .......................................................................................... 30
Gráfico 10 Diseño de la red inalámbrica planta alta Actual de Construclerna S.A. .......................................................................................... 31
Gráfico 11 Género ......................................................................................... 34 Gráfico 12 Porcentaje de edades .................................................................. 35
Gráfico 13 Área de Trabajo ............................................................................ 36
Gráfico 14 Marcar la Respuesta que considere correcta ............................ 37
Gráfico 15 De acuerdo a su respuesta indique con las siguientes opciones: .......................................................................................................... 39
Gráfico 16 Hombres edad 18 -35 todas las áreas utiliza el WiFi de la Empresa ........................................................................................................... 41 Gráfico 17 Género Mujeres todas las áreas edad 18 -35 usan WiFi ......... 42
Gráfico 18 Mujeres todas las áreas edad 36 - 43 usan WiFi ...................... 43
Gráfico 19 Hombres todas las áreas edad 36 - 43 usan Wifi ..................... 44 Gráfico 20 Mujeres todas las áreas edad 44 - 51 usan WiFi ...................... 45
Gráfico 21 Hombres todas las áreas edad 44 - 51 usan WiFi .................... 46 Gráfico 22 Hombres todas las áreas edad 52 - 59 usan WiFi .................... 47
Gráfico 23 Género Hombres 18 -35 que puede acceder a cualquier página conectado al WiFi ............................................................................... 48
XVII
Gráfico 24 Género Mujeres 18 -35 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 49
Gráfico 25 Género Hombres 36 -43 que puede acceder a cualquier página conectado al WiFi ............................................................................... 50
Gráfico 26 Género Mujeres 36 -43 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 51
Gráfico 27 Género Hombres 44 -51 que puede acceder a cualquier página conectado al WiFi ............................................................................... 52
Gráfico 28 Género Mujeres 44 -51 que puede acceder a cualquier página conectado al WiFi ............................................................................................ 53
Gráfico 29 Género Hombres 52 -59 que puede acceder a cualquier página conectado al WiFi ............................................................................... 54
Gráfico 30 Género Hombres 18 -35 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 55
Gráfico 31 Género Mujeres 18 -35 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 56
Gráfico 32 Género Hombres 36 - 43 años que no tiene conocimiento en la seguridad wireless ...................................................................................... 57
Gráfico 33 Género Mujeres 36 - 43 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 58
Gráfico 34 Género Hombres 44 - 51 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 59
Gráfico 35 Género Mujeres 44 - 51 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 60
Gráfico 36 Género Hombres 52 - 59 años que no tiene conocimiento en la seguridad wireless .......................................................................................... 61 Gráfico 37 Resultado de la Entrevista .......................................................... 62
Gráfico 38 Diseño Estructural Propuesta para mejorar la Red Inalámbrica Planta Baja Construclerna S.A ...................................................................... 65
Gráfico 39Diseño Estructural Propuesta para mejorar la Red Inalámbrica Planta Alta Construclerna S.A ....................................................................... 65
Grafico 40 Diseño con las mejora en la red inalámbrica............................. 66
Gráfico 41 Métodos PMI ................................................................................. 77
XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
DISEÑO ESTRUCTURAL DE LA RED INALÁMBRICA
(802.11n) SOBRE LAS VULNERABILIDADES
Y MÉTODOS DE ATAQUE EN
CONSTRUCLERNA
S.A.
RESUMEN
Construclerna S.A., tiene como objeto social Diseñar Estudios Topográficos,
Fiscalizar construcciones y consultoría de proyectos, elaborando parte de sus
informes en forma digital utilizando como medio de transmisión y recepción la
red inalámbrica en la se encuentra expuesta a vulnerabilidades y ataques,
poniendo en riesgo la información que se maneja en la prestigiosa empresa.
Se realiza el levantamiento de la información actual de la red inalámbrica de la
empresa encontrando vulnerabilidades; tales como que su SSDI es visible,
contraseña si parámetros ni normas, no cuenta con filtrado Mac, redes
compartidas en la que visualiza la información de cada colaborador, no cuenta
con una organización de direcciones IP, poco alcance de señal wifi, puede
ingresar a cualquier páginas web, se analiza y se procede a desarrollar el
diseño estructural de red inalámbrica utilizando estándares de comunicación
inalámbrica 802.11 n obteniendo como resultado la seguridad de la misma.
Autor: Gabriela Elizabeth Velásquez Suárez
Tutor: Ing. Abel Alarcón Salvatierra, M.Sc
XIX
UNIVERSITY OF GUAYAQUIL
SCHOOL OF MATHEMATICAL AND PHYSICAL SCIENCES
CAREER OF ENGINEERING IN NETWORKING AND
TELECOMMUNICATIONS
STRUCTURAL DESIGN OF THE WIRELESS NETWORK
(802.11N) FOR THE VULNERABILITIES AND
ATTACK METHODS IN
CONSTRUCLERNA
S.A.
ABSTRACT
Construclerna S.A., has as a social aim the Design of Topography Studies,
Construction Supervision and Project Consulting which elaborates part of their
reports digitally using as a transmission and reception method the wireless
network. This network is expose to attacks and other vulnerabilities, putting in risk
the information that is handled in such a prestigious company.
The current information of the company's wireless network was studied and
several vulnerabilities were found; such as its visible SSDI, password without
proper norms and parameters, has no Mac filtration, there are shared networks
where the information from every collaborator is visualized also, it does not have
an ip address organization, poor wifi signal besides, it can access any website
without caution. This information is analyzed in order to develop the structural
design of the wireless network using 802.11n standards for wireless
communication, achieving security for the network.
Author: Gabriela Elizabeth Velásquez Suárez
Tutor: Ing. Abel Alarcón Salvatierra, M.Sc
XX
INTRODUCCIÓN
En la actualidad la red inalámbrica se ha convertido en el medio de
comunicación factible y rápida, en la cual implica que la tecnología inalámbrica
tenga las medidas de seguridad adecuada y acorde a los protocolos para que
no pueda ser accedida por cualquier persona.
La falta de conocimiento en los usuarios empresariales de la seguridad en la
red inalámbrica, es un problema que se da a medida del incremento de las
vulneraciones a las que estas propensas las redes inalámbricas.
Teniendo en cuenta que varias empresas e instituciones han sido víctimas de
ataques en sus redes obteniendo como resultados la perdida de información.
Por tal motivo se toma las medidas de seguridad para la Empresa Construclerna
S.A., en la que no cuenta con un medio inalámbrico seguro ni de buen servicio.
Se realiza el diseño Estructural de la red inalámbrica 802.11 n, para una
seguridad adecuadas y conociendo cuales son las vulnerabilidades que
actualmente presenta la empresa.
Planteando la solución de su problema y dándole a conocer de una manera que
red inalámbrica se vea libre de vulnerabilidades y ataques. .
A continuación detallo el resume de los respectivos Capítulos:
XXI
Capítulo I, denominado planteamiento del problema, su situación actual la
causas/consecuencias de la red inalámbrica y el respectivo análisis de las
vulnerabilidades y los métodos de ataques que existe en la empresa
Construclerna S.A.; además veremos sus objetivos y alcance para la seguridad
de la red ante mencionada.
Capitulo II, denominado Marco teórico, a lo que se refiere al antecedente del
estudio basado a la investigación y definiciones del estándar 802.11 n.
Capitulo III, Denominado Metodología, en la que se establece la propuesta
tecnología del diseño estructural veremos la estructura de la empresa y los
enlaces de equipos que se utilizara para llevar acabo la seguridad de la red
inalámbrica se utiliza el protocolo 802.11n, que fue creado desde 2008 trabaja
con frecuencias 2,4 GHz(giga Hertz)(la que emplea 802.11 g y b) y 5
GHz(utilizada en la 802.11 a) y su velocidad de transmisión podrá llegar a 500
Mbps en la que es compatible con los dispositivos basados en todas las
adicionales de WiFi(wireless Fidelity), esto es referenciad en la Expresión Binaria
servicio de tecnología de información artículo publicado el 24 de Octubre del
2011; además de tener en cuenta el alcance que tendrá su replicación de señal
y la velocidad de transmisión de la red inalámbrica. Los usuarios podrán ver un
cambio al momento de utilizar una red que se podrá trabajar sin tener la
desconfianza de conectarse inalámbricamente y ser atacados de manera que se
verán comprometidos en robo de su información.
Capitulo IV, denominado conclusión y recomendaciones, refiriéndonos al
Criterio de aceptación de la seguridad de la red inalámbrica 802.11n y de esta
manera se ha concluido que la seguridad de información en este de tipos de
redes tiene una gran importancia de seguridad, dando a conocer al propietario y
a los usuarios de la red inalámbrica las medidas presentadas en la
investigación; en la que debe de atenuar los impacto que puede significar
XXII
brechas determinadas; como recomendación debe de ser actualizada de una
manera constante puesto a que la tecnología avanza al pasar el tiempo.
1
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del problema en un contexto
De acuerdo con un estudio realizado entre 1,490 tomadores de decisiones de
tecnologías de la información en organizaciones de más de 250 empleados a
nivel mundial, el 49% de ellos considera que las redes inalámbricas son el
elemento más vulnerable de la infraestructura de TI, en comparación con
el 29% que corresponde al centro (Core) de la red. (contact, 2015)
Una de los delitos informático mas relevante Durante el año (2013) una condena
de 24 meses fue aplicada a Lewys Martin luego de que fuera encontrado
culpable de accesos no autorizados a diversos sistemas. Dentro de los sistemas
vulnerados se encuentran prestigiosas universidades inglesas, sitios de policía y
gubernamentales del Reino Unido y otros sitios de departamentos oficiales del
gobierno de Estados Unidos. (H. Camilo Gutiérrez Amaya, 2013)
En América latina, México, el 47% de los consumidores aseguran que no
harían negocios con compañías que han sufrido fugas de datos o han sido
víctimas de ciberataques, lo cual indica que esperan que las organizaciones
lleven a cabo pasos adicionales para proteger su información. Esto se debe
tomar en cuenta al considerar la vulnerabilidad de las redes inalámbricas.
(contact, 2015)
2
Redes inalámbricas en riesgo
De acuerdo con este estudio, la red inalámbrica es clasificada como la
infraestructura de TI más vulnerable (49%), seguida por el centro de la red
(29%), bases de datos (25%), aplicaciones (17%), y almacenamiento (11%).
Además, el 37% de los encuestados no ha implementado medidas básicas de
seguridad de autenticación en su empresa. El 29% de las compañías no
considera un firewall, y el 39% no contempla un antivirus como parte de su
estrategia de seguridad inalámbrica. Otras medidas para la protección de
infraestructuras de red señaladas por parte de los encuestados fueron: IPS
(41%), control de aplicaciones (37%) y filtrado URL (29%), aunque significan una
mínima parte de la seguridad en despliegues inalámbricos (contact, 2015).
Ecuador, ha sufrido fraudes por medio de redes inalámbricas, el motivo es la
falta de conocimientos en seguridad, teniendo claro que la seguridad informática
es un campo aun no explotado en el país, a continuación encontraremos
estadística de delitos informáticos representada por un gráfico:
Gráfico 1 Delitos Informáticos
Fuente: Fiscalía General del Estado (FGE, 2015)
Principal fraude informatico es la violacion de seguridades electronicas, teniendo
con mayor porcentaje la provincia del Pichincha con un 47.38% de incidencia
en delito informático, como lo podemos visualizar en el Gráfico 1.
3
Situación conflicto nudos críticos
Falta de conocimiento en las redes inalámbricas.
El no tomar en cuenta las medidas de seguridad de las redes
inalámbricas.
El minimizar gasto al no invertir en la seguridad de las redes
inalámbricas.
El no contar con expertos en la materia.
Falta de interés en adquirir conocimiento de la seguridad en las redes
inalámbrica.
Causas y Consecuencias
Tabla 1 Causas y Consecuencias
Elaborado: Gabriela Velásquez Suárez Fuente: Causas y Consecuencia de Construclerna.
Causa Consecuencia
Falta de asesoría y a la vez conocimiento de una firewall que pueda controlar su red inalámbrica.
Filtraciones en la red inalámbrica, perdida de información, ingreso de intrusos e incluso involucrando la perdida de dinero.
El no contar con Autenticación para establecer una política o regla del uso de contraseña de una manera segura y encriptado; además de tener una administración y monitoreo de la misma.
Intersección de datos por tercera personas, teniendo acceso fácil para el ingreso libre en su red inalámbrica.
El no tener una persona experta en seguridad de su red inalámbrica.
Propenso hacer víctimas de un Hacker, además de encontrarse no actos para que su empresa tenga una buena reputación y su información este segura.
.Competitividad, no actualizarse tecnológicamente día a día y no tener una buena administración de su red inalámbrica.
Perdidas de clientes, esto se da debido a que los usuarios no van a tener la seguridad de conectarse en una red, que esta propensa a robo de información y como consecuencia de esto poniendo en riesgo la imagen de la empresa.
4
Delimitación del problema
Campo: Redes
Área: Seguridad en Redes
Aspecto: Tecnología en redes
Tema: Diseño estructural de la red inalámbrica (802.11N) sobre las
vulnerabilidades y métodos de ataque
Tiempo: La investigación propuesta se desarrollará en el período de tres meses
a partir de la aprobación del proyecto.
Espacio: la investigación se desarrolla en la empresa CONSTRUCLERNA S.A.
Formulación del problema
¿Cómo mejorar la seguridad de la red inalámbrica de Construclerna S.A.
utilizando el Sistema de Gestión y Seguridad de la Información (SGIS)?
Evaluación del problema
Los aspectos generales de evaluación son:
Delimitado: realizar un diseño estructural, que involucra los accesos
inalámbricos, repetidores de la señal, intensidad, velocidad y equipos como:
router, AP (Access Point) en la que voy a diseñar un enlace de alta
disponibilidad y confidencialidad, en la que no tenga un acceso libre.
Con el respectivo análisis previamente para las detecciones de vulnerabilidades
y métodos de ataques en la que se vea afectada la red inalámbrica de
Construclerna S.A; en la que su desarrollo será en tres meses. Para esto se
5
realiza el cronograma de actividades, llevando a cabo las tareas y asignación en
el tiempo determinado.
Claro: Elaborar un diseño estructural, que tenga una red inalámbrica
confidencial, siendo así una de las medidas que se tome para que su empresa
Construclerna S.A brinden seguridad en la información que se maneja
digitalmente y manteniéndose Actualizado Tecnológicamente.
Evidente: El Beneficio a la que podrá tener acceso el propietario y los usuarios
de la empresa Construclerna S.A; podrá verlo plasmado en el diseño y un
informe que detallará en qué estado se encuentra la red inalámbrica de la
empresa en mención y a la vez viendo soluciones para combatir esas
vulnerabilidades y así tener una red inalámbrica libre de filtraciones e intrusos.
Concreto: Darle la seguridad que nos brinda el protocolo 802.11n de una
manera ágil, fácil; en la que utilizaría los análisis de WAP2 que encierra la
encriptación de contraseñas para que puedan manejar como política, dentro de
la empresa Construclerna S.A.
Relevante: Analizar y de esta manera conocer el estado actual de red
inalámbrica que utiliza la empresa Construclerna S.A y demostrar a través del
diseño estructural, en la que consiste este proyecto de tesis; obteniendo como
resultado que la red inalámbrica pueda ser utilizada sin temor alguno, teniendo la
certeza que la información que se utilice en este medio tenga un respaldo seguro
y rápido.
6
Factible: El representante legal de la empresa Construclerna S.A., ve la
necesidad e interés en mejorar su red inalámbrica; además de invertir para tener
su información protegida y que sus colaboradores se encuentre satisfecho.
Determinando que manejara un estándar de protocolo 802.11n, de tal manera
que podrán trabajar rápidamente y con pocos recursos ya que mitigaría el uso de
cable de datos. Una de las medidas más comunes, es el de claves de
seguridad que deberán tener en cuenta y ser cambiada periódicamente para no
estar expuesto a fraude informático. Se debe tener en cuenta la transmisión y la
recepción en cuanto a distancia y velocidad, otro problema que se plantea son
los elementos intermedios que pueden transferir en la señal; tales como paredes,
campos magnéticos o electrónicos. Esta red se puede también ver perjudicada
por la saturación al momento hacer el uso de ella.
Contextual: Realizar el diseño estructural, con la finalidad de mejorar la
seguridad de la red en la empresa Construclerna S.A., tomando en
consideración que esta maneja la información vía internet por lo que se ve en la
necesidad de utilizar continuamente la red inalámbrica siendo esto un medio
factible y fácil de acceder, realizando las actividades como conferencias por
medio de reuniones virtuales manejando así información netamente confidencial,
por ende se ha visto en la necesidad de contar con una herramienta en el cual
brinde los tres pilares fundamentales de la seguridad como son:
Confidencialidad, Integridad, Disponibilidad, para aquello se ha decidido hacer
un análisis sobre las vulnerabilidades y los métodos que existe para proceder a
ejecutar el Proyecto de titulación “Diseño estructural de la red inalámbrica
(802.11n) sobre las vulnerabilidades y métodos de ataque en Construclerna
S.A.”, darle la seguridad y todos los beneficios que brinda el protocolo 802.11n.
7
Objetivos de la investigación
Objetivo general
Diseñar el esquema estructural de vulnerabilidades y métodos de ataque en la
red inalámbrica (802.11n), utilizando los estándares y programas de rastreo y
testeos de la red, con la finalidad de tener una red de manera más segura,
confiable en la Empresa Construclerna S.A
Objetivos específicos
Identificar las vulnerabilidades de la red inalámbrica (802.11n) de la Empresa
Construclerna S.A., por medio de un estudio, para proceder al análisis actual
que se encuentra la empresa.
Diseñar el esquema estructural de la red inalámbrica (802.11n) en la Empresa
Construclerna S.A., para preveer vulnerabilidades de una manera segura.
Presentar un plan de seguridad en la red inalámbrica (802.11n), para mejorar
su funcionamiento, los estándares, con la finalidad de resguardando la
información de la Empresa Construclerna S.A.
Alcances del problema
Creación del Cronograma de actividades a través de Microsoft Project para la
organización y planificación de cada tarea de una forma eficaz, obtenido
como resultado la finalización del proyecto en el plazo determinado.
Toma de un inventario real de los equipos inalámbricos que posee la
Empresa Construclerna S.A.
8
Análisis en la red inalámbrica en la Empresa Construclerna S.A., utilizando los
programas IpScan y wireshark con el objetivo de establecer el estado en el
que se encuentra la red antes mencionada.
Diseño en AutoCAD de un plano estructural y el esquema de seguridad en
Packet Tracer, para preveer vulnerabilidades en la red inalámbrica (802.11n)
de la empresa Construclerna S.A.
Presentación de un informe de seguridad con sus respectivas medidas de
prevención como: - Utilizar la red inalámbrica solamente para fines propios de
las actividades laborales. - La contraseña se deberán cambiar
periódicamente, para mantener la red inalámbrica (802.11n) de la empresa
Construclerna S.A confiable.
Justificación e importancia
La finalidad es realizar el diseño estructural de la red inalámbrica 802.11n es
detectar las vulnerabilidades y métodos de ataques para la empresa
Construclerna S.A.; analizando las falencias e inseguridades que presenta en la
actualidad, tomando en consideración que no cuenta con la integridad,
confidencialidad y autenticación de la red en mención, los cuales son
elementos sustanciales para el uso de este tipo de medios en empresa como
Construclerna S.A, que buscan que la información tanto interna como externa,
en la que se desarrolla la labor y/o servicio que prestan, sean transferidas y
almacenadas de tal manera que el proyecto sea capaz de cubrir las
necesidades y/o expectativas de la empresa en mención al mejorar el nivel de
la red inalámbrica. Cabe señalar que el principal beneficio, es que el propietario
y los usuarios puedan entrar en la red inalámbrica de una manera segura
contribuyendo a la reducción de vulnerabilidades.
9
CAPÍTULO II
MARCO TEÓRICO
Antecedentes del estudio
Construclerna S.A., empresa que se dedica al diseño y fiscalización de obra en
construcción está ubicada en la ciudad de Guayaquil cdla. Kennedy Norte
Mz.102 Sl.6,7,8, al pasar del tiempo se ido unión a la tecnología teniendo que
comprar equipo tecnológicos como router, switch y computadoras, así formar
una estructural de redes cableadas e inalámbricas, en la actualidad cuenta con
un pequeño espacio donde tiene cuatro switch, un router que es del proveedor
de internet, otro router que se utiliza como wireless interno y otro router que tiene
como función de wireless invitados, se ha realizado el análisis en la que ha
encontrado que la compañía está expuesta a vulnerabilidades como el que no
utiliza una contraseña robusta en la debe hacer el estudio y adquirir el
conocimiento para que se cumpla con el nivel de seguridad llamada
autenticación, otro punto en el que cualquiera puede visualizar la red y tratar de
conectarse en la que se haría el análisis respectivo convirtiéndose en privada y
esto lo denomina como autorización, también corre peligro a lo que se realiza un
escaneo se puede ver las redes disponibles en la se escoge dinámica la ip
entrando a su información de manera fácil y sencilla siendo así un riesgo para
los usuarios en la que involucra el robo de información, para contrarrestar este
inconveniente se deberá aplicar la confidencialidad como privilegio es de
proteger la información que se maneja tanto interna como externa de esta
manera estarán cumpliendo con el mecanismo básico de la pirámide de
seguridad, además que tiene falencia de no llevar un orden, control, restricción
en el accesos de navegación, distribución de ip, el no contar con el conocimiento
necesario de seguridad en su red inalámbrica; además de los riesgo que puede
correr si no toma las medidas y las correcciones en el tema.
10
Fundamentación teórica
Veremos que las palabra claves del proyectos serán las que llevaran al
desarrollo del tema, siendo así puntos para poder conocer en sí de que se trata
el proyecto propuesto para una mejora y tener claro la idea.
Las palabras claves son: WiFi, Vulnerabilidad, Métodos de Ataques y Diseño de
Seguridad.
A Continuación detallo cada una de ellas:
WiFi (Red Inalámbrica)
WiFi es una tecnología que permite una gran variedad de equipos
informáticos puedan interconectarse sin necesidad de utilizar
cables. La aplicación principal que está teniendo Wi-Fi en la
actualidad es la de permitir que varios ordenadores de casa o
de la oficina pueda compartir el acceso a internet (de ADSL o cable).
No obstante, esta tecnología permite crear una red entre los
distintos equipos para compartir todos sus recursos. (Carballar
Falcón, 2010)
En la actualidad las empresa utilizan este medio para interactuar de manera más
fácil y agilitando la información ya que con esto es tan flexible trabajar y se
adapta a las necesidades del usuario teniendo que utilizar poco recurso para
acceder a la compartición de información y teniendo en cuenta que debe de
haber una seguridad de por medio así no comprometerá la confidencialidad e
integridad de la prestigiosa empresa.
11
Redes Mesh Inalámbricas proponen una arquitectura distribuida
para establecer de forma rápida, escalable, fiable y facilidad de
mantenimiento de las comunicaciones inalámbricas multi-hop. Sin
embargo, muchas tecnologías de red de malla inalámbrica falta de
servicios de alto nivel tal como la transferencia y gestión de la
movilidad. Mientras tanto, el protocolo OpenFlow ofrece un marco
para el desarrollo de servicios de alto nivel a través de redes de
datos. (Chung, 2013)
Refiriéndose a las redes Mesh son óptimas cuando se habla de alta
disponibilidades siendo así factible en el desarrollo de ampliación de
escalabilidad por esa razón se podría sugerir este tipo de red. Esta red maneja
lo que es la facilidad de crecimiento y mantenimiento; además de mitigar la
interferencia, es robusta y adaptable a lo que es una de las elecciones de
muchas organizaciones y modelo de negocio corporativo.
Este tipo de redes se componen fundamentales de puntos de
acceso y los dispositivos de cliente, donde el punto de acceso actúa
como un concentrador, o hub que recibe y envía información, vía
radio, a los dispositivos de cliente, habitualmente una computadora
o un dispositivo personal que incluya una tarjeta de red inalámbrica
con o sin antena. (Monachesi, y otros, 2011)
Son las vías en la que llega el internet de forma inalámbrica y ondas que viajan
en un cierto perímetro hasta enrutarse y autenticarse. La función de los AP
cumple con ser un medio de comunicación móvil ya que nos permite la
expansión de la red inalámbrica; además de poder acceder de una forma más
directa y compartir información de un equipo a otro de manera interna lo que
facilitaría el trabajo en cada uno de los usuarios.
12
“Estándares IEEE 802.11 los más conocidos son:
a. 802.11b, emite a velocidades de hasta 11 Mbps
b. 802.11g. con más velocidad máxima de 54 Mbps
c. 802.11n, la más rápida en la actualidad a 450 Mbps.”(WiFi Alliance, 2013)
Pueden observar que la velocidad más rápida es de 450 Mbps convirtiéndose
en óptica aplicado en el proyecto.
Tipos de redes WiFi:
a. AD-HOC redes en las que se conectan entre ellos sin la necesidad de un
punto de acceso.
b. Infraestructura se utiliza la terminología pasarela que quiere decir
Gateway entre una red cableada y una red inalámbrica.
c. Bridge se conecta dos o más redes a través de un enlace inalámbrico.
Vulnerabilidad
Cualquier tipo de ataque, redunda en importantes pérdidas
económicas para las empresas, además de crear una mala imagen
ante los inversionistas y administrativos. Aquí existe el problema de
que muchas empresas y compañías completas se encuentran en
una gran disyuntiva de entre mantener abiertas y al alcance muchas
aplicaciones para que los empleados puedan trabajar, y a la vez,
evitar que la información sea modificada por la persona indicada sin
sufrir ningún cambio. (Gonzalez Cervantes , 2013)
Se puede observar claramente que estan acotando las deficiencias que se da
dia a dia en las empresas poniendo en riesgo tanto la integridad como
confidencialidad de la entidad y su informacion no sea vulnerable, ademas
13
estado al borde de ser atacado por algun hacker. Por esa razon se tomar
medidas pertinentes como la restricciones, seguridades de accesos,
infiltraciones y monitoreo de la misma, con la finalidad de mantener una red
robusta y confortable para un ambiente de trabajo estable.
El concepto de seguridad de sistemas de información se define
como la protección de los sistemas de información contra el acceso
no autorizado o la modificación de la información, ya sea que
hablemos del medio donde almacenamos los datos, o de la etapa de
procesamiento o tránsito. Además, se incluye la protección contra la
negación de servicio a los usuarios autorizados o la provisión de
servicio a usuarios no autorizados; y las medidas necesarias para
detectar, documentar y contabilizar esas amenazas. (Carballeiro,
2012)
Conocer programas sofisticados e ir de mano de acuerdo a las necesidades que
se encuentre la red para su respectiva protección como por ejemplo tener una
rutina en la que monitorea los accesos y controla que cada día funcione con
normalidad y asi tenemos el IpScann, wireshark los cuales nos ayuda al
escaneo de la red en la que podremos visualizar quienes se conectan con que
tipo de restricciones y que ip fue asignada.
“Los problemas de seguridad de las redes se pueden dividir en términos
generales en cuatro áreas interrelacionadas: confidencialidad, autentificación, no
repudio y control de integridad.” (Tanenbaum & Wetherall , 2012)
Métodos que se debe tomar en cuenta cuando se habla de seguridad tenemos
la confidencialidad tener la información respalda y fuera del alcance de
personas y usuarios no autorizados y la autenticación es aquella en la cual se
14
encarga de hacer el reconocimiento se puede conectar e ingresar a la
información. Aquí se inclinan en las etapas de seguridad que puede ser
vulneradas si en su momento no se control, ni se le da la administración
pertinente.
Las preocupaciones relacionadas con la seguridad son también otro
factor a tener en cuenta. Si se la compara con un sistema cableado,
una WLAN se extiende sobre un área de cobertura que es imposible
de controlar en su totalidad, y que es mucho más impredecible. Por
ejemplo, muchas redes inalámbricas utilizadas en el hogar pueden
ser detectadas desde la calle. Un comercio puede, sin darse cuenta,
dejar su red a disposición de un competidor en un edificio cercano.
Por lo tanto, existen numerosos mecanismos de seguridad para las
tecnologías IEEE 802.11. (Radvan , 2010)
Se puede acotar que la red es visible para todo usuario e incluso si la necesidad
de ingresar a la empresa sino basta en pasar por la calle para detectar y tratarse
de conectar, en este caso particular se debe desactivar la visualizacion y solo se
pueda conectar escriendo el nombre de la red inalambrica. Indican que la
seguridad es muy importante para poder trabajar en una red inalámbrica cuidado
los interés de una forma correcta que es tomando medidas correspondiente la
confidencialidad de la información y nos indican que existen una vulnerabilidad
que es de que podemos visualizarlos desde fuera del lugar entonces se debe
corregir ese tipo de falencia de manera que nadie pueda observar la red cuando
se conecten de algún dispositivo.
En primer lugar descubierto en 2009 en IOS, y de nuevo en 2011 en
Mac OS X, la vulnerabilidad existe en una característica que
pretende ayudar al usuario a mantener el dispositivo conectividad a
Internet cuando está unido al abrir las redes WiFi protegidas por un
15
portal cautivo. Dado que muchas aplicaciones modernas se basan
en una conexión a Internet, para alertar a un usuario cuando la
conexión requiere la entrada del usuario para proceder, sistemas
operativos vulnerables comprobar periódicamente si hay una
conexión con el URL. (Fajardo, PR, 2012)
Aquí se aplicaría programas dedicados a rastreo de intrusos, además de La
comprobación y escaneos para ver alguna Url Falsas en que los usuarios que
no tenga conocimiento puedan ejecutar una llamada duplicación de páginas y
así logre infiltrase en la empresa y poder comprometer la confidencialidad e
integridad, imagen e información de la prestigiosa empresa.
Gráfico 2 El programa Wireshark
Fuente: Testeo de la red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
16
Gráfico 3 Conexión Libre se Autentica Automáticamente
Fuente: Conexión del servidor Proxy en Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
Gráfico 4 Access Point
Fuente: Fotografía de un punto de acceso en Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
“Los AP trabajan en velocidades de 54 Mbps a 108 Mbps y en general poseen
dos antenas que pueden ser reemplazadas por otra de mayor ganancia. Hay
modelos donde la antena es interna y reemplazarla no es posible. Como
seguridad poseen encriptación con claves WEP, WPA y WPA2, así como filtros
por MAC o incluso uso de servidor Radius.” (Salvetti, 2011)
17
Gráfico 5 Ejemplo de una red ad hoc conformada
Fuente: Modelo de la conexión inalámbrica de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
Métodos de Ataques
Las amenazas se divides en dos grandes grupos:
Los ataques pasivos:
Son aquellos que se puede monitorear darle seguimiento e interrupciones que
escuchan la red.
Lista de ataques pasivos:
a. Espionaje/Surveillance
Es una suplementación de identidad capaz de ver la información y poderla
modificar es muy frecuente en ingreso no autorizado.
18
b. Escuchas/Sniffing/Eavesdropping
“Se refiere al espionaje del tráfico de una red por parte de una máquina que
captura la información aunque vaya dirigida a otras máquinas.” (Guzman , 2010)
Se encarga de monitoriar todo lo que corresponde al trafico de la red y verificar
lo que esta sucediendo y si fuese posible corregir cualquier tipo de incidencia en
lo mas breve posible e incluso detectaremos a tiempo si es que tercera personas
quiera ingresar sin ningún tipo de autorización.
c. Denegación de Servicio
La Denegación de servicio (DoS) es un incidente en el que se ve
privado de un usuario u organización de los servicios de un recurso
que normalmente se espera tener. La pérdida de servicio es la
incapacidad de un servicio de red en particular, la pérdida temporal
de toda la conectividad de red y servicios. (Simon, 2011)
En este tipo de situación en la que se ve involucrado el tiempo e incluso costos
es donde se debe de mitigar y corregir a tiempo y fortalecer el tipo de incidencia
combatiendo así que el servicio se optimo de buena calidad, además de pensar
en la seguridad de la información.
d. Man in the middle
Hombre en medio denominado así porque busca un medio para infiltrase
intercepta con la comunicación pudiendo así modificar la información.
19
Los ataques activos:
Son aquellos ataques que se ve involucrado la modificación del flujo de datos
esto quiere decir de filtrase y afectar en los servicios de la misma.
a. Punto de acceso no autorizado
Punto de acceso son aquellos que se conecta a la red sin ningún obstáculo.
Existe Fases en métodos de ataques:
Fases de penetración de un sistema
Las fases de Ethical Hacking tienen diversas variantes pero en
general un hacker ético debe seguir un proceso para obtener y
poder mantener la entrada en un sistema informático, estos pasos
puede tener similitudes a los que da un atacante malicioso.
(Benchimol, 2011)
El llamado Hacker ético es muy útil en la actualidad ya que se convierte en una
herramienta para ayudar a identificar las vulnerabilidades que se encuentra en
la red y así logrando combartir la filtración de información o el acceso de hacker
malicioso en la que podemos vernos intimidados por terceras personas.
Fase de Reconocimiento
“El footprinting es vital para poder desarrollar una técnica de intrusión al medio, a
su vez debe ejecutarse de una manera organizada ya que la información puede
20
llegar de varias capas de red y pueden ser utilizadas a lo largo de las posteriores
fases” (Benchimol, 2011)
Fase de Exploración
“Para desarrollar la fase de exploración se debe partir de la recolección de la
información previa y de este modo poder detectar un método de ataque en la
infraestructura de red de la compañía” (Benchimol, 2011)
Diseño de seguridad
Gráfico 6 Plano de diseño físico de la ESFOT
Fuente: Universidad de las Américas, 2013
Elaborado: Julián Luzcando, Dego Pastrano
Se puede observar cómo fue diseñado la protección y coordinación de la red,
con la finalidad de buscar la disponibilidad, seguridad de los usuarios, su
enfoque principal es tener una red activa y productiva; siendo así una solución
óptima cumpliendo con leyes, normas y reglas para que cuente con los pilares
fundamentales en la que tomando estrategias tanto en el diseño lógico y físico
21
en para la escuela de formación de tecnólogos de la escuela politécnica
nacional.
Gráfico 7 Red Jerárquica
Fuente: Modelo de redes Jerárquicas CCNA System Consultores, 2014
Elaborado: CISCO
Llevar la jerarquía es una buena estrategia así tendrás un mejor control y
ubicación de los equipos además de poner en práctica las normas, leyes y
seguridades. Las redes siempre deben de estar en el siguiente orden que viene
desde capa Núcleo donde encierra todos los ruteadores es una parte importante
ya que se manejan todo el tráfico de manera confiable y eficaz, se maneja
controlando que el Core tenga la suficiente capacidad o equilibrar con los
ruteadores. Capa Distribución en esta parte se maneja el enrutamiento en la que
involucra la comunicación con el Core y el acceso de usuarios determinando,
cuál sería la manera más rápida de responder a lo que requiere la red. Y por
último tenemos la capa de Acceso se refiere a los usuarios y su comunicación
con la red en la que se controla la comunicación y el acceso creando así
dominios y la conectividad de grupos de trabajos.
22
Gráfico 8 Red Jerárquica Actual de Construclerna S.A.
Fuente: Red cableada actual de Construclerna S.A.
Elaborado: Gabriela Velásquez
La Jerarquía de Construclerna lo necesita es un orden tiene los equipos pero no
son monitoreados y no tiene las seguridades adecuadas ya que tiene falencia
como filtrar restricciones en la que por medio de wireless nos podemos conectar
y navegar libremente además que vemos, que no hay alta disponibilidad
pensando a futuro y los usuarios puede descargar programas en que los datos
puedes alterados, interceptados y borrados comprometiendo a la integridad de
la empresa, también no tienen el conocimiento de SGSI (Sistema de Gestión y
Seguridad de la información) consisten en un plan en la que se organiza la forma
en que se lleva el control de la red. Do (hacer) esto es tomar las medidas
respetivas con respecto al riesgo, formación y concienciación de la red
inalámbrica. Check (Verificar) aquí vamos a monitorear para su verificación de
que todo marche en orden. Y por último Act (Actuar) mantener y mejor el sistema
de calidad y seguridad para así tener una wireless en óptimas condiciones.
23
Fundamentación social
El impacto social que tendrá el proyecto “DISEÑO ESTRUCTURAL DE LA
RED INALÁMBRICA (802.11n) SOBRE LAS VULNERABILIDADES Y
MÉTODOS DE ATAQUE EN CONSTRUCLERNA S.A.”; será en la que
reciba como solución necesaria la red inalámbrica estableciendo métodos como
Wpa 2 para cumpla con requisitos y políticas de seguridad en la que los
colaboradores de la empresa recibirán un mejor servicio y facilidades de trabajo
de manera segura en el uso de la red.
Además tendrán el mayor de los beneficios en el que su red inalámbrica se han
usada de una manera correcta, en la que se aplicará el protocolo 802.11 n que
tiene como característica principal una velocidad mayor a los anteriores
protocolos siendo así compatible a la a, b y g recibiendo un mejor servicio en la
que contará con un análisis previo en la que la que se podría observar las
falencias que aún existe en la red como por ejemplo que en cualquier dispositivo
con acceso a conexión WiFi pueden visualizar la red inalámbrica de
Construclerna S.A., también teniendo una clave no robusta y fácil de descifrar,
así verán que al utilizar la conexión inalámbrica será una herramienta de apoyo
para el desempeño de sus labores cotidianos; además que al momento de
trabajar con la información confidencial no se verán afectada y por ende
quedarán satisfechos del servicio que se les brindará.
Estableciendo Planificación, Regla y Normas que será adaptada para el uso
seguro de la red inalámbrica de Construclerna S.A.
24
Fundamentación legal
La Constitución de la República de Ecuador
Sección tercera: Comunicación e información
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en
todos los ámbitos de la interacción social, por cualquier medio y forma, en su
propia lengua y con sus propios símbolos.
2. El acceso universal a las tecnologías de información y comunicación.
3. La creación de medios de comunicación social, y al acceso en igualdad de
condiciones al uso de las frecuencias del espectro radioeléctrico para
la gestión de estaciones de radio y televisión públicas, privadas y comunitarias, y
a bandas libres para la explotación de redes inalámbricas.
4. El acceso y uso de todas las formas de comunicación visual, auditiva,
sensorial y a otras que permitan la inclusión de personas con discapacidad.
5. Integrar los espacios de participación previstos en la Constitución en el campo
de la comunicación.
Ley Orgánica de Comunicación
Art. 4.- Contenidos personales en internet.- Esta ley no regula la información u
opinión que de modo personal se emita a través de internet. Esta disposición no
excluye las acciones penales o civiles a las que haya lugar por las infracciones a
otras leyes que se cometan a través del internet.
25
Art. 5.- Medios de comunicación social.- Para efectos de esta ley, se consideran
medios de comunicación social a las empresas, organizaciones públicas,
privadas y comunitarias, así como a las personas concesionarias de frecuencias
de radio y televisión, que prestan el servicio público de comunicación masiva que
usan como herramienta medios impresos o servicios de radio, televisión y audio
y vídeo por suscripción, cuyos contenidos pueden ser generados o replicados
por el medio de comunicación a través de internet.
Ley Orgánica de Telecomunicaciones
Título II redes y prestación de servicios de telecomunicaciones
Capítulo I
Establecimiento y explotación de redes
Art. 9.- Redes de telecomunicaciones. Se entiende por redes de
telecomunicaciones a los sistemas y demás recursos que permiten la
transmisión, emisión y recepción de voz, vídeo, datos o cualquier tipo de
señales, mediante medios físicos o inalámbricos, con independencia del
contenido o información cursada. El establecimiento o despliegue de una red
comprende la construcción, instalación e integración de los elementos activos y
pasivos y todas las actividades hasta que la misma se vuelva operativa.
En el despliegue de redes e infraestructura de telecomunicaciones, incluyendo
audio y vídeo por suscripción y similares, los prestadores de servicios de
telecomunicaciones darán estricto cumplimiento a las normas técnicas y políticas
nacionales, que se emitan para el efecto. En el caso de redes físicas el
despliegue y tendido se hará a través de ductos subterráneos y cámaras de
acuerdo con la política de ordenamiento y soterramiento de redes que emita el
26
Ministerio rector de las Telecomunicaciones y de la Sociedad de la Información.
El gobierno central o los gobiernos autónomos descentralizados podrán ejecutar
las obras necesarias para que las redes e infraestructura de telecomunicaciones
sean desplegadas de forma ordenada y soterrada, para lo cual el Ministerio
rector de las Telecomunicaciones y de la Sociedad de la Información establecerá
la política y normativa técnica nacional para la fijación de tasas o
contraprestaciones a ser pagadas por los prestadores de servicios por el uso de
dicha infraestructura. Para el caso de redes inalámbricas se deberán cumplir las
políticas y normas de precaución o prevención, así como las de mimetización y
reducción de contaminación visual. Los gobiernos autónomos descentralizados,
en su normativa local observarán y darán cumplimiento a las normas técnicas
que emita la Agencia de Regulación y Control de las Telecomunicaciones así
como a las políticas que emita el Ministerio rector de las Telecomunicaciones y
de la Sociedad de la Información, favoreciendo el despliegue de las redes. De
acuerdo con su utilización las redes de telecomunicaciones se clasifican en:
a) Redes Públicas de Telecomunicaciones
b) Redes Privadas de Telecomunicaciones
Art. 13.- Redes privadas de telecomunicaciones. Las redes privadas son
aquellas utilizadas por personas naturales o jurídicas en su exclusivo beneficio,
con el propósito de conectar distintas instalaciones de su propiedad o bajo su
control. Su operación requiere de un registro realizado ante la Agencia de
Regulación y Control de las Telecomunicaciones y en caso de requerir de uso de
frecuencias del espectro radioeléctrico, del título habilitante respectivo. Las redes
privadas están destinadas a satisfacer las necesidades propias de su titular, lo
que excluye la prestación de estos servicios a terceros. La conexión de redes
privadas se sujetará a la normativa que se emita para tal fin. La Agencia de
Regulación y Control de las Telecomunicaciones regulará el establecimiento y
uso de redes privadas de telecomunicaciones.
27
Título III derechos y obligaciones
Capítulo I:
Abonados, clientes y usuarios
Art. 21.- Definición y tipo de usuarios. Usuario es toda persona natural o jurídica
consumidora de servicios de telecomunicaciones. El usuario que haya suscrito
un contrato de adhesión con el prestador de servicios de Telecomunicaciones,
se denomina abonado o suscriptor y el usuario que haya negociado las cláusulas
con el Prestador se denomina Cliente. En la negociación de las cláusulas con los
clientes no se afectará ninguno de los derechos de los usuarios en general, ni se
podrán incluir términos en menoscabo de las condiciones económicas de los
usuarios en general. Art. 22.- Derechos de los abonados, clientes y usuarios. Los
abonados, clientes y usuarios de servicios de telecomunicaciones tendrán
derecho.
Hipótesis
¿El utilizar el protocolo 802.11n, aplicar pilares de seguridad, además de adquirí
el conocimiento de la seguridad en la red inalámbrica; asegurará que la
Empresa Construclerna tendrá las medidas de seguridad a nivel de wireless con
el Sistemas de Gestión y Seguridad de la información (SGSI)?
Variables de la Investigación
Variable independiente
Diseño Estructural de la red inalámbrica.
28
Variable dependiente
Plan e Informe técnico como guía para la protección de la red inalámbrica.
DEFINICIONES CONCEPTUALES
WiFi: red wireless, que sirve para conectarse de manera inalámbrica, fue creado
para brindar un servicio flexible; además que es muy rápido.
Protocolo 802.11n: como lo menciona en un artículo de Blogthinkbig.com
publicado Miguel Pérez el 19 de noviembre del 2014 que es un protocolo
lanzado en el año 2009 con las siguientes características ya que nos brinda 11
Mbits/s, 54 Mbits/s y 600 Mbits/s que los protocolos anterior, acotando que es un
protocolo que podrá ser compatible con b, g, utilizando una modulación MIMO y
OFDM con una trasmisión de 100 Mbps.
Wep: cifrados para redes Wireless, en la que fue pensado para redes
tradicionales de una manera confidencial.
Wpa: este estándar fue creado para subsanar los problemas de Wep, mejorando
el cifrado de los datos y ofreciendo un mecanismo de autenticación.
Red Ad – hoc: es aquella que todos los ordenadores de manera prevista se
comunican entre sí.
29
CAPÍTULO III
Metodología de la investigación
Diseño de la investigación
Modalidad de la Investigación
La presente investigación estuvo basada a encontrar las vulnerabilidades y
método de ataques de la red inalámbrica de Construclerna S.A., para así llegar
a la pronta solución de protección de la red en mención y dando énfasis a
contrarrestar los posibles ataques.
Tipo de investigación.-
Investigación Descriptiva:
Dada al avance tecnológico de la red inalámbrica se realizó la respectiva
investigación describiendo y descubriendo las vulnerabilidades tales como la
visualización de la red desde cualquier dispositivo, seguridad de clave muy débil
y común, la mala administración de la configuración y restricción del wireless, el
poder escanear la red libremente, los colaboradores tienen acceso libre, falta de
control de cobertura de la señal.
Investigación de Diagnóstico:
El diagnóstico se detalla en la red inalámbrica de Construclerna S.A. se
encuentra vulnerable y se está poniendo en riesgo tales como robo de
información, ataques en la red interna, duplicación de Mac, filtración de datos,
30
el daño que sufría la imagen de la compañía en la que el diagnóstico nos sirve
para contrarrestar todo el tipo de inconveniente y así poner a salvo a la
empresa.
A continuación se detalla el diseño estructural de su red inalámbrica que
actualmente posee la empresa que se encuentra la empresa Construclerna S.A:
Gráfico 9 Diseño Estructural de la red inalámbrica Actual planta Baja de
Construclerna S.A.
Fuente: Diseño Estructural Actual Planta Baja Realizando en AutoCAD Elaborado: Gabriela Velásquez Suárez
Las siguientes observaciones a nivel de la seguridad de la red wireless son:
1.- la planta baja de la empresa cuenta con muy poca señal WiFi solo cubre la
parte administrativa, esto implica que sus colaboradores no podrán trabajar
inalámbricamente, teniendo inconveniente cuando se movilicen con sus portátil
31
no podrán trabajar por medio de la red ya que tampoco cuenta con puntos
empotrados hacia la pared para la fácil conexión, como se observa en el gráfico
9.
2.- Otro punto es que la empresa cuenta con un proxy que va conectado
directamente con los equipos del proveedor de internet pero no tiene
restricciones; entonces la falta de administración puede ocasionar que las
persona se conecte libremente desde su teléfono móvil o portátil, además de
que puede manipular y vulnerar la red e incluso como todo los colaboradores
trabajan en red pueden ser víctimas de robo de su información lo que esto
quiere decir que no está haciendo cumplir el funcionamiento del servidor proxy
que si bien es cierto es un corta fuego para poner barreras, podemos ver el
esquema en el gráfico 10.
3.- la empresa cuenta con dos redes inalámbricas una llamada Central y Otra
Invitado y vemos que la que se encuentra en recepción se llama Invitados tiene
esparción en la sala de espera donde cualquiera puede conectarse libremente y
tener acceso a la red local sin necesidad de ingresar totalmente a la empresa lo
observamos en el Anexo C.
Gráfico 10 Diseño de la red inalámbrica planta alta Actual de Construclerna
S.A.
Fuente: Diseño Estructural Actual Planta Alta Realizando en AutoCAD Elaborado: Gabriela Velásquez Suárez
32
Aquí encontramos la Planta Alta de Construclerna S.A. se detalla puntos de
observación de sus vulnerabilidades:
1.- Podemos observar que la planta alta no cuenta con señal wireless y esto es
más crítico ya que no cuenta con puntos de acceso que le proporcione señal
WiFi, como lo indica el Gráfico 10.
2.- La vulnerabilidad que no cuenta con Canaletas metálicas donde viaje el
tendido de cableado de manera segura sin que sufra un daño hasta llegar a las
computadoras desde switch que se encuentra en un lugar inadecuado que es la
oficina del gerente otra Vulneralidades es la posición de los equipos tales como
switch router y servidores que se encuentra encima de una mesa tipo escritorio
y recordando que para proteger la red por cable o wireless depende también del
adecuado mantenimientos de los equipos que lo proporciona la señal ya que
tenemos otro tipo de falencia tal como la colisión del servicio, tal como se
observa en el gráfico 10.
3.- Adicionalmente la señal de la red wireless de Central tiene una clave muy
fácil y no cumple con las normas y estándar del protocolo 802.11.n esta sin
seguridades solo con un escaneado simple en la red se puede observar la ip e
incluso la empresa cuenta con una ip publica porque cuenta con servicio de
correo y backup que su personal se puede conectar desde otro sitio e ingresar
a la red de esta forma también, lo podemos observar en el Anexo C.
4.- Libre acceso a cualquier página web tales como redes sociales,
entretenimiento provocando así que sus colaboradores se distraigan en horas
laborales, se puede visualizar en el Anexo C.
33
Población
Población:
En la Empresa Construclerna S.A. se realiza población total contando con 50
colaboradores divididos en áreas tales como: Fiscalización, Estudios,
Estructura, Administración y Gerencial, en la que se realiza la encuesta con la
finalidad de determinar el grado de funcionalidad de la red inalámbrica en
cuanto a seguridad de la compañía.
Instrumentos de recolección de datos
Recolección de la Información
Se recolectó la información en la Empresa Construclerna S.A. Ubicada en la
ciudadela Kennedy Norte Mz. 102 solar 6,7 y 8 el día Jueves 11 de Agosto del
2016 en horario de 09:00 a 11:00 a los 50 colaboradores que conforma la
Empresa, conformando así una población total; es decir la muestra es igual a la
población.
El método de medición es la encuesta en la que el objetivo será determinar el
grado de funcionalidad de la red inalámbrica en cuanto a seguridad de la
empresa Construclerna S.A, por parte de los colaboradores de la entidad.
Encuesta
La encuesta, se encuentra conformada por dos partes que son la Información
Generales en la que hallaran lo que es género, edad, y área de trabajo y la otra
parte es la Información Avanzada en la que veremos temas fundamentales a la
seguridad de la red inalámbrica de la empresa Construclerna S.A y por lo
34
consiguiente será encuestados los Colaboradores en la que detallaremos con su
respectivo análisis a continuación:
Información General:
¿A Género pertenece?
Tabla 2 Género
Información General
Sexo Genero
1) Mujeres 28
2) Hombres 22
Fuente: representación de Género Elaborado: Gabriela Velásquez
Gráfico 11 Género
Fuente: representación de Género Elaborado: Gabriela Velásquez Suárez
La encuesta nos arroja como resultado que la empresa está compuesta por 28
Mujeres que representa un 56% y 22 Hombres que conforma con 44%, se
puede ver que existe un porcentaje mayor Mujeres.
35
¿En qué rango se encuentra su edad? Tabla 3 Edades
Fuente: representación de Edades Elaborado: Gabriela Velásquez Suárez
Gráfico 12 Porcentaje de edades
Fuente: representación de Edades Elaborado: Gabriela Velásquez Suárez
En la que consta 50 persona donde se desglosa de acuerdo a su rango de edades tenemos los siguientes rangos: 18 – 35 años conformada por 25 personas, entre 36 – 43 años tenemos a 11 personas, entre 44 -51 años tenemos a 11 personas y entre 52 – 59 años tenemos 3 personas, en la que se puede visualizar que un 50 % de colaboradores son jóvenes.
Edad Rango de las edades de Colaboradores
1) 18 – 35 25
2) 36 – 43 11
3) 44 – 51 11
4) 52 – 59 3
36
¿A qué área de trabajo pertenece?
Tabla 4 Área de Trabajo
Fuente: representación de las áreas de trabajo Elaborado: Gabriela Velásquez Suárez
Gráfico 13 Área de Trabajo
Elaborado: Gabriela Velásquez Suárez
Fuente: representación de las áreas de trabajo Elaborado: Gabriela Velásquez Suárez La empresa está divida en áreas en la encuesta nos muestra resultados como
que en el área Gerencial está compuesto por 6 colaboradores, en el área
Administrativa son 24, en el área de Fiscalización son 32, en el área Estudios
son 10 y por último en el área Estructura son 28; en la que se puede observar
que hay más colaboradores es el área de fiscalización personal que pertenece
al campo que quiere decir que son las personas que sale de oficina muy a
menudo ya que yo son los que dan determinación de cómo van las obras de
construcción en la fiscalizan que todo se cumpla tanto en tiempo costo y alcance.
Área de Trabajo
1) Gerencial 3
2) Administración 12
3) Fiscalización 16
4) Estudios 5
5) Estructura 14
37
Información Avanzada:
Marca su respuesta correcta en la fila de Si o No considera que sea correcta:
Tabla 5 Marcar la respuesta que considere correcta
Si No
1) Usted cuando enciende el WiFi de un dispositivo puede observar la red Inalámbrica de la Empresa.
49 1
2) Utiliza la conexión de la red inalámbrica de Construclerna S.A. 27 23
3) En la área que usted se encuentra si le llega la señal Wireless. 16 34
4) Puede acceder a cualquier página web conectándose a la red inalámbrica de la Empresa. 27 23
5) Conoce Usted de Seguridades en Red Inalámbrica. 3 47
6) Puede descargar cualquier programa Conectado en la red Inalámbrica. 24 26
7) Le gustaría Trabajar con su computadora conectada inalámbricamente de manera segura. 50 0
Fuente: representación de preguntas objetivas Elaborado: Gabriela Velásquez Suárez
Gráfico 14 Marcar la Respuesta que considere correcta
Fuente: representación de preguntas objetivas Elaborado: Gabriela Velásquez Suárez
Los resultados de la pregunta ¿Usted cuando enciende el WiFi de un
dispositivo puede observar la red Inalámbrica de la Empresa? Se refiere sí que
desde cualquier dispositivo puede visualizar la red inalámbrica de la empresa 49
38
dijeron que si estos nos lleva a la conclusión que hay una vulnerabilidad ya que
cualquiera puede tener acceso a conocer el SSID y solo uno 1 dijo que no.
¿Utiliza la conexión de la red inalámbrica de Construclerna S.A? en la encuesta
dice que si utiliza la red WiFi si 27 y 23 no utilizan, esto indica prácticamente la
mitad no utiliza ya que tiene problemas varios para su conexiones tales como
que no les llega la señal.
¿En la área que usted se encuentra si le llega la señal Wireless? nos indica si la
red WiFi les llega la señal hasta lugar de trabajo y la respuesta fue por si 16 y
no 34 esto indica que existe una falencia de alcance o replicación de señal.
¿Puede acceder a cualquier página web conectándose a la red inalámbrica de la
Empresa? podría ingresar a cualquier página web 24 dijeron que si y 26 que no
estos da un punto de equilibrio que prácticamente la mitad puede uno de los
factores será porque no hay una configuración de restricciones otra
vulnerabilidad.
¿Conoce Usted de Seguridades en Red Inalámbrica? se les formula si conocen
de seguridad de la red wireless y nos indicaron 3 que y 47 que no en la que
podemos sacar conclusión de que no hay conocimiento de la gravedad de que el
personal que trabaja en la red no conozca de una seguridad que debería ser
parte de un reglamento interno de la compañía para así saber qué hacer en
caso de que alguien quiera infiltrarse en la red.
¿Puede descargar cualquier programa Conectado en la red Inalámbrica? si se
puede descargar cualquier programa nos indicaron que si 24 y no 26 esta es
otra vulnerabilidad ya que al descargar un programa una persona que no tenga
39
conocimiento de seguridad podría ser víctima de abrir un portal de algún hacker
y así poner en riesgo su información.
¿Le gustaría Trabajar con su computadora conectada inalámbricamente de
manera segura? si desea trabajar en una red inalámbrica segura 50 dijeron que
si esto quiere decir que están predispuesto a una nueva modalidad de trabajo de
una manera segura y eficaz.
De acuerdo a su respuesta indique con las siguientes opciones: Las siguientes preguntas fueron formuladas en opciones de la siguiente manera:
1.- totalmente desacuerdo 2.- desacuerdo 3.- acuerdo 4.- totalmente de
acuerdo.
Tabla 6 De acuerdo a su respuesta indique con las siguientes opciones:
Fuente: representación de preguntas de seguridad en la red Elaborado: Gabriela Velásquez Suárez
Gráfico 15 De acuerdo a su respuesta indique con las siguientes opciones:
Fuente: representación de preguntas de seguridad en la red Elaborado: Gabriela Velásquez Suárez
1- Totalmente Desacuerdo
2- Desacuerdo
3- De acuerdo
4- Totalmente de acuerdo
1 2 3 4
Considera usted que el Wifi de la empresa es seguro para conectarse. 7 41 1 1
La Red Inalámbrica de la Entidad funciona óptimamente. 21 29 0 0
Cree usted que existe una buena administración en la red Inalámbrica. 11 38 1 0
40
¿Considera usted que el WiFi de la empresa es seguro para conectarse?
Se observa que los colaboradores estaban de acuerdo que la red inalámbrica de
la empresa era segura respondieron que en totalmente desacuerdo 7, 41 en
desacuerdo, 1 de acuerdo y 1 totalmente de acuerdo en esta estadística
llegamos a la conclusión que los colaboradores esta consiente que la red
inalámbrica que cuenta actualmente la empresa no es segura.
¿La Red Inalámbrica de la Entidad funciona óptimamente?
La red WiFi era óptima indicaron que totalmente en desacuerdo 21 y en
desacuerdo 29 esto nos indica que se debe de mejor la red ya que para sus
usuarios no es buena en seguridad, cobertura y por ultimo tenemos que si existe
una buena administración de la red e indicaron que totalmente desacuerdo 11,
desacuerdo 38 y en acuerdo 1.
¿Cree usted que existe una buena administración en la red Inalámbrica?
Indicaron 38 colaboradores que están en total desacuerdo, 11 que están en
desacuerdo y un colaborador de acuerdo esto nos indica que la falta de
administración de la red es uno de los factores que presenta la empresa.
Las siguientes Preguntas son correlacionadas para ver cuántos colaboradores
utilizan la red WiFi se desglosa con el género, rango de edades y área de
trabajo de la empresa a continuación se detalla los resultados:
41
¿Cuántos de los Hombres entre las edades de 18 a 35 años de las distintas
áreas de la empresa utiliza el WiFi de la entidad?
Tabla 7 Hombres edad 18 -35 todas las áreas utiliza el WiFi de la Empresa
Fuente: Recopilación de preguntas correlacionada si utilizan wifi hombres de 18 -35 años
Elaborado: Gabriela Velásquez Suárez
Gráfico 16 Hombres edad 18 -35 todas las áreas utiliza el WiFi de la
Empresa
Fuente: Recopilación de preguntas correlacionada si utilizan wifi hombres de 18 -35 años
Elaborado: Gabriela Velásquez Suárez Los resultados nos indica en el área administrativa existe un hombre de edades
entre 18 -35 utiliza el wifi lo más probablemente esta persona pueda ingresar
libremente a la red, en el área de estudios, fiscalización y estructura solo hay una
de cada uno en la que es un personal joven que puede ser capaz de vulnerar la
red.
Colaboradores que Utiliza la conexión de la red inalámbrica de Construclerna S.A.
1) Cuántos Hombres entre la edad de 18 - 35 del área administración dijeron que utilizaban el WiFi de la empresa. 1
2) Cuántos Hombres entre la edad de 18 - 35 del área gerencial dijeron que utilizaban el WiFi de la empresa. 0
3) Cuántos Hombres entre la edad de 18 - 35 del área Fiscalización dijeron que utilizaban el WiFi de la empresa. 2
4) Cuántos Hombres entre la edad de 18 - 35 del área Estudios dijeron que utilizaban el WiFi de la empresa. 1
5) Cuántos Hombres entre la edad de 18 - 35 del área Estructura dijeron que utilizaban el WiFi de la empresa. 1
Total de Colaboradores 5
42
¿Cuántas Mujeres entre las edades de 18 a 35 años de las distintas áreas de la
empresa utilizan el WiFi de la entidad?
Tabla 8 Género Mujeres de todas las áreas edad 18 -35 usan WiFi Colaboradoras que si utiliza la WiFi edad de 18 – 35
1) Cuántas Mujeres entre la edad de 18 - 35 del área Administración dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 1
2) Cuántas Mujeres entre la edad de 18 - 35 del área gerencial dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 0
3) Cuántas Mujeres entre la edad de 18 - 35 del área Fiscalización dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 3
4) Cuántas Mujeres entre la edad de 18 - 35 del área Estudios dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 2
5) Cuántas Mujeres entre la edad de 18 - 35 del área Estructura dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 0
Total de Colaboradoras 6
Fuente: Recopilación de preguntas correlacionada si utilizan wifi mujeres de 18 -35 años
Elaborado: Gabriela Velásquez Suárez
Gráfico 17 Género Mujeres todas las áreas edad 18 -35 usan WiFi
Fuente: Recopilación de preguntas correlacionada si utilizan wifi mujeres de 18 -35 años Elaborado: Gabriela Velásquez Suárez
Los resultados nos indica en el área administrativa existe una mujer entre las
edades de 18 -35 utiliza el wifi lo más probablemente esta persona pueda
ingresar libremente a la red, en el área de estudios 2 personas, fiscalización 3
personas, es un personal joven que puede ser capaz de vulnerar la red.
43
¿Cuántas Mujeres entre las edades de 36 a 43 años de las distintas áreas de la
empresa utilizan el WiFi de la entidad?
Tabla 9 Mujeres todas las áreas edad 36 - 43 usan WiFi
Colaboradoras que Utilizan WiFi edades entre 36 – 43 1) Cuántas Mujeres entre la edad de 36 - 43 del área
Administración dijeron que utilizaban el WiFi de la empresa. 1
2) Cuántas Mujeres entre la edad de 36 - 43 del área gerencial dijeron que utilizaban el WiFi de la empresa. 1
3) Cuántas Mujeres entre la edad de 36 - 43 del área Fiscalización dijeron que utilizaban el WiFi de la empresa. 0
4) Cuántas Mujeres entre la edad de 36 - 43 del área Estudios dijeron que utilizaban el WiFi de la empresa. 0
5) Cuántas Mujeres entre la edad de 36 - 43 del área Estructura dijeron que utilizaban el wifi de la empresa. 0
Total de Colaboradoras 2
Fuente: Resultados de mujeres de edades 36 -43 usan el wifi. Elaborado: Gabriela Velásquez Suárez
Gráfico 18 Mujeres todas las áreas edad 36 - 43 usan WiFi
Fuente: Resultados de mujeres de edades 36 -43 usan el wifi. Elaborado: Gabriela Velásquez Suárez
Los resultados mujeres entre 36 – 43, nos indica existe una persona Gerencial y
una de Administración que si usan la red inalámbrica hay muy pocos los que
utilizan la red ya que la señal no es favorable.
44
¿Cuántos Hombres entre las edades de 36 a 43 años de las distintas áreas de
la empresa utilizan el WiFi de la entidad?
Tabla 10 Hombres todas las áreas edad 36 - 43 usan WiFi
Colaboradores que no utilizan WiFi entre edades 36 – 43
1) Cuántos Hombres entre la edad de 36 - 43 del área Administración dijeron que utilizaban el WiFi de la empresa. 1
2) Cuántos Hombres entre la edad de 36 - 43 del área gerencial dijeron que utilizaban el WiFi de la empresa. 0
3) Cuántos Hombres entre la edad de 36 - 43 del área Fiscalización dijeron que utilizaban el WiFi de la empresa. 0
4) Cuántos Hombres entre la edad de 36 - 43 del área Estudios dijeron que utilizaban el WiFi de la empresa. 0
5) Cuántos Hombres entre la edad de 36 - 43 del área Estructura dijeron que utilizaban el WiFi de la empresa. 1
Total de Colaboradores 2
Fuente: Resultados de hombres de edades 36 -43 usan el wifi. Elaborado: Gabriela Velásquez Suárez
Gráfico 19 Hombres todas las áreas edad 36 - 43 usan Wifi
Fuente: Resultados de hombres de edades 36 -43 usan el wifi. Elaborado: Gabriela Velásquez Suárez
Los resultados que hombres de edad entre 36 -43, nos indica en el área
administrativa existe una persona y una de Estructura que si usan la red
inalámbrica hay muy pocos los que utilizan la red ya que la señal no es favorable
o quizás por falta de conocimiento.
45
¿Cuántas Mujeres entre las edades de 44 a 51 años de las distintas áreas de la
empresa utilizan el WiFi de la entidad?
Tabla 11 Mujeres todas las áreas edad 44 - 51 usan WiFi
Colaboradoras que utilizan WiFi entre edades 44 – 51
1) Cuántas Mujeres entre la edad de 44 - 51 del área Administración dijeron que utilizaban el WiFi de la empresa. 0
2) Cuántas Mujeres entre la edad de 44 - 51 del área gerencial dijeron que utilizaban el WiFi de la empresa. 1
3) Cuántas Mujeres entre la edad de 44 - 51 del área Fiscalización dijeron que utilizaban el WiFi de la empresa. 2
4) Cuántas Mujeres entre la edad de 44 - 51 del área Estudios dijeron que utilizaban el WiFi de la empresa. 0
5) Cuántas Mujeres entre la edad de 44 - 51 del área Estructura dijeron que utilizaban el WiFi de la empresa. 1
Total de Colaboradoras 4
Fuente: Resultados de mujeres de edades 44 -51 usan el wifi. Elaborado: Gabriela Velásquez Suárez
Gráfico 20 Mujeres todas las áreas edad 44 - 51 usan WiFi
Fuente: Resultados de mujeres de edades 44 -51 usan el wifi. Elaborado: Gabriela Velásquez Suárez Los resultados que mujeres de edad entre 44 - 51, nos indica en el área
administrativa y fiscalización existe una persona de cada área y dos de
fiscalización que si usan la red inalámbrica hay muy pocos los que utilizan la red
ya que la señal no es favorable o quizás por falta de conocimiento.
46
¿Cuántos Hombres entre las edades de 44 a 51 años de las distintas áreas de
la empresa utilizan el WiFi de la entidad?
Tabla 12 Hombres todas las áreas edad 44 - 51 usan WiFi
Colaboradores que utilizan WiFi entre edades 44 - 51
1) Cuántos Hombres entre la edad de 44 - 51 del área administración dijeron que utilizaban el WiFi de la empresa. 0
2) Cuántos Hombres entre la edad de 44 - 51 del área gerencial dijeron que utilizaban el WiFi de la empresa. 1
3) Cuántos Hombres entre la edad de 44 - 51 del área fiscalización dijeron que utilizaban el WiFi de la empresa 0
4) Cuántos Hombres entre la edad de 44 - 51 del área Estudios dijeron que utilizaban el WiFi de la empresa. 1
5) Cuántos Hombres entre la edad de 44 - 51 del área Estructura dijeron que utilizaban el WiFi de la empresa. 1
Total Colaboradores 3
Fuente: Resultados de hombres de edades 44 -51 usan el wifi. Elaborado: Gabriela Velásquez Suárez
Gráfico 21 Hombres todas las áreas edad 44 - 51 usan WiFi
Fuente: Resultados de hombres de edades 44 -51 usan el wifi.
Elaborado: Gabriela Velásquez Suárez
Los resultados que hombres de edad entre 44 - 51, nos indica en el área
gerencial, administrativa y fiscalización existe una persona de cada área que si
usan la red inalámbrica hay muy pocos los que utilizan la red ya que la señal no
es favorable o quizás por falta de conocimiento.
47
¿Cuántos Hombres entre las edades de 52 a 59 años de las distintas áreas de
la empresa utilizan el WiFi de la entidad?
Tabla 13 Hombres todas las áreas edad 52 - 59 usan WiFi
Colaboradores que utilizan WiFi entre edades 52 - 59
1) Cuántos Hombres entre la edad de 52 - 59 del área administración dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 0
2) Cuántos Hombres entre la edad de 52 - 59 del área gerencial dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 1
3) Cuántos Hombres entre la edad de 52 - 59 del área fiscalización dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 1
4) Cuántos Hombres entre la edad de 52 - 59 del área Estudios dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 0
5) Cuántos Hombres entre la edad de 52 - 59 del área Estructura dijeron que utilizaban el WiFi de la empresa y cuanto dijeron que si 1
Total de Colaboradores 3
Fuente: Resultados de hombres de edades 52 -59 usan el wifi. Elaborado: Gabriela Velásquez Suárez
Gráfico 22 Hombres todas las áreas edad 52 - 59 usan WiFi
Fuente: Resultados de hombres de edades 52 -59 usan el wifi. Elaborado: Gabriela Velásquez Suárez
Los resultados que hombres de edad entre 52 - 59, nos indica en el área
gerencial, administrativa y fiscalización existe una persona de cada área que si
usan la red inalámbrica hay muy pocos los que utilizan la red ya que la señal no
es favorable o quizás por falta de conocimiento.
A continuación nos encontraremos la tabulación de la pregunta si las personas
que usan la red WiFi de la empresa puede acceder a cualquier página web, esta
relacionando entre género, rango de edades y área de trabajo:
48
¿Cuántos Hombres entre las edades de 18 a 35 años de las distintas áreas de
la empresa pueden acceder a cualquier página web por medio del WiFi?
Tabla 14 Hombres todas las áreas edad 18 - 35 acceden a cualquier página en WiFi
Colaboradores que puede acceder a cualquier página por medio del WiFi entre edades 18 – 35
1. Cuántos Hombres entre la edad de 18 - 35 del área administración cuantos dijeron que podían ingresar a cualquier página Web por medio del WiFi de la empresa. 1
2. Cuántos Hombres entre la edad de 18 - 35 del área gerencial cuantos dijeron que podían ingresar a cualquier página Web por medio del WiFi de la empresa. 0
3. Cuántos Hombres entre la edad de 18 - 35 del área fiscalización cuantos dijeron que podían ingresar a cualquier página Web por medio del WiFi de la empresa. 2
4. Cuántos Hombres entre la edad de 18 - 35 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
5. Cuántos Hombres entre la edad de 18 - 35 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
Total de Colaboradores 5
Fuente: Resultados de hombres de edades 18 - 35 ingresan libremente a las páginas web
Elaborado: Gabriela Velásquez Suárez Gráfico 23 Género Hombres 18 -35 que puede acceder a cualquier página
conectado al WiFi
Fuente: Hombres de edades 18 - 35 ingresan libremente a las páginas web Elaborado: Gabriela Velásquez Suárez
Los resultados que hombres de edad entre 18 - 35, nos indica que
administrativa, estudios y estructura existe una persona de cada área y en el
área fiscalización existe dos personas que puede acceder a cualquier página,
esto dependerá que función tiene cada colaborador, por tal motivo que son
jóvenes pueden atacar la red y tiene acceso libre.
49
¿Cuántas Mujeres entre las edades de 18 a 35 años de las distintas áreas de la
empresa pueden acceder a cualquier página web por medio del WiFi?
Tabla 15 Género Mujeres 18 -35 que puede acceder a cualquier página conectado al WiFi
Colaboradoras que puede acceder a cualquier página por medio del WiFi entre edades 18 - 35
1. Cuántas Mujeres entre la edad de 18 - 35 del área administración cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 6
2. Cuántas Mujeres entre la edad de 18 - 35 del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0
3. Cuántas Mujeres entre la edad de 18 - 35 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 5
4. Cuántas Mujeres entre la edad de 18 - 35 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 2
5. Cuántas Mujeres entre la edad de 18 - 35 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 3
Total de Colaboradoras 16
Fuente: Mujeres de edades 18 - 35 ingresan libremente a las páginas web
Elaborado: Gabriela Velásquez Suárez
Gráfico 24 Género Mujeres 18 -35 que puede acceder a cualquier página conectado al WiFi
Fuente: Mujeres de edades 18 - 35 ingresan libremente a las páginas web
Elaborado: Gabriela Velásquez Suárez
Los resultados que Mujeres de edad entre 18 - 35, nos indica que administrativa
6, estudios 2, estructura 3 y fiscalización 5 personas que puede acceder a
cualquier página, esto dependerá que función tiene cada colaborador, pueden
atacar la red si tienen acceso libre.
50
¿Cuántos Hombres entre las edades de 36 a 43 años de las distintas áreas de
la empresa pueden acceder a cualquier página web por medio del WiFi?
Tabla 16 Género Hombres 36 -43 que puede acceder a cualquier página conectado al WiFi
Colaboradores que puede acceder a cualquier página por medio del WiFi entre edades 36 – 43
1. Cuántos Hombres entre la edad de 36 - 43 del área administración cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
2. Cuántos Hombres entre la edad de 36 - 43 del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0
3. Cuántos Hombres entre la edad de 36 - 43 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 2
4. Cuántos Hombres entre la edad de 36 - 43 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0
5. Cuántos Hombres entre la edad de 36 - 43 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. Tiene conocimiento en seguridad wireless, cuanto dijeron que no. 2
Total de Colaboradores 5
Fuente: Resultados de Hombres de edades 36 - 43 ingresan libremente a las
páginas web
Elaborado: Gabriela Velásquez Suárez
Gráfico 25 Género Hombres 36 -43 que puede acceder a cualquier página conectado al WiFi
Fuente: Hombres de edades 36 - 43 ingresan libremente a las páginas web Elaborado: Gabriela Velásquez Suárez
Los resultados que Hombres de edad entre 36 - 43, nos indica que estructura y
fiscalización 2 personas cada área y en administración existe una persona que
puede acceder a cualquier página, esto dependerá que función tiene cada
colaborador, pueden atacar la red si tienen acceso libre.
51
¿Cuántas Mujeres entre las edades de 36 a 43 años de las distintas áreas de la
empresa pueden acceder a cualquier página web por medio del WiFi?
Tabla 17 Género Mujeres 36 -43 que puede acceder a cualquier página conectado al WiFi
Colaboradoras que puede acceder a cualquier página por medio del WiFi entre edades 36 – 43
1. Cuántas Mujeres entre la edad de 36 - 43 del área administración cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 4
2. Cuántas Mujeres entre la edad de 36 - 43 del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0
3. Cuántas Mujeres entre la edad de 36 - 43 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
4. Cuántas Mujeres entre la edad de 36 - 43 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0
5. Cuántas Mujeres entre la edad de 36 - 43 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
Total Colaboradoras 6
Fuente: Resultados de Mujeres de edades 36 - 43 ingresan libremente a las
páginas web
Elaborado: Gabriela Velásquez Suárez
Gráfico 26 Género Mujeres 36 -43 que puede acceder a cualquier página conectado al WiFi
Fuente: Mujeres de edades 36 - 43 ingresan libremente a las páginas web
Elaborado: Gabriela Velásquez Suárez
Los resultados que Mujeres de edad entre 36 - 43, nos indica que estructura y
fiscalización 1 personas cada área y en administración existe 4 persona que
puede acceder a cualquier página, esto dependerá que función tiene cada
colaborador, pueden atacar la red si tienen acceso libre.
52
¿Cuántos Hombres entre las edades de 44 a 51 años de las distintas áreas de
la empresa pueden acceder a cualquier página web por medio del WiFi?
Tabla 18 Género Hombres 44 -51 que puede acceder a cualquier página conectado al WiFi
Colaboradores que puede acceder a cualquier página por medio del WiFi entre edades 36 – 43
1. Cuántos Hombres entre la edad de 44 - 51 del área administración cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0
2. Cuántos Hombres entre la edad de 44 - 51 del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
3. Cuántos Hombres entre la edad de 44 - 51 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 2
4. Cuántos Hombres entre la edad de 44 - 51 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 2
5. Cuántos Hombres entre la edad de 44 - 51 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 2
Total de Colaboradores 7
Fuente: Hombres de edades 44 -51 ingresan libremente a las páginas web Elaborado: Gabriela Velásquez Suárez
Gráfico 27 Género Hombres 44 -51 que puede acceder a cualquier página conectado al WiFi
Fuente: Hombres de edades 44 - 51 ingresan libremente a las páginas web Elaborado: Gabriela Velásquez Suárez
Los resultados que Hombres de edad entre 44 - 51, nos indica que estructura,
estudios y fiscalización 2 personas cada área y en gerencial existe 1 persona
que puede acceder a cualquier página, esto dependerá que función tiene cada
colaborador, pueden atacar la red si tienen acceso libre.
53
¿Cuántas Mujeres entre las edades de 44 a 51 años de las distintas áreas de la
empresa pueden acceder a cualquier página web por medio del WiFi?
Tabla 19 Género Mujeres 44 -51 que puede acceder a cualquier página conectado al WiFi
Colaboradoras que puede acceder a cualquier página por medio del WiFi entre edades 44 – 51
1. Cuántas Mujeres entre la edad de 44 - 51 del área administración cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0
2. Cuántas Mujeres entre la edad de 44 - 51del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
3. Cuántas Mujeres entre la edad de 44 - 51 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
4. Cuántas Mujeres entre la edad de 44 - 51 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0
5. Cuántas Mujeres entre la edad de 44 - 51 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
Total de Colaboradoras 3
Fuente: Mujeres de edades 44 - 51 ingresan libremente a las páginas web
Elaborado: Gabriela Velásquez Suárez
Gráfico 28 Género Mujeres 44 -51 que puede acceder a cualquier página conectado al WiFi
Fuente: Mujeres de edades 44 - 51 ingresan libremente a las páginas web
Elaborado: Gabriela Velásquez Suárez
Los resultados que Mujeres de edad entre 44 - 51, nos indica que estructura,
gerencial y fiscalización 1 personas cada área que puede acceder a cualquier
página, esto dependerá que función tiene cada colaborador, pueden atacar la
red si tienen acceso libre.
54
¿Cuántos Hombres entre las edades de 52 a 59 años de las distintas áreas de
la empresa pueden acceder a cualquier página web por medio del WiFi?
Tabla 20 Género Hombres 52 -59 que puede acceder a cualquier página conectado al WiFi
Colaboradores que no tienen conocimiento de seguridad WiFi entre edades 52 – 59
1. Cuántos Hombres entre la edad de 52 - 59 del área administración
cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0
2. Cuántos Hombres entre la edad de 52 - 59 del área gerencial cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
3. Cuántos Hombres entre la edad de 52 - 59 del área fiscalización cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
4. Cuántos Hombres entre la edad de 52 - 59 del área Estudios cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 0
5. Cuántos Hombres entre la edad de 52 - 59 del área Estructura cuantos dijeron que podían ingresar a cualquier página web por medio del WiFi de la empresa. 1
Total de Colaboradores 3 Fuente: Hombres de edades 52 - 59 ingresan libremente a las páginas web
Elaborado: Gabriela Velásquez Suárez Gráfico 29 Género Hombres 52 -59 que puede acceder a cualquier página
conectado al WiFi
Fuente: Hombres de edades 52 - 59 ingresan libremente a las páginas web
Elaborado: Gabriela Velásquez Suárez
Podemos observar que jóvenes tiene acceso a cualquier página web sin ningún
control, esta es una de las vulnerabilidades en la que podría utilizar programas y
filtrar información ya que son colaboradores que pueden tener conocimientos
tecnológicos.
55
A continuación tenemos un bosquejo de la falencia en la que no cuenta con
conocimiento de seguridad y uso de la red inalámbrica de Construclerna S.A.
¿Cuántos Hombres entre las edades de 18 a 35 años de las distintas áreas de
la empresa no tienen conocimiento de redes inalámbricas?
Tabla 21 Género Hombres 18 -35 años que no tiene conocimiento en la seguridad wireless
Colaboradores que no tienen conocimiento de seguridad WiFi entre edades 18 – 35
1) Cuántos Hombres entre la edad de 18 - 35 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
2) Cuántos Hombres entre la edad de 18 - 35 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
3) Cuántos Hombres entre la edad de 18 - 35 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 2
4) Cuántos Hombres entre la edad de 18 - 35 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
5) Cuántos Hombres entre la edad de 18 - 35 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 4
Total de Colaboradores 7
Fuente: Hombres de edades 18 -35 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez
Gráfico 30 Género Hombres 18 -35 años que no tiene conocimiento en la seguridad wireless
Fuente: Hombres de edades 18 -35 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez Los resultados que Hombres de edad entre 18 - 35, nos indica que fiscalización
4, Estudio 1 y Estructura 4 personas que no tiene conocimiento de la seguridad
de la red inalámbrica y lo que podemos evaluar que es una vulnerabilidad de
falta de conocimiento y el no tener conciencia de la magnitud de riesgo que los
colaboradores no tenga ni una leve noción del tema.
56
¿Cuántas Mujeres entre las edades de 18 a 35 años de las distintas áreas de la
empresa no tienen conocimiento de redes inalámbricas?
Tabla 22 Género Mujeres 18 -35 años que no tiene conocimiento en la seguridad wireless
Colaboradoras que no tienen conocimiento de seguridad WiFi entre edades 18 – 35
1) Cuántas Mujeres entre la edad de 18 - 35 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 6
2) Cuántas Mujeres entre la edad de 18 - 35 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
3) Cuántas Mujeres entre la edad de 18 - 35 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 5
4) Cuántas Mujeres entre la edad de 18 - 35 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 2
5) Cuántas Mujeres entre la edad de 18 - 35 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 3
Total de Colaboradores 16
Gráfico 31 Género Mujeres 18 -35 años que no tiene conocimiento en la
seguridad wireless
Fuente: Mujeres de edades 18 -35 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez Los resultados que Mujeres de edad entre 18 - 35, nos indica que
Administración 6, fiscalización 5, Estudio 2 y Estructura 3 personas que no tiene
conocimiento de la seguridad de la red inalámbrica y lo que podemos evaluar
que es una vulnerabilidad de falta de conocimiento y el no tener conciencia de la
magnitud de riesgo que los colaboradores no tenga ni una leve noción del tema.
57
¿Cuántos Hombres entre las edades de 36 a 43 años de las distintas áreas de
la empresa no tienen conocimiento de redes inalámbricas?
Tabla 23 Género Hombres 36 - 43 años que no tiene conocimiento en la seguridad wireless
Colaboradores que no tienen conocimiento de seguridad WiFi entre edades 36 – 43
1) Cuántos Hombres entre la edad de 36 - 43 del área administración
tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
2) Cuántos Hombres entre la edad de 36 - 43 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
3) Cuántos Hombres entre la edad de 36 - 43 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 2
4) Cuántos Hombres entre la edad de 36 - 43 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
5) Cuántos Hombres entre la edad de 36 - 43 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 2
Total Colaboradores 7
Fuente: Hombres de edades 36 -43 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez Gráfico 32 Género Hombres 36 - 43 años que no tiene conocimiento en la
seguridad wireless
Fuente: Hombres de edades 36 -43 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez
Los resultados que Hombres de edad entre 36 - 43, nos indica que
Administración 1, fiscalización 2 y Estructura 2 personas que no tiene
conocimiento de la seguridad de la red inalámbrica y lo que podemos evaluar
que es una vulnerabilidad de falta de conocimiento y el no tener conciencia de la
magnitud de riesgo que los colaboradores no tenga ni una leve noción del tema.
58
¿Cuántas Mujeres entre las edades de 36 a 43 años de las distintas áreas de la
empresa no tienen conocimiento de redes inalámbricas?
Tabla 24 Género Mujeres 36 - 43 años que no tiene conocimiento en la
seguridad wireless
NO
1) Cuántas Mujeres entre la edad de 36 - 43 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 4
2) Cuántas Mujeres entre la edad de 36 - 43 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
3) Cuántas Mujeres entre la edad de 36 - 43 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
4) Cuántas Mujeres entre la edad de 36 - 43 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
5) Cuántas Mujeres entre la edad de 36 - 43 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
Fuente: Mujeres de edades 36 -43 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez
Gráfico 33 Género Mujeres 36 - 43 años que no tiene conocimiento en la
seguridad wireless
Fuente: Mujeres de edades 36 -43 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez Los resultados que Mujeres de edad entre 36 - 43, nos indica que
Administración 4, fiscalización 1, y Estructura 1 personas que no tiene
conocimiento de la seguridad de la red inalámbrica y lo que podemos evaluar
que es una vulnerabilidad de falta de conocimiento y el no tener conciencia de la
magnitud de riesgo que los colaboradores no tenga ni una leve noción del tema.
59
¿Cuántos Hombres entre las edades de 44 a 51 años de las distintas áreas de
la empresa no tienen conocimiento de redes inalámbricas?
Tabla 25 Género Hombres 44 - 51 años que no tiene conocimiento en la seguridad wireless
Colaboradores que no tienen conocimiento de seguridad WiFi entre edades 44 – 51
1) Cuántos Hombres entre la edad de 44 - 51 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
2) Cuántos Hombres entre la edad de 44 - 51 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
3) Cuántos Hombres entre la edad de 44 - 51 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 2
4) Cuántos Hombres entre la edad de 44 - 51 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 2
5) Cuántos Hombres entre la edad de 44 - 51 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 2
Total de Colaboradores 7
Fuente: Hombres de edades 44 - 51 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez Gráfico 34 Género Hombres 44 - 51 años que no tiene conocimiento en la
seguridad wireless
Fuente: Hombres de edades 44 - 51 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez
Los resultados que Hombres de edad entre 44 - 51, nos indica que Gerencial 1,
fiscalización 2, estudios 2 y Estructura 2 personas que no tiene conocimiento de
la seguridad de la red inalámbrica y lo que podemos evaluar que es una
vulnerabilidad de falta de conocimiento y el no tener conciencia de la magnitud
de riesgo que los colaboradores no tenga ni una leve noción del tema.
60
¿Cuántas Mujeres entre las edades de 44 a 51 años de las distintas áreas de la
empresa no tienen conocimiento de redes inalámbricas?
Tabla 26 Género Mujeres 44 - 51 años que no tiene conocimiento en la
seguridad wireless
Colaboradoras que no tienen conocimiento de seguridad WiFi entre edades 44 – 51
1) Cuántas Mujeres entre la edad de 44 - 51 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
2) Cuántas Mujeres entre la edad de 44 – 51 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
3) Cuántas Mujeres entre la edad de 44 - 51 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
4) Cuántas Mujeres entre la edad de 44 - 51 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
5) Cuántas Mujeres entre la edad de 44 - 51 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
Total de Colaboradoras 3
Fuente: Mujeres de edades 44 - 51 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez Gráfico 35 Género Mujeres 44 - 51 años que no tiene conocimiento en la
seguridad wireless
Fuente: Mujeres de edades 44 - 51 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez Los resultados que Mujeres de edad entre 44 - 51, nos indica que Gerencial 1,
fiscalización 1 y Estructura 1 personas que no tiene conocimiento de la
seguridad de la red inalámbrica y lo que podemos evaluar que es una
vulnerabilidad de falta de conocimiento y el no tener conciencia de la magnitud
de riesgo que los colaboradores no tenga ni una leve noción del tema.
61
¿Cuántos Hombres entre las edades de 52 a 59 años de las distintas áreas de
la empresa no tienen conocimiento de redes inalámbricas?
Tabla 27Género Hombres 52 - 59 años que no tiene conocimiento en la seguridad wireless
Colaboradores que no tienen conocimiento de seguridad WiFi entre edades 52 – 59
1) Cuántos Hombres entre la edad de 52 - 59 del área administración tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
2) Cuántos Hombres entre la edad de 52 - 59 del área gerencial tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
3) Cuántos Hombres entre la edad de 52 - 59 del área fiscalización tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
4) Cuántos Hombres entre la edad de 52 - 59 del área Estudios tiene conocimiento en seguridad wireless, cuanto dijeron que no 0
5) Cuántos Hombres entre la edad de 52 - 59 del área Estructura tiene conocimiento en seguridad wireless, cuanto dijeron que no 1
Total de Colaboradores 3
Fuente: Hombres de edades 52 - 59 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez Gráfico 36 Género Hombres 52 - 59 años que no tiene conocimiento en la
seguridad wireless
Fuente: Hombres de edades 52 - 59 que no tiene conocimiento de seguridad en red.
Elaborado: Gabriela Velásquez Suárez Los resultados que Mujeres de edad entre 52 - 59, nos indica que Gerencial 1,
fiscalización 1 y Estructura 1 personas que no tiene conocimiento de la
seguridad de la red inalámbrica y lo que podemos evaluar que es una
vulnerabilidad de falta de conocimiento y el no tener conciencia de la magnitud
de riesgo que los colaboradores no tenga ni una leve noción del tema.
62
Vulnerabilidad falta de capacitación a los colaboradores de parte de la empresa Construclerna S.A., para de esa manera impartir reglas interna.
Entrevista
Otro método que se aplica para el proyecto es la entrevista realizada al Gerente
de administración y la persona encargada del departamento de sistemas a
continuación se detalla los resultados:
Gráfico 37 Resultado de la Entrevista
Fuente: Entrevista para evaluar la vulnerabilidades de la red
Elaborado: Gabriela Velásquez Suárez
Esta entrevista se le realizó al gerente Administrativo fue muy corta ya que es
una persona muy ocupada dentro de la empresa, en la que pode corroborar que
utiliza la red inalámbrica y que él puede ser el principal víctima de fraude ya que
sin saber qué tipo de amenaza le llegue el de todas forma ingresa, no toma
63
medidas de seguridad y de la misma manera contesto que su red wireless no
tiene una buena administración por falta de conocimiento.
La siguiente entrevista se la realizó a la única persona encargada del área de
sistemas fue la misma que el gerente, pues dio una respuesta positiva en la que
pregunta decía que hacer cuando le salga una alerta de amenaza efectivamente
una de las opciones es de activar de inmediato el antivirus también indico que la
falencia de la administración es cuestión de falta de personal ya que es la única
persona que en la actualidad se encarga de la parte de sistemas o soporte
técnico.
Validación de la Hipótesis.
La hipótesis será la solución para este tipo de Vulneralidades dado que el
resultado de la encuesta nos indica que 48 colaboradores no tiene ningún
tipo de conocimiento de seguridades en redes inalámbrica; esto quiere
decir que la empresa está más propenso a un ataque en sus redes y si
bien es cierto va enlazado con que puede descargar programas y navegar
libremente, además que se considera la mayoría del personal joven en la
que se está desperdiciando recurso ya que ellos tiene más agilidad para
adquirí este tipo de conocimiento y esa sería una de las manera óptima
de mantener la red wireless segura y confiable.
Con la colaboración todo el personal, se puede obtener buenos
resultados en otro punto podemos observar que los equipos no están
abasteciendo al personal de la empresa Construclerna S.A. , entonces se
debería llevar a cabo un plan de contingencias y riesgos, a eso agregarle
la autoeducación para de esa forma tomar el control construyendo
normas y reglamentos internos del manejo del WiFi tales como: la
64
filtración de Mac, bloqueo de accesos, mantenimiento constante de la red,
incrementos de Access point, equipos que nos permita la seguridad de la
misma.
La Validación con respecto a la entrevista con la información recopilada
de personas claves como es el gerente administrativo interesado en que
su empresa se encuentre con las seguridades respectiva en este caso
enfocado en la seguridad de su red inalámbrica, además que es la
persona que puede tomar decisiones y teniendo el interés que es lo
primordial de acuerdo a lo que pudo contestar en la entrevista que se le
realizó se analiza que en general no hay conocimiento de la magnitud que
sería el ser una empresas más involucra en el robo de información por
medio de su red inalámbrica si no llegase a tomar medidas de corrección
de manera inmediata.
En tanto con la persona encargada del departamento de sistemas puedo
acotar que la administración de la red inalámbrica también depende que
es la única colaborada en el área en mención bueno sería de la falencia
ya que la empresa es mediana y si debería de contar con más personal
en esa área y de esa manera poder distribuir tareas de control.
65
CAPÍTULO IV
PROPUESTA TECNOLÓGICA
Análisis de factibilidad
La factibilidad de que exista una red inalámbrica segura es posible dado que
la empresa cuenta con equipo como router del proveedor Netlife evaluados
como servicio de calidad una velocidad de transmisión de 1000 b/s, con switch
linksys Rendimiento y productividad Gigabit, claro es así con la predisposición y
el interés de la Gerencia Administrativa para poner a salvo la información e
imagen de la empresa y él no encontrarse involucrado en fraudes o infiltrado en
el wireless, además de que actualmente cuenta con una persona en el área de
soporte técnico con conocimiento de seguridad en redes inalámbricas , con
esto se puedo difundir el conocimiento a los demás colaboradores.
Factibilidad Operacional
Se cuenta con un servidor Proxy con una dirección ip 192.168.0.1 en la que en
la actualidad no está haciendo una correcta administración en la que se creara
parámetros de control para que se registre el monitoreo periódicamente
aumento de punto de acceso puede ser los llamados Ubiquiti son puntos de
accesos en la que será configurado como modo bridge para que sea el router
que le asigne una dirección IP Libre, para así obtener un enlace largo alcance
simétrico, excelente señal, soporta ancho de banda 2.4 GHz con protocolos
802.11 n y con administración escalable de WiFi empresarial permitiendo baja
latencia y máxima disponibilidad.
65
Factibilidad Técnica
1) Los equipos que se propone tienen una capacidad para soportar el procedimiento de datos.
2) El diseño estructural se basara en las normas IEEE 802.11n, en la que se detalla a continuación:
Gráfico 38 Diseño Estructural Propuesta para mejorar la Red Inalámbrica Planta Baja Construclerna S.A
Elaborado: Gabriela Velásquez Suárez
Fuente: Diseño de la red Mejora para Construclerna S.A.
Gráfico 39Diseño Estructural Propuesta para mejorar la Red Inalámbrica
Planta Alta Construclerna S.A
Elaborado: Gabriela Velásquez Suárez
Fuente: Diseño de la red Mejora para Construclerna S.A.
66
Los Gráficos 38 y 39 son los diseños estructurales que se propone para la mejora de la red inalámbrica en la que encontramos el alcance de la red WiFi está cubierta la totalidad de la empresa con equipo especializado de seguridad llamado Ubiquiti Unifi, otra de las mejoras son las canaletas metálicas para la protección del tendido de cableado y por supuesto con la buena administración y configuración de lo ante mencionado.
A continuación se detalla la simulación de Packet Tracer:
Grafico 40 Diseño con las mejora en la red inalámbrica
Elaborado: Gabriela Velásquez Suárez
Fuente: Diseño de la red Mejora para Construclerna S.A.
La red de la empresa se ha subneteado para tener un orden en cada departamento podemos observar en el gráfico 40 en la que también se agregó a cada máquina de escritorio una la tarjeta inalámbrica para de esa poder trabajar por medio de Wifi también podemos ver que están incrementados los puntos de accesos Ubiquiti Unifi y configurado como podemos revisar la configuración en el anexo D.
67
Item Asignacion Ip
Administración
1 Organización 192.168.0.4
2 Secretaria General 192.168.0.5
3 Maquina de Prueba 192.168.0.6
4 Soporte Tecnico 192.168.0.7
5 Servidor Backup 192.168.0.8
6 Gerente administrativo 192.168.0.9
7 Para Dar Soporte 192.168.0.10
8 Abogada 192.168.0.11
9 Recepcion 192.168.0.12
10 Sala de Reuniones 192.168.0.13
11 Gerente General 192.168.0.14
12 Gerente general Laptop 192.168.0.15
13 Sala de Reunion 2 192.168.0.16
14 Servidor de Camara 192.168.0.17
15 Contadora Jefa 192.168.0.18
16 Contadora 1 192.168.0.19
17 Contadora 2 192.168.0.20
18 Contadora 3 192.168.0.21
19 Secretaria 2 192.168.0.22
20 Asistente de Oferta 192.168.0.23
21 Asistente de Envalores 192.168.0.24
22 Jefe de Envalores 192.168.0.25
23 Jefa de Oferta 192.168.0.26
Estudios
24 Dib.Estudios 1 192.168.0.27
25 Dib. Estudios 2 192.168.0.28
26 Dib. Estudios 3 192.168.0.29
27 Dib. Estudios 4 192.168.0.30
28 Dib. Estudios 5 192.168.0.31
29 Dib. Estudios 6 192.168.0.32
30 Dib. Electrico 192.168.0.33
Fiscalización
31 Presupuesto 192.168.0.34
32 Ayudante de Presupuesto 192.168.0.35
33 Coordinadora Integral 192.168.0.36
34 Coordinadora de Fiscalización 192.168.0.37
35 Coordinadora General 192.168.0.38
36 Asistente de Coordinacion 192.168.0.39
37 Coordinacion Vial 192.168.0.40
Estructura
38 Coordinación Estructura 192.168.0.41
39 Dib. Estruct 1 192.168.0.42
40 Dib. Estruct 2 192.168.0.43
41 Dib. Estruct 3 192.168.0.44
42 Dib. Estruct 4 192.168.0.45
43 Dib. Estruct 5 192.168.0.46
44 Dib. Estruct 6 192.168.0.47
45 Dib. Estruct 7 192.168.0.48
46 Dib. Estruct 8 192.168.0.49
47 Diseñ. Estruct 1 192.168.0.50
48 Diseñ. Estruct 2 192.168.0.51
49 Diseñ. Estruct 3 192.168.0.52
50 Diseñ. Estruct 4 192.168.0.53
51 Diseñ. Estruct 5 192.168.0.54
52 Ushay 192.168.0.55
3) Asignaciones de Ip.
Tabla 28 Direccionamiento de Ip
Elaborado: Gabriela Velásquez Suárez
Fuente: Direccionamiento de Ip de Construclerna S.A.
4) En el mercado existen varias tecnologías para realizar este proyecto.
68
Recurso hardware necesarios
Puntos de Accesos: se usara los Ap para poder expandir la señal wireless
además que no cuentan con equipos en la que nos permita mantener la
seguridad.
A continuación describiremos las características técnicas de los puntos de
accesos propuestos:
Especificaciones y Características Ubiquiti Punto de Acceso Estándar Wireless:
Marca Ubiquiti:
Detalle de Producto:
El Sistema WiFi Unifi incluye un potente software de control que es fácil de
instalar y acceder a través de cualquier navegador web, la red empresarial Unifi
puede ser configurada y administrada sin ningún entrenamiento especial.
Funciones avanzadas como la consulta de estado del dispositivo será real,
detección automática de dispositivo Unifi, mapa de ubicación y las opciones de
seguridad están perfectamente integrada y de esta manera estará ahorrando
tiempo y dinero; además de mantener su red segura.
Especificaciones
Dimensiones 20 x 20 x 3.65 cm
Peso 290 g (430 g con mounting kits)
Puertos Ethernet (Auto MDX, auto-sensing 10/100 Mbps)
69
Botón Reset
2 Antenas Integradas(soporta modo MIMO 2x2 con diversidad espacial)
Estándar Wi-Fi 802.11 b/g/n*
Rango de frecuencia 2.4Gzh
Alimentación a través de Ethernet (12-24V)
Fuente de Alimentación POE 24V 1A incluida
Máximo consumo 4W
Max TX Power 23 dBm
BSSID hasta 4 por radio
Modo ahorro de energía soportado
Seguridad inalámbrica WEP, WPA-PSK, WPA-TKIP, WPA2 AES, 802.11i
Certificaciones CE, FCC, IC
Montaje para pared/techo (Kit incluido)
Temperatura de funcionamiento -10°C to 70°C (14°F to +158° F)
Humedad de funcionamiento 5% - 80% Condensing
Gestión Avanzada de Tráfico
VLAN 802.1Q
QoS avanzado priorización WLAN
Soporta Isolation de clientes
WMM Voice, video, best effort, and background
Clientes concurrentes 100+
Tasas de transferencias soportadas (Mbps)
802.11n MCS0 - MCS15 (6.5 Mbps to 300 Mbps), HT 20/40
802.11b 1, 2, 5.5, 11
802.11g 6, 9, 12, 18, 24, 36, 48, 54
El punto de acceso Ubiquiti UniFi es el novedoso y certificado para estándar de la
red inalámbrica, cuentan con la última tecnología MIMO WiFi 802.11n, capaz de
alcanzar velocidades de 300Mbps con un alcance de hasta 500 pies (152m).
Escalabilidad ilimitada, comenzando con uno y amplié a miles.
70
Características
• Diseño industrial con un anillo de LED de estado en el centro de la parte frontal
• Elegante diseño permite el montaje en pared o techo, todos los accesorios de
montaje están incluidos
• Incluye alimentador Poe para suministrar al equipo alimentación y datos a
través de un mismo cable Ethernet
• Controlador software Virtual UniFi (no necesita controlador WiFi hardware /
switch)
• Muy intuitivo y con funciones muy avanzadas (no es necesario entrenamiento
previo)
• Escalable a cientos de dispositivos, gestión a través de un único sistema.
Factibilidad Legal
LA CONSTITUCIÓN DE LA REPÚBLICA DE ECUADOR
Sección tercera: Comunicación e información
Se puede hacer el libre acceso universal a las tecnologías de información y
comunicación, además que podemos seguir creciendo tecnológicamente e indica
que esto se aplica tanto a redes pública como privada. No habrá ningún
inconveniente en el uso de equipos Wireless.
LEY ORGÁNICA DE COMUNICACIÓN
En el art. 4 nos indica que si comente algo ilícito a través de internet recibirá la
acción penal o civil de dicha infracción, entonces la empresa deberá tener un
mayor contra de su administración de red inalámbrica y de sus colaboradores.
71
LEY ORGÁNICA DE TELECOMUNICACIONES
Título II redes y prestación de servicios de telecomunicaciones
Capítulo I
Pues bien en esta ley nos hace relevancias que las redes inalámbricas se deben
cumplir políticas y normas de precaución o prevención, tales como las normas
técnicas que emitan la agencia de regulación y control de las
telecomunicaciones y control de las Telecomunicaciones.
Factibilidad Económica
APUS
El presupuesto del Proyecto permite:
Estimar las cantidades de recursos que se debe de invertir.
Comunicar los planes establecidos y recursos asignados a la
participación del proyecto.
Recibir información de los participantes en término homologado.
Evaluar el avance del proyecto y proyectar el probable costo final.
72
1ACCESS POINT UBIQUITI
PROFESIONAL U 7 578,20 4.047,40
2
RACK DE TELECOM. PARED
42UR INCL BANDEJA Y
VENTILADOR
U 1 573,13 573,13
3 CANALETAS M2 10 48,00 480,00
4 TARJETAS INALÁMBRICA U 33 70,30 2.319,90
TOTAL 7.420,43
APUS
No. Rubro Unidad Cantidad Precio
unitario Precio total
A continuación se detallara el presupuesto propuesto para el proyecto:
Tabla 29 Presupuesto APUS
Fuente: Presupuesto de equipos para tener una seguridad en la red.
Elaborado: Gabriela Velásquez Suárez
Se presupuesta 5 Puntos de Acceso Ubiquiti Unifi profesional con la finalidad de
dar seguridad a la red inalámbrica ya que estos equipos nos proporcionan un
funcionamiento de administración y restricciones en la que se utilizaran uno en
cada área porque su señal wireless se expande a 360 grados.
El Rack será por la empresa no cuenta con un rack o un almacenamiento
adecuados de los equipos de telecomunicaciones.
La compañía no cuenta con canaletas metales o también conocida como
tuberías en la que pasara el tendido de cable.
Las Tarjetas Inalámbricas serán para poder instalarlas en los equipos de
escritorios para que se puedan conectar por medio de wireless.
A continuación se detalla la mano de obra, herramienta y materiales para la
instalación individual de los puntos de accesos:
73
Instalador de Revestimiento 1 3,3 1 26,4
Configurardor 1 3,3 1 3,3
Destornilladores U 1 4 4
Taladro U 1 20 20
Varios U 1 5 5
Access Point Ubiquiti Unifi Prrofesional U 1 350 350
Taco fisher u (x50) 1 2,5 2,5
Tornillo de pared u (x50) 1 2,5 2,5
Varios U 1 5 5
Total 360
Transporte 154,5
Total $ 578,20
Materiales
Materiales
Unidades Cantidad P. Unitario Total
Total 34
Total 29,7
Herramientas Generales
Materiales
Mano de Obra
Personal Cantidad Precio
unitario Rendimiento Precio total
Unidades Cantidad P. Unitario Total
Transporte
Subtotal 578,2
Utilidad 15% $ 86,73
Tabla 30 Desglose de Access Point
Fuente: Desglose para la instalación de un punto de acceso Elaborado: Gabriela Velásquez Suárez
Podemos observar que para la instalación y su funcionamiento individual de un
punto de acceso se debe invertir $578,20 esto cubre mano de obra, materiales y
de más recurso tales como herramientas y transportes.
Se detalla lo presupuesta para instalación del Rack:
74
Técnico 1 3,30 2 6,6
Total 6,6
Destornilladores U 1 4,00 4
Taladro U 1 20 20
Varios U 1,00 5,00 5,00
Total 29
Rack u 1,00 448,51 448,51
Tornillos u (x50) 1 2,5 2,5
Taco fisher u (x50) 1 2,5 2,5
Varios U 1 5 5
Total 458,51
Transporte 2,13
Subtotal 498,37
P. Unitario Total
Mano de Obra
Personal Cantidad Precio
unitario Rendimiento Precio total
Herramientas Generales
Materiales Unidades Cantidad
Utilidad 15% $ 74,76
Total $ 573,13
Transporte
Materiales
Materiales Unidades Cantidad P. Unitario Total
Tabla 31 Desglose de Rack
Fuente: Desglose para la instalación de un Rack Elaborado: Gabriela Velásquez Suárez
Se observa que la que la empresa cuente con un rack el presupuesto será
$573,13, ya que estos incluyen la mano de obra, materiales, herramientas y
trasporte.
75
Mano de Obra
Personal Cantidad Precio
unitario Rendimiento Precio total
Técnico 1 3,3 1 4,3
Total 13,2
Herramientas Generales
Materiales Unidades Cantidad P. Unitario Total
Destornilladores U 1 4,00 4
Varios U 1,00 5,00 5
Total 9
Materiales
Materiales Unidades Cantidad P. Unitario Total
Canaletas u 1,00 7,78 7,78
Tornillos u (x50) 1 2,5 2,5
Varios U 1 5 5
Total 15,28
Transporte
Transporte 2,13
Subtotal 41,74
Total $ 48,00
Utilidad 15% $ 6,26
A continuación se detalla individualmente lo que costara instalar las canaletas metálicas para la protección del cableado estructurado:
Tabla 32 Desglose de Canaletas Metálicas
Fuente: Desglose para la instalación de canaletas metálicas
Elaborado: Gabriela Velásquez Suárez
El presupuesto individual para la instalación de las canaletas metálicas tiene un
costo de $48 lo que incluye mano de obra, herramientas materiales y transporte.
76
TARJETA INALÁMBRICA
Instalador 1 3,3 1 26,4
Configurardor 1 3,3 1 3,3
Destornilladores U 1 4 4
Varios U 1 5 5
Tarjeta Inalámbrica U 1 20 20
Tornillo u (x50) 1 2,5 2,5
Varios U 1 5 5
Total 27,5
Transporte 4,125
Total $ 70,33
Transporte
Subtotal 70,325
Utilidad 15% $ 10,55
Total 9
Materiales
Materiales Unidades Cantidad P. Unitario Total
Herramientas Generales
Materiales Unidades Cantidad P. Unitario Total
Total 29,7
Mano de Obra
Personal Cantidad Precio
unitario Rendimiento Precio total
A continuación detallo el presupuesto individual para la instalación de una tarjeta
inalámbrica:
Tabla 33 Desglose de Tarjeta Inalámbrica
Fuente: Desglose individual de una tarjeta inalámbrica.
Elaborado: Gabriela Velásquez Suárez
77
El presupuesto individual para la instalación de las tarjetas inalámbricas tiene un
costo de $70,33 que incluye mano de obra, herramientas materiales y transporte.
Para que se pueda implementar la mejora que se propone atrás del diseño
estructural de la red inalámbrica con su respectivo análisis en la que se
encuentra con varias vulnerabilidades tendrá un costo total de $7.420,43.
Etapas de la metodología del proyecto
Gráfico 41 Métodos PMI
Aprobación y
autorización del
proyecto.
Análisis de la
situación actual.
Recopilación de
información.
Definir alcances
realizar un diseño
estructural de las
vulnerabilidades
de la red
inalámbrica de
Construclerna
s.a.
Tiempo 3 meses.
Costo $8.046,65.
Realización de
pruebas de
escaneos de la
red para testear
vulnerabilidades.
Con los
respectivos
análisis se
procede a realizar
el diseño
estructural de la
red inalámbrica
actualmente de la
empresa.
Se realiza un
plan estratégico
para combatir las
vulnerabilidades
del WiFi.
El planteamiento
del diseño
estructural de la
red inalámbrica
con sus mejoras.
Impacto será que
deje descuiden la
administración de
la red
inalámbrica.
SEGUIMIENTO Y
CONTROL La prevención y
alerta de las
situaciones de la
red inalámbrica
de Construclerna
s.a.
La importancia
que es tener
conocimiento de
seguridad de
redes
inalámbrica,
además de hacer
conciencia el uso
de la misma.
CIERRE
EJECUCIÓN
PLANEACIÓN
INICIO
Elaborado: Gabriela Velásquez Suárez
Fuente: Planificación de Construclerna S.A.
78
Criterios de aceptación del Producto o Servicio
El diseño estructural es aceptado por los colaboradores se encuentra con la
necesidad protección en su red inalámbrica, en la que es una herramienta de
trabajo día a día teniendo el punto de vista de su Gerente Administrativa, en la
que indica por medio de una entrevista que por falta de conocimiento no ha
tomado la medidas correspondiente en el tema y con el análisis que se ha
realizado, además de darle soluciones a su situación actual en la que se siente
satisfecho del servicio para un futuro poder complementarlo en su empresa
Construclerna S.A.
Conclusiones y recomendaciones
Conclusiones Se llega a la conclusión con resultados positivos ya que se pudo detectar las
vulnerabilidades en la red inalámbrica en la empresa Construclerna S.A. y así
pueda tomar las respectivas medidas que se detalla a continuación:
- Cumpliendo con el cronograma establecido realizado en Microsoft
Project, tanto en tiempo y alcance.
- Se realizó los analices respectivos escaneado la red inalámbrica y las
verificaciones en los programas IpScan y wireshark en la Empresa,
siendo así detectadas las vulnerabilidades.
- Se realiza el Diseño Estructural en AutoCAD del antes y después con las
mejoras en la red inalámbrica de Construclerna S.A. respectos a las
medidas de seguridades de la misma.
- Entrega de Plan Estratégico con respectos al estudio de la red y como
puede corregir las vulnerabilidades que presentan actualmente y
poniendo en práctica las mejoras continúa.
79
- Beneficiando a la empresa Construclerna S.A con el conocimiento de la
administración de los equipos Access Point detallado en el Anexo D
siendo sofisticados se encargaran de la administración de la red
inalámbrica con la seguridad de la información pública y privada sea
eficiente tanto así que se maneje con mayor rapidez la navegación y de
esta manera obteniendo la fluidez de datos en la comunicación de las
extensiones que se encuentra fuera de la oficina; además de realizar su
labores diarias por medio de online confiable y oportuno sin la necesidad
de utilizar red cableada.
Recomendaciones
Las siguientes observaciones serán para seguir aprovechando las mejoras en la empresa Construclerna S.A en las que se detallan a continuación:
- En toda la fachada de la empresa recubrirla de Lámina metálica así no
permitirá que se esparza la señal en el perímetro de la calle, para que
ninguna forma se puedan conectar estando alrededor de la empresa.
- La implementación de una nube para la comunicación de información
dentro y fuera de la oficina y de esa podrán compartir documentación e
interactuar remotamente.
- La implementación de un Sistema de Backup en la nube para que
almacenen sus información de manera segura contratando un dominio.
- Creación de un sistema de control de empleados que las fichas o carpeta
del personal se llene o se actualice por medio de online.
Una observación importante de la empresa es el servicio de internet que no es
favorable la velocidad que se manejan actualmente tiene de Pyme 24/24 para
la cantidad de colaboradores que tiene la empresa Construclerna S.A.
recomendando una expansión de contratación de servicio Pyme de 48/16 y de
esta manera mejoraría la rapidez en su transmisión y recepción de información.
80
Bibliografía
Benchimol, D. (2011). Hacking desde Cero. Buenos Aire: Andina. Carballar Falcón, J. A. (2010). WiFi lo que se necesita conocer. España:
RC, Libros. Carballeiro, G. (2012). Redes wifi en entorno windows. Buenos Aire:
Copyright © MMXII. Chung, J. (2013). Experiencias y desafíos en la implementación de
OpenFlow sobre el Real Redes Mesh Inalámbricas. IEEE XPLORE DIGITAL LIBRARY, 1.
contact, m. (2015 de junio de 2015). mundo contact. Obtenido de http://mundocontact.com/redes-inalambricas-el-punto-mas-vulnerable/
Euador, F. d. (2015 de Junio de 2015). Fiscalia del Estado del Euador. Obtenido de http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html
Fajardo, PR. (2012). Explorar la detección de una vulnerabilidad WiFi abierta como un vector de ataque de malware en dispositivos iOS. IEEE XPLORE DIGITAL, 1.
FGE, F. (2015 de junio de 2015). Fiscalia General del Estado. Obtenido de http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html
Gonzalez Cervantes , J. C. (2013). Vulnerabilidades de seguridad en las empresas. Universidad Autónoma de Nuevo León-Facultad de Ciencias Físico Matemáticas-San Nicolás de los Garza, Nuevo León, México, 5.
Guzman , S. (2010). Informatica. Madrid: DKINSON. H. Camilo Gutiérrez Amaya, E. d. (12 de noviembre de 2013).
welivesecurity . Obtenido de http://www.welivesecurity.com/la-es/2013/11/12/top-10-condenados-por-delitos-informaticos-quienes-fueron-primeros-historia/
Ingenio Magno, Chaparro, B.F, Sáchica, A.M, Vargas, & J.A. (2011). Análisis de la Gestión y Seguridad de las redes WLAN en el Rango De Frecuencias Cercano A La Banda De 2,4GHz. Ingenio Magno. Vol.3, pp. 100-Universidad Santo Tomás Tunja - CIIAM., 8.
Monachesi, E., Frenzel, A.M, Chaile, G., Carrasco, A., & Gomez, F. (2011). Conceptos Generales de Antenas. Tucumán: edUTecNe.
Radvan , S. (2010). Fedora 13 Guía de redes inalámbricas (Wireless). Copyright.
Reascos, I., & Rosero, S. (2012). Red Repositorio de acceso abierto del Ecuador. Obtenido de Diseño de una red inalámbrica mediante la tecnología: http://repositorio.utn.edu.ec/bitstream/123456789/4467/2/04%20RED%20054%20Articulo%20tecnico.pdf
81
Salvetti, D. (2011). REDES WIRELESS INSTALACION, CONFIGURACION, MANTENIMIENTO DE HARDWARE Y SOFTWARE. BUENOS AIRES: RedUsers.
Simon, A. (2011). Catholic Prayers. Madrid: Kenedy. Tanenbaum, A. S., & Wetherall , D. J. (2012). Redes de computadoRas.
Mexico: Computer network. WiFi Alliance. (2013). WiFi Alliance. Obtenido de https://www.wi-
fi.org/discover-and-learn WNDW, & Butler, J. (2013). Redes Inalambricas en los paises en
desarrollo. En S. Bütrich, & J. Butler, Redes Inalambricas en los paises en desarrollo Cuarta Edicion (pág. 530). Copenhagen.
ANEXOS
Anexo A Cronograma:
El cronograma esta realizado en Microsoft Project en el cual medidos
tiempo, alcance y recurso a utilizar, para así de esa manera tener el
control del proyecto que se vaya a cumplí o a su vez corregir a tiempo si
en el transcurso se presenta algún inconveniente poderlo corregir y así
nuestro proyecto sea un éxito.
Gráfico 1 Cronograma de la programación del proyecto
Elaborado: Gabriela Velásquez Suárez Fuente: Programación de los cumplimiento del proyecto realizada en Project.
FECHA DE ACTUALIZACIÓN: 21/08/2016
PROCESADOR RAM D.D
1 EQI-AIO-CNT-01 contabilidad Veronica Alarcon All in one GATEWAY 21700360763 Amd x4 4 Gb 500GB 01/06/2012 1000,00
2 EQI-AIO-CNT-04 Contabilidad Cynthia Mosquera All in one GATEWAY 21700147363 Amd athlon 4 GB 500 GB 02/06/2012 1000,00
3 EQI-PC-CNT-01 Contabilidad mantenimiento bat Pc 0-01 Pentium 4 3,2 Ghz 1 GB 80 GB s/n 600,00
4 EQI-PC-CNT-02 Contabilidad Eliana Figueroa Pc 0-02 Core I3 4 GB 1 TB 19/02/2013 1000,00
5 EQI-PC-CNT-03 Contabilidad SORAIDA ALAY Pc 0-01 core i5 -4460 3.2 GHZ 4 GB 500 GB 05-05-2012
5 EQI-AIO-DPA-01 Dpto. Administrativo Ing. Carlos Vera All in one 431-32k-0300 Core i7 6 GB 0 TB 26/06/2013 1000,00
6 EQI-PC-DPA-01 Dpto. Administrativo vane ushay 2 PC 0-01 Amd Sempron 2 Gb 250 Gb s/r 1200,00
7 EQI-PC-DPA-02 Dpto. Administrativo Veronica lopez PC 0-02 Core i2 4 Gb 320 Gb 12/07/2013 1000,00
9 EQI-PC-DPA-04 Dpto. Administrativo recepcion Pc 0-04 core i3 3 Gb 250 GB jun-12 1000,00
10 EQI-PC-DPA-05 Dpto. Administrativo soporte Pc 0-05 Core i3 8 GB 500 GB ago-12 1000,00
11 EQI-PC-DPA-06 Dpto. Administrativo Vanessa Alvarado Pc 0-06 Core 2 Duo 3 GB 250 GB s/n 750,00
12 EQI-PC-DPA-07 Dpto. Administrativo Yadira Nieto Pc 0-07 Athlon 4 GB 0 TB 10/10/2013 750,00
13 EQI-PC-DPA-08 Dpto. Administrativo Gloria Rengifo Pc 0-08 Core i3 4 Gb 500 Gb s/n 1000,00
14 EQI-PC-DPA-09 Dpto. Administrativo Mauricio Aroca Pc 0-09 Core 2Duo 2GB 300Gb S/n 1000,00
14 EQI-AIO-ETR-01 Estructuras Elizabeth Sanchez ALL IN ONE HP MS235LA AMD ATHLON 4 GB 500 GB 29/09/2010 1000,00
15 EQI-AIO-ETR-02 Estructuras Ing. Carlos Gonzalez ALL IN ONE TOSHIBA 5c218870q Core i4 6 GB 750 GB 26/06/2013 1000,00
16 EQI-PC-ETR-01 Estructuras David Campoverde Pc 0-01 Core Quad 2,4 Ghz 4 GB 500 GB 01/02/2009 1000,00
17 EQI-PC-ETR-02 Estructuras Dioselina Rosero Pc 0-02 Core i7 2,93 Ghz 16 GB 0 TB 16/09/2013 1300,00
19 EQI-PC-ETR-04 Estructuras Ing. Alex Villacres Pc 0-04 Core i3 2,64 Ghz 8 GB 500 GB 01/06/2012 1200,00
20 EQI-PC-ETR-05 Estructuras David Campoverde pc 0-05 Core i4 8 Gb 0 TB 16/09/2013 1200,00
23 EQI-PC-ETR-08 Estructuras Manuel faggioni pc 0-08 Core I5 2,4 Ghz 4 GB 500 GB 01/06/2012 1000,00
28 EQI-PC-ETR-13 estructuras Natasha Gamez Pc 0-13 core i5 -4460 3.2 GHZ 12 1 tb 17/11/2014 931,55
29 EQI-PC-ETR-14 estructuras Betsabeth Villao Pc 0-14 core i5 -4460 3.2 GHZ 12 1 tb 17/11/2014 931,55
30 EQI-PC-ETR-15 estructuras Mayra Montes Pc 0-15 core i5 -4460 3.2 GHZ 12 1 tb 17/11/2014 931,55
31 EQI-PC-ETR-16 estructuras Carlos Baquerizo Pc 0-16 core i5 -4460 3.2 GHZ 13 2 tb 18/11/2014 932,55
33 EQI-PC-EST-02 Estudios Mariela Cercado Pc 0-02 Core i5 2.4 ghz 8 Gb 500GB 02/10/2012 1000,00
34 EQI-PC-EST-03 Estudios Sandy Alava pc 0-03 Core i7 3,90 Ghz 24 GB 750 GB 01/06/2012 2500,00
35 EQI-PC-EST-04 Estudios electrico pc 0-04 Core i7 3,90 Ghz 16 GB 750 GB 01/06/2012 2500,00
36 EQI-PC-EST-05 Estudios Ing. Guillermo Elizalde pc 0-05 Core i7 3,90 Ghz 24 GB 750 GB 01/06/2012 2500,00
38 EQI-PC-EST-07 Estudios Luis Montece pc 0-07 Core i7 3,90 Ghz 32 GB 750 GB 01/06/2012 2500,00
39 EQI-PC-FIS-01 Fiscalizacion Nathali Bracero Pc 0-01 Pentium G629 4 Gb 0 Tb 11/12/2013 1200,00
41 EQI-PC-FIS-03 Fiscalizacion Ing. Sandra Aguilar PC 0-03 Core 2 Duo 2,93 Ghz 3GB 320 GB 29/09/2010 1000,00
42 EQI-PC-FIS-04 Fiscalizacion Xiomar Veloz Pc 0-04 Core I5 2.9 ghz 4 GB 500 GB 01/10/2012 1000,00
43 EQI-AIO-OBR-01 obra Pto Inca All in one HP 3CU12705MJ Amd athlon 4 GB 500 GB 26/06/2013 1000,00
44 EQI-PC-OBR-01 Obra Pto Inca Pc 0-01 Core 2 Duo 1,79 Ghz 2 GB 500Gb 29/09/2010 1000,00
46 EQI-PC-OBR-03 Obra ALHAMBRA pc 0-03 Core 2 Duo 4 GB 500 GB 29/09/2010 720,00
47 EQUI-PC-OBR-04 Obra Spazio PC 0-03 Core 2 Duo 4GB 500GB 29/09/2010 720,00
49 EQI-PC-OBR-06 Obra cuenca Fernando Marin Pc 0-06 Core 2 duo 3 GB 320 GB 02/11/2011 700,00
32 EQI-PC-OBR-10 Obra EL JURI Pc 0-01 Core i5 2.4 ghz 8 GB 499 GB 01/10/2012 1000,00
53 pc es de santay Dpto. Administrativo Vanessa Alvarado Ushay 1 Pc 0-05 Core i3 4 GB 500 GB ago-13 1000,00
22 EQI-PC-ETR-07 bodega bodega pc 0-07 Core i3 2,64 Ghz 6 GB 500 GB 01/06/2012 1000,00
18 EQI-PC-ETR-03 bodega bodega Pc 0-03 Core I5 2,93 Ghz 4 GB 500 GB 31/10/2013 1200,00
21 EQI-PC-ETR-06 bodega bodega Pc 0-06 Core i3 2,93 Ghz 6 GB 1TB 01/06/2012 1000,00
25 EQI-PC-ETR-10 bodega bodega Pc 0-10 Core i 5-2310 2.90 ghz 4 Gb 500 Gb 05/09/2013 1500,00
26 EQI-PC-ETR-11 bodega bodega Pc 0-11 Core i 5-2310 2.90 ghz 4 Gb 500 Gb 05/09/2013 1500,00
37 EQI-PC-EST-06 bodega bodega pc 0-06 Core i7 3,90 Ghz 24 GB 750 GB 01/06/2012 2500,00
40 EQI-PC-FIS-02 bodega bodega Pc 0-02 Core 2 Duo 2,93 Ghz 3 Gb 320 GB 29/09/2010 1000,00
47 EQI-PC-OBR-04 bodega bodega Pc 0-04 core I3 2,4 Ghz 4 GB 500 GB 29/09/2009 365,12
50 EQI-PC-OBR-07 BODEGA BODEGA Pc 0-07 Core 2 duo 2,93 Ghz 3 GB 250 GB 02/11/2011 700,00
INVENTARIO TÉCNICO DE MAQUINARIAS Y EQUIPOS
R-STM-001 Versión 05 -11-12
# CODIGOS AREA USUARIO TIPO/MODELO SERIECARACTERISTICAS
EN USO DESDE
Anexo B Gráfico 2 Inventario actualizado de equipos que cuenta actualmente:
Elaborado: Gabriela Velásquez Suárez Fuente: Inventario de equipos Construclerna S.A.
Anexo C Capturas de las prueba de escaneos que se realizó a la red Inalámbrica de Construclerna S.A.
Gráfico 3 Escaneo de la red de Construclerna S.A
Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.
Gráfico 4 Verificación de que puedo acceder a la información de Construclerna S.A
Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.
Gráfico 5 Verificación de que puedo acceder a cualquier página
Construclerna S.A
Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.
Gráfico 6 Verificación de la plataforma de Correo de Construclerna S.A
Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.
Gráfico 7 Verificación de la plataforma de Correo de Construclerna S.A
Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.
Gráfico 8 Simulación de los puntos accesos de la red inalámbrica de
Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.
Gráfico 9 Simulación 2 de los puntos accesos de la red inalámbrica de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.
Gráfico 10 Simulación 3 de los puntos accesos de la red inalámbrica
de Construclerna S.A. Elaborado: Gabriela Velásquez Suárez Fuente: Red de Construclerna S.A.
Introducción
La empresa Construclerna S.A. cuenta con una red inalámbrica que se ha
encontrado muchas falencia en la que involucra la seguridad y estabilidad
de la entidad con eso se ha realizado un estudio y análisis del mismo
haciendo prueba en la que se detecta vulnerabilidades como contraseña
encriptación débiles sin protección alguna, visibilidad de la red por
cualquier usuario, mala administración, el manejo irresponsable de la
misma, el desconocimiento que puede causar tener una red insegura y
el ser víctima de fraude informática en la que también se ve intimidad la
imagen de la compañía. En este manual veremos paso a paso cómo
combatir todas las posibles filtraciones o riesgos en esta prestigiosa
empresa. El Plan Estratégico de Gestión de Construclerna S.A. nace de la
preocupación del Gerente administrativo en cuidar la información valiosa
que se maneja en la empresa. Este Plan se enmarca dentro de una serie
de acciones de mejora de la gestión que la Gerencia ha ido promoviendo
en estos últimos años. El Plan Estratégico de Gestión especifica cual es la
misión de la compañía en ese ámbito y define los ejes estratégicos sobre
los que hay que actuar para la consecución de la misma. Un análisis de la
situación nos ha proporcionado una visión de futuro deseable y así como
los objetivos que debemos conseguir en cada uno de estos ejes. Para la
consecución de estos objetivos se han elaborado unas acciones a realizar
y se han definido una serie de indicadores que nos permitirán comprobar
si los hemos alcanzado. La realización del plan implica que cada una de
las áreas de la empresa desarrolle a su vez su plan estratégico para
poder conseguir los objetivos generales a través de los objetivos
particulares de cada servicio. La metodología permite garantizar que
estos objetivos se encuentran en concordancia y alineados con los de la
empresa. Por otra parte la propia elaboración del Plan estratégico del
servicio nos ha permitido reflexionar y adquirir un conocimiento de nuestro
servicio, de su relación con el resto de los servicios de la empresa y de su
importancia estratégica como así ha sido reflejada durante la elaboración
del Plan Estratégico de gestión de Construclerna S.A. La puesta en
marcha de este plan estratégico nos va a permitir mejorar el servicio de la
red inalámbrica a todos los colaboradores de la empresa por lo que la
participación de todos es imprescindible.
Contenido 1. MISIÓN ................................................................................... 91
2. VISIÓN .................................................................................... 91
3. VALORES ............................................................................... 91
4. EJES ESTRATÉGICOS .......................................................... 92
5. MATRIZ FODA ...................................................................... 92
6. OBJETIVO .............................................................................. 93
EJES ESTRATEGICOS “DESARROLLO” ..................................... 93
7. CRITERIOS DE MEDIDA ........................................................ 93
7.1. Indicador Valor objetivo ......................................................................... 93
7.1.1 PLANES DE ACCIÓN ........................................................................ 93
11. EJE ESTRATÉGICO “DIRECCIÓN Y ORGANIZACIÓN” OBJETIVO .................................................................................. 121
11.1. CRITERIOS DE MEDIDA .................................................................... 121
11.1.1. Indicador Valor objetivo ............................................................. 121 11.1.2. PLANES DE ACCIÓN .................................................................. 121
12. EJE ESTRATÉGICO “COMPONENTE HUMANO” OBJETIVO .................................................................................. 121
12.1. CRITERIOS DE MEDIDA .................................................................... 122
9.1.1 PLANES DE ACCIÓN ...................................................................... 122
1. MISIÓN
Enfocarse en la seguridad de la empresa Construclerna y asegurarse que
su información se encuentre protegida.
2. VISIÓN
Todos los Colaboradores de la empresa Construclerna S.A. disponen en
todo momento y lugar de toda la información y recursos informáticos
necesarios para desarrollar su trabajo. La satisfacción de los usuarios por
los servicios proporcionados sea muy alta. El Servicio de Informática ha
implantado un Sistema de Dirección Estratégica y Participativa y por ello
dispone de un conjunto de procedimientos y protocolos en cada una de
las áreas del servicio, los procedimientos de coordinación entre las
distintas áreas están perfectamente establecidos y se dispone de un
conjunto de indicadores Hay un equipo humano preparado para afrontar
los retos actuales y futuros, con un buen clima laboral y cuenta con un
Análisis y Diseño del Puesto de Trabajo.
3. VALORES
Enfocado al personal de Construclerna S.A. y haciendo énfasis a los
conocimientos de los siguientes valores para la protección de la
información:
- Predisposición al cambio.
- Profesionalidad.
- Vocación de servicio.
- sentimiento de pertenencia.
- Responsabilidad de administración y colaboración.
4. EJES ESTRATÉGICOS
- Tecnologías e infraestructuras
- Dirección y organización
- Componente humano
- Comunicación Plan Estratégico.
- Financiero económico
- Información y divulgación
5. MATRIZ FODA
Fortalezas
- Profesionalidad.
- Estabilidad de la conexión.
- Recursos internos
adecuados.
- Autonomía y creatividad para
la consecución de los
objetivos internos de cada
área.
- Predisposición de un cambio.
Oportunidades
- Receptividad en la Gerencia
a las demandas.
- Buena imagen.
- Cambio tecnológico.
- Aceptación al avance
tecnológico.
Debilidades
- Comunicación interna.
- Mala difusión de los servicios.
- Gestión de conocimiento.
- Falta de protocolos de
seguridad, criterios de
soporte.
Amenazas
- Falta de plan estratégico de
la red inalámbrica en
Construclerna S.A.
- Constante cambio
tecnológico y exceso de
expectativas con respecto a
la tecnología.
- Falta de formación de
usuarios.
6. OBJETIVO
Dotar a la empresa Construclerna S.A. de un sistema de monitoreo
robusto, funcional y flexible que garantice los servicios necesarios y
realizar las labores de asesoramiento para la seguridad de la red
inalámbrica.
EJES ESTRATEGICOS “DESARROLLO”
7. CRITERIOS DE MEDIDA
7.1. Indicador Valor objetivo
- Porcentaje de cobertura de la red inalámbrica 100%.
- Porcentaje de áreas adecuadas para el uso de portátiles 20%.
- Porcentaje de alta disponibilidad de la red inalámbrica obtenida
mediante dispositivos físicos 100%.
- Porcentaje máximo de ocupación del ancho de banda en la
conexión a Internet 80%.
- Porcentaje de necesidades básicas de información y rastreo
cubiertas por la red inalámbrica 100%.
- La capacidad de proceso de los servidores corporativos no debe
superar el 40%.
- El almacenamiento de los servidores corporativos no debe estar
ocupado más del 50%.
- El nivel de satisfacción de los usuarios de los servicios medidos
mediante una encuesta es 5 sobre 7.
7.1.1 PLANES DE ACCIÓN
7.1.1.1. Instalar punto de accesos sofisticados y adecuados.
La importancia de las que se describen en el estándar IEEE 802.11 utiliza
"puntos de acceso". Los puntos de acceso son componentes de red que
controlan y gestionan toda la comunicación que se produce dentro de una
célula LAN inalámbrica, entre células LAN inalámbricas y, finalmente,
entre células LAN inalámbricas y otras tecnologías LAN. Los puntos de
acceso garantizan un empleo óptimo del tiempo de transmisión disponible
en la red inalámbrica.
Con el objetivo de establecer una Zona Wi-Fi confiable y de óptimo
desempeño la cual plantea los siguientes puntos a considerar:
1. Ancho de banda/Velocidad de transmisión.
2. La frecuencia de operación.
3. Tipos de aplicaciones que van a correr en la WLAN.
4. Número máximo de usuarios.
5. Área de cobertura.
6. Material con el que están construidos los edificios.
7. Conexión de la WLAN con la red cableada.
8. Disponibilidad de productos en el mercado.
9. Planeación y administración de las direcciones IP.
10. Los identificadores de la red (SSID).
11. Seguridad
Configuración de punto de acceso inalámbrico en modo Bridge de punto a punto
1. Antes de la configuración, favor de revisar y escribir la dirección
MAC de los puntos de acceso. En la parte de abajo del dispositivo,
hay una etiqueta con la dirección MAC impresa.
2. Configuración del punto de acceso (TL-WA501G/TL-WA601G).
2.1. Conecte su computadora al puerto LAN de TL-WA501G/TL-
WA601G con un cable.
2.2. Asignar una dirección IP estática para su equipo.
2.3. En la barra de tareas de Windows, haga clic en Inicio->
Panel de control, a continuación, seleccione y haga doble
clic en Conexiones de red.
2.4. Haga clic derecho en Conexión de área local, seleccione y
haga clic en Propiedades.
2.5. Si está utilizando una conexión inalámbrica con un
adaptador inalámbrico, por favor seleccione la conexión
inalámbrica a su lugar de Conexión de área local.
2.6. Seleccione Protocolo Internet (TCP/IP), haga doble clic en él
o haga clic en Propiedades.
2.7. Haga clic en OK (Aceptar) para guardar la configuración.
2.8. Abra el navegador web e ingrese la dirección IP del punto de
acceso (por defecto es 192.168.1.1) en la barra de
direcciones y presione Intro (Enter).
2.9. Ingrese el nombre de usuario y contraseña en los cuadros
de la página de inicio de sesión, el nombre de usuario y
contraseña por defecto son admin tanto, a continuación,
presione Intro.
Gráfico 10 Conexión al router Construclerna S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
2.10. La configuración de IP son válidas para ingresar a la utilidad
basada en Web para la configuración de TL-WA501G/TL-
WA601G.
2.11. Si usted tiene un router de banda ancha que ofrecen
conexión a Internet, vuelva a configurar la configuración IP
de su computadora para obtener una dirección IP
automáticamente a la adecuada para el router para
conectarse a Internet después de hacer la configuración en
TL-WA501G/TL- WA601G.
Gráfico 11 Asignación de IP Construclerna S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
2.12. Pero si lo que desea es configurar una red de intranet,
puede ignorar esto y mantener la configuración anterior.
2.13. 2. La dirección IP por defecto del TL-WA501G/TL-WA601G
es 192.168.1.1, si la dirección IP del router que proporciona
conexión a Internet también es 192.168.1.1, por favor
consulte por qué y cómo puedo cambiar la dirección IP del
TL- WA501G/TL-WA601G para cambiar la dirección IP del
punto de acceso para evitar conflictos de propiedad
intelectual.
2.14. Dé clic en Wireless (Conexión inalámbrica) -> Wireless
Mode (Modo Inalámbrico) a la izquierda, seleccione Bridge
(de punto a punto). Más adelante introduzca la dirección
MAC de su otro punto de acceso (TL-WA501G/TL-WA601G)
que desea conectar al MAC de la caja de AP.
Gráfico 12 Bridge de la red de Construclerna S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
2.15. Después de realizar la configuración, marque la casilla
de Restart (Reinicio) y dé clic en Save (Guardar), los ajustes
tomaran efecto al reiniciar el dispositivo.
Gráfico 13 Bridge 2 de la red de Construclerna S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
2.16. Después de realizar el siguiente procedimiento en ambos
puntos de acceso inalámbricos (TL-WA501G/TL-WA601G),
la conexión inalámbrica basada en el modo de Bridge se
establecerá de manera exitosa.
2.17. Información adicional:
Existe una opción llamada With AP Mode (Con modo AP) en la
página de ajustes, si la autoriza, el punto de acceso (TL-
WA501G/TL-WA601G) también podrá trabajar en el modo de AP al
mismo tiempo cuando se configuró en el modo de Bridge. Lo que
significa que puede conectarse a otros clientes de manera
inalámbrica con este punto de acceso cuando se encuentra
configurado en el modo de Bridge. Y si no lo autoriza, no puede
conectar ningún cliente inalámbrico a este punto de acceso cuando
se ha configurado en modo de Bridge.
Gráfico 14 Bridge 3 de la red de Construclerna S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
7.1.1.2. Elaborar un informe mensual para llevar el control de la
red inalámbrica.
Para elaborar un informe que lleve un control adecuado con la seguridad
de acceso, se trata de controlar que dispositivos se conectan a nuestra
red inalámbrica, de manera que evitemos posibles accesos externos no
autorizados. Dependiendo del nivel de seguridad que necesitemos para
nuestra red, podremos utilizar algunos de los diferentes métodos que
explicaremos a continuación.
1. Filtrado de MAC Cada tarjeta de red Wi-Fi tiene un identificador
MAC único asignado por el fabricante (al igual que las tarjetas
de red Ethernet) de la siguiente manera:
1.1. Ingresamos al router inalámbrico.
1.2. Nos ubicamos en la opción acceso y de ahí filtro.
Gráfico 15 filtrado Mac de la red de Construclerna S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
3.1. Nos vamos a la opción Añadir y escribimos el nombre y
Mac de equipo que queramos filtrar de esta manera
tendríamos que ingresar todos los equipos para así
tener el control de la seguridad.
2. Elaborar un informe de manera mensual de que no se haya
cambiado de equipo o se halla agregado un equipo nuevo a
continuación ejemplo de una bitácora de control:
Gráfico 16 Control la red de Construclerna S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
Item Fecha Usuario Área Ip Mac Estado
2 dd/mm/aa
3
4
5
6
7
8
9
10
11
12
Informe Mensual de los equipos activos en la empresa Construclerna S.A.
7.1.1.3. Realizar monitoreo en la red inalámbrica constantes y
llevar el control de las páginas que visitan los
colaboradores de la empresa.
Diagnosticar de la red inalámbrica independientemente de las técnicas
que se utilicen para proteger la red, es conveniente realizar un diagnóstico
periódico a la misma con el fin de consultar los posibles accesos
establecidos, las operaciones realizadas, etc.
Pasos para diagnosticar las ip:
1. Ejecutamos IpScan programa gratuito.
2. Tipiamos el rango de ip por ejemplo 192.168.0.1 a 192.168.0.254
3. Y damos clic en Explorar.
Gráfico 17 Verificamos las ip de la red de Construclerna S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
4. Verificamos ip por ip si todo se encuentra en orden y si vemos
alguna anomalía tomas las medidas pertinentes.
También por medio del programa wireshark podemos escanear la red y
saber a qué página accede el usuario de la siguiente manera:
1. Ejecutamos Wireshark
2. Clic en lista interfaces
Gráfico 18 Verificamos el acceso a páginas y movimiento de cada ip
de Construclerna S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
3. Aquí podemos observar en que página está accediendo el usuario
o que movimiento realiza en la computadora.
7.1.1.4. Hacer cambio de contraseña periódicamente.
Pasos a para poder cambiar la contraseña:
1. Ingresamos al router
2. Opción inalámbrico y después seguridad
Gráfico 18 Cambio de contraseña de la red WiFi de Construclerna
S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
Controlar las descargas de programas e instalaciones. 7.1.1.4.1. Bloqueo para que no se puedan descargar nada desde
internet:
1. Ir a inicio y seleccionamos "ejecutar" o bien presionamos la
tecla Windows + R.
2. Escribimos "regedit" y pulsamos aceptar.
3. Ya dentro el registro ubicaremos la siguiente dirección o
clave
HKEY_CURRENT_USER/Software/Microsoft/Windows/Curr
entVersion/Internet Settings/Zones.
4. En la parte final "zones" deberemos de desglosar las
opciones presionando en la flecha ploma que se encuentra a
lado izquierdo de la carpeta.
5. De las cuatro nuevas carpetas que aparecen a nosotros nos
interesa la "carpeta nuero 3" por consiguiente
seleccionamos dicha carpeta.
6. Al seleccionar la carpeta 3 en la parte derecha se
visualizaran una serie de códigos de sistema buscaremos el
"código 1803".
7. Ya encontrado el código 1803 daremos doble clic sobre el
mismo y en la nueva "ventana Editar Valor DWORD" en la
parte "Información del valor" cambiaremos el "digito 0(cero)
por el 3(tres)" y daremos aceptar y luego saldremos de
todas las ventanas.
8. Finalmente reiniciamos el equipo.
7.1.1.5. Confidencialidad de la red inalámbrica
Para obtener la confidencialidad de la información que se maneja por
medio de red inalámbrica a continuación detallo los pasos a seguir:
- No compartir la información por la red abierta, sino que compartir
en la red en el que permita la conexión por medio de un usuario y
contraseña.
o Ir a Panel de control\Todos los elementos de Panel de
control\Centro de redes y recursos
compartidos\Configuración de uso compartido avanzado.
o Público.
o Uso Compartido por contraseña.
o Escogemos la opción Activar el uso compartido por
protección con contraseña.
o Guardar Cambio.
- El Usuario debe de poner su colaboración en realizar el backup en
el servidor que cuenta la empresa.
- Bloqueos de páginas:
o Abrimos el archivo C:\Windows\System32\drivers\etc\host
o Damos los permisos para poder modificar.
o Modificamos por ejemplo 127.0.0.1 www.facebook.com
o Guardamos los cambios.
Gráfico 19 Bloqueo de páginas web en la red de Construclerna
S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
7.1.1.6. Crear cuentas administrador para mantener el control
Pasos como crear cuenta administrador:
1. Nos vamos a panel de control.
2. Cuentas usuarios.
3. Crear cuenta.
4. Y donde dice cambiar tipo de cuenta vamos a elegir
administrador.
Gráfico 20 Creación de cuenta administrador en la red de
Construclerna S.A.
Fuente: Red de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
5. Creamos una contraseña.
6. Y finalmente guardamos los cambios y reiniciamos el
equipo.
7.1.1.7. Permitir solamente leer en los puertos USB.
Pasos para bloquear copiar información en un USB:
a. Hago clic en "Inicio/Ejecutar", y escribo "regedit"
b. Una vez que hayamos entrado debemos buscar la siguiente
llave: HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet
/Control/StorageDevicesPolicies.
c. De no existir la llave "StorageDevicesPolicies", podemos
crearla a mano, y luego en el lado derecho de la ventana.
d. crear una clave "DWORD", con el nombre "WriteProtect”, y
cuyo valor será "1".
e. ¿Cómo crear la llave WriteProtect? Simple, clic derecho en
el panel derecho de la ventana, aparecerá el menú
contextual "Nuevo/Valor DWORD".
2. En caso que no quiera que utilice ni un dispositivo externo se
bloquea los puertos USB.
a. Haga clic en Inicio y, a continuación, haga clic en Ejecutar.
b. En el cuadro “Abrir”, escriba regedit y a continuación haga
clic en Aceptar.
c. A continuación haga clic en la siguiente clave del registro:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \
Services \ UsbStor.
d. En el panel derecho, haga doble clic en Start.
e. En el cuadro de datos haga clic en hexadecimal Valor, tipo 4
y a continuación haga clic en Aceptar.
f. Salir del editor de registro.
7.1.1.8. Bloquear las propiedades de internet.
Estos nos servirá para que nadie manipule la configuración
de la red e ip se detalla a continuación:
a. vamos al menú inicio, luego ejecutar, escribimos
"REGEDIT" sin comillas, y presionamos enter.
b. Una vez que la ventana se abre, iremos a la siguiente
cadena:
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftIn
ternet Explorer Control Panel
c. También es posible que solo lleguemos hasta la
opción Microsoft, por lo que en ese, caso haremos lo
siguiente:
d. Damos clic derecho sobre Microsoft y
seleccionaremos la opción NUEVA CLAVE, le damos
el nombre correspondiente y así sucesivamente hasta
completar la cadena que vimos arriba.
e. Dentro de la última carpeta o directorio (Control
Panel) veremos que la zona de la derecha está vacía,
lo que haremos será crear siete valores del tipo
DWORD, para ello, mediante un clic derecho en la
zona en blanco, seleccionaremos "valor DWORD".
Que opciones podemos bloquear y cómo hacerlo:
f. Una vez hecho esto, renombraremos cada uno de los
valores, con los nombres que veremos a
continuación:
i. GeneralTab: esta opción permite bloquear la
pestaña "General".
ii. SecurityTab: lo mismo para la pestaña
"Seguridad".
iii. ContentTab: impide el acceso a la pestaña
"Contenido"
iv. ConnectionsTab: bloquea la pestaña llamada
"Conexiones"
v. ProgramsTab: no permite el acceso a la
pestaña "Programas"
vi. AdvancedTab: idem para la pestaña
"Avanzado"
vii. PrivacyTab: bloquea el acceso a la pestaña
"Privacidad"
g. Una vez que tenemos esto, podemos dar un valor a
cada entrada que puede ser 0 o 1 (cero o uno). El
valor 1 (uno) significa que la pestaña estará
bloqueada, mientras que 0 (cero) servirá para
desbloquearla.
h. De esta manera, podemos evitar el acceso al menú
de configuración de los navegadores, para restringir
el acceso a las opciones de Internet. 8. Tener un antivirus actualizado.
Gráfico 21 Actualización del antivirus de Construclerna S.A.
Fuente: Antivirus de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
9. Actualizar de acuerdo como avance la tecnología.
Puede visitar varias páginas que continuación se detalla:
1. http://elpais.com/tag/redes_inalambricas/a
2. http://www.redeszone.net/category/redes-inalambricas/
3. http://www.agenciasinc.es/Noticias/Las-redes-inalambricas-del-
futuro
10. Monitorización y elaboración de un procedimiento de renovación y
ampliación de servidores.
Tendremos que realizar una inspección de la vida útil de los
equipos.
Gráfico 22 Bitácora de los servidores de Construclerna S.A.
Fuente: Control de Servidores de Construclerna S.A.
Elaborado: Gabriela Velásquez Suárez
INSTALACIÓN DEL SOFTWARE UNIFI CONTROLLER.
Una vez descargado el fichero de la Web de Ubiquiti, hacemos doble clic
sobre el fichero y lo instalamos. En el primer mensaje que nos aparece
pulsamos “Install”.
Y veremos el proceso de copiado e instalación de ficheros y drivers,
cuando finaliza el proceso de instalación nos da la opción de arrancar el
controlador, en nuestro caso marcaremos la opción y pulsaremos “Finish”
para salir del instalador.
Con esto ya hemos instalado correctamente la aplicación, ahora tenemos
que arrancarla y hacer la configuración inicial.
Item Fecha de Uso Fecha de vida util Usuario Área Ip Mac Estado
2 dd/mm/aa
3
4
5
6
7
8
9
10
11
12
Informe de Servidores y equipos vigentes en la empresa Construclerna S.A.
Gráfico 22 instalación de la aplicación para Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
CONFIGURACIÓN DEL UNIFI CONTROLLER.
Al finalizar el proceso de instalación podemos ejecutar la aplicación desde
la última pantalla del instalador si marcamos la opción de que la arranque,
o bien desde el escritorio o menú de programas podemos ejecutarla de
forma manual (Clic o doble clic en el icono).
Cuando la ejecutemos se nos debe abrir una aplicación basada en java,
este punto en función de nuestro equipo cargará más o menos rápido, por
lo que hay que tener paciencia hasta que arranque.
Y cuando ya está preparado, pulsaremos el botón de “Launch a Browser
to Manage Wireless Network”, que nos abrirá un navegador para
gestionar los puntos de acceso, como podemos ver en la siguiente
imagen.
Gráfico 23 Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
Gráfico 24 Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
En función del navegador que utilicemos, nos aparecerá un mensaje de
seguridad como el que podemos ver en la siguiente imagen, tenemos que
aceptarlo, ya que es la conexión con el controlador, por lo que tendréis
que añadir la excepción en vuestros navegadores. Para este manual
usando el Firefox, simplemente hay que darle a “Entiendo los riesgos” y
accederemos a la interfaz de configuración del Unifi Controller.
Gráfico 25 Configuración conexión no eta verificada Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
La primera vez que accedemos a la interfaz de configuración, tenemos
que rellenar los campos de configuración que nos servirán para configurar
los puntos de acceso. Primero hay que seleccionar el idioma (actualmente
está en Ingles), y seleccionar nuestro País, ya que en función del País
seleccionado la potencia de los equipos se ajusta así como los
parámetros de los canales (no es lo mismo el régimen regulatorio con
ETSI que FCC).
Una vez ajustados los parámetros de localización, pulsamos “Next”. Y
procedemos a configurar el siguiente parámetro.
Gráfico 26 interfaz de Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
En este caso no hemos conectado todavía los Unifi a la red, de manera
que no aparece ningún dispositivo a gestionar, ya lo haremos cuando
hayamos acabado de configurar el controlador, y aplique los ajustes
correctos a los puntos de acceso.
Pulsamos “Next” y empezamos a configurar la parte WiFi, como son el
SSID y la contraseña (WPA), para este ejemplo pondremos un SSID y
contraseña sencillas, es recomendable que por seguridad las contraseñas
utilizadas contengan caracteres alfanuméricos y algún símbolo (por
ejemplo “h0L4#c0M@t3LL4m4$”).
Una vez acabada la configuración de la parte WiFi, que es la que se
aplicará por defecto a todos los puntos de acceso que adoptemos desde
el controlador, pulsaremos en “Next” para ir al último paso.
Gráfico 27 interfaz de Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
En este paso solo tenemos que introducir el nombre y contraseña para
acceder al Unifi Controller. Es importante guardar estos datos de acceso,
ya que sin ellos no podremos acceder al controlador y por lo tanto no
podremos gestionar ni configurar los puntos de acceso.
Pulsando “Next” por última vez, nos muestra un resumen de la
configuración realizada, sin mostrar las contraseñas.
Pulsamos en “Finish” y se nos aparece la página de Login del controlador,
donde pondremos los datos de acceso que hemos definido en los pasos
anteriores y pulsamos “Login”.
Gráfico 28 interfaz de Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
Gráfico 29 interfaz de Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
Una vez hemos accedido con las credenciales, podemos ver una visión
general del controlador, en este caso como todavía no hemos añadido
ningún AP todos los valores están a 0. Como podéis ver en la imagen, se
podrían colocar los AP’s de forma visual en el mapa de la instalación en
concreto (se pueden cargar vuestros propios mapas), pero no vamos a
entrar en detalles dentro de este manual.
Gráfico 30 interfaz de Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
Lo primero que haremos será configurar unos parámetros importantes en
la configuración del sistema, para evitarnos futuros problemas. Para ello
nos vamos a la parte inferior y pulsamos en “Settings” para que nos salga
la ventana emergente de configuración como podemos ver en la siguiente
imagen:
Gráfico 31 interfaz de Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
Y en concreto vamos a modificar la opción de “System” y desmarcaremos
la opción de “Enable connectivity monitor and wireless uplink”.
Desmarcando esta opción lo que hacemos es que los puntos de acceso
no pasen al modo “Isolated” (en este modo el punto de acceso deja de
emitir WiFi y echa a todos los clientes asociados. Tiene la luz verde fija y
parpadea cada 3-4segundos) en caso que no tengáis corriendo
el Unifi Controller. Es decir para poder trabajar de forma independiente sin
tener que depender de un PC donde este corriendo el controlador.
En la siguiente imagen se puede ver la opción a desmarcar.
Gráfico 32 interfaz de Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
CAP.3-AÑADIENDO LOS PUNTOS DE ACCESO (UNIFI).
Una vez ya hemos configurado nuestro controlador, procedemos a buscar
los puntos de acceso. En la siguiente imagen pulsamos en la pestaña de
“Access Points” y veremos todos los puntos de acceso Unifi que hay en
nuestra red. En este momento no tenemos ningún dispositivo conectado a
la red, por lo que no aparece ninguno, ni es “connected”, “Disconnected”
ni en “pending”.
Gráfico 33 interfaz de Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
Ahora conectamos un Unifi a nuestra red, y acto seguido (si no aparece
pulsar en “refresh” ya que el refresco por defecto son 2 minutos) y nos
aparecerá el punto de acceso que hemos añadido en la red. El equipo
que hemos conectado está a valores de fábrica, por lo que nos aparece
con el estado de pendiente de adoptar (“Pending Approval”), pero podría
aparecer en “managed by other” en caso de que el Unifi hubiese sido
adoptado/configurado previamente en otro controlador (mirar las FAQ del
presente documento).
Gráfico 34 interfaz de Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
LOS UNIFI ME APARECEN COMO ISOLATED O BIEN NO EMITEN
WIFI.
Para evitar que un dispositivo Unifi pase al estado de “Isolated”, tan solo
hay que desmarcar la opción de “Enable connectivity monitor and wireless
uplink” para que el Unifi deje de buscar la IP del controlador (no la de la
puerta de enlace). Para tener esta opción, es necesario tener la versión
de controlador 2.3.8. Si no aparece la opción, actualizar el controlador a la
última versión en la Web del fabricante www.ubnt.com.
Gráfico 35 interfaz de Configuración Ubiquiti Unifi
Fuente: Unifi
Elaborado: WifiSafe
11. EJE ESTRATÉGICO “DIRECCIÓN Y ORGANIZACIÓN”
OBJETIVO
Implementar un Sistema de Dirección Estratégica y Participativa, diseñar
y hacer cumplir los protocolos y procedimientos necesarios en cada área
con respecto al manejo de la red inalámbrica y su mayor seguridad.
11.1. CRITERIOS DE MEDIDA
11.1.1. Indicador Valor objetivo
- El trabajo del Servicio de Informática está sujeto a procedimientos y
protocolos. 80%.
- Los indicadores necesarios para la gestión del servicio están
disponibles 100%.
- La auditoría del uso de procedimientos y protocolos indica que las
acciones sujetas a procedimientos y protocolos los están utilizando
80%.
11.1.2. PLANES DE ACCIÓN
- Elaborar un catálogo de procedimientos manejo de seguridad de la
red inalámbrica con respecto de restricciones.
- Auditar el uso de los protocolos y procedimientos de la red
inalámbrica.
12. EJE ESTRATÉGICO “COMPONENTE HUMANO” OBJETIVO
Sus colaboradores del área de informáticas tengan capacitaciones
constantes para la actualización de acuerdo al avance tecnológico.
12.1. CRITERIOS DE MEDIDA
13. Indicador la capacidad de sus colaboradores en el grado de
ejecución del plan anual de formación 70%.
14. Porcentaje de puestos de trabajo han sido analizados y diseñados
sean evaluados 90%.
9.1.1 PLANES DE ACCIÓN
15. Elaborar un plan anual de formación y comprometer con la
Gerencia la financiación del mismo.
16. Comprometer con la Gerencia la ejecución de gestión de calidad
actual.
17. Elaborar un nuevo reglamento interno para agregar nuevos puntos
con respecto la seguridad y manejo de la red inalámbrica.
Recommended