Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
DESARROLLO DE ETHICAL HACKING EN LAS REDES INALÁMBRICAS
UTILIZANDO LAS DIFERENTES HERRAMIENTAS DE SOFTWARE
LIBRE ESPECIALIZADO EN EL HACKING WIRELESS
PARA EL ANÁLISIS DE LAS VULNERABILIDADES
Y FALLAS DE SEGURIDAD
PROYECTO DE TITULACIÓN PREVIA A LA
OBTENCIÓN DEL TÍTULO DE:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
PEDRO LUIS PARRALES PINCAY
TUTOR:
Lcda. Janeth Pilar Diaz Vera
GUAYAQUIL – ECUADOR
2020
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN
TÍTULO Y SUBTÍTULO: “Desarrollo de Ethical Hacking en las redes
inalámbricas utilizando las diferentes herramientas de
Software Libre especializado en el Hacking Wireless
para el análisis de las vulnerabilidades y fallas de
seguridad”
AUTOR(ES) (apellidos/nombres):
Parrales Pincay Pedro Luis.
REVISOR(ES)/TUTOR(ES) (apellidos/nombres):
Lcda. Janeth Pilar Diaz Vera
Ing. Pilar del Roció Pineda Rentería, MSc.
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
FACULTAD CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
FECHA DE PUBLICACIÓN: No. DE
TÍTULO OBTENIDO: INGENIERO EN NETWORKING Y TELECOMUNICACIONES
ÁREAS TEMÁTICAS: Telecomunicaciones, Redes, Seguridad informática.
PALABRAS CLAVE: Intrusión, ataques, ciberseguridad, redes,
vulnerabilidades.
RESUMEN: La seguridad informática en un ambiente inalámbrico es un punto
argüido en lo que respecta a la fiabilidad de los datos que se transmiten en la red, por este motivo el presente trabajo de titulación se enfoca en proponer una alternativa de solución para posibles intrusiones y ataques en vulnerabilidades presentes en una empresa, mediante una bitácora de las mejores normas y lineamientos aplicables a una red inalámbrica para robustecer la seguridad de la misma, se realizó una investigación bibliográfica para determinar las diferentes etapas del Hacking Ético, lo cual sirvió de ayuda para una posterior implementación en el escaneo y análisis de vulnerabilidades de la empresa .
ADJUNTO PDF: x SI
NO
CONTACTO CON AUTOR/ES Teléfono: 0993024336 E-mail: [email protected]
CONTACTO EN LA INSTITUCIÓN: Nombre: Facultad de Ciencias Matemáticas y Físicas.
Teléfono: 2307729
Email:
IV
CARTA APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “DESARROLLO DE ETHICAL
HACKING EN LAS REDES INALÁMBRICAS UTILIZANDO LAS DIFERENTES
HERRAMIENTAS DE SOFTWARE LIBRE ESPECIALIZADO EN EL HACKING
WIRELESS PARA EL ANÁLISIS DE LAS VULNERABILIDADES Y FALLAS DE
SEGURIDAD” elaborado por el Sr. Pedro Luis Parrales Pincay , Alumno no
titulados de la Carrera de Ingeniería en Networking y Telecomunicaciones,
Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil,
previo a la obtención del Título de Ingeniero en Networking y Telecomunicaciones,
me permito declarar que luego de haber orientado, estudiado y revisado, la
Apruebo en todas sus partes.
Atentamente
Lcda. Janeth Pilar Diaz Vera
TUTOR
DEDICATORIA
Dedico este inmenso triunfo en primer lugar a Dios, a mis padres Pedro
Julio Parrales, Maritza Pincay, mis hermanos Nallely Parrales y
Geovanny Parrales que siempre fueron un pilar en mi formación
profesional, mis compañeros, amigos y docentes de la universidad por
transmitirme con dedicación y vocación de sus conocimientos y
enseñanzas para llegar al objetivo final, este gran logro lo llevo con gran
orgullo como representación de cada persona que confió en mis
habilidades y estuvo a mi lado apoyándome en cada momento para
cumplir la meta, sin ninguno de ellos este momento no hubiera sido
posible.
Pedro Luis Parrales Pincay.
AGRADECIMIENTO
Siempre en primer lugar agradeciendo a Dios, posterior a mis padres y
hermanos por estar presentes en cada momento de mi formación, ya sea
con ayuda económica, o con un consejo, siempre prestos a escucharme
en los momentos más difíciles de mi carrera, agradezco a mi tutor por su
ayuda e infinita paciencia con las constantes correcciones procurando
que el proyecto sea factible en su totalidad, también me es grato haber
compartido un sinnúmero de buenos momentos con compañeros en la
carrera y docentes que me ayudaron a adquirir nuevos conocimientos.
Pedro Luis Parrales Pincay
V
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Fausto Cabrera Montes, M.Sc Ing. Abel Alarcón Salvatierra, M.Sc
DECANO(E) DE LA FACULTAD
CIENCIAS MATEMATICAS Y
FISICAS
DIRECTOR DE LA CARRERA DE
INGENIERÍA EN NETWORKING
Y TELECOMUNICACIONES
i
Ing. Mitchell Vásquez Bermúdez, M.Sc Ing. Pilar Pineda Rentería, M.Sc
Nombres y Apellidos Nombres y Apellidos
Presidente Profesor Revisor
Tribunal Tribunal
Ing. Jacobo Ramírez Urbina
Nombres y Apellidos
Docente del área
Tribunal
Lcda. Janeth Pilar Díaz Vera, M.Sc
Nombres y apellidos
Profesor Tutor del Proyecto
de Titulación
Abg. Juan Chávez Atocha, Esp
Secretario de la Facultad
VI
DECLARACIÓN EXPRESA
“La responsabilidad del
contenido de este Proyecto
de Titulación, me
corresponden
exclusivamente; y el
patrimonio intelectual de la
misma a la UNIVERSIDAD
DE GUAYAQUIL”
Pedro Luis Parrales Pincay
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DESARROLLO DE ETHICAL HACKING EN LAS REDES INALÁMBRICAS
UTILIZANDO LAS DIFERENTES HERRAMIENTAS DE
SOFTWARE LIBRE ESPECIALIZADO EN EL
HACKING WIRELESS PARA EL ANÁLISIS
DE LAS VULNERABILIDADES
Y FALLAS DE SEGURIDAD
Proyecto de Titulación que se presenta como requisito para optar por el
título de INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autor/a: Pedro Luis Parrales Pincay
C.I. 0925384836
Tutor: Lcda. Janeth Pilar Diaz Vera
Guayaquil, de 2020
VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por
el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas
de la Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el
estudiante Pedro Luis Parrales Pincay, como requisito previo para
optar por el título de Ingeniero en Networking y Telecomunicaciones
cuyo tema es:
“Desarrollo de Ethical Hacking en las redes inalámbricas
utilizando las diferentes herramientas de Software Libre
especializado en el Hacking Wireless para el análisis de las
vulnerabilidades y fallas de seguridad”
Considero aprobado el trabajo en su totalidad.
Presentado por:
Parrales Pincay Pedro Luis con C.I: 0925384836
Tutor: Lcda. Janeth Pilar Diaz Vera
Guayaquil, de 2020
Título del Proyecto de titulación: Desarrollo de Ethical Hacking en las redes
inalámbricas utilizando las diferentes herramientas de Software Libre especializado en el Hacking Wireless para el análisis de las vulnerabilidades y fallas de seguridad
Tema del Proyecto de Titulación:
Telecomunicaciones, Redes, Seguridad informática.
IX
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS
Y FÍSICAS CARRERA DE INGENIERIA EN NETWORKING Y
TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Pedro Luis Parrales Pincay
Dirección: Isla trinitaria Coop 3 de mayo mz ñ sl. 8
Teléfono: 0993024336 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor tutor: Lcda. Janeth Pilar Diaz Vera
X
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.
Publicación electrónica:
Inmediata X Después de 1 año
Firma Alumno:
Pedro Luis Parrales Pincay
C.I: 0925384836
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM CDROM x
INDICE GENERAL CARTA APROBACIÓN DEL TUTOR ........................................................................................... .II
DEDICATORIA ......................................................................................................................... III
AGRADECIMIENTO ..................................................................................................... V
TRIBUNAL PROYECTO DE TITULACIÓN ................................................................................... .V
DECLARACIÓN EXPRESA ....................................................................................................... ..VI
CERTIFICADO DE APROBACIÓN DEL TUTOR .................................................... .VIII
Autorización para Publicación de Proyecto de Titulación en Formato Digital.. ........ ..IX
ÍNDICE GENERAL ......................................................................................................XI
ÍNDICE DE CUADROS ........................................................................................... .XIV
ÍNDICE DE FIGURAS ............................................................................................. ..XV
ÍNDICE DE GRÁFICOS .......................................................................................... ..XV
RESUMEN ............................................................................................................. ...XVI
ABSTRACT ........................................................................................................... ....XVII
INTRODUCCIÓN ..................................................................................................... 1
CAPÍTULO I ............................................................................................................. 3
EL PROBLEMA.................................................................................................... 3
PLANTEAMIENTO DEL PROBLEMA ..................................................................... 3
Ubicación del Problema en un Contexto................................................................. 3
Situación Conflicto ................................................................................................... 4
Causas y Consecuencias del Problema ................................................................. 6
Formulación del Problema ...................................................................................... 7
Evaluación del Problema......................................................................................... 7
OBJETIVOS DE LA INVESTIGACIÓN ................................................................... 8
Objetivo general ................................................................................................... 8
Objetivos específicos ........................................................................................... 8
Alcance del Proyecto ............................................................................................... 9
JUSTIFICACIÓN E IMPORTANCIA ..................................................................... 10
METODOLOGÍA DEL PROYECTO ...................................................................... 11
Supuestos y restricciones ..................................................................................... 11
Supuestos .......................................................................................................... 11
Restricciones ..................................................................................................... 12
Plan de Calidad ..................................................................................................... 12
CAPÍTULO II .......................................................................................................... 13
MARCO TEÓRICO ............................................................................................ 13
2.1 Antecedentes del estudio ............................................................................ 13
2.2.1. Seguridad Informática ................................................................................. 16
2.2.2 Principios de la seguridad informática ..................................................... 16
2.2.2.1 Confidencialidad de la información ................................................... 16
2.2.2.2 Integridad de la información .............................................................. 17
2.2.2.3 Disponibilidad de la información ........................................................ 17
2.2.3 Seguridad informática en las empresas ...................................................... 17
2.2.4 Ethical hacking ............................................................................................. 18
2.2.5 Fases de Ethical hacking ............................................................................. 19
2.2.6 Modalidades de hacking .............................................................................. 20
2.2.6.1 White box hacking ................................................................................. 20
2.2.6.2 Black box hacking .................................................................................. 20
2.2.6.3 Gray box hacking ................................................................................... 20
2.2.7 Técnicas de hacking .................................................................................... 21
2.2.7.1 Banner Grabbing ................................................................................... 21
2.2.7.2 Herramientas de Banner Grabbing ................................................... 21
2.2.7.3 Escaneo de vulnerabilidades ................................................................ 22
2.2.7.4 Herramientas para escaneo de vulnerabilidades ................................. 22
2.2.7.4.1 Nessus ................................................................................................ 22
2.2.7.4.2 Qualys VM .............................................................................................. 23
2.2.8 Proceso de detección de vulnerabilidades .................................................. 24
2.2.9 Ciberseguridad ............................................................................................. 24
2.2.9.1 Principales tipos de amenazas en ataques informáticos ......................... 25
Pregunta científica a contestar .............................................................................. 30
CAPÍTULO III ......................................................................................................... 32
PROPUESTA TECNOLÓGICA ............................................................................. 32
3.1. Análisis de factibilidad .................................................................................... 32
3.1.1 Factibilidad Operacional............................................................................... 32
3.1.2 Factibilidad técnica ....................................................................................... 32
3.1.2.1 A nivel de hardware ............................................................................... 32
3.1.2.2 A nivel de Software ................................................................................ 33
3.1.3 Factibilidad Legal ......................................................................................... 33
3.1.4 Factibilidad Económica ................................................................................ 33
3.2 Etapas de la metodología del proyecto .......................................................... 34
3.3 Entregables del proyecto ................................................................................ 34
3.4. Criterios de validación del proyecto ............................................................... 35
Análisis de las encuestas aplicadas a los colaboradores de la institución ....... 35
CAPÍTULO IV ........................................................................................................ 46
Criterios de Aceptación del Producto o Servicio ............................................... 46
CONCLUSIONES .................................................................................................. 47
RECOMENDACIONES ......................................................................................... 48
Bibliografía .......................................................................................................................49
ANEXOS ................................................................................................................ 50
ÍNDICE DE CUADROS
Cuadro 1: Causas y Consecuencias del Problema ............................................. 6 Cuadro 2: Etapas del Proyecto ............................................................................ 34
Cuadro 3: Seguridad en la institución .................................................................. 35
Cuadro 4: Métodos de seguridad .......................................................................... 36
Cuadro 5: Ataques de intrusión ............................................................................. 37
Cuadro 6: Beneficios del Hacking Ético ................................................................ 38
Cuadro 7: Uso y manejo de información ............................................................. 39
Cuadro 8: Ataque cibernético ................................................................................40
Cuadro 9: Ataques de intrusión ............................................................................. 41
Cuadro 10: Software de Firewall ........................................................................... 42
Cuadro 11: Hacking Ético...................................................................................... 43
Cuadro 12: Mejoras a la red wireless.................................................................... 44
Cuadro Nº 13: Criterios de Validación del Producto .............................................47
ÍNDICE DE FIGURAS
Figura 1. Vulnerabilidades en un Sistema de Información .......................................... 22
Figura 2. Instalaciones del Fondo de Cesantía del Magisterio Ecuatoriano ................ 51
Figura 3. Verificando las conexiones en los dispositivos de comunicación en el
DataCenter de la institución ........................................................................................... 52
Figura 4. Analizando las vulnerabilidades y fallas de seguridad en la infraestructura
inalámbrica de la empresa ............................................................................................. 53
Figura 5. Realizando la explicación de los puntos a mejorar en la infraestructura de la
organización .................................................................................................................. 53
Figura 6. Aplicando la encuesta posterior a los resultados arrojados del levantamiento
de información ............................................................................................................... 54
Figura 7. Instalador de Nessus ..................................................................................... 55
Figura 8. Términos y condiciones de Nessus ................................................................ 55
Figura 9. Ruta de Instalación de Nessus ....................................................................... 56
Figura 10. Instalación de Nessus .................................................................................. 56
Figura 11. Finalizando la instalación de Nessus .......................................................... 57
Figura 12. Luego de la configuración inicial de Nessus se descargan y actualizan los
plugin requeridos por el software para el Hacking Ético ............................................... 57
Figura 13. Ambiente de Nessus con análisis realizados .............................................. 58
Figura 14. Detección de puertos con vulnerabilidades en la red ................................. 58
Figura 15-16. Escaneo básico de la red ....................................................................... 59
Figura 17-18. Escaneo profundo de la red ................................................................... 60
Figura 19. Escaneo de puertos en la red ...................................................................... 61
Figura 20-21. Escaneo básico de la red ....................................................................... 62
Figura 22-23. Escaneo profundo de la red ................................................................... 63
Figura 24-25 Medidas aplicadas en ambos departamentos ........................................ 66
ÍNDICE DE GRÁFICOS
Gráfico 1: Seguridad en la institución .................................................................. 35
Gráfico 2: Métodos de seguridad ..........................................................................36
Gráfico 3: Ataques de intrusión ............................................................................. 37
Gráfico 4: Beneficios del Hacking Ético ................................................................38
Gráfico 5: Uso y manejo de información ............................................................. 39
Gráfico 6: Ataque cibernético ............................................................................... 40 Gráfico 7: Ataques de intrusión ............................................................................. 41
Gráfico 8: Software de Firewall .......................................................................... 42
Gráfico 9: Hacking Ético. ..................................................................................... 43
Gráfico 10: Mejoras a la red wireless ................................................................... 44
XVI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DESARROLLO DE ETHICAL HACKING EN LAS REDES INALÁMBRICAS
UTILIZANDO LAS DIFERENTES HERRAMIENTAS DE
SOFTWARE LIBRE ESPECIALIZADO EN EL
HACKING WIRELESS PARA EL ANÁLISIS
DE LAS VULNERABILIDADES
Y FALLAS DE SEGURIDAD
Autor: Pedro Luis Parrales Pincay
Tutor: Lcda. Janeth Pilar Diaz Vera
Resumen
La seguridad informática en un ambiente inalámbrico es un punto argüido en
lo que respecta a la fiabilidad de los datos que se transmiten en la red, por
este motivo el presente trabajo de titulación se enfoca en proponer una
alternativa de solución para posibles intrusiones y ataques en vulnerabilidades
presentes en una empresa, mediante una bitácora de las mejores normas y
lineamientos aplicables a una red inalámbrica para robustecer la seguridad de
la misma, se realizó una investigación bibliográfica para determinar las
diferentes etapas del Hacking Ético, lo cual sirvió de ayuda para una posterior
implementación en el escaneo y análisis de vulnerabilidades de la empresa.
Palabras Claves: Intrusión, ataques, ciberseguridad, redes,
vulnerabilidades.
XVI
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
DEVELOPMENT OF ETHICAL HACKING ON WIRELESS NETWORKS
USING THE DIFFERENT TOOLS OF
FREE SOFTWARE SPECIALIZED IN THE
WIRELESS HACKING FOR ANALYSIS
OF VULNERABILITIES
AND SECURITY FAULTS
Authors: Pedro Luis Parrales Pincay
Tutor: Lcda. Janeth Pilar Diaz Vera
ABSTRACT
Computer security in a wireless environment is an argued point with
regard to the reliability of the data transmitted on the network, for this
reason the present degree work focuses on proposing an alternative
solution for possible intrusions and attacks in vulnerabilities present in
a company, by means of a blog of the best standards and guidelines
applicable to a wireless network to strengthen its security, a
bibliographic research was carried out to determine the different stages
of Ethical Hacking, which served as a help for a later implementation in
the scanning and analysis of vulnerabilities of the company.
Keywords: Intrusion, attacks, cybersecurity, networks, vulnerabilities.
1
INTRODUCCIÓN
El hacking ético es uno de los mecanismos regularmente utilizado por
empresas en el sector informático para realizar pruebas de penetración de
seguridad y detectar fallas en los niveles de seguridad establecidos en la red,
vulnerabilidades en accesos, teniendo como finalidad este método de intrusión
legal en una red es el de atacar a los componentes de un sistema informático,
realizando evaluaciones de control de acceso a posibles intrusos, las cuales son
útiles para constatar y evaluar la seguridad física y lógica de aplicaciones, bases
de datos, servidores, archivos e información presente en la red.
La finalidad del trabajo investigativo se fundamenta en posibilitar el
desarrollo de ataques basados en Ethical Hacking a una red inalámbrica
wireless para documentar los puntos a considerar en nivel de seguridad de la
misma, definiendo así mecanismos en contramedida a posibles intrusos externos
que maliciosamente deseen obtener información y data sensible en una red wifi,
los expertos en seguridad informática utilizan diversos métodos para robustecer
una infraestructura de red, entre los cuales sobresale el Ethical Hacking.
El objeto de estudio del presente trabajo de titulación abarca un análisis
exhaustivo a cada componente y dispositivo de la institución “Fondo de Cesantía
del Magisterio Ecuatoriano”, la cual se encuentra ubicada en la ciudad de
Guayaquil, debido a que en la misma, no se tienen las debidas normas de
seguridad requeridas en una infraestructura de red inalámbrica, la empresa tiene
entre sus funciones: brindar prestamos de diversos tipos a personas del sector
educativo con baja tasa de interés, entre demás servicios orientados a los
docentes del país, por lo cual, trabajan con una gran cantidad de data en la red
de conexión inalámbrica, lo que, genera mayor propensión a ataques de
personas malintencionadas en la red, ocasionando fuga y perdida de información
relevante.
A continuación, se presenta una breve síntesis de los contenidos cada
capítulo concerniente al desarrollo del presente trabajo de titulación:
Capítulo I: En este apartado del proyecto de titulación, se explica la
problemática, causas y consecuencias del problema, objetivos de la
investigación, entre demás tópicos relevantes.
2
Capítulo II: Esta sección del trabajo incluye la investigación bibliografía
de todo el marco teórico y trabajos relacionados al tema de tesis que sirven de
guía para el correcto desarrollo del presente proyecto de titulación, adicional a
esto, del marco legal que comprende los aspectos vigentes a considerar en la
actual ley en el Ecuador.
Capitulo III: Esta sección del proyecto, propone una alternativa
tecnológica para solucionar el problema analizado en capítulos previos, consta,
de igual manera de la metodología necesaria para el desarrollo en su totalidad
del trabajo de titulación.
Capitulo IV: Apartado final del proyecto de titulación, el cual plasma los
resultados en aceptación del trabajo realizado, conclusiones y recomendaciones
aplicables a futuro, referencias bibliográficas de alto impacto empleadas en el
proyecto y los respectivos anexos del trabajo.
3
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del Problema en un Contexto
A nivel internacional el desconocimiento en las seguridades de las
redes es bajo, por lo cual se toma como referencia a España en un
estudio realizado en el año 2018 los resultados arrojaron que el 6% de las
personas encuestadas no tenían protección alguna en su red, mientras
que el 12% no conocían el estado en el que su red se encontraba, esto
quiere decir que un 18% son propensos a intrusión y perdida de
información importante que se transmite por ese medio, de la misma
manera sucede en casi todos los países del mundo.
En Latinoamérica y en nuestro país donde no se tienen fondos
suficientes destinados para reforzar la seguridad en redes de índole
académica, donde se puede acceder de manera malintencionada y
sustraer data sensible, de igual manera si una empresa no destina
recursos para seguridad corre el riesgo de sufrir perdida de información
con el tiempo.
Las redes inalámbricas son el principal medio para conexión a
internet en la actualidad, debido al fácil modo de acceder a ellas, sin
necesidad de un equipo adicional, solamente se requiere de la contraseña
de la red y en muchos casos el acceso es libre para redes gratuitas o de
tiempo limitado (HOTSPOT), siendo estas las más vulnerables para el
robo de información en la misma debido a la nula seguridad en ella, el
enfoque del presente trabajo de titulado esta guiado al uso en el ámbito
de una red con gran flujo de datos e información sensible e importante de
resguardar, esto quiere decir que los resultados del trabajo se pueden
replicar en una empresa de la rama de Tecnologías de las
4
Comunicaciones donde se necesite tener atención especial a cada
dispositivo, usuario, aplicativo y componente que forman parte de su
infraestructura física y lógica de su red.
Por lo antes expuesto, en esta investigación se tiene como objetivo
de estudio a la empresa “Fondo de Cesantía del Magisterio Ecuatoriano”
ya que el sector empresarial es el mayormente afectado en lo que
respecta a posible fuga y robo de información, razón, por la cual, es de
gran relevancia el conocer los aspectos a mejorar y reforzar en la
seguridad de su red inalámbrica donde circula gran cantidad de datos
sensibles, por lo que, se definió la empresa “Fondo de Cesantía del
Magisterio Ecuatoriano” ubicada en la ciudad de Guayaquil en Rocafuerte
748 y Luis Urdaneta, institución que brinda prestaciones solidarias,
servicios financieros innovadores y de calidad; y a su vez, genera el
retorno de las inversiones privativas, no privativas e inmobiliarias a sus
clientes por lo que maneja gran cantidad de información personal de sus
partícipes y datos de índole financiero, por lo cual, es blanco de ataques
malintencionados para robo de datos, en la cual, se realizará el respectivo
levantamiento de información y desarrollo de pruebas de seguridad para
diseñar normas y metodologías de respuesta en contramedida a
vulnerabilidades encontradas en la empresa y así brindar material para
reforzar cada aspecto de la red inalámbrica y potenciar la seguridad de la
misma.
Situación Conflicto
Los actuales métodos de seguridad en una red inalámbrica son
fácilmente de romper, debido a que la encriptación que se emplea se
puede descifrar mediante algoritmos especializados en obtener acceso a
componentes, dispositivos y aplicativos de la red, por lo que aparte de
reforzar la seguridad de acceso inalámbrico en la red, también es
necesario en el aspecto físico de la red se verifiquen los puertos de los
equipos de comunicación estén habilitados solamente para los usuarios
5
definidos en una red ya sea de tipo empresarial o de hogar, debido a que
si son vulnerables uno de estos es altamente probable suceda la perdida
de datos e información sería algo determinante, por lo que también se
presentaran mecanismos y técnicas para reforzar de manera lógica y
física un sistema de información en un ambiente de acceso inalámbrico e
alámbrico en una red de computadoras.
La institución donde se desarrollará el proyecto fue determinada, la
misma, en su infraestructura tecnológica existen diversas falencias, tales
como: ausencia de un sistema informático robusto con control de
accesos, esto quiere decir que una persona ajena a la empresa mediante
técnicas avanzadas de hacking e intrusión, podrían romper los actuales
métodos de encriptación en la red e irrumpir en la misma lo cual refleja
alto riesgo para la información y datos que posee la empresa “Fondo de
Cesantía del Magisterio Ecuatoriano”, debido a que, la misma, cuenta con
una base de datos de clientes de sus productos y servicios, adicional a
esto, de tener información vital de su cartera de clientes y proveedores
de servicios profesionales.
6
Causas y Consecuencias del Problema
Cuadro 1. Causas y Consecuencias
Causas Consecuencias
Métodos de encriptación obsoletos.
Configuraciones simples en los dispositivos
de comunicación de la red.
Seguridades de puertos y filtrado de Mac
no habilitados ni configurados en los
dispositivos de comunicación de la red.
Ausencia de técnicas vigentes con mayor
efectividad en reforzar seguridad en cada
aspecto de una red wireless.
Riesgo de lograr acceso personas
malintencionadas a la red.
Fácil intercepción en la conexión con
los principales dispositivos que
propagan la señal en la red.
Acceso a la red de equipos ajenos a la
misma, fuga de información y data
sensible.
Información antigua de métodos de
seguridad en una red wireless.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
7
Delimitación del Problema
CAMPO: Ingeniería en Networking y Telecomunicaciones.
AREA: Seguridad en redes inalámbricas.
ASPECTO: Seguridad, Tecnologías de la Información, Open Source,
Hacking Ético.
TEMA: Desarrollo de Ethical Hacking en las redes inalámbricas utilizando
las diferentes herramientas de Software Libre especializado en el Hacking
Wireless para el análisis de las vulnerabilidades y fallas de seguridad.
CONTEXTO: Empresa ““Fondo de Cesantía del Magisterio Ecuatoriano””
ubicada en la ciudad de Guayaquil en Rocafuerte 748 y Luis Urdaneta.
Formulación del Problema
¿De qué manera el desarrollo de ataques de Ethical Hacking incide
en las vulnerabilidades y fallas de seguridad en la empresa “Fondo de
Cesantía del Magisterio Ecuatoriano”?
Evaluación del Problema
Para la evaluación de este trabajo de titulación, se tienen en cuenta
los siguientes aspectos:
Delimitado: El tema está limitado a un área específica, con
enfoque a la seguridad en tecnologías inalámbricas, teniendo como punto
de referencia la empresa “Fondo de Cesantía del Magisterio Ecuatoriano”,
ubicada en Rocafuerte 748 y Luis Urdaneta.
Claro: La redacción del documento es de fácil de entender, debido
a que se evita el uso de terminologías técnicas, permitiendo que el lector
con escaso conocimiento de tecnologías inalámbricas y aspectos de
seguridad comprenda en su totalidad lo planteado en la tesis.
Concreto: Es evidente la problemática existente de ataques
informáticos a redes wireless en el sector empresarial, por lo cual, de
8
manera específica a través de este estudio, se propone una alternativa de
ayuda facilitando técnicas de seguridad para la red inalámbrica y los
usuarios de la misma.
Factible: El desarrollo del tema es posible en su totalidad, debido a
que empleará Software libre con grandes funcionalidades y se cuenta con
la predisposición de los directivos de la empresa “Fondo de Cesantía del
Magisterio Ecuatoriano”, lo cual, es fundamental para la recopilación de
datos en el desarrollo del trabajo de investigación.
Relevante: Los resultados obtenidos para el sector de las
telecomunicaciones y tecnologías de la información, ayudan con
normativas y metodologías de seguridad reforzando así el sistema
informático y componentes de una red inalámbrica wireless en el sector
empresarial.
Identifica los productos esperados: Se contará con un manual
de usuario con las diversas técnicas y mecanismos de seguridad a
aplicarse en una infraestructura de red inalámbrica.
OBJETIVOS DE LA INVESTIGACIÓN
Objetivo general
Desarrollar ataques de Ethical Hacking empleando
herramientas Open Source especializadas en Hacking Wireless para el
análisis de las vulnerabilidades y fallas de seguridad en un ambiente de
red inalámbrico.
Objetivos específicos
Analizar las etapas a seguir cuando se realizan ataques de
tipo Ethical Hacking a las redes inalámbricas mediante la recopilación de
información de alto impacto que guarden relación con este tema, siendo
9
las fuentes principales artículos científicos, ponencias, y trabajos de
grado.
Realizar un levantamiento de información en la empresa
seleccionada para constatar el estado actual de la infraestructura
inalámbrica de la red.
Determinar las vulnerabilidades y fallas de seguridad en
infraestructuras de redes inalámbricas.
Elaborar un manual de recomendación de normativas y
técnicas de protección a nivel de seguridad en redes wireless con los
resultados obtenidos del Hacking Wireless realizado.
Alcance del Proyecto
El alcance radica en ataques de alto nivel a la infraestructura de
red inalámbrica de la empresa “Fondo de Cesantía del Magisterio
Ecuatoriano” la cual, carece de normas de seguridad enfocadas a
proteger la información y data sensible que manejan a diario, ya que,
brindan servicios financieros guardando datos y archivos de sus clientes
que son de alta importancia por lo que requiere que se mantengan
correctamente resguardados.
El software del trabajo está enfocado en tecnología libre, la cual, es
gratuita y permite se modifique en medida que el tema lo requiere para
cumplir a cabalidad cada aspecto previamente definido y los diversos
tipos de ataques de hacking éticos a realizar en el transcurso de la
investigación.
Los resultados de la explotación de vulnerabilidades y fallos de
seguridad en conjunto con las contramedidas a emplean servirán para
generar una bitácora con las metodologías, técnicas, métodos,
mecanismos y opciones de acceso seguro y circulación de información y
datos en la red inalámbrica.
10
JUSTIFICACIÓN E IMPORTANCIA
La presente investigación trata sobre la tecnología inalámbrica y el
impacto de flujo y transmisión de información en el que circule data día a
día, debido a que en la actualidad la mayoría de los usuarios se conectan
a internet mediante redes inalámbricas y esto genera en cierta manera
fallas en seguridad si se conecta a una red con poca seguridad, por lo que
es necesario se lleve a cabo un estudio de los factores que refuerzan el
nivel de seguridad de la red, evitando así la perdida de información y uso
malintencionado de los servicios de la red, considerando de manera
sumamente relevante los diferentes tipos de ataques que puede sufrir una
red wireless por lo que el trabajo de titulación gira en torno a todo lo que
guarda relación con Ethical Hacking pero con enfoque a robustecer la
seguridad en una red wireless.
El valor teórico se destaca en el adecuado uso que se dará a la red
inalámbrica de la empresa “Fondo de Cesantía del Magisterio
Ecuatoriano” reforzando cada componente y recurso de su infraestructura
tecnológica aplicando las normas y métodos de seguridad establecidos en
el manual generado resultado de la investigación, evitando de esta
manera, ser víctima de ataques de intrusión y robo de información en su
red, adicional a esto, los resultados del trabajo se pueden tomar como
referente para implementarse en otras organizaciones que tengan
tendencia de índices de vulnerabilidades altas.
Como utilidad práctica se conocerán los diferentes tipos de ataques
de intrusión y explotación de vulnerabilidades específicamente enfocado
en redes de tipo empresarial que manejan gran cantidad de datos y su
impacto en la red de datos y comunicaciones, se pretende diseñar una
bitácora con la información recopilada de las mejores técnicas y
metodologías de seguridad, la cual sirve para conocer los métodos
adecuados para el correcto uso de las redes inalámbricas.
11
METODOLOGÍA DEL PROYECTO
La metodología del proyecto a utilizar es la más aplicable a nivel
mundial, Project Management Institute (PMI), la cual define que un
proyecto es un conjunto de actividades ordenadas a realizar en un lapso
de tiempo específico, la cual consta de las siguientes etapas:
Inicio: Se define la documentación y componentes requeridos para
dar inicio al proyecto.
Planificación: Se ordenan las actividades en un cronograma con
tiempos específicos a cumplirse para avanzar de manera regular con cada
aspecto del proyecto.
Ejecución: Se llevan a cabo las actividades para lograr la correcta
culminación del proyecto de manera exitosa.
Control: Se realizan prueban en cada actividad realizada para
avanzar y evitar pérdidas de tiempo y retrasos en el cierre del proyecto.
Cierre: Se presenta el resultado final del proyecto, ya sea un
producto o servicio.
Supuestos
Supuestos y restricciones
Se realizarán ataques de Ethical Hacking empleando herramientas
Open Source especializadas en Hacking Wireless para el análisis de las
vulnerabilidades y fallas de seguridad en un ambiente de red inalámbrico.
Se analizarán las etapas a seguir cuando se realizan ataques de
tipo Ethical Hacking a las redes inalámbricas.
Se determinarán las vulnerabilidades y fallas de seguridad en
infraestructuras de redes inalámbricas.
12
Se elaborará un manual de recomendación de normativas y
técnicas de protección a nivel de seguridad en redes Wireless con los
resultados obtenidos del Hacking Wireless realizado.
Restricciones
Gran cantidad de información a recopilar y tiempo limitado para el
desarrollo del proyecto de titulación.
Ser negada la autorización para levantamiento de información en la
empresa seleccionada.
Plan de Calidad
El plan de calidad del trabajo de titulación está determinado por
diversas evaluaciones que se realizaran para garantizar la fiabilidad del
proyecto.
Prueba de Funcionamiento: Se realizarán pruebas de los ataques
relacionados a la seguridad e intrusión de hacker en el sistema
informático de la empresa.
Prueba de Seguridad: Se realizarán pruebas de seguridad con las
normas implementadas partiendo de las vulnerabilidades halladas para
determinar la efectividad del proyecto.
13
CAPÍTULO II
MARCO TEÓRICO
2.1 Antecedentes del estudio
Posterior a una exhaustiva recopilación de información en los
diversos repositorios virtuales y bases de datos de trabajos de grado,
artículos y estudios de alto impacto a nivel bibliográfico, se tomaron como
referentes los siguientes trabajos que guardan similitudes con la temática
planteada.
A nivel internacional:
En el año 2015 en la Universidad Nacional del Santa, Sergio
Steven Aguilar Portilla & Velky Gobel De la Cruz Ramos realizaron el
proyecto titulado: “"IMPLEMENTACION DE UNA SOLUCION DE
HACKING ETICO PARA MEJORAR LA SEGURIDAD EN LA
INFRAESTRUCTURA INFORMATICA DE LA CAJA MUNICIPAL DE
SULLANA - AGENCIA CHIIMBOTE". El objetivo principal de este proyecto
es, mejorar la seguridad en la Infraestructura Informática de la Caja
Municipal de Sullana - Agencia Chimbote a través de la implementación
de una solución de Hacking Ético, realizando un estudio sobre la
infraestructura informática de · la Agencia Chimbote de la Caja Municipal
de Sullana, a fin de determinar sus alcances y deficiencias, posterior a
esto mediante el análisis y diseño de una solución de Hacking Ético
adecuada para la Agencia Chimbote, teniendo en cuenta la información
que se transfiere por la red informática. Los resultados de este proyecto
reflejan las vulnerabilidades de la entidad, las cuales se corrigieron en
forma inmediata, lo cual mejora la protección ante riesgos informáticos, de
igual manera se propone realizar en forma periódica mínimo de 3 meses
esta evaluación para mantener la seguridad en forma permanente. En
conclusión, la implementación de la Solución de Hacking Ético mejora a
seguridad en la Infraestructura Informática de la Caja Municipal ·de
Sullana – Agencia Chimbote, ya que se adelanta a posibles fallas o
14
problemas de seguridad, previniendo desarrollar controles de seguridad
con lo cual optimizan los sistemas físicos y lógicos de la entidad.
A nivel nacional:
En el año 2018 en la Universidad de las Américas, John Paúl
Añazco Bedón & Bryan Fernando Ortiz Rodríguez, presentaron el
proyecto de grado titulado: “ANÁLISIS DE VULNERABILIDADES EN EL
PORTAL WEB DE UNA INSTITUCIÓN DE EDUCACIÓN SUPERIOR DEL
ECUADOR MEDIANTE HACKING ÉTICO”. El objetivo principal de este
trabajo es diseñar una propuesta de mitigación de ataques informáticos
para disminuir los riesgos relacionados con las vulnerabilidades en la
infraestructura del portal web de una Institución de Educación Superior del
Ecuador, analizando el estado actual del portal web principal de la
Institución de Educación Superior, utilizando la metodología OWASP para
la Obtención de Información, Validación de Información y Denegación de
Servicios a objetivos específicos dentro de la página web principal,
mediante el uso de Ethical Hacking. Los resultados de este trabajo
determinaron que La importancia de un CIRT en las empresas de
Educación Superior del Ecuador ha ido en aumento, debido a los
constantes ataques realizados por hackers, la comunicación, y el apoyo
mutuo son cruciales para mantener la seguridad en un futuro, para lo cual
se debe seguir todos los años conferencias y exposiciones presentadas
por expertos en seguridad informática que recomiendan parámetros
básicos ante incidentes de seguridad informática entre todos los Equipos
de Seguridad a cargo. En conclusión, el estado actual de las páginas web
de las Instituciones de Educación Superior y del Ecuador, ha mejorado
con respecto a años anteriores, esto lo demuestra el análisis general de
situación actual en comparación de hace 5 años, en donde las
instituciones han cambiado su forma de gestión de la información a
servicios extranjeros relegando la función de mantenimiento de equipos y
de adquisición de personal a terceros.
15
A nivel local:
En el 14 de septiembre del año 2018 Cesar Leonardo Almeida
Coloma&Jasson Alfredo Pincay Párraga presentaron el trabajo de grado
titulado: “IMPLEMENTACION DE UN LABORATORIO DE SEGURIDAD
DE INFORMATICA PARA LA REALIZACION DE TECNICAS DE ATAQUE
Y DEFENSA (PENTESTING) EN UN AMBIENTE REAL CONTROLADO,
UTILIZANDO UNA DISTRIBUCION DE KALI LINUX DENTRO DE LA
EMPRESA INDUSTRIAL SIDERURGICA ANDEC S.A”. El objetivo
principal de este trabajo es Implementar una herramienta en un ambiente
virtualizado que servirá para la realización de evaluaciones de
vulnerabilidad por medio de las pruebas de pentesting a los distintos
servicios y recursos de red de la infraestructura tecnológica de la empresa
ANDEC S.A, implementando un servidor dentro del ambiente virtual con el
que cuenta la empresa, instalando el sistema operativo Kali Linux, el cual
servirá como herramienta para la realización de las pruebas de
pentesting. Los resultados de este trabajo la infraestructura planteada a
utilizar para la implementación del proyecto se desarrolló con total
factibilidad ya que al utilizar los recursos con los que contaba ya la
empresa se pudo implementar el servidor virtual bajo la misma
arquitectura de red con la que cuenta actualmente la empresa, esto
permitió no solo una implementación transparente sino el acceso a gran
parte de la infraestructura para poder realizar las pruebas necesarias. En
conclusión, una vez implementada la herramienta se realizaron los
recursos de red y los servicios mediante las distintas herramientas que
provee el sistema operativo Kali Linux y gracias al nivel de acceso que se
concedió al equipo las pruebas se pudieron desarrollar bajo los
parámetros de calidad necesarios.
De acuerdo a la investigación realizada, los trabajos expuestos se
han tomado como referencia por que aporta a la parte teórica con ciertos
conceptos y temas que sirven de orientación para el desarrollo de esta
investigación.
16
2.2. Fundamentación teórica
2.2.1. Seguridad Informática
Según el criterio de la revista de la Universidad Internacional de la
Rioja en su sección de Ingeniería y tecnología define:
Seguridad informática es la agrupación de políticas, procedimientos, medidas técnicas y organizativas para proteger y salvaguardar información, garantizando se cumplan los tres principios fundamentales de la seguridad informática, los cuales son: asegurar la confidencialidad, la integridad y la disponibilidad de la información, para lo cual es necesario se implementen controles de seguridad y planes de respuesta que mitiguen los múltiples riesgos que afectan tanto a la información que circula como la que se encuentra almacenada en una base de datos. (Rioja, 2020)
En lo que respecta a seguridad informática, su propósito
fundamental es el de establecer lineamientos de alto nivel que garanticen
y protejan los elementos y componentes de una infraestructura
tecnológica.
2.2.2 Principios de la seguridad informática
Según el criterio de la Universidad Internacional de la Rioja define a
los 3 principios de la ciberseguridad de la siguiente manera:
2.2.2.1 Confidencialidad de la información
Principio que guarda relación con la privacidad de la información, la cual sólo debe ser conocida por las personas que necesitan conocerla y que han sido autorizadas para ello, esto asegura que la información no sería manipulada o divulgada ni de manera accidental o con predisposición a hacerlo, esto deja como precedente que solo la información esta accesible a una cantidad selecta de usuario con las credenciales necesarias y actuales para acceder a un sistema informático. (Rioja, 2020)
Como su nombre lo indica, este principio trata de la privacidad y
limitación en transmisión y circulación de la información perteneciente a
un sistema informático, lo cual es factor determinante en el buen recaudo
de los datos.
17
2.2.2.2 Integridad de la información
Este principio trata acerca de mantener correctamente almacenada la información que se encuentra en los dispositivos y componentes de un sistema evitando sea difundida por cualquier medio de comunicación particular al sistema informático con fines malintencionados, garantizando que la información no sea modificada, alterada por intrusos no pertenecientes al sistema. (Rioja, 2020)
La integridad significa restringir la compartición de información
sensible y de alta relevancia en un sistema informático, poniendo barreras
de posibles intrusiones en atacantes.
2.2.2.3 Disponibilidad de la información
Define a que la información debe estar disponible 24/7 para las personas autorizadas que requieran acceder a la misma en cualquier momento, sin presentar ningún inconveniente en verificarla, estudiarla, analizarla y modificarla bajo ninguna circunstancia, es fundamental de igual manera contar con respaldos periódicos de la información para poder restablecer prontamente las gestiones del sistema informática en caso de que suceda un incidente de falla de seguridad o perdida de la información. (Rioja, 2020)
Una de las características de un sistema informático correctamente
funcional, es la de tener disponible y accesible su información en todo
momento en cualquier lugar, por lo cual se deben tener respaldos de los
datos del sistema informático como medida de contingencia en un posible
robo de información.
2.2.3 Seguridad informática en las empresas
La importancia de la seguridad informática de las empresas radica esencialmente en que la utilización maliciosa de sus sistemas de información privados y de los recursos internos puede acarrear desastrosas consecuencias en todas las áreas de la organización, deviniendo en problemas tanto productivos como financieros. Por ende, la seguridad informática de las empresas debe estar dirigida a prevenir las amenazas y los riesgos a los sistemas de información internos. (hacknoid, 2020)
18
De acuerdo al criterio de la Southern New Hampshire University
(hacknoid, 2020) el nivel de calidad y rendimiento que representan los
encargados de la seguridad en las empresas se define a continuación:
De los encargados de seguridad informática en las empresas, un 62% dice sentirse medianamente seguro o nada seguro respecto a los sistemas informáticos de las organizaciones en que se desempeñan, mientras solo un 7% dice sentirse extremadamente seguro al mismo respecto. En consecuencia, las compañías están haciendo un esfuerzo en asignar mayores fondos de su presupuesto hacia la seguridad informática, una tendencia empujada por los expertos en amenazas de ciberseguridad ante los siempre cambiantes ataques informáticos. (hacknoid, 2020)
2.2.4 Ethical hacking
La Universidad Internacional de Valencia expresa:
El hacking ético consiste en atacar de una manera pasiva el entorno de seguridad que ha cimentado la empresa que ha solicitado este tipo de servicio, siendo el propósito fundamental constatar el nivel de seguridad está bien configurada y qué se puede hacer para impedir que la situación tenga un desenlace negativo en una ocasión futura, en otras palabras el hacking ético es un método de prevención, simulación de posibles fallos en el sistema de una empresa y obtener información de contramedidas a aplicarse para evitar las mismas. (VIU, 2018)
La finalidad del hacking legal es de conocer las fallas y
vulnerabilidades en la seguridad de un sistema informático a nivel
empresarial, para establecer lineamientos, normas y medidas en
contraataque de un posible ataque malintencionado realizo a la red.
El Hacking ético se utiliza como mecanismo de “penetración en los
sistemas o equipos informáticos con la finalidad de detectar las posibles
vulnerabilidades que existan en éstos” (Lopez, 2018, pág. 2).
En un análisis de vulnerabilidades de una red, se realizan ataques
de penetración y acceso a la información almacenada en un sistema
informático.
La importancia del hacking ético se considera como una medida preventiva ante las vulnerabilidades que pueda tener un sistema o equipo informático para tomar precauciones y así asegurar y eliminar
19
las posibles brechas y falencias de fuga de información. (Lopez, 2018, pág. 2)
En las buenas prácticas de seguridad informática, el realizar
hacking ético resulta de gran ayuda en prevención de posibles ataques a
la red y componentes de un sistema informático.
2.2.5 Fases de Ethical hacking
A continuación, se presenta una síntesis de las fases que forman
parte del Hacking Ético:
Reconocimiento: descubrir y almacenar la mayor cantidad de
información de la víctima objetivo del ataque malintencionado.
Escaneo: teniendo como referencia los datos obtenidos en la
anterior fase, se analiza cada puerto, aspecto y componente de la víctima
del ataque.
Enumeración: generar un listado de los usuarios, dominios, grupos
de trabajo, recursos compartidos y componentes de la red a explotar sus
vulnerabilidades.
Hacking: fase final en la cual se lanzan ataques de intrusión y
penetración a la red con sistemas operativos especializados tales como
Wifi Slax y Kalil Linux, donde por medio de ataques de barrido de puertos,
creación de falsos ap, entre otras técnicas se logra acceder a la red o
sistema informático a vulnerar. (Lopez, 2018, págs. 4-12)
Las etapas del hackeo legal parten desde el análisis de los
componentes pertenecientes a un sistema informático, posterior a esto
escanear los posibles puertos y accesos donde pueda fallar la seguridad,
con estos datos lanzar técnicas de ataque y recopilar los resultados para
establecer medidas de seguridad.
20
2.2.6 Modalidades de hacking
De acuerdo al trabajo final de grado en el área de la Seguridad
Informática presentado por Carlos Jiménez clasifica a los tipos de hacking
de la siguiente manera:
2.2.6.1 White box hacking
Hacking transparente, categoría en la que el atacante dispone de una amplia y cuantiosa variedad de información proporcionada directamente por la empresa a auditar, modalidad de reducidos costos de implementación donde por lo general las pruebas de explotación de vulnerabilidades son de índole internas. (Jimenez, 2016, pág. 17)
En este tipo de hacking se parte con información de cada aspecto
del sistema informático, estos datos ayudan a una pronta resolución de
los problemas de seguridad en la empresa, siendo realizados los ataques
de manera interna.
2.2.6.2 Black box hacking
Aplicable únicamente a pruebas de explotación de vulnerabilidades externas, es decir, ataques desde fuera de la red, como dato adicional la empresa a atacar no brinda información relevante para realizar el ataque, este tipo de intrusión se asemeja mayormente a un cracker y es la que comúnmente sucede en el entorno real. (Jimenez, 2016, pág. 17)
Este nivel de ataque legal se realiza exclusivamente de un sector
externo de la empresa a atacar, donde no se parte con información
brindada por la organización.
2.2.6.3 Gray box hacking
Categoría intermedia en la que el hacker cuenta con algunas instrucciones básicas de los sistemas y de la red, pero sin demasiados detalles, por ejemplo, estructura principal de la red (firewall, direcciones IP, etc.). Por lo general, estas modalidades se aplican a auditorías internas dado que suele ocurrir que el hacker inicia su trabajo partiendo de un dispositivo conectado a la red haciendo el papel de un usuario regular de la red. (Jimenez, 2016, pág. 17)
21
En este tipo de hacking es un hibrido entre los anteriormente
mencionados, debido a que, si se cuenta con información para empezar a
trabajar, pero la misma escasea en detalles, donde se obtienen los datos
y realizan ataques directamente estableciendo una conexión con un
dispositivo a la red víctima.
2.2.7 Técnicas de hacking
2.2.7.1 Banner Grabbing
Esta técnica tiene la finalidad de recolectar la información del sistema operativo que está ejecutando el objetivo, el cual puede estar transmitiendo de manera activa paquetes donde se evidencia el tipo de SO que utiliza, o de manera pasiva donde se puede interceptar los mensajes de error del servidor, también mediante la escucha del tráfico de la red. (Mora, 2017, pág. 33)
Es una técnica de recopilación de información de los datos y
archivos que se transmiten a través del Sistema Operativo de la empresa
a la cual se tiene pensado atacar, posibilitando así la intercepción de data
importante para conseguir acceso al sistema informático.
2.2.7.2 Herramientas de Banner Grabbing
Los ataques de tipo Banner Grabbing se realizan desde la consola
de comandos del sistema operativo que se emplea para lanzar los
ataques:
Netcat: se ejecuta con el comando nc acompañado de la ip y el
puerto a analizar, para recolectar información con este comando, el
protocolo que se esté ejecutando debe devolver un banner.
Nmap: utilizando los scripts de nmap se realiza un análisis de la
cabecera, se ejecuta con el siguiente comando: nmap -sV IP -p PUERTO
–script=banner.
Whatweb: realiza una petición a una web y analizan la respuesta
para determinar las tecnologías que corre en ese momento, para su uso
hay que ejecutar whatweb IP/DOMINIO. (AllPentesting, 2020)
22
Los ataques que se realizan en Banner Grabbing se ejecuta a nivel
de línea de comandos, lo cual permite conocer a detalle las fallas de la
red e infraestructura tecnológica.
2.2.7.3 Escaneo de vulnerabilidades
Uno de los mecanismos más efectivos es el de analizar las fallas
de seguridad en la red, debido a que “el escaneo permite identificar
vulnerabilidades y debilidades de un sistema o una red, para determinar
cómo puede ser explotado” (Mora, 2017, pág. 33)
Es de gran utilidad emplear software especializado en escaneo de
vulnerabilidades en un sistema informático, debido a que se recopilan y
enumeran las fallas de la seguridad existentes.
2.2.7.4 Herramientas para escaneo de vulnerabilidades
2.2.7.4.1 Nessus
Herramienta basada en un modelo cliente-servidor que cuenta con
su propio protocolo de comunicación, las funciones para explorar y
probar ataques contra objetivos son realizados por el servidor de
Nessus (nessusd), mientras que las tareas de control, generación de
informes y presentación de los datos son gestionadas por el cliente
(nessus). (Alfaro, s.f., pág. 12)
Esta herramienta, trabaja en 2 fases, del lado del servidor y del
lado del cliente, donde se explotan todas las vulnerabilidades existentes
en un sistema informático.
Los resultados arrojados por Nessus relacionados con las
vulnerabilidades vigentes en una red se detallan a continuación:
Implementación de servidores no actualizados y que
presentan falencias en su seguridad.
Mala configuración de los servidores como, por ejemplo,
permisos de escritura para usuarios anónimos por parte de
un servidor de ftp.
23
Deficiencias de seguridad relacionadas con la
implementación de la pila TCP/IP del equipo remoto.
Deficiencias de seguridad relacionadas con servidores de
Windows mal configurados o con vulnerabilidades en su
seguridad.
Implementación de aplicaciones CGI desde servidores web
mal configurados siendo una gran falla de seguridad del
sistema informático.
Instalación de puertas traseras, troyanos, demonios de
DDoS. (Alfaro, s.f., pág. 12)
Las alertas de las vulnerabilidades halladas por la herramienta
parten desde conocer las fallas del sistema operativo hasta posibles
accesos abiertos y virus en el sistema informático de la red víctima.
2.2.7.4.2 Qualys VM
Qualys VM es un servicio basado en la nube que le ofrece visibilidad
global e inmediata de donde sus sistemas de TI pueden ser
vulnerables a las últimas amenazas de Internet, ayuda a
continuamente identificar amenazas y monitorear inesperados
cambios en su red antes de que se conviertan en infracciones,
Conocido por su rápida implementación, precisión y escalabilidad
incomparables, así como su rica integración con otros sistemas
empresariales, se confía en Qualys VM sobre miles de
organizaciones en todo el mundo. (Inc, 2017, pág. 1)
Qualys es un servicio online para detección de vulnerabilidades en
la red de un sistema de información, consta de grandes reconocimientos
en muchas empresas de todo el mundo que confía en los resultados
obtenidos de este servicio.
24
2.2.8 Proceso de detección de vulnerabilidades
De acuerdo a la empresa especializada en soporte y prestación de
servicios de Hacking Ético Nunsys se presenta una ilustración del proceso
de detección de vulnerabilidades en los sistemas de información:
Figura 1. Vulnerabilidades en un Sistema de Información.
Fuente: https://www.nunsys.com/hacking-etico/
Elaborado por: Nunsys.
2.2.9 Ciberseguridad
La ciberseguridad se enfoca en cada componente y dispositivo de
una infraestructura tecnológica de manera física y lógica, también es
conocida como “la seguridad de la tecnología de la información, puesto
que engloba un gran número de técnicas y métodos para proteger nuestro
sistema, así como otros dispositivos o las redes” (obs, 2020)
25
2.2.9.1 Principales tipos de amenazas en ataques informáticos
Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política. En este contexto, los ciberdelincuentes intentan recopilar el mayor número de información posible y datos relevantes que puedan comprometer, en un futuro, a un partido político o un gobierno. Se han dado casos sonados de partidos políticos cuya estructura se ha tambaleado debido a una de estas acciones. Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión, aunque también se intenta recopilar el máximo de información, la finalidad es diferente, puesto que el objetivo es crear un ambiente de terror entre los ciudadanos. Uno de los grandes miedos de la sociedad actual es perder la estabilidad debido a ello. Cibercrimen: El cibercrimen es una de las amenazas más comunes y la que más se suele producir en todo tipo de países. A través de ella, los hackers acceden a sistemas informáticos protegidos e intentan obtener ganancias financieras. También se realiza a nivel de usuario, tomando el control de dispositivos concretos y solicitando cantidades económicas a cambio de su liberación entre otras posibilidades. (obs, 2020)
2.3 Fundamentación legal
Constitución de la República del Ecuador
TÍTULO VII
Régimen del Buen Vivir
Capitulo l
Inclusión y Equidad
Sección Octava
Ciencia, tecnología, innovación y saberes ancestrales
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y
saberes ancestrales, en el marco del respeto al ambiente, la naturaleza, la
vida, las culturas y la soberanía, tendrá como finalidad:
1. Generar, adaptar y difundir conocimientos científicos y
tecnológicos.
2. Recuperar, fortalecer y potenciar los saberes ancestrales.
26
3. Desarrollar tecnologías e innovaciones que impulsen la
producción nacional, eleven la eficiencia y productividad, mejoren la
calidad de vida y contribuyan a la realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas,
recursos, acciones, e incorporará a instituciones del Estado,
universidades y escuelas politécnicas, institutos de investigación
públicos y particulares, empresas públicas y privadas, organismos no
gubernamentales y personas naturales o jurídicas, en tanto realizan
actividades de investigación, desarrollo tecnológico, innovación y
aquellas ligadas a los saberes ancestrales.
El Estado, a través del organismo competente, coordinará el
sistema, establecerá los objetivos y políticas, de conformidad con el
Plan Nacional de Desarrollo, con la participación de los actores que lo
conforman.
Art. 387.- Será responsabilidad del Estado:
1. Facilitar e impulsar la incorporación a la sociedad del
conocimiento para alcanzar los objetivos del régimen de desarrollo.
2. Promover la generación y producción de conocimiento,
fomentar la investigación científica y tecnológica, y potenciar los
saberes ancestrales, para así contribuir a la realización del buen vivir, al
sumak kawsay.
3. Asegurar la difusión y el acceso a los conocimientos
científicos y tecnológicos, el usufructo de sus descubrimientos y
hallazgos en el marco de lo establecido en la Constitución y la Ley.
4. Garantizar la libertad de creación e investigación en el
marco del respeto a la ética, la naturaleza, el ambiente, y el rescate de
los conocimientos ancestrales.
5. Reconocer la condición de investigador de acuerdo con la
Ley.
Art. 388.- El Estado destinará los recursos necesarios para la
investigación científica, el desarrollo tecnológico, la innovación, la
27
formación científica, la recuperación y desarrollo de saberes ancestrales
y la difusión del conocimiento. Un porcentaje de estos recursos se
destinará a financiar proyectos mediante fondos concursables. Las
organizaciones que reciban fondos públicos estarán sujetas a la
rendición de cuentas y al control estatal respectivo.
LEY ORGÁNICA DE TELECOMUNICACIONES
TÍTULO II
Redes y prestación de servicios de telecomunicaciones
Capítulo l
Establecimiento y explotación de redes
Artículo 9.- Redes de telecomunicaciones.
Se entiende por redes de telecomunicaciones a los sistemas y
demás recursos que permiten la transmisión, emisión y recepción de voz,
vídeo, datos o cualquier tipo de señales, mediante medios físicos o
inalámbricos, con independencia del contenido o información cursada.
El establecimiento o despliegue de una red comprende la
construcción, instalación e integración de los elementos activos y pasivos
y todas las actividades hasta que la misma se vuelva operativa.
En el despliegue de redes e infraestructura de telecomunicaciones,
incluyendo audio y vídeo por suscripción y similares, los prestadores de
servicios de telecomunicaciones darán estricto cumplimiento a las normas
técnicas y políticas nacionales, que se emitan para el efecto.
En el caso de redes físicas el despliegue y tendido se hará a través
de ductos subterráneos y cámaras de acuerdo con la política de
ordenamiento y soterramiento de redes que emita el Ministerio rector de
las Telecomunicaciones y de la Sociedad de la Información.
El gobierno central o los gobiernos autónomos descentralizados
podrán ejecutar las obras necesarias para que las redes e infraestructura
de telecomunicaciones sean desplegadas de forma ordenada y soterrada,
para lo cual el Ministerio rector de las Telecomunicaciones y de la
Sociedad de la Información establecerá la política y normativa técnica
28
nacional para la fijación de tasas o contraprestaciones a ser pagadas por
los prestadores de servicios por el uso de dicha infraestructura.
Para el caso de redes inalámbricas se deberán cumplir las políticas
y normas de precaución o prevención, así como las de mimetización y
reducción de contaminación visual.
Los gobiernos autónomos descentralizados, en su normativa local
observarán y darán cumplimiento a las normas técnicas que emita la
Agencia de Regulación y Control de las Telecomunicaciones, así como a
las políticas que emita el Ministerio rector de las Telecomunicaciones y de
la Sociedad de la Información, favoreciendo el despliegue de las redes.
De acuerdo con su utilización las redes de telecomunicaciones se
clasifican en:
a) Redes Públicas de Telecomunicaciones.
b) Redes Privadas de Telecomunicaciones.
Artículo 10.- Redes públicas de telecomunicaciones.
Toda red de la que dependa la prestación de un servicio público de
telecomunicaciones; o sea utilizada para soportar servicios a terceros será
considerada una red pública y será accesible a los prestadores de
servicios de telecomunicaciones que la requieran, en los términos y
condiciones que se establecen en esta Ley, su reglamento general de
aplicación y normativa que emita la Agencia de Regulación y Control de
las Telecomunicaciones.
Las redes públicas de telecomunicaciones tenderán a un diseño de
red abierta, esto es sin protocolos ni especificaciones de tipo propietario,
de tal forma que se permita la interconexión, acceso y conexión y cumplan
con los planes técnicos fundamentales.
Las redes públicas podrán soportar la prestación de varios
servicios, siempre que cuenten con el título habilitante respectivo.
Artículo 11.- Establecimiento y explotación de redes públicas de
telecomunicaciones.
29
El establecimiento o instalación y explotación de redes públicas de
telecomunicaciones requiere de la obtención del correspondiente título
habilitante otorgado por la Agencia de Regulación y Control de las
Telecomunicaciones.
Los operadores de redes públicas de telecomunicaciones deberán
cumplir con los planes técnicos fundamentales, normas técnicas y
reglamentos específicos relacionados con la implementación de la red y
su operación, a fin de garantizar su interoperabilidad con las otras redes
públicas de telecomunicaciones.
La Agencia de Regulación y Control de las Telecomunicaciones
regulará el establecimiento y explotación de redes públicas de
telecomunicaciones.
Es facultad del Estado Central, a través del Ministerio rector de las
Telecomunicaciones y de la Sociedad de la Información y de la Agencia
de Regulación y Control de las Telecomunicaciones, en el ámbito de sus
respectivas competencias, el establecer las políticas, requisitos, normas y
condiciones para el despliegue de infraestructura alámbrica e inalámbrica
de telecomunicaciones a nivel nacional. En función de esta potestad del
gobierno central en lo relativo a despliegue de infraestructura de
telecomunicaciones, los gobiernos autónomos descentralizados deberán
dar obligatorio cumplimiento a las políticas, requisitos, plazos, normas y
condiciones para el despliegue de infraestructura alámbrica e inalámbrica
de telecomunicaciones a nivel nacional, que se emitan.
Respecto del pago de tasas y contraprestaciones que por este
concepto corresponda fijar a los gobiernos autónomos descentralizados
cantonales o distritales, en ejercicio de su potestad de regulación de uso y
gestión del suelo y del espacio aéreo se sujetarán de manera obligatoria a
la política y normativa técnica que emita para el efecto el Ministerio rector
de las telecomunicaciones y de la Sociedad de la Información.
30
CAPÍTULO II
Prestación de servicios de telecomunicaciones
Artículo 18.- Uso y Explotación del Espectro Radioeléctrico.
El espectro radioeléctrico constituye un bien del dominio público y
un recurso limitado del Estado, inalienable, imprescriptible e
inembargable. Su uso y explotación requiere el otorgamiento previo de un
título habilitante emitido por la Agencia de Regulación y Control de las
Telecomunicaciones, de conformidad con lo establecido en la presente
Ley, su Reglamento General y regulaciones que emita la Agencia de
Regulación y Control de las Telecomunicaciones.
Las bandas de frecuencias para la asignación a estaciones de
radiodifusión sonora y televisión públicas, privadas y comunitarias,
observará lo dispuesto en la Ley Orgánica de Comunicación y su
Reglamento General.
Pregunta científica a contestar
¿Están de acuerdo el 70% de los empleados de la empresa “Fondo
de Cesantía del Magisterio Ecuatoriano” en la relevancia de conocer las
vulnerabilidades de la red y definir técnicas para mejorar la seguridad y
componentes del sistema informático?
Definiciones conceptuales
Bitácora: Publicación que permite llevar un registro escrito de
diversas acciones, su organización es cronológica, lo que facilita la
revisión de los contenidos anotados.
Encriptación: Procedimiento de seguridad que consiste en la
alteración, mediante algoritmos, de los datos que componen un archivo.
Hacking: Búsqueda permanente de conocimientos en todo lo
relacionado con sistemas informáticos, sus mecanismos de seguridad, las
vulnerabilidades de los mismos, la forma de aprovechar estas
31
vulnerabilidades y los mecanismos para protegerse de aquellos que
saben hacerlo
Infraestructura: Conjunto de medios técnicos, servicios e
instalaciones necesarios para el desarrollo de una actividad o para que un
lugar pueda ser utilizado.
Open Source: Término que se utiliza para denominar a cierto tipo
de software que se distribuye mediante una licencia que le permite al
usuario final, si tiene los conocimientos necesarios, utilizar el código
fuente del programa para estudiarlo, modificarlo y realizar mejoras en el
mismo, pudiendo incluso hasta redistribuirlo.
Pentesting: Práctica de atacar diversos entornos con la intención
de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así
poder prevenir ataques externos hacia esos equipos o sistemas.
Seguridad Informática: Proceso de prevenir y detectar el uso no
autorizado de un sistema informático, implica el proceso de proteger
contra intrusos el uso de nuestros recursos informáticos con intenciones
maliciosas o con intención de obtener ganancias, o incluso la posibilidad
de acceder a ellos por accidente.
Sistema Informático: Conjunto de partes interrelacionadas,
hardware, software y de recurso humano que permite almacenar y
procesar información.
Vulnerabilidad: Riesgo que una persona, sistema u objeto puede
sufrir frente a peligros inminentes, sean ellos desastres naturales,
desigualdades económicas, políticas, sociales o culturales.
32
CAPÍTULO III
PROPUESTA TECNOLÓGICA
3.1. Análisis de factibilidad
El proyecto es factible en su totalidad, debido a que presenta una
alternativa de refuerzo en los métodos de seguridad en una
infraestructura inalámbrica orientada al sector empresarial, logrando una
opción de bajo costo al emplearse software libre en la explotación de
vulnerabilidades y fallas en los componentes y aplicativos de la red,
adicional a esto, se generara una bitácora con las mejores normas,
técnicas y metodologías para garantizar la estabilidad de la información y
recursos del sistema informático de la empresa a evaluar.
3.1.1 Factibilidad Operacional
La factibilidad operacional se determina en el apoyo brindado por la
directiva de la empresa “Fondo de Cesantía del Magisterio Ecuatoriano”
en permitir el levantamiento de información y realizar pruebas de
vulnerabilidad y ataques de intrusión en su infraestructura tecnológica,
contando con la predisposición de los empleados en validar el trabajo
realizado mediante las pruebas de testeo y evaluación de los
componentes tecnológicos de la red Wireless.
3.1.2 Factibilidad técnica
En el aspecto técnico, se establecen los componentes y
dispositivos a nivel de hardware y software que se emplean en el
desarrollo del proyecto de titulación:
3.1.2.1 A nivel de hardware
Dispositivo de comunicación (Router): en el cual se verificarán
las configuraciones de conexión y acceso a los componentes de la red.
Dispositivo de interconexión (Switch): en el cual se verificarán
los puertos habilitados para la transmisión y conexión de los dispositivos
de la red.
33
Servidor de la red: en el cual se verificarán la seguridad de los
aplicativos, transmisión de archivos y datos, almacenamiento de la
información.
3.1.2.2 A nivel de Software
A continuación, se enlistan las herramientas Open Source empleadas en
el proyecto de titulación:
Aircrack-ng.
Cain &Abel.
Wifislax.
Nmap.
Kismet.
Airjack.
3.1.3 Factibilidad Legal
En el ámbito de la factibilidad legal para el desarrollo de Ethical
Hacking a nivel empresarial con software libre, no se infringe en plagio y
robo de información de manera parcial o total de trabajos de grado,
respetando así la propiedad intelectual de los autores consultados como
apoyo en la investigación bibliográfica consultada, adicional a esto, no se
transgrede normativa alguna en el hardware y software a emplearse,
debido a que la tecnología es libre, lo que permite la modificación de la
misma de acuerdo a los requerimientos del proyecto de titulación.
3.1.4 Factibilidad Económica
En lo que respecta al aspecto económico, el costo de inversión es
mínimo y el mismo es solventado por los investigadores del trabajo,
debido a que no se cuenta con el patrocinio de alguna organización que
financie el proyecto, no obstante, los gastos son reducidos debido a que
la tecnología a implementarse es Open Source y gratuita donde no habría
valores de licenciamiento y uso comercial del software.
34
3.2 Etapas de la metodología del proyecto
La metodología empleada en el trabajo es la de PMI, la cual se
estructura en 5 fases que van desde el inicio hasta el cierre del proyecto,
las cuales se definen en conjunto con sus actividades a continuación:
Cuadro 2: Etapas del Proyecto
FASE ACTIVIDADES DURACIÓN
Inicio Revisión de propuesta de titulación 1 semana.
Planificación Análisis del problema.
Recopilación de datos para el proyecto.
Ejecución Análisis de los componentes y dispositivos
requeridos para la explotación de
vulnerabilidades en la red.
Realizar una bitácora con las mejores
normas y lineamientos de seguridad para
robustecer el sistema informático de la red.
Control Realizar ataques de intrusión a la red, para
determinar que son efectivas las técnicas
de seguridad aplicadas.
Cierre Presentación del proyecto ante el tribunal
de titulación.
5 semanas.
2 semanas.
1 semana.
1 semana.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
3.3 Entregables del proyecto
Acorde a la metodología utilizada en el trabajo de titulación, se definen los
siguientes entregables:
Carta de Autorización de la empresa (Anexo 1).
Modelo de Encuesta (Anexo 2).
Ficha técnica de hardware y software. (Anexo 3).
Levantamiento de información (Anexo 4).
Manual técnico (Anexo 5)
Ataques de intrusión a empresa seleccionada (Anexo 6).
Bitácora con las mejores normas de seguridad en base a los
resultados del ataque (Anexo 7).
35
4%6%
12%
78%
Totalmente de acuerdo
De acuerdo
Indiferente
En desacuerdo
Total
3.4. Criterios de validación del proyecto
Para afianzar y sustentar la relevancia del proyecto se realizó una
encuesta a 50 empleados de la empresa “Fondo de Cesantía del
Magisterio Ecuatoriano”, donde se valida el tema de titulación, a
continuación, se detallan los resultados obtenidos.
Análisis de las encuestas aplicadas a los colaboradores de la
institución
Pregunta N°1
¿Cree usted que la seguridad en la institución es un aspecto
importante para mejorar los procesos de trabajo y garantizar la fiabilidad
de la información?
Tabla 1: Seguridad en la institución
Ítem Frecuencias Porcentajes
Totalmente de acuerdo 39 78 %
De acuerdo 6 12 %
Indiferente 2 4 %
En desacuerdo 3 6 %
Total 50 100 %
Elaborado por: Pedro Parrales Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
Gráfico 1: Seguridad en la institución.
Elaborado por: Pedro Parrales Fuente: Resultados de la encuesta aplicada a los colaboradores de la institución.
36
6%
8%
10%
76%
Totalmente de acuerdo
De acuerdo
Indiferente
En desacuerdo
Total
Análisis: Se observa que, de un total de 50 personas encuestadas,
el 90% respondieron que la seguridad es un factor importante, lo que
refleja la relevancia del trabajo de titulación el cual se enfoca a la
seguridad de un sistema informático.
Pregunta N°2
¿Considera usted que los métodos de seguridad actuales en la
organización garantizan la integridad en los datos de los clientes y
usuarios?
Tabla 2: Métodos de seguridad.
Ítem Frecuencias Porcentajes
Totalmente de acuerdo 38 76 %
De acuerdo 5 10 %
Indiferente 3 6 %
En desacuerdo 4 8 %
Total 50 100 %
Elaborado por: Pedro Parrales. Fuente: Resultados de la encuesta aplicada a los colaboradores de la institución.
Gráfico 2: Métodos de seguridad.
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
37
4%0%
24%
72%
Sí
No
A veces
Nunca
Total
Análisis: Se observa que, de un total de 50 personas encuestadas,
el 86% considera que los métodos de seguridad aplicados en la
organización si garantizan la integridad de sus datos debido a que no
tiene gran conocimiento de las vulnerabilidades presentes en la red.
Pregunta N°3
¿Cree usted que su departamento laboral ha sufrido de un ataque
de intrusión de seguridad y robo de información?
Tabla 3: Ataques de intrusión.
Ítem Frecuencias Porcentajes
Sí 36 72 %
No 12 24 %
A veces 2 4 %
Nunca 0 0 %
Total 50 100 %
Elaborado por: Pedro Parrales-Álvaro Sandoya. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
Gráfico 3: Ataques de intrusión.
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
38
6% 6%
14%
74%
Si conozco del tema
Tengo algo de conocimiento del tema
He leído acerca del tema
Desconozco el tema
Total
Análisis: Se observa que, de un total de 50 personas encuestadas,
el 76% considera que en su área de trabajo han ocurrido ataques de
intrusión y robo de información, lo que fundamenta la importancia de
hallar las fallas e inseguridades en la red de la organización para
garantizar la fiabilidad de los datos en la institución.
Pregunta N°4
¿Conoce usted acerca de los beneficios del hacking ético para
explotar y reforzar las vulnerabilidades y fallas de seguridad en las
organizaciones que almacenan información sensible y de alta
confidencialidad?
Tabla 4: Beneficios del Hacking Ético.
Ítem Frecuencias Porcentajes
Si conozco del tema 37 74 %
Tengo algo de conocimiento del tema 7 14 %
He leído acerca del tema 3 6 %
Desconozco el tema 3 6 %
Total 50 100 %
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
Gráfico 4: Beneficios del Hacking Ético.
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
39
0%8%
18%
74%
Totalmente de acuerdo
De acuerdo
Indiferente
En desacuerdo
Total
Análisis: Se observa que, de un total de 50 personas encuestadas,
el 94% tiene conocimiento acerca de hackeo legal y sus beneficios
aplicados a una empresa, lo que refleja la gran aceptación del proyecto
realizado, el cual busca robustecer cada aspecto en la seguridad de la
red.
Pregunta N°5
¿Estaría dispuesto a emplear técnicas de seguridad de alto nivel
para garantizar el buen uso y manejo de la información que emplea en
sus tareas asignadas?
Tabla 5: Uso y manejo de información.
Ítem Frecuencias Porcentajes
Totalmente de acuerdo 37 74 %
De acuerdo 9 18 %
Indiferente 0 0 %
En desacuerdo 4 8 %
Total 50 100 %
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
Gráfico 5: Uso y manejo de información.
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
40
0%8% 12%
80%
Totalmente de acuerdo
De acuerdo
Indiferente
En desacuerdo
Total
Análisis: Se observa que, de un total de 50 personas encuestadas,
el 92% está de acuerdo en usar métodos y técnicas de seguridad
recopiladas a lo largo del proyecto de titulación para así poder realizar sus
funciones de manera más adecuada sin tener propensión a pérdida de
datos y trabajos gestionados.
Pregunta N°6
¿Considera usted que la institución tiene un alto índice de
propensión a sufrir de un ataque cibernético y de robo de información?
Tabla 6: Ataque cibernético.
Ítem Frecuencias Porcentajes
Totalmente de acuerdo 40 80 %
De acuerdo 6 12 %
Indiferente 0 0 %
En desacuerdo 4 8 %
Total 50 100 %
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
Gráfico 6: Ataque cibernético.
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
41
24%
40%
16%
20%
Si conozco del tema
Tengo algo de conocimiento del tema
He leído acerca del tema
Desconozco el tema
Total
Análisis: Se observa que, de un total de 50 personas encuestadas,
el 92% piensa que la empresa puede ser víctima de un ataque de
intrusión y robo de información, lo cual sustenta la validez del proyecto
que se enfoca en el área de seguridad en redes inalámbricas a nivel
empresarial.
Pregunta N°7
¿Conoce usted acerca de ataques de intrusión a una red y robo de
información en una infraestructura tecnológica?
Tabla 7: Ataques de intrusión.
Ítem Frecuencias Porcentajes
Si conozco del tema 20 40%
Tengo algo de conocimiento del tema 10 20%
He leído acerca del tema 8 16%
Desconozco el tema 12 24%
Total 50 100%
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
Gráfico 7: Ataques de intrusión.
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
42
26% 18%
24% 32% Sí
No
A veces
Nunca
Total
Análisis: Se observa que, de un total de 50 personas encuestadas,
el 76% tiene conocimiento acerca de ataques de intrusión en una red
inalámbrica, lo cual proporciona validez al tema de titulación debido a que
conocen las fallas de vulnerabilidades y posibles ataques de intrusión en
su área de trabajo y brindan la ayuda necesaria para reforzar estos
aspectos.
Pregunta N°8
¿La institución utiliza un software de firewall que controle los
accesos y permisos de conexión a internet en la red inalámbrica?
Tabla 8: Software de Firewall
Ítem Frecuencias Porcentajes
Sí 12 24%
No 13 26%
A veces 9 18%
Nunca 16 32%
Total 50 100%
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
Gráfico 8: Software de Firewall.
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
43
Análisis: Se observa que, de un total de 50 personas encuestadas,
solamente el 24% afirma que la institución tiene como mecanismo de
seguridad en su salida a internet un servidor firewall, esto ya evidencia
una falla en su seguridad lo que da paso a que se desarrolle
adecuadamente el tema de titulación.
Pregunta N°9
¿Sabia Ud. que un hacking ético es uno de los mecanismos
regularmente utilizado por empresas en el sector informático para realizar
pruebas de penetración de seguridad y detectar fallas en los niveles de
seguridad establecidos en la red?
Tabla 9: Hacking Ético.
Ítem Frecuencias Porcentajes
Si conozco del tema 39 78 %
Tengo algo de conocimiento del tema 3 6 %
He leído acerca del tema 2 4 %
Desconozco el tema 6 12 %
Total 50 100 %
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
44
12%
4% 6%
78%
Si conozco del tema
Tengo algo de conocimiento del tema
He leído acerca del tema
Desconozco el tema
Total
Gráfico 9: Hacking Etico.
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
Análisis: Se observa que, de un total de 50 personas encuestadas,
el 88% conoce al menos algo relacionado al uso de Hacking Ético en el
ámbito empresarial, lo cual brinda la apertura de realizar
satisfactoriamente el proyecto de titulación.
Pregunta N°10
¿Usted como colaborador de la institución le parece correcto que
se realice un Ethical hacking para realizar mejoras a la infraestructura de
la red Wireless en su empresa y así evitar daños y perjuicios de terceros?
Tabla 10: Mejoras a la red wireless.
Item Frecuencias Porcentajes
Totalmente de acuerdo 40 80 %
De acuerdo 6 12 %
Indiferente 0 0 %
En desacuerdo 4 8 %
Total 50 100 %
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
45
0%8%
12%
80%
Totalmente de acuerdo
De acuerdo
Indiferente
En desacuerdo
Total
Gráfico 10: Mejoras a la red wireless
Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.
Análisis: Se observa que, de un total de 50 personas encuestadas,
el 92% concluye que resulta conveniente el desarrollo de técnicas de
auditoria en la red inalámbrica por medio de Hacking Ético, lo cual
sustenta la validez del proyecto que se enfoca en el área de seguridad en
redes inalámbricas a nivel empresarial.
46
Cumplimiento
CAPÍTULO IV
Criterios de Aceptación del Producto o Servicio
En base a los ataques de intrusión realizados se pudo determinar la
relevancia del proyecto y de cada uno de los aspectos que se desarrollaron
adecuadamente, dejando constancia de la importancia de reforzar los métodos
de seguridad de la información en el sistema informático a nivel Wireless de la
empresa seleccionada.
La aceptación del trabajo de titulación se evidencia en los
resultados de la encuesta realizada a los colaboradores de la institución,
debido a que en casi su totalidad están de acuerdo en la importancia de
conocer las fallas de seguridad y vulnerabilidades en su organización para
garantizar la integridad de sus datos y desempeñar de mejor manera sus
gestiones laborales, se detalla un cuadro con los requerimientos en
hardware y software cumplidos en el proyecto de titulación:
Cuadro Nº 3: Criterios de Validación del Producto
Ítem Requerimiento
Porcentaje de
1 Ataques de Ethical Hacking con
herramientas Open Source.
100 %
2 Análisis de las etapas en ataques
de Ethical Hacking.
100 %
3 Análisis de las vulnerabilidades y
fallas de seguridad en la red
inalámbricas de la empresa
seleccionada.
100 %
47
4 Elaborar un manual de
recomendación de normativas y
técnicas de protección a nivel
de seguridad en redes Wireless
con los resultados obtenidos del
Hacking Wireless realizado.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
100 %
CONCLUSIONES
El trabajo de titulación: “Desarrollo de Ethical Hacking en las redes
inalámbricas utilizando las diferentes herramientas de Software Libre
especializado en el Hacking Wireless para el análisis de las
vulnerabilidades y fallas de seguridad”, tiene como finalidad el uso de
técnicas legales de hackeo con énfasis al ámbito empresarial para lo cual
se llevó a cabo un análisis completo de alto nivel a cada componente y
aplicativo de la infraestructura inalámbrica de la empresa seleccionada.
A continuación, se detallan las conclusiones del presente trabajo de
titulación:
Se desarrollaron técnicas de hacking ético para refuerzo a la
seguridad inalámbrica de la organización, a lo cual la mayoría de los
colaboradores participes del proceso les pareció apropiado logrando así
una mejor gestión en sus funciones laborales (Véase Pregunta 5, Pág. 37-
38)
48
La gran mayoría de los colaboradores consideran que la
institución tiene alta probabilidad de ser víctima de ataques en su
infraestructura tecnológica wireless (Véanse Preguntas 1-3-6, Págs.34-
36-39 respectivamente)
Un alto porcentaje de los colaboradores participes del
proceso de validación del proyecto determinaron tener conocimientos
acerca del área de seguridad informática específicamente Hacking Ético,
lo cual sustenta y da relevancia en sobremanera al presente trabajo de
titulación. (Véanse Preguntas 4-7-10, Págs. 37-40-42 respectivamente)
RECOMENDACIONES
Realizar una app móvil donde se automaticen el escaneo de
las fallas y vulnerabilidades de la red, tomando como referencia los datos
previamente obtenidos y proyectando en un determinado tiempo datos
relevantes en la seguridad de las redes inalámbricas.
Implementar una solución de sistema firewall ya sea en
hardware o software en la empresa para tener mejor control y seguridad
de la salida a internet en todos los dispositivos que componen la
infraestructura Wireless.
Capacitar al personal de la institución en temas de seguridad
con los datos obtenidos del proyecto y tomar en consideración la
aplicación de las técnicas de seguridad en cada aspecto evaluado,
adicional a esto realizar análisis de vulnerabilidades de manera periódica
para llevar un mejor control de la red Wireless.
49
Bibliografía Alfaro, J. G. (s.f.). Obtenido de http://www.sw-computacion.f2s.com/Linux/012.3-
Aspectos_avanzados_en_seguridad_en_redes_apendice.pdf
AllPentesting. (4 de Mayo de 2020). AllPentesting.es. Obtenido de
https://allpentesting.es/2020/05/04/que-es-el-banner-grabbing/
hacknoid. (2020). Obtenido de https://hacknoid.com/hacknoid/importancia-de-la-
seguridad-informatica-de-las-
empresas/#:~:text=La%20importancia%20de%20la%20seguridad%20inform%C3
%A1tica%20de%20las%20empresas%20radica,problemas%20tanto%20producti
vos%20como%20financieros.
Inc, Q. (2017). qualys.com. Obtenido de https://www.qualys.com/docs/vulnerability-
management-datasheet.pdf
Jimenez, C. (5 de Junio de 2016). Obtenido de
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/52944/9/cjmenezTF
G0616memoria.pdf
Lopez, D. (2018). Obtenido de
https://ecotec.edu.ec/content/uploads/mcientificas2018/5tecnologias-
informacion-comunicacion/005.pdf
Mora, A. (2017). Obtenido de http://dspace.ucuenca.edu.ec/handle/123456789/28552
Nunsys. (2019). Obtenido de https://www.nunsys.com/hacking-etico/
obs. (2020). O Bussiness School. Obtenido de https://obsbusiness.school/es/blog-
investigacion/sistemas/que-es-ciberseguridad-y-de-que-fases-consta
Rioja, U. I. (30 de Abril de 2020). unirrevista. Obtenido de
https://www.unir.net/ingenieria/revista/noticias/principios-seguridad-
informatica/549204975185/
VIU. (21 de Marzo de 2018). Universidad Internacional de Valencia. Obtenido de
https://www.universidadviu.com/hacking-etico-importancia-empresas/
50
ANEXOS
Anexo 1. Carta de Autorización de la empresa
51
Anexo 4. Levantamiento de información
Se realizó una visita guiada con la directiva de la institución, donde
se llevó a cabo el levantamiento de información del proyecto, análisis de
configuraciones en los equipos en la red, escaneo de las vulnerabilidades
y se aplicó la encuesta a los colaboradores de la empresa, a continuación,
se presentan imágenes del proceso:
Figura 1. Instalaciones del Fondo de Cesantía del Magisterio Ecuatoriano.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
52
Figura 2. Verificando las conexiones en los dispositivos de comunicación
en el DataCenter de la instiución.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
53
Figura 3. Analizando las vulnerabilidades y fallas de seguridad en la
infraestructura inalámbrica de la empresa.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
Figura 4. Realizando la explicación de los puntos a mejorar en la
infraestructura de la organización.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
54
Figura 5. Aplicando la encuesta posterior a los resultados arrojados del
levantamiento de información.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
55
Anexo 5. Manual Técnico
A continuación, se definen las instalaciones del software de análisis
de vulnerabilidades de red, escaneo de puertos y fallas en la seguridad
del sistema informático de la institución.
Instalación de Nessus
Paso 1. Ejecutar el instalador del software de Hacking Ético Nessus
Figura 6. Instalador de Nessus.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
Paso 2. Aceptar los términos y condiciones del software.
Figura 7. Términos y condiciones de Nessus.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
56
Paso 3. Definir la ruta donde se instalará el software.
Figura 8. Ruta de Instalación de Nessus.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
Paso 4. Iniciar la instalación del software.
Figura 9. Instalación de Nessus.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
57
Paso 6. Instalando el software.
Figura 10. Finalizando la instalación de Nessus.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
Paso 7. Actualizando plugins del software
Figura 11. Luego de la configuración inicial de Nessus se descargan y
actualizan los plugin requeridos por el software para el Hacking Ético.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
58
Paso 8. Entorno del software de Hacking Ético.
Figura 12. Ambiente de Nessus con análisis realizados.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
Anexo 6. Ataques de intrusiones a la empresa seleccionada.
A continuación, se visualizan los resultados del escaneo de
vulnerabilidades en la red inalámbrica de la empresa Fondo de Cesantía
del Magisterio Ecuatoriano.
Análisis de puertos en el Departamento de Contabilidad
Figura 13. Detección de puertos con vulnerabilidades en la red.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
59
Análisis: Se detectaron 2 vulnerabilidades de tipo información, es
decir, el dispositivo acepto la conexión y mostro la correcta escucha lo
que evidencia que en este aspecto no habría una falla a mejorar en la red.
Análisis básico de los dispositivos en red en el Departamento
de Contabilidad.
Figura 14-15. Escaneo básico de la red
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
60
Análisis: El escaneo básico de la red determinaron en total 27
vulnerabilidades, en diferentes aspectos sobre todo en conexión tipo vnc
donde es vulnerable a sufrir una intrusión el departamento de
contabilidad.
Análisis profundo de los dispositivos en red en el Departamento de
Contabilidad.
Figura 16-17. Escaneo profundo de la red
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
61
Análisis: El escaneo profundo de la red, arrojo como resultados 17
vulnerabilidades especificas activas en el departamento en la conexión
vnc y servidores http sin seguridades necesarias configuradas.
Análisis de puertos en el Departamento de Adquisición y Pagos
Figura 18. Escaneo de puertos en la red.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
Análisis: En este departamento se hallaron fallas de diversos
puertos que se hallaron abiertos como resultado del escaneo, lo cual, es
un factor determinante en la intrusión de una persona malintencionada a
la red.
62
Análisis básico de los dispositivos en red en el Departamento de
Adquisición y pagos.
Figura 19-20. Escaneo básico de la red.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
Análisis: Este departamento es el más afectado y propenso a
sufrir ataques principalmente en el servidor SMB, en el cual posibilita un
ataque tipo men in the middle.
63
Análisis profundo de los dispositivos en red en el Departamento de
Contabilidad.
Figura 21-22. Escaneo profundo de la red.
Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.
Análisis: A nivel profundo el análisis arrojo los mismos resultados,
lo cual evidencia ya un problema muy grave en la seguridad de los
componentes de este departamento en específico.
64
Anexo 7. Bitácora de las normativas y métodos de seguridad a
emplear posterior al análisis de las vulnerabilidades.
Vulnerabilidades halladas en los departamentos
No se puede confiar en el certificado SSL: Si el host remoto es
un host público en producción, cualquier ruptura en la cadena hace que
sea más difícil para los usuarios verificar la autenticidad e identidad del
servidor web. Esto podría facilitar la realización de ataques man-in-the-
middle contra el host remoto.
Medida a aplicar
Comprar o generar un certificado SSL adecuado para este servicio.
Detección de servidor HTTP VNC: El host remoto está ejecutando
VNC (Virtual Network Computing), que utiliza el protocolo RFB (Remote
Framebuffer) para proporcionar acceso remoto a las interfaces gráficas de
usuario y, por lo tanto, permite que una consola en el host remoto se
muestre en otro.
Medida a aplicar
Asegúrese de que el uso de este software se realice de acuerdo
con la política de seguridad de su organización y filtre el tráfico entrante a
este puerto.
No se requiere firma SMB: No es necesario firmar en el servidor
SMB remoto. Un atacante remoto no autenticado puede aprovechar esto
para realizar ataques man-in-the-middle contra el servidor SMB.
Medida a aplicar
Hacer cumplir la firma de mensajes en la configuración del host. En
Windows, esto se encuentra en la configuración de política 'Servidor de
65
red de Microsoft: Firmar digitalmente las comunicaciones (siempre)'. En
Samba, la configuración se llama 'firma del servidor'.
Enumeración de servicios DCE: Al enviar una solicitud de
búsqueda al mapeador de puertos (TCP 135 o epmapper PIPE) fue
posible enumerar los servicios del Entorno de computación distribuida
(DCE) que se ejecutan en el puerto remoto. Con esta información, es
posible conectarse y vincularse a cada servicio enviando una solicitud
RPC al puerto / canalización remota.
Medida a aplicar
Reforzar la seguridad en los puertos que presenta esta vulnerabilidad,
evitando así conexiones malintencionadas de intrusos.
Análisis de los departamentos ya aplicadas las medidas de
seguridad.
Figura 23-24 Medidas aplicadas en ambos departamentos
66
Elaborado por: Pedro Parrales.
Fuente: Trabajo de Titulación.
Análisis: Una vez implementadas las normativas y técnicas de
seguridad, en el departamento contable las vulnerabilidades se redujeron
exponencialmente, por otra parte, se demostró la completa eliminación de
vulnerabilidades en el departamento de adquisición y pagos, lo cual
permite determinar el correcto desarrollo del presente trabajo de titulación.