proyecto final metodologia (1)

Upload: richard

Post on 29-Feb-2016

220 views

Category:

Documents


0 download

DESCRIPTION

metodologia

TRANSCRIPT

UNIVERSIDAD TECNICA DE AMBATOFACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIALCARRERA DE INGENIERIA EN SISTEMASTtulo: Software para mejorar la seguridad de las redes Wi-Fi. Integrantes: Richard Caiza Mauricio Prez Wilson TisalemaCiclo Acadmico: Segundo Sistemas Brea Acadmica:Lnea de Investigacin:Mdulo: Metodologa de la InvestigacinDocente:CAPITULO 1: EL PROBLEMA 1.1 Tema Software para mejorar la seguridad de redes Wi-Fi1.2 Planteamiento del problemaCon el avance de la tecnologa se estn creando nuevas herramientas para dispositivos mviles y computadores con los cuales se puede llegar a descifrar fcilmente las claves de las redes Wi-Fi.Segn estudios realizados una de las mayores formas de robo de informacin personal, de identidades pblicas y privadas, se la est realizando mediante el acceso a redes pblicas y el hackeo de redes privadas y controlando la informacin de las computadoras conectadas a las mismas para sustentar este tema se detallan estudios realizados.MacroRobo de Wi-Fi en EspaaUn 12% de los internautas espaoles se aprovecha de la red Wi-Fi de otra persona, segn el ltimo estudio realizado y publicado por el Instituto Nacional de Tecnologas de la Comunicacin (Inteco). La tendencia va en aumento, igual que las dems formas de conexin a internet si en el 2009 el 6,9% de los espaoles usaba Wi-Fi ajeno, en 2010 se trataba del 8,7%.

Imagen 1.2.1.- Tomada de huffington postDe todos los espaoles que tienen acceso a internet en sus hogares el 17% no toma las medidas necesarias para tener una buena proteccin de la red Wi-Fi de su domicilio. El informe denominado "Estudio sobre la seguridad de redes inalmbricas wifi en los hogares espaoles" que fue entregado por el Instituto Nacional de Tecnologas de la Comunicacin destaca el uso general de estas conexiones en Espaa ya que tres de cada cuatro usuarios que acceden a Internet lo hace mediante conexin Wi-Fi.De los cuales el 21% de los usuarios se conectan a redes inalmbricas pblicas, mientras que el 12% se conecta a travs de la red de una persona ajena que puede ser un vecino o amigo, etc. solo el 38% evita de alguna manera el conectarse mediante la red inalmbrica de otro. De todos los encuestados el 19% prefiere conectarse a una red inalmbrica que cuente con proteccin de contrasea, mientras que un 43% accede siempre y desde cualquier lugar.Uno de cada diez usuarios ha dicho que ha sido vctima de una intrusin en su red inalmbrica (Wi-Fi) durante el ao 2011, segn Inteco. Para evitar que esto siga ocurriendo Inteco aconseja proteger con un cifrado de redes inalmbricas, utilizar una contrasea robusta y apagar la red al momento de no utilizarla.Inteco indico que el nmero de usuarios que accede a internet a travs de una red inalmbrica se redujo debido a las indicaciones que se han dado a partir de haber obtenido los resultados en el 2011 en las redes 3G de alta velocidad en los hogares, que son iguales o quizs superiores a las velocidades proporcionadas por las actuales conexiones ADSL.Inteco muestra que los usuarios espaoles han mejorado la seguridad de sus redes inalmbrica abandonando estndares inseguros como WEP para adoptar sistemas seguros como WPA y WPA2 para la mejor seguridad de las redes de su hogar y empresas.Al final de todos estos estudios se ha destacado que un 30% de los internautas espaoles desconocan completamente qu tipo de estndar de seguridad utilizaban en la conexin de sus hogares. Para la elaboracin de este informe se ha basado en la opinin de 3600 internautas y ha comparado con datos de aos anteriores. []

MesoEncuesta realizada en Estados Unidos a algunos habitantesSe encuesta a 377 encuestados inicialmente, de los cuales 82 de los encuestados iniciales respondieron que no utilizan Wi-Fi pblica. De los 295 restantes aproximadamente 270 contestaron las preguntas restantes. El 22% no utilizo Wi-Fi publica, el 78% utiliza conexiones Wi-Fi publica, al menos una vez al mes, y de esto un 41% utiliza estas conexiones al menos una vez a la semana los que utilizan Wi-Fi publica (295) ms de la mitad (53% del total) utiliza Wi-Fi pblica al menos una vez a la semana.

Imagen 1.2.2.- Tomada de Wireless Internet Connection Exploro la percepcin de consumo de herramientas de seguridad en un impacto mientras se da el uso de conexiones Wi-Fi pblicas. ITRC sealo que esta pregunta se dio menos encuestados que la pregunta anterior. Los cortafuegos, anti-virus, y el uso de conexiones HTTPS, especialmente cuando se da el uso correcto y en forma ordenada de los mismos, pueden proporcionar una proteccin significativa de las comunicaciones personales durante el uso de Wi-Fi pblico. Las respuestas reflejan una cierta comprensin de su mrito. El 58% reconoce que las redes privadas virtuales (VPN) son un importante mtodo de proteger el contenido de comunicaciones personales WiFi pblica.

Imagen 1.2.3.- Tomada de Wireless Internet ConnectionCada 4 de 5 encuestados entienden que el uso de una Wi-Fi pblica gratuita y sin proteccin de contrasea podra hacerlos vulnerable al robo de identidad. Pero, 1 de cada 5 no reconocieron que si se conectan a una red pblica estn corriendo peligro.

Imagen 1.2.4.- Tomada de Wireless Internet ConnectionMicroEn Ecuador debido a existencia de poca seguridad en los proveedores de internet existe mayor riesgo al robo de wifi.En Ecuador el principal proveedor de internet es la empresa "CNT", ya que podemos encontrar acceso a redes muy vulnerables debido a la poca seguridad en las claves de los routers que son fcilmente descifrables.Los usuarios de internet como porcentaje de la poblacin es de 40,4%. []

Imagen 1.2.4.- Tomada de google public datarbol de problemas Vulnerabilidad en las redes de wifi Se acceda siempre y en cualquier lugar a internetHackeo rpido Robo de contraseas e informacin privadaFacilidad de hackeo Baja calidad de contraseasDespreocupacin de los usuarios

1.3 Delimitacinrea Acadmica: SOFTWARELnea de investigacin: DESARROLLO DE SOFTWARESublinea de investigacin: Aplicaciones para dispositivos mvilesDelimitacin espacial: Universidad Tcnica de AmbatoDelimitacin temporal: 6 meses1.4 JustificacinEste proyecto tiene como finalidad ayudar aquellas personas que de alguna u otra forma se ven afectadas por uso de redes wi-fi y vulnerada su privacidad, ya que por su desconocimiento toda su informacin en la red podra estar siendo sustrada por terceras personas.Debido al crecimiento de las redes wi-fi en la actualidad y a su uso constante por la poblacin, estas redes se han convertido en un blanco fcil para los ciberdelincuentes que lo nico que pretenden es robar la informacin ya sea personal, bancaria, privada, etc. Estos delitos ltimamente han crecido con pasos agigantados, siendo esta una forma comn para los delincuentes sustraer datos de las vctimas. A comparacin de los existentes software para la deteccin del robo wi-fi, su alcance es de poca distancia y adems no nos dan datos del lugar que se encuentra el dispositivo que est conectado a nuestra red. A diferencia de todo esto nuestro software reunir todas estas caractersticas adicionndole mayor rapidez y alcance al momento de utilizarlo.El presente proyecto permitir al usuario que utilice nuestro software mejorar la seguridad para no ser vctima de rodo de informacin personal, teniendo un mejor sistema de seguridad, confiabilidad y una interfaz muy fcil de utilizar. Esto se desarrollara en dispositivos mviles puesto que la tecnologa actual nos ayuda en una forma eficaz. Si se utiliza este medio para comprobar si se est siendo vctima de robo de wi-fi puede resultar una herramienta muy til, pues mediante este resultado podemos cambiar nuestras contraseas a unas ms seguras y as poder mejorar nuestra seguridad.El presente proyecto es factible puesto que existen programas para desarrollar el presente software y la adquisicin de estos programas es de forma gratuita, adems de redes sociales o paginas blog en las cuales podemos recomendar nuestro software en versin de paga o gratuita.1.5 Objetivos Objetivo General Desarrollar un software para mejorar la seguridad de las redes wi-fi.Objetivos Especficos Recopilacin de la bibliografa previa Determinar los requerimientos de entrada/salida Diseo del software Realizacin de prototipos y prueba Implementacin del sistemaCAPITULO 2: MARCO TEORICO 2.1 Antecedentes investigativos Proyecto Communications of the IIMAJunio Lu, Chang Liu, Chun-Yu Sheng, James E. Realizado en el ao 2013 se realiz un estudio sobre los factores que impactan significativamente la aceptacin de Internet inalmbrico (Wi-Fi) a travs de la tecnologa mvil (WIMT) en China.Del que se obtuvieron los siguientes resultados la aceptacin de WIMT est relacionado con seis factores principales: la confianza inalmbrica del medio ambiente, la utilidad percibida, la facilidad de uso percibida, las condiciones que facilitan el uso de Internet, sistema complejidad, y las influencias sociales. Las organizaciones empresariales que inician aplicaciones inalmbricas en China deben ser ms conscientes de estos factores. Basndose en los resultados, varias recomendaciones pueden avanzar. En primer lugar, las empresas deben buscar activamente formas de mejorar el medio ambiente de la confianza inalmbrica para no traer preocupaciones de seguridad y privacidad en sus aplicaciones. Sin seguridad y la privacidad proteccin, los clientes se rehuir sus servicios inalmbricos. []Proyecto Amenazas actuales de redes inalmbricasMardiana Mohamad Noor y Wan Haslina Hassan, (proyecto realizado en el ao de 2013 en Colombia), realizaron un paper, en el cual trata sobre las amenazas de las redes inalmbricas y el avance y contramedidas para cada amenaza, como olfateando, Hombre en el centro Atacar (MITM), Puntos de Acceso Rogue (RAP), la denegacin de Servicios (DoS) y la ingeniera social se discuten en este documento. Algunas sugerencias prcticas para el servicio proveedores y usuarios para mitigar los riesgos para las amenazas.Del que se obtuvieron los siguientes resultados que las redes inalmbricas son susceptibles a ataques y propenso a muchos tipos de amenazas. Esto es debido a su naturaleza sin fisuras y su popularidad. Usuarios que utilizan hotspots pblicos son los ms expuestos a este tipo de amenazas debido a la facilidad para desplegar MITM oliendo tcnicas y la plantacin de los PAR. La gran disponibilidad de las herramientas y dispositivos de hacking abre camino ancho de hacktivismo, mientras que el avance de la computacin en la nube haciendo Wi Fi ms vulnerables a las amenazas. La seguridad de la computacin en nube, as debe ser manejado muy bien para evitar fugas y abuso de informacin. []Proyecto.- Comparacin de las redes inalmbricas WIFI y WIMAXCesar Ypez, (proyecto realizado en Argentina, en el ao de 2014), se realiz el anlisis comparativo de los aspectos tericos fue realizado entre los estndares IEEE 802.11 e IEEE 802.16 y sus respectivas variantes con la finalidad de determinar en qu puntos uno es superior a otro. El anlisis fue obtenido de las pruebas realizadas con equipos reales o en su efecto con pruebas de laboratorio. Del que se obtuvieron los siguientes resultados donde se detalla que la seal WIFI proviene de un AP, comienza a degradarse cuando trabajan ms de 20 personas de forma concurrente, por otra parte WIMAX permite que una misma estacin tenga cien personas trabajando en la red. []Proyecto.- Seguridad de redes WLANJulin Alberto Monsalve-Pulido, Fredy Andrs Aponte-Novoa & Fabin Chaparro- Becerra (2014) Realizaron un anlisis de seguridad de redes WLAN en la ciudad de Tunja Boyac Colombia basado en una muestra aleatoria distribuida en toda la Ciudad. El estudio es resultado de investigacin del proyecto Diagnstico de seguridad informtica aplicado a una muestra de organizaciones de la ciudad de TunjaDel que se obtuvieron los siguientes resultados donde se identific que el 9,33% de las redes Wlan no cuentan con mecanismos de autenticacin, mientras que el 22% de las mismas presentan autenticacin Wep, lo que representa que el 31.1% de las redes son vulnerables a ser atacadas, por consiguiente se requiere de que los dueos de estas redes aumenten su seguridad para disminuir el nivel de exposicin.El estudio evidenci malas prcticas de configuraciones en las redes inalmbricas en el rea de estudio (Tunja -Boyac Colombia), en el anlisis en las configuraciones se muestra un desconocimiento por parte de los administradores o los proveedores de servicio de internet aumentando los riesgos de ataques desde el exterior de las organizaciones o hogares y exponiendo datos importantes empresariales o personales. []Proyecto Estudio Experimental de ataques de seguridad en IEEE 802.11 Md Waliullah ABM Moniruzzaman y Md. Sadekur Rahman (2015). Realizaron un estudio realizado debido a los medios inalmbricos, hackers o intrusos que se pueden presentar en las redes inalambricas.Del que se obtuvieron los siguientes resultados: la Tecnologa LAN inalmbrica es todava una tecnologa emergente y vulnerabilidades son relativamente fciles de detectar. Los usuarios de LAN pueden convertirse en un objetivo para diferentes tipos de ataques.En el documento se intent analizar los ataques que una red de rea local inalmbrica.Pero no podamos sugerir alguna solucin para proteger la red de stos ataques.As que la tecnologa ofrece oportunidades para encontrar soluciones.Criptogrfico los estudios en progreso estn trabajando en la forma de detectar intrusos no autorizados en la red.Hasta el momento no existe un sistema o protocolo completo y totalmente confiable desarrollado a proporcionar seguridad como comportamientos intrusos son notablemente diferentes entre s, que exigir una gran cantidad de acciones no autorizadas para la deteccin y protegiendo as una red.La introduccin de la nueva tecnologa puede proporcionar algn tipo de apoyo por el momento siendo, pero conforme pasa el tiempo los hackers son capaces de trabajar en las vulnerabilidades y la escritura de nuevos programas para explotar las vulnerabilidades. []

2.2 Fundamentacin terica Wi-FI Wi-Fi es una conexin a Ethernet que no se la realiza de forma fsica sino que se la realiza de forma inalmbrica y pueden conectarse varios dispositivos a la vez sin la necesidad de utilizar ningn cable.

Imagen 2.2.1.-Tomada de An Introduction to Wi-FiVentajas. Ethernet inalmbrica. Wi-Fi es un reemplazo Ethernet. Wi-Fi y Ethernet, ambas redes son IEEE 802, y comparten algunos elementos bsicos. Acceso extendido. La ausencia de cables en las conexiones de redes Wi-Fi. Reduccin de Costo. La ausencia de cables bajara el costo de las conexiones a esta red. Movilidad. Con la utilizacin de cables no se puede movilizar a otro lugar, en cambio con esta red podemos movilizar a otro lugar sin perder la conexin siempre que sea dentro del espacio que emite la seal el router. Flexibilidad. Acceso extendido, la reduccin de costos, y la movilidad crean oportunidades para nuevas aplicaciones. []

ENCRIPTACIN La encriptacin dentro de las redes inalmbricas son mtodos utilizados para no permitir el acceso de usuarios no identificados a las redes Wi-Fi y as volver ilegible toda la informacin que contemos en nuestros computadores. Solo se puede volver legible ingresando a travs de una clave muy protegida.

Imagen 2.2.1.-Tomada de Avanzando en la seguridad de las redes WIFITIPOS DE ENCRIPTACIONWEP Este esquema de encriptacin fue insertado en el estndar 802.11 y desde entonces ha sido ampliamente criticado, debido amplias debilidades que demostraba. Est basado en clave Seguridad en redes WiFi.Existen dos modos utilizados para identificar usuarios que estn conectados al punto pirata: poniendo este punto abierto a todo el mundo, enviando una trama DEAUTH para que el equipo cliente se desconecte del punto de acceso actual e intente buscar otro, por lo que tanto el cliente como la estacin base deben conocer la clave a utilizar. El tamao de sta puede ser de 40 104 bits y se completa con un vector de inicializacin de 24 bits. []TKIP Surge para intentar resolver todos los problemas del esquema anterior que fue WEP. Uno de los principales requisitos de este nuevo esquema era que pudiera funcionar en el mismo hardware que el antiguo WEP, con una simple actualizacin del firmware. TKIP tambin utiliza un algoritmo de encriptacin RC4, lo que implica nuevamente clave simtrica compartida entre el cliente y la estacin base. En este caso las claves utilizadas llamadas Temporal Key son de 128 bits, que son actualizables cada cierto nmero de paquetes, y el vector de inicializacin es de 48 bits, el cual es reiniciado a 0 cada vez que se fija una nueva clave temporal. Para la encriptacin se pueden utilizar unas claves derivadas de la TK, llamadas PPK que son generadas de manera dinmica por cada paquete enviado. Para la integridad de la informacin, TKIP utiliza MIC que introduce un valor de 8 bytes antes del CRC. Este valor es encriptado utilizando una combinacin de la informacin enviada, el vector de inicializacin, la direccin origen y destino. []CCMP Esquema de encriptacin que utiliza AES (Advanced Encryption Standard), uno de los algoritmos de clave simtrica ms seguros en la actualidad. En el caso de redes WIFI este esquema se integra en el estndar WPA2, y utiliza claves de 128 bits, vector de inicializacin de 48 bits y chequeo de integridad. Este esquema de encriptacin hace necesario el cambio de hardware para su uso, por lo que no mantiene la compatibilidad con esquemas de anteriores, como ocurra con el anterior TKIP. []ESTNDARES Los grupos ms importantes en el desarrollo de estndares para la seguridad en redes wireless son el IEEE, el IETF y la WI-FI Alliance. Los dos primeros son grupos consagrados en el desarrollo de estndares y el ltimo es la unin de un grupo de empresas interesadas en el desarrollo de la tecnologa inalmbrica y la interoperabilidad de los productos de diferentes empresas.

Imagen 2.2.1.-Tomada de An Introduction to Wi-Fi

TIPOS DE ESTANDARESIEEE 802.11Uno de los primeros estndares, en el cual no hay mucho que destacar a nivel de seguridad. Se introdujo el esquema de encriptacin WEP, que con el tiempo se ha demostrado ineficiente. WPAEl estndar WPA surge como anticipo del estndar IEEE 802.11i que en ese entonces se encontraba en desarrollo, para solucionar los graves problemas de seguridad surgidos del esquema de En EAP los mensajes son trasmitidos en claro, adems de no requerirse ningn tipo de autenticacin por parte del servidor ni del cliente, lo que supone una clara vulnerabilidad a nivel de seguridad 29.WPA2Sus siglas significan Acceso Protegido Wi-Fi 2. Un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPAWPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se podra considerar de "migracin", no posee todas las caractersticas del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i. []METODOS DE CONTROL DE ACCESOLas caractersticas de medio compartido y accesibilidad de las redes WIFI hacen del sistema de control de acceso una pieza fundamental de los sistemas WLAN, aunque muchas veces por facilidad de instalacin, por evitar problemas de gestin o bien por evitar tener que dar un soporte extra a los usuarios, se instalan puntos de acceso WIFI sin ningn mtodo de autenticacin. Los objetivos principales de estos mtodos son: mxima efectividad en el control de acceso a la WIFI, seguridad de cara a la transmisin de credenciales de los usuarios, y por ltimo sencillez y facilidad de uso.

Filtrado por MACEste mtodo de control de acceso est muy extendido por su facilidad de configuracin. Se basa en realizar dicho control mediante la comprobacin de la direccin MAC de nivel 2 o nivel de trama. Su implantacin es muy sencilla, ya que slo se necesita declarar, bien en el punto de acceso, bien en un servidor aparte, las direcciones MAC que estn autorizadas para conectarse a la WLAN. Esta direccin MAC debe ser nica para cada uno de los dispositivos conectados a la LAN y viene predefinida de fbrica para todos ellos. []Clave WEP compartidaEs otro de los mtodos ms comnmente utilizado hoy en da y consiste en utilizar una clave WEP en la red WIFI que slo conocen los clientes autorizados. Es un mtodo que reduce la carga de gestin respecto al mtodo anterior, no hay que tocar la configuracin cada vez que hay un cliente nuevo, sino que basta con darle la clave a utilizar. Esta facilidad introduce una clara debilidad y es que muchos clientes llegan a conocer la clave WEP, incluso clientes itinerantes que alguna vez necesitaron conexin y se les proporcion la clave WEP y nunca ms se cambi, ya que cada vez que sta se actualiza hay que avisar a todos los clientes de que hay una clave nueva y que tienen que cambiarla. Adems de todo lo dicho hasta ahora, existe otra vulnerabilidad para este mtodo de autenticacin relacionada con el esquema de encriptacin utilizado, que es totalmente inseguro.Portal WEB

Imagen 2.2.1.-Tomada de Going forward more Secure WIFI NetworksEn primer lugar hay que aclarar que este sistema de control de acceso necesita un servidor que realice el control de la conexin al exterior. Con este mtodo de autenticacin, el cliente consigue conectarse a la WIFI sin problemas, e incluso se le asigna una IP, pero sin capacidad de comunicarse fuera del entorno que se haya previamente definido. Cuando el cliente intenta establecer comunicacin con una pgina web externa, automticamente es redirigido a un portal web en el cual puede autenticarse. Una vez hecho, ya sea con un simple usuario/clave o previo pago de una tarjeta de conexin o incluso con una tarjeta de crdito, el usuario consigue conectividad a Internet durante el tiempo establecido. Para poder mantener la sesin viva, el cliente tiene que mantener una ventana del navegador popup abierta que se encarga de comunicar automticamente y cada cierto tiempo con el portal de acceso, garantizando que la conexin siga abierta.802.1X

Imagen 2.2.1.-Tomada de Going forward more Secure WIFI NetworksEs un estndar de control de acceso a nivel medio, con lo que a diferencia de otros sistemas, un ejemplo de esto es el del portal web anteriormente comentado, en este caso el cliente no tiene una conexin efectiva con acceso al medio hasta que no se haya autenticado satisfactoriamente. EAP es un componente fundamental del estndar 802.1X, y surgi como mejora del mtodo de autenticacin empleado en PPP, y que sirve de base sobre la que implementar diferentes modos de paso de credenciales, tales como: PAP, MS-CHAP, MD5, etc., lo que le ha dado gran flexibilidad y se ha convertido en uno de los aspectos a los que debe gran parte de su xito. Dentro del 802.1X se define la encapsulacin de EAP en tramas Ethernet sobre una LAN, llamado EAPOL. []IPsec Significa Protocolo de seguridad de Internet es un conjunto de protocolos cuya funcin es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec tambin incluye protocolos para el establecimiento de claves de cifrado.Los protocolos de IPsec actan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea ms flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte ms usados. Una ventaja importante de IPsec frente a SSL y otros mtodos que operan en capas superiores, es que para que una aplicacin pueda usar IPsec no hay que hacer ningn cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su cdigo.MODOS DE ACCESO A INTERNET INALAMBRICO HOTSPOTEs un lugar que ofrece acceso a Internet a travs de una red inalmbrica y un enrutador conectado a un proveedor de servicios de Internet.Los "hotspots" son zonas de alta demanda de trfico, y que por tanto el dimensionamiento de su cobertura est condicionado a cubrir esta demanda por parte de un punto de acceso o varios, y de este modo proporcionar servicios de red a travs de un proveedor de servicios de Internet Inalmbrico (WISP). Los hotspots se encuentran en lugares pblicos, como aeropuertos, bibliotecas, centros de convenciones, cafeteras, hoteles, etctera. Este servicio se puede cubrir mediante Wi-Fi y permite mantenerse conectado a Internet en lugares pblicos. Puede brindarse de manera gratuita o pagando una suma que depende del proveedor.WiMAXEs una norma de transmisin de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.Es una tecnologa dentro de las conocidas como tecnologas de ltima milla, tambin conocidas como bucle local que permite la recepcin de datos por microondas y retransmisin por ondas de radio. El estndar que define esta tecnologa es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de poblacin presenta unos costos por usuario muy elevados (zonas rurales).AMENAZAS Y RIESGOS DE SEGURIDAD Los costos de implementacin bajos hacen que las redes inalmbricas sean muy aceptadas por los usuarios. Pero por otro lado la fcil disponibilidad de equipos de bajo costo tambin da a los atacantes las herramientas para lanzar ataques contra la red. Los defectos de diseo en los mecanismos de seguridad del estndar IEEE 802.11 tambin dan lugar a una serie de ataques potenciales, tanto pasivos como activos. Estos ataques permiten a los intrusos espiar, o manipular, transmisiones inalmbricas y con esto l fcil adquisicin de informacin privada. []

Imagen 2.2.1.-Tomada de Exploitation of WPA AuthenticationAtaque "estacionamiento" Los puntos de acceso emiten seales de radio en un patrn circular, y las seales casi siempre se extienden ms all de los lmites fsicos de la zona tienen la intencin de cubrir. Las seales pueden ser interceptadas fuera de los edificios, o incluso a travs de los pisos en edificios de varios pisos. Los atacantes pueden ejecutar un ataque de "estacionamiento", donde realmente se sientan en el estacionamiento y de la organizacin tratan de acceder a los hosts internos a travs de la red inalmbrica. Si est en peligro una red, el atacante ha logrado un alto nivel de penetracin en la red. Ellos estn ahora a travs del firewall, y tienen el mismo nivel de acceso a la red como empleados de confianza dentro de la corporacin. Un atacante puede engaar a los clientes inalmbricos legtimos en conexin con la propia atacante red mediante la colocacin de un punto de acceso no autorizado con una seal ms fuerte en las proximidades de los clientes inalmbricos. El objetivo es capturar las contraseas de los usuarios finales u otros datos sensibles cuando los usuarios intentan iniciar sesin en estos servidores piratas.Clave por defecto o compartidaLa Autenticacin de clave compartida puede ser fcilmente explotada a travs de un ataque pasivo por espionaje tanto en el desafo y la respuesta entre el punto y el acceso la autenticacin de cliente. Este tipo de ataque es posible porque el atacante puede capturar tanto la de texto claro y el texto cifrado. WEP utiliza el cifrado de flujo RC4 como su algoritmo de cifrado. Un cifrado de flujo obras de la generacin de un flujo de clave, es decir, una secuencia de bits pseudo-aleatorios, basado en el secreto compartido clave, junto con un vector de inicializacin (IV). La cadena de claves es entonces XORed contra la de texto claro para producir el texto cifrado. Una propiedad importante de un cifrado de flujo es que si tanto el texto en claro y el texto cifrado son conocidas, la cadena de claves se puede recuperar por simplemente XORing el texto en claro y el texto cifrado juntos, en este caso el desafo y la respuesta. El flujo de clave recuperado se puede utilizar entonces por el atacante para cifrar cualquier texto de desafo subsiguiente generada por el punto de acceso para producir una autenticacin vlida respuesta por XORing los dos valores juntos. Como resultado, el atacante puede ser autenticada con el punto de acceso.Implicaciones de seguridad de datos del uso de Wi-Fi El principal inconveniente de seguridad de la utilizacin de Internet inalmbrico es lo fcil que es conectarse a diferencia del internet por medio de cables. Con una conexin por cable que tiene que ser cableada fsicamente en la red, mientras que con internet inalmbrico slo tienes que ser dentro del alcance del punto de acceso; usted ni siquiera tiene que estar en el mismo edificio. []Las amenazas a la seguridad de datos Si una persona ajena logra tener acceso a la base de datos debemos conocer que puede suceder: Tienen acceso a Internet a travs de su punto de acceso; esto significa algo lo hacen en Internet a travs de tu Wi-Fi se puede remontar de nuevo a usted. Unos pocos ejemplos de esto sera pirateando archivos, robo de derechos de propiedad intelectual, y la piratera. Ya que esto puede se remonta a la red wi-fi, esto puede tener consecuencias legales graves para usted, como su tenga muy pocas pruebas de que no era que cometieron esos delitos. El tercero podra robar su informacin personal, contraseas, incluso la identidad a travs de wi-fi. Hay varias formas en que el tercero pueda hacer esto, los ms comunes siendo un hombre en medio del ataque. []ASPECTOS RELATIVOS A LA SEGURIDADPor las caractersticas de la tecnologa inalmbrica, sta posee una serie de puntos dbiles y ataques caractersticos a nivel de seguridad que es importante conocer. Por un lado, de cara a facilitar la rpida generalizacin de este tipo de tecnologa entre los usuarios y evitar en lo posible la carga del soporte, se implantan soluciones con configuraciones de arranque en el que prcticamente todas las medidas de seguridad estn deshabilitadas: dispositivos cliente que se activan de manera automtica, una WLAN (wireless LAN) operativa, software cliente que detecta y conecta de manera automtica con una WLAN, etc. Los lmites del medio de transmisin resultan difusos y se extienden ms all de lo que puede, en muchos casos, ser controlado.

2.3 Hiptesis (opcional) o propuesta de solucin 2.4 Sealamiento de variables de la hiptesis (opcional)CAPITULO 3: METODOLOGIA 3.1. Modalidad de la investigacin El proyecto a desarrollar es de tipo de Investigacin y Desarrollo, porque primero se realizara la investigacin previa en papers de toda la informacin que necesitemos y as poder proceder a desarrollar nuestro proyecto.Tambin ser de modalidad bibliogrfica-documental porque ser desarrollada mediante papers y de modalidad experimental y cuantitativa porque vamos a experimentar con los diferentes algoritmos y cuantitativo porque vamos a medir el tiempo de acceso que se va a demorar en ejecutar.3.2 Poblacin y muestra (en caso de requerir) Se desarrollara una encuesta a 20 personas de la zona de Huachi Chico 3.3 Recoleccin de informacin En la modalidad bibliogrfica se utilizara papers y en la experimentacin y observacin se realizaran pruebas con los algoritmos las cuales la observacin de las mismas se irn anotando las siguientes fichas, con esto tambin se demostrara que es cuantitativa la informacin.ASPECTOS ANALIZADOSMETODOS DE SEGURIDAD

Facilidad de hackeoVelocidad de ejecucin Tiempo de respuesta

Algoritmo 1

Algoritmo 2

Algoritmo 3

Algoritmo 4

3.4 Procesamiento y anlisis de datos Sacaremos un resumen de los diferentes papers y sacaremos la documentacin con las observaciones de los resultados de las tablas, se toma la informacin y la representaremos mediante tablas de estadsticas en un software como puede ser Excel.3.5 Desarrollo del proyecto CAPITULO 4: MARCO ADMINISTRATIVO 4.1 Recursos (Institucionales, Humanos, Materiales, Econmicos) 4.2 Cronograma de actividades Bibliografa

[1]E. HuffPost/EFE. (2012, Jul.) El HuffPost/EFE. [Online]. http://www.huffingtonpost.es/2012/07/30/como-robar-wifi-al-vecino_n_1718666.html[2]Google. (2014, ) Google Public Data. [Online]. http://www.google.com/publicdata/explore?ds=d5bncppjof8f9_&ctype=l&met_y=it_net_user_p2&hl=es#!ctype=m&strail=false&bcs=d&nselm=s&met_s=it_net_user_p2&scale_s=lin&ind_s=false&ifdim=country:region:LCN&hl=es&dl=es&ind=false[3]C. L. C.-S. Y. J. E. Y. June Lu, "Exploring Factors Associated with Wireless Internet via Mobile Technology Acceptance in Mainland China," 2003.[4]M. M. N. a. W. H. Hassan, "Current Threats of Wireless Networks," 2013.[5]A. B. E. G. C. Csar Ypez F, "Anlisis comparativo de las tecnologas WIFI y WIMAX," 2012.[6]F. A. A.-N. &. F. C.-B. Julin Alberto Monsalve-Pulido, "Anlisis de seguridad de una muestra de redes WLAN," 2015.[7]2. B. M. M. a. 3. S. R. 1Md Waliullah, "An Experimental Study Analysis of Security Attacks at IEEE 802.11 Wireless Local Area Network," 2015.[8]D. C, "An Introduction to Wi-Fi," in An Introduction to Wi-Fi, D. I. Inc., Ed. Washington, U.S.A: Digi International Inc., 2014, p. 67.[9]P. Software, "WEP," in Seguridad informatica, 2014, p. 56.[10]V. A. Miquel, "Seguridad en redes inalambricas," in Seguridad en redes inalambricas. Ingleterra, 2014.[11]D. L. Christian Barnes, "hack proofing," in hack proofing, T. Editor, Ed. 2015.[12]G. Lehembre, "WEP,WAP,WAP2," in Seguridad Wi-Fi. Francia, 2013, p. 134.[13]J. G. Alfaro, "Filtrado por MAC," in Ataques contra redes. FUOC, 2014, p. 67.[14]R. Castro, "Going forward more Secure WIFI Networks," in Going forward more Secure WIFI Networks. Espaa, Madrid: RedIRIS, 2013, p. 45.[15]C. B. Siemens AG, "Broadband Wireless Access Solutions," in Broadband Wireless Access Solutions. Springer, 2015, p. 56.[16]R. Hernando, "Seguridad en Redes Inalambricas," in Seguridad en Redes Inalambricas. Estados Unidos, 2012, p. 28.[17]P. U. P. Pranav S. Ambavkar, "Exploitation of WPA Authentication," in Exploitation of WPA Authentication. Mumbai, 2012.[18]I. T. R. Center, "Public WiFi Usage Survey," Identy Theft Resource Center, pp. 3-5, 2012.