universidad de guayaquil facultad de ciencias...

84
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES DESARROLLO DE ETHICAL HACKING EN LAS REDES INALÁMBRICAS UTILIZANDO LAS DIFERENTES HERRAMIENTAS DE SOFTWARE LIBRE ESPECIALIZADO EN EL HACKING WIRELESS PARA EL ANÁLISIS DE LAS VULNERABILIDADES Y FALLAS DE SEGURIDAD PROYECTO DE TITULACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR: PEDRO LUIS PARRALES PINCAY TUTOR: Lcda. Janeth Pilar Diaz Vera GUAYAQUIL ECUADOR 2020

Upload: others

Post on 21-Jan-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

DESARROLLO DE ETHICAL HACKING EN LAS REDES INALÁMBRICAS

UTILIZANDO LAS DIFERENTES HERRAMIENTAS DE SOFTWARE

LIBRE ESPECIALIZADO EN EL HACKING WIRELESS

PARA EL ANÁLISIS DE LAS VULNERABILIDADES

Y FALLAS DE SEGURIDAD

PROYECTO DE TITULACIÓN PREVIA A LA

OBTENCIÓN DEL TÍTULO DE:

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

AUTOR:

PEDRO LUIS PARRALES PINCAY

TUTOR:

Lcda. Janeth Pilar Diaz Vera

GUAYAQUIL – ECUADOR

2020

Page 2: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN

TÍTULO Y SUBTÍTULO: “Desarrollo de Ethical Hacking en las redes

inalámbricas utilizando las diferentes herramientas de

Software Libre especializado en el Hacking Wireless

para el análisis de las vulnerabilidades y fallas de

seguridad”

AUTOR(ES) (apellidos/nombres):

Parrales Pincay Pedro Luis.

REVISOR(ES)/TUTOR(ES) (apellidos/nombres):

Lcda. Janeth Pilar Diaz Vera

Ing. Pilar del Roció Pineda Rentería, MSc.

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

FACULTAD CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

FECHA DE PUBLICACIÓN: No. DE

TÍTULO OBTENIDO: INGENIERO EN NETWORKING Y TELECOMUNICACIONES

ÁREAS TEMÁTICAS: Telecomunicaciones, Redes, Seguridad informática.

PALABRAS CLAVE: Intrusión, ataques, ciberseguridad, redes,

vulnerabilidades.

RESUMEN: La seguridad informática en un ambiente inalámbrico es un punto

argüido en lo que respecta a la fiabilidad de los datos que se transmiten en la red, por este motivo el presente trabajo de titulación se enfoca en proponer una alternativa de solución para posibles intrusiones y ataques en vulnerabilidades presentes en una empresa, mediante una bitácora de las mejores normas y lineamientos aplicables a una red inalámbrica para robustecer la seguridad de la misma, se realizó una investigación bibliográfica para determinar las diferentes etapas del Hacking Ético, lo cual sirvió de ayuda para una posterior implementación en el escaneo y análisis de vulnerabilidades de la empresa .

ADJUNTO PDF: x SI

NO

CONTACTO CON AUTOR/ES Teléfono: 0993024336 E-mail: [email protected]

CONTACTO EN LA INSTITUCIÓN: Nombre: Facultad de Ciencias Matemáticas y Físicas.

Teléfono: 2307729

Email:

Page 3: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

IV

CARTA APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “DESARROLLO DE ETHICAL

HACKING EN LAS REDES INALÁMBRICAS UTILIZANDO LAS DIFERENTES

HERRAMIENTAS DE SOFTWARE LIBRE ESPECIALIZADO EN EL HACKING

WIRELESS PARA EL ANÁLISIS DE LAS VULNERABILIDADES Y FALLAS DE

SEGURIDAD” elaborado por el Sr. Pedro Luis Parrales Pincay , Alumno no

titulados de la Carrera de Ingeniería en Networking y Telecomunicaciones,

Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil,

previo a la obtención del Título de Ingeniero en Networking y Telecomunicaciones,

me permito declarar que luego de haber orientado, estudiado y revisado, la

Apruebo en todas sus partes.

Atentamente

Lcda. Janeth Pilar Diaz Vera

TUTOR

Page 4: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

DEDICATORIA

Dedico este inmenso triunfo en primer lugar a Dios, a mis padres Pedro

Julio Parrales, Maritza Pincay, mis hermanos Nallely Parrales y

Geovanny Parrales que siempre fueron un pilar en mi formación

profesional, mis compañeros, amigos y docentes de la universidad por

transmitirme con dedicación y vocación de sus conocimientos y

enseñanzas para llegar al objetivo final, este gran logro lo llevo con gran

orgullo como representación de cada persona que confió en mis

habilidades y estuvo a mi lado apoyándome en cada momento para

cumplir la meta, sin ninguno de ellos este momento no hubiera sido

posible.

Pedro Luis Parrales Pincay.

Page 5: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

AGRADECIMIENTO

Siempre en primer lugar agradeciendo a Dios, posterior a mis padres y

hermanos por estar presentes en cada momento de mi formación, ya sea

con ayuda económica, o con un consejo, siempre prestos a escucharme

en los momentos más difíciles de mi carrera, agradezco a mi tutor por su

ayuda e infinita paciencia con las constantes correcciones procurando

que el proyecto sea factible en su totalidad, también me es grato haber

compartido un sinnúmero de buenos momentos con compañeros en la

carrera y docentes que me ayudaron a adquirir nuevos conocimientos.

Pedro Luis Parrales Pincay

Page 6: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

V

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Fausto Cabrera Montes, M.Sc Ing. Abel Alarcón Salvatierra, M.Sc

DECANO(E) DE LA FACULTAD

CIENCIAS MATEMATICAS Y

FISICAS

DIRECTOR DE LA CARRERA DE

INGENIERÍA EN NETWORKING

Y TELECOMUNICACIONES

i

Ing. Mitchell Vásquez Bermúdez, M.Sc Ing. Pilar Pineda Rentería, M.Sc

Nombres y Apellidos Nombres y Apellidos

Presidente Profesor Revisor

Tribunal Tribunal

Ing. Jacobo Ramírez Urbina

Nombres y Apellidos

Docente del área

Tribunal

Lcda. Janeth Pilar Díaz Vera, M.Sc

Nombres y apellidos

Profesor Tutor del Proyecto

de Titulación

Abg. Juan Chávez Atocha, Esp

Secretario de la Facultad

Page 7: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

VI

DECLARACIÓN EXPRESA

“La responsabilidad del

contenido de este Proyecto

de Titulación, me

corresponden

exclusivamente; y el

patrimonio intelectual de la

misma a la UNIVERSIDAD

DE GUAYAQUIL”

Pedro Luis Parrales Pincay

Page 8: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

VII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

DESARROLLO DE ETHICAL HACKING EN LAS REDES INALÁMBRICAS

UTILIZANDO LAS DIFERENTES HERRAMIENTAS DE

SOFTWARE LIBRE ESPECIALIZADO EN EL

HACKING WIRELESS PARA EL ANÁLISIS

DE LAS VULNERABILIDADES

Y FALLAS DE SEGURIDAD

Proyecto de Titulación que se presenta como requisito para optar por el

título de INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autor/a: Pedro Luis Parrales Pincay

C.I. 0925384836

Tutor: Lcda. Janeth Pilar Diaz Vera

Guayaquil, de 2020

Page 9: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

VIII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por

el Consejo Directivo de la Facultad de Ciencias Matemáticas y Físicas

de la Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el

estudiante Pedro Luis Parrales Pincay, como requisito previo para

optar por el título de Ingeniero en Networking y Telecomunicaciones

cuyo tema es:

“Desarrollo de Ethical Hacking en las redes inalámbricas

utilizando las diferentes herramientas de Software Libre

especializado en el Hacking Wireless para el análisis de las

vulnerabilidades y fallas de seguridad”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Parrales Pincay Pedro Luis con C.I: 0925384836

Tutor: Lcda. Janeth Pilar Diaz Vera

Guayaquil, de 2020

Page 10: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

Título del Proyecto de titulación: Desarrollo de Ethical Hacking en las redes

inalámbricas utilizando las diferentes herramientas de Software Libre especializado en el Hacking Wireless para el análisis de las vulnerabilidades y fallas de seguridad

Tema del Proyecto de Titulación:

Telecomunicaciones, Redes, Seguridad informática.

IX

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS

Y FÍSICAS CARRERA DE INGENIERIA EN NETWORKING Y

TELECOMUNICACIONES

Autorización para Publicación de Proyecto de Titulación en Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Pedro Luis Parrales Pincay

Dirección: Isla trinitaria Coop 3 de mayo mz ñ sl. 8

Teléfono: 0993024336 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Título al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor tutor: Lcda. Janeth Pilar Diaz Vera

Page 11: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

X

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.

Publicación electrónica:

Inmediata X Después de 1 año

Firma Alumno:

Pedro Luis Parrales Pincay

C.I: 0925384836

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM x

Page 12: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

INDICE GENERAL CARTA APROBACIÓN DEL TUTOR ........................................................................................... .II

DEDICATORIA ......................................................................................................................... III

AGRADECIMIENTO ..................................................................................................... V

TRIBUNAL PROYECTO DE TITULACIÓN ................................................................................... .V

DECLARACIÓN EXPRESA ....................................................................................................... ..VI

CERTIFICADO DE APROBACIÓN DEL TUTOR .................................................... .VIII

Autorización para Publicación de Proyecto de Titulación en Formato Digital.. ........ ..IX

ÍNDICE GENERAL ......................................................................................................XI

ÍNDICE DE CUADROS ........................................................................................... .XIV

ÍNDICE DE FIGURAS ............................................................................................. ..XV

ÍNDICE DE GRÁFICOS .......................................................................................... ..XV

RESUMEN ............................................................................................................. ...XVI

ABSTRACT ........................................................................................................... ....XVII

INTRODUCCIÓN ..................................................................................................... 1

CAPÍTULO I ............................................................................................................. 3

EL PROBLEMA.................................................................................................... 3

PLANTEAMIENTO DEL PROBLEMA ..................................................................... 3

Ubicación del Problema en un Contexto................................................................. 3

Situación Conflicto ................................................................................................... 4

Causas y Consecuencias del Problema ................................................................. 6

Formulación del Problema ...................................................................................... 7

Evaluación del Problema......................................................................................... 7

OBJETIVOS DE LA INVESTIGACIÓN ................................................................... 8

Objetivo general ................................................................................................... 8

Objetivos específicos ........................................................................................... 8

Alcance del Proyecto ............................................................................................... 9

JUSTIFICACIÓN E IMPORTANCIA ..................................................................... 10

METODOLOGÍA DEL PROYECTO ...................................................................... 11

Supuestos y restricciones ..................................................................................... 11

Supuestos .......................................................................................................... 11

Restricciones ..................................................................................................... 12

Plan de Calidad ..................................................................................................... 12

CAPÍTULO II .......................................................................................................... 13

Page 13: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

MARCO TEÓRICO ............................................................................................ 13

2.1 Antecedentes del estudio ............................................................................ 13

2.2.1. Seguridad Informática ................................................................................. 16

2.2.2 Principios de la seguridad informática ..................................................... 16

2.2.2.1 Confidencialidad de la información ................................................... 16

2.2.2.2 Integridad de la información .............................................................. 17

2.2.2.3 Disponibilidad de la información ........................................................ 17

2.2.3 Seguridad informática en las empresas ...................................................... 17

2.2.4 Ethical hacking ............................................................................................. 18

2.2.5 Fases de Ethical hacking ............................................................................. 19

2.2.6 Modalidades de hacking .............................................................................. 20

2.2.6.1 White box hacking ................................................................................. 20

2.2.6.2 Black box hacking .................................................................................. 20

2.2.6.3 Gray box hacking ................................................................................... 20

2.2.7 Técnicas de hacking .................................................................................... 21

2.2.7.1 Banner Grabbing ................................................................................... 21

2.2.7.2 Herramientas de Banner Grabbing ................................................... 21

2.2.7.3 Escaneo de vulnerabilidades ................................................................ 22

2.2.7.4 Herramientas para escaneo de vulnerabilidades ................................. 22

2.2.7.4.1 Nessus ................................................................................................ 22

2.2.7.4.2 Qualys VM .............................................................................................. 23

2.2.8 Proceso de detección de vulnerabilidades .................................................. 24

2.2.9 Ciberseguridad ............................................................................................. 24

2.2.9.1 Principales tipos de amenazas en ataques informáticos ......................... 25

Pregunta científica a contestar .............................................................................. 30

CAPÍTULO III ......................................................................................................... 32

PROPUESTA TECNOLÓGICA ............................................................................. 32

3.1. Análisis de factibilidad .................................................................................... 32

3.1.1 Factibilidad Operacional............................................................................... 32

3.1.2 Factibilidad técnica ....................................................................................... 32

3.1.2.1 A nivel de hardware ............................................................................... 32

3.1.2.2 A nivel de Software ................................................................................ 33

3.1.3 Factibilidad Legal ......................................................................................... 33

3.1.4 Factibilidad Económica ................................................................................ 33

Page 14: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

3.2 Etapas de la metodología del proyecto .......................................................... 34

3.3 Entregables del proyecto ................................................................................ 34

3.4. Criterios de validación del proyecto ............................................................... 35

Análisis de las encuestas aplicadas a los colaboradores de la institución ....... 35

CAPÍTULO IV ........................................................................................................ 46

Criterios de Aceptación del Producto o Servicio ............................................... 46

CONCLUSIONES .................................................................................................. 47

RECOMENDACIONES ......................................................................................... 48

Bibliografía .......................................................................................................................49

ANEXOS ................................................................................................................ 50

ÍNDICE DE CUADROS

Cuadro 1: Causas y Consecuencias del Problema ............................................. 6 Cuadro 2: Etapas del Proyecto ............................................................................ 34

Cuadro 3: Seguridad en la institución .................................................................. 35

Cuadro 4: Métodos de seguridad .......................................................................... 36

Cuadro 5: Ataques de intrusión ............................................................................. 37

Cuadro 6: Beneficios del Hacking Ético ................................................................ 38

Cuadro 7: Uso y manejo de información ............................................................. 39

Cuadro 8: Ataque cibernético ................................................................................40

Cuadro 9: Ataques de intrusión ............................................................................. 41

Cuadro 10: Software de Firewall ........................................................................... 42

Cuadro 11: Hacking Ético...................................................................................... 43

Cuadro 12: Mejoras a la red wireless.................................................................... 44

Cuadro Nº 13: Criterios de Validación del Producto .............................................47

Page 15: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

ÍNDICE DE FIGURAS

Figura 1. Vulnerabilidades en un Sistema de Información .......................................... 22

Figura 2. Instalaciones del Fondo de Cesantía del Magisterio Ecuatoriano ................ 51

Figura 3. Verificando las conexiones en los dispositivos de comunicación en el

DataCenter de la institución ........................................................................................... 52

Figura 4. Analizando las vulnerabilidades y fallas de seguridad en la infraestructura

inalámbrica de la empresa ............................................................................................. 53

Figura 5. Realizando la explicación de los puntos a mejorar en la infraestructura de la

organización .................................................................................................................. 53

Figura 6. Aplicando la encuesta posterior a los resultados arrojados del levantamiento

de información ............................................................................................................... 54

Figura 7. Instalador de Nessus ..................................................................................... 55

Figura 8. Términos y condiciones de Nessus ................................................................ 55

Figura 9. Ruta de Instalación de Nessus ....................................................................... 56

Figura 10. Instalación de Nessus .................................................................................. 56

Figura 11. Finalizando la instalación de Nessus .......................................................... 57

Figura 12. Luego de la configuración inicial de Nessus se descargan y actualizan los

plugin requeridos por el software para el Hacking Ético ............................................... 57

Figura 13. Ambiente de Nessus con análisis realizados .............................................. 58

Figura 14. Detección de puertos con vulnerabilidades en la red ................................. 58

Figura 15-16. Escaneo básico de la red ....................................................................... 59

Figura 17-18. Escaneo profundo de la red ................................................................... 60

Figura 19. Escaneo de puertos en la red ...................................................................... 61

Figura 20-21. Escaneo básico de la red ....................................................................... 62

Figura 22-23. Escaneo profundo de la red ................................................................... 63

Figura 24-25 Medidas aplicadas en ambos departamentos ........................................ 66

Page 16: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

ÍNDICE DE GRÁFICOS

Gráfico 1: Seguridad en la institución .................................................................. 35

Gráfico 2: Métodos de seguridad ..........................................................................36

Gráfico 3: Ataques de intrusión ............................................................................. 37

Gráfico 4: Beneficios del Hacking Ético ................................................................38

Gráfico 5: Uso y manejo de información ............................................................. 39

Gráfico 6: Ataque cibernético ............................................................................... 40 Gráfico 7: Ataques de intrusión ............................................................................. 41

Gráfico 8: Software de Firewall .......................................................................... 42

Gráfico 9: Hacking Ético. ..................................................................................... 43

Gráfico 10: Mejoras a la red wireless ................................................................... 44

Page 17: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

XVI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

DESARROLLO DE ETHICAL HACKING EN LAS REDES INALÁMBRICAS

UTILIZANDO LAS DIFERENTES HERRAMIENTAS DE

SOFTWARE LIBRE ESPECIALIZADO EN EL

HACKING WIRELESS PARA EL ANÁLISIS

DE LAS VULNERABILIDADES

Y FALLAS DE SEGURIDAD

Autor: Pedro Luis Parrales Pincay

Tutor: Lcda. Janeth Pilar Diaz Vera

Resumen

La seguridad informática en un ambiente inalámbrico es un punto argüido en

lo que respecta a la fiabilidad de los datos que se transmiten en la red, por

este motivo el presente trabajo de titulación se enfoca en proponer una

alternativa de solución para posibles intrusiones y ataques en vulnerabilidades

presentes en una empresa, mediante una bitácora de las mejores normas y

lineamientos aplicables a una red inalámbrica para robustecer la seguridad de

la misma, se realizó una investigación bibliográfica para determinar las

diferentes etapas del Hacking Ético, lo cual sirvió de ayuda para una posterior

implementación en el escaneo y análisis de vulnerabilidades de la empresa.

Palabras Claves: Intrusión, ataques, ciberseguridad, redes,

vulnerabilidades.

Page 18: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

XVI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

DEVELOPMENT OF ETHICAL HACKING ON WIRELESS NETWORKS

USING THE DIFFERENT TOOLS OF

FREE SOFTWARE SPECIALIZED IN THE

WIRELESS HACKING FOR ANALYSIS

OF VULNERABILITIES

AND SECURITY FAULTS

Authors: Pedro Luis Parrales Pincay

Tutor: Lcda. Janeth Pilar Diaz Vera

ABSTRACT

Computer security in a wireless environment is an argued point with

regard to the reliability of the data transmitted on the network, for this

reason the present degree work focuses on proposing an alternative

solution for possible intrusions and attacks in vulnerabilities present in

a company, by means of a blog of the best standards and guidelines

applicable to a wireless network to strengthen its security, a

bibliographic research was carried out to determine the different stages

of Ethical Hacking, which served as a help for a later implementation in

the scanning and analysis of vulnerabilities of the company.

Keywords: Intrusion, attacks, cybersecurity, networks, vulnerabilities.

Page 19: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

1

INTRODUCCIÓN

El hacking ético es uno de los mecanismos regularmente utilizado por

empresas en el sector informático para realizar pruebas de penetración de

seguridad y detectar fallas en los niveles de seguridad establecidos en la red,

vulnerabilidades en accesos, teniendo como finalidad este método de intrusión

legal en una red es el de atacar a los componentes de un sistema informático,

realizando evaluaciones de control de acceso a posibles intrusos, las cuales son

útiles para constatar y evaluar la seguridad física y lógica de aplicaciones, bases

de datos, servidores, archivos e información presente en la red.

La finalidad del trabajo investigativo se fundamenta en posibilitar el

desarrollo de ataques basados en Ethical Hacking a una red inalámbrica

wireless para documentar los puntos a considerar en nivel de seguridad de la

misma, definiendo así mecanismos en contramedida a posibles intrusos externos

que maliciosamente deseen obtener información y data sensible en una red wifi,

los expertos en seguridad informática utilizan diversos métodos para robustecer

una infraestructura de red, entre los cuales sobresale el Ethical Hacking.

El objeto de estudio del presente trabajo de titulación abarca un análisis

exhaustivo a cada componente y dispositivo de la institución “Fondo de Cesantía

del Magisterio Ecuatoriano”, la cual se encuentra ubicada en la ciudad de

Guayaquil, debido a que en la misma, no se tienen las debidas normas de

seguridad requeridas en una infraestructura de red inalámbrica, la empresa tiene

entre sus funciones: brindar prestamos de diversos tipos a personas del sector

educativo con baja tasa de interés, entre demás servicios orientados a los

docentes del país, por lo cual, trabajan con una gran cantidad de data en la red

de conexión inalámbrica, lo que, genera mayor propensión a ataques de

personas malintencionadas en la red, ocasionando fuga y perdida de información

relevante.

A continuación, se presenta una breve síntesis de los contenidos cada

capítulo concerniente al desarrollo del presente trabajo de titulación:

Capítulo I: En este apartado del proyecto de titulación, se explica la

problemática, causas y consecuencias del problema, objetivos de la

investigación, entre demás tópicos relevantes.

Page 20: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

2

Capítulo II: Esta sección del trabajo incluye la investigación bibliografía

de todo el marco teórico y trabajos relacionados al tema de tesis que sirven de

guía para el correcto desarrollo del presente proyecto de titulación, adicional a

esto, del marco legal que comprende los aspectos vigentes a considerar en la

actual ley en el Ecuador.

Capitulo III: Esta sección del proyecto, propone una alternativa

tecnológica para solucionar el problema analizado en capítulos previos, consta,

de igual manera de la metodología necesaria para el desarrollo en su totalidad

del trabajo de titulación.

Capitulo IV: Apartado final del proyecto de titulación, el cual plasma los

resultados en aceptación del trabajo realizado, conclusiones y recomendaciones

aplicables a futuro, referencias bibliográficas de alto impacto empleadas en el

proyecto y los respectivos anexos del trabajo.

Page 21: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

3

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del Problema en un Contexto

A nivel internacional el desconocimiento en las seguridades de las

redes es bajo, por lo cual se toma como referencia a España en un

estudio realizado en el año 2018 los resultados arrojaron que el 6% de las

personas encuestadas no tenían protección alguna en su red, mientras

que el 12% no conocían el estado en el que su red se encontraba, esto

quiere decir que un 18% son propensos a intrusión y perdida de

información importante que se transmite por ese medio, de la misma

manera sucede en casi todos los países del mundo.

En Latinoamérica y en nuestro país donde no se tienen fondos

suficientes destinados para reforzar la seguridad en redes de índole

académica, donde se puede acceder de manera malintencionada y

sustraer data sensible, de igual manera si una empresa no destina

recursos para seguridad corre el riesgo de sufrir perdida de información

con el tiempo.

Las redes inalámbricas son el principal medio para conexión a

internet en la actualidad, debido al fácil modo de acceder a ellas, sin

necesidad de un equipo adicional, solamente se requiere de la contraseña

de la red y en muchos casos el acceso es libre para redes gratuitas o de

tiempo limitado (HOTSPOT), siendo estas las más vulnerables para el

robo de información en la misma debido a la nula seguridad en ella, el

enfoque del presente trabajo de titulado esta guiado al uso en el ámbito

de una red con gran flujo de datos e información sensible e importante de

resguardar, esto quiere decir que los resultados del trabajo se pueden

replicar en una empresa de la rama de Tecnologías de las

Page 22: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

4

Comunicaciones donde se necesite tener atención especial a cada

dispositivo, usuario, aplicativo y componente que forman parte de su

infraestructura física y lógica de su red.

Por lo antes expuesto, en esta investigación se tiene como objetivo

de estudio a la empresa “Fondo de Cesantía del Magisterio Ecuatoriano”

ya que el sector empresarial es el mayormente afectado en lo que

respecta a posible fuga y robo de información, razón, por la cual, es de

gran relevancia el conocer los aspectos a mejorar y reforzar en la

seguridad de su red inalámbrica donde circula gran cantidad de datos

sensibles, por lo que, se definió la empresa “Fondo de Cesantía del

Magisterio Ecuatoriano” ubicada en la ciudad de Guayaquil en Rocafuerte

748 y Luis Urdaneta, institución que brinda prestaciones solidarias,

servicios financieros innovadores y de calidad; y a su vez, genera el

retorno de las inversiones privativas, no privativas e inmobiliarias a sus

clientes por lo que maneja gran cantidad de información personal de sus

partícipes y datos de índole financiero, por lo cual, es blanco de ataques

malintencionados para robo de datos, en la cual, se realizará el respectivo

levantamiento de información y desarrollo de pruebas de seguridad para

diseñar normas y metodologías de respuesta en contramedida a

vulnerabilidades encontradas en la empresa y así brindar material para

reforzar cada aspecto de la red inalámbrica y potenciar la seguridad de la

misma.

Situación Conflicto

Los actuales métodos de seguridad en una red inalámbrica son

fácilmente de romper, debido a que la encriptación que se emplea se

puede descifrar mediante algoritmos especializados en obtener acceso a

componentes, dispositivos y aplicativos de la red, por lo que aparte de

reforzar la seguridad de acceso inalámbrico en la red, también es

necesario en el aspecto físico de la red se verifiquen los puertos de los

equipos de comunicación estén habilitados solamente para los usuarios

Page 23: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

5

definidos en una red ya sea de tipo empresarial o de hogar, debido a que

si son vulnerables uno de estos es altamente probable suceda la perdida

de datos e información sería algo determinante, por lo que también se

presentaran mecanismos y técnicas para reforzar de manera lógica y

física un sistema de información en un ambiente de acceso inalámbrico e

alámbrico en una red de computadoras.

La institución donde se desarrollará el proyecto fue determinada, la

misma, en su infraestructura tecnológica existen diversas falencias, tales

como: ausencia de un sistema informático robusto con control de

accesos, esto quiere decir que una persona ajena a la empresa mediante

técnicas avanzadas de hacking e intrusión, podrían romper los actuales

métodos de encriptación en la red e irrumpir en la misma lo cual refleja

alto riesgo para la información y datos que posee la empresa “Fondo de

Cesantía del Magisterio Ecuatoriano”, debido a que, la misma, cuenta con

una base de datos de clientes de sus productos y servicios, adicional a

esto, de tener información vital de su cartera de clientes y proveedores

de servicios profesionales.

Page 24: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

6

Causas y Consecuencias del Problema

Cuadro 1. Causas y Consecuencias

Causas Consecuencias

Métodos de encriptación obsoletos.

Configuraciones simples en los dispositivos

de comunicación de la red.

Seguridades de puertos y filtrado de Mac

no habilitados ni configurados en los

dispositivos de comunicación de la red.

Ausencia de técnicas vigentes con mayor

efectividad en reforzar seguridad en cada

aspecto de una red wireless.

Riesgo de lograr acceso personas

malintencionadas a la red.

Fácil intercepción en la conexión con

los principales dispositivos que

propagan la señal en la red.

Acceso a la red de equipos ajenos a la

misma, fuga de información y data

sensible.

Información antigua de métodos de

seguridad en una red wireless.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 25: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

7

Delimitación del Problema

CAMPO: Ingeniería en Networking y Telecomunicaciones.

AREA: Seguridad en redes inalámbricas.

ASPECTO: Seguridad, Tecnologías de la Información, Open Source,

Hacking Ético.

TEMA: Desarrollo de Ethical Hacking en las redes inalámbricas utilizando

las diferentes herramientas de Software Libre especializado en el Hacking

Wireless para el análisis de las vulnerabilidades y fallas de seguridad.

CONTEXTO: Empresa ““Fondo de Cesantía del Magisterio Ecuatoriano””

ubicada en la ciudad de Guayaquil en Rocafuerte 748 y Luis Urdaneta.

Formulación del Problema

¿De qué manera el desarrollo de ataques de Ethical Hacking incide

en las vulnerabilidades y fallas de seguridad en la empresa “Fondo de

Cesantía del Magisterio Ecuatoriano”?

Evaluación del Problema

Para la evaluación de este trabajo de titulación, se tienen en cuenta

los siguientes aspectos:

Delimitado: El tema está limitado a un área específica, con

enfoque a la seguridad en tecnologías inalámbricas, teniendo como punto

de referencia la empresa “Fondo de Cesantía del Magisterio Ecuatoriano”,

ubicada en Rocafuerte 748 y Luis Urdaneta.

Claro: La redacción del documento es de fácil de entender, debido

a que se evita el uso de terminologías técnicas, permitiendo que el lector

con escaso conocimiento de tecnologías inalámbricas y aspectos de

seguridad comprenda en su totalidad lo planteado en la tesis.

Concreto: Es evidente la problemática existente de ataques

informáticos a redes wireless en el sector empresarial, por lo cual, de

Page 26: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

8

manera específica a través de este estudio, se propone una alternativa de

ayuda facilitando técnicas de seguridad para la red inalámbrica y los

usuarios de la misma.

Factible: El desarrollo del tema es posible en su totalidad, debido a

que empleará Software libre con grandes funcionalidades y se cuenta con

la predisposición de los directivos de la empresa “Fondo de Cesantía del

Magisterio Ecuatoriano”, lo cual, es fundamental para la recopilación de

datos en el desarrollo del trabajo de investigación.

Relevante: Los resultados obtenidos para el sector de las

telecomunicaciones y tecnologías de la información, ayudan con

normativas y metodologías de seguridad reforzando así el sistema

informático y componentes de una red inalámbrica wireless en el sector

empresarial.

Identifica los productos esperados: Se contará con un manual

de usuario con las diversas técnicas y mecanismos de seguridad a

aplicarse en una infraestructura de red inalámbrica.

OBJETIVOS DE LA INVESTIGACIÓN

Objetivo general

Desarrollar ataques de Ethical Hacking empleando

herramientas Open Source especializadas en Hacking Wireless para el

análisis de las vulnerabilidades y fallas de seguridad en un ambiente de

red inalámbrico.

Objetivos específicos

Analizar las etapas a seguir cuando se realizan ataques de

tipo Ethical Hacking a las redes inalámbricas mediante la recopilación de

información de alto impacto que guarden relación con este tema, siendo

Page 27: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

9

las fuentes principales artículos científicos, ponencias, y trabajos de

grado.

Realizar un levantamiento de información en la empresa

seleccionada para constatar el estado actual de la infraestructura

inalámbrica de la red.

Determinar las vulnerabilidades y fallas de seguridad en

infraestructuras de redes inalámbricas.

Elaborar un manual de recomendación de normativas y

técnicas de protección a nivel de seguridad en redes wireless con los

resultados obtenidos del Hacking Wireless realizado.

Alcance del Proyecto

El alcance radica en ataques de alto nivel a la infraestructura de

red inalámbrica de la empresa “Fondo de Cesantía del Magisterio

Ecuatoriano” la cual, carece de normas de seguridad enfocadas a

proteger la información y data sensible que manejan a diario, ya que,

brindan servicios financieros guardando datos y archivos de sus clientes

que son de alta importancia por lo que requiere que se mantengan

correctamente resguardados.

El software del trabajo está enfocado en tecnología libre, la cual, es

gratuita y permite se modifique en medida que el tema lo requiere para

cumplir a cabalidad cada aspecto previamente definido y los diversos

tipos de ataques de hacking éticos a realizar en el transcurso de la

investigación.

Los resultados de la explotación de vulnerabilidades y fallos de

seguridad en conjunto con las contramedidas a emplean servirán para

generar una bitácora con las metodologías, técnicas, métodos,

mecanismos y opciones de acceso seguro y circulación de información y

datos en la red inalámbrica.

Page 28: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

10

JUSTIFICACIÓN E IMPORTANCIA

La presente investigación trata sobre la tecnología inalámbrica y el

impacto de flujo y transmisión de información en el que circule data día a

día, debido a que en la actualidad la mayoría de los usuarios se conectan

a internet mediante redes inalámbricas y esto genera en cierta manera

fallas en seguridad si se conecta a una red con poca seguridad, por lo que

es necesario se lleve a cabo un estudio de los factores que refuerzan el

nivel de seguridad de la red, evitando así la perdida de información y uso

malintencionado de los servicios de la red, considerando de manera

sumamente relevante los diferentes tipos de ataques que puede sufrir una

red wireless por lo que el trabajo de titulación gira en torno a todo lo que

guarda relación con Ethical Hacking pero con enfoque a robustecer la

seguridad en una red wireless.

El valor teórico se destaca en el adecuado uso que se dará a la red

inalámbrica de la empresa “Fondo de Cesantía del Magisterio

Ecuatoriano” reforzando cada componente y recurso de su infraestructura

tecnológica aplicando las normas y métodos de seguridad establecidos en

el manual generado resultado de la investigación, evitando de esta

manera, ser víctima de ataques de intrusión y robo de información en su

red, adicional a esto, los resultados del trabajo se pueden tomar como

referente para implementarse en otras organizaciones que tengan

tendencia de índices de vulnerabilidades altas.

Como utilidad práctica se conocerán los diferentes tipos de ataques

de intrusión y explotación de vulnerabilidades específicamente enfocado

en redes de tipo empresarial que manejan gran cantidad de datos y su

impacto en la red de datos y comunicaciones, se pretende diseñar una

bitácora con la información recopilada de las mejores técnicas y

metodologías de seguridad, la cual sirve para conocer los métodos

adecuados para el correcto uso de las redes inalámbricas.

Page 29: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

11

METODOLOGÍA DEL PROYECTO

La metodología del proyecto a utilizar es la más aplicable a nivel

mundial, Project Management Institute (PMI), la cual define que un

proyecto es un conjunto de actividades ordenadas a realizar en un lapso

de tiempo específico, la cual consta de las siguientes etapas:

Inicio: Se define la documentación y componentes requeridos para

dar inicio al proyecto.

Planificación: Se ordenan las actividades en un cronograma con

tiempos específicos a cumplirse para avanzar de manera regular con cada

aspecto del proyecto.

Ejecución: Se llevan a cabo las actividades para lograr la correcta

culminación del proyecto de manera exitosa.

Control: Se realizan prueban en cada actividad realizada para

avanzar y evitar pérdidas de tiempo y retrasos en el cierre del proyecto.

Cierre: Se presenta el resultado final del proyecto, ya sea un

producto o servicio.

Supuestos

Supuestos y restricciones

Se realizarán ataques de Ethical Hacking empleando herramientas

Open Source especializadas en Hacking Wireless para el análisis de las

vulnerabilidades y fallas de seguridad en un ambiente de red inalámbrico.

Se analizarán las etapas a seguir cuando se realizan ataques de

tipo Ethical Hacking a las redes inalámbricas.

Se determinarán las vulnerabilidades y fallas de seguridad en

infraestructuras de redes inalámbricas.

Page 30: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

12

Se elaborará un manual de recomendación de normativas y

técnicas de protección a nivel de seguridad en redes Wireless con los

resultados obtenidos del Hacking Wireless realizado.

Restricciones

Gran cantidad de información a recopilar y tiempo limitado para el

desarrollo del proyecto de titulación.

Ser negada la autorización para levantamiento de información en la

empresa seleccionada.

Plan de Calidad

El plan de calidad del trabajo de titulación está determinado por

diversas evaluaciones que se realizaran para garantizar la fiabilidad del

proyecto.

Prueba de Funcionamiento: Se realizarán pruebas de los ataques

relacionados a la seguridad e intrusión de hacker en el sistema

informático de la empresa.

Prueba de Seguridad: Se realizarán pruebas de seguridad con las

normas implementadas partiendo de las vulnerabilidades halladas para

determinar la efectividad del proyecto.

Page 31: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

13

CAPÍTULO II

MARCO TEÓRICO

2.1 Antecedentes del estudio

Posterior a una exhaustiva recopilación de información en los

diversos repositorios virtuales y bases de datos de trabajos de grado,

artículos y estudios de alto impacto a nivel bibliográfico, se tomaron como

referentes los siguientes trabajos que guardan similitudes con la temática

planteada.

A nivel internacional:

En el año 2015 en la Universidad Nacional del Santa, Sergio

Steven Aguilar Portilla & Velky Gobel De la Cruz Ramos realizaron el

proyecto titulado: “"IMPLEMENTACION DE UNA SOLUCION DE

HACKING ETICO PARA MEJORAR LA SEGURIDAD EN LA

INFRAESTRUCTURA INFORMATICA DE LA CAJA MUNICIPAL DE

SULLANA - AGENCIA CHIIMBOTE". El objetivo principal de este proyecto

es, mejorar la seguridad en la Infraestructura Informática de la Caja

Municipal de Sullana - Agencia Chimbote a través de la implementación

de una solución de Hacking Ético, realizando un estudio sobre la

infraestructura informática de · la Agencia Chimbote de la Caja Municipal

de Sullana, a fin de determinar sus alcances y deficiencias, posterior a

esto mediante el análisis y diseño de una solución de Hacking Ético

adecuada para la Agencia Chimbote, teniendo en cuenta la información

que se transfiere por la red informática. Los resultados de este proyecto

reflejan las vulnerabilidades de la entidad, las cuales se corrigieron en

forma inmediata, lo cual mejora la protección ante riesgos informáticos, de

igual manera se propone realizar en forma periódica mínimo de 3 meses

esta evaluación para mantener la seguridad en forma permanente. En

conclusión, la implementación de la Solución de Hacking Ético mejora a

seguridad en la Infraestructura Informática de la Caja Municipal ·de

Sullana – Agencia Chimbote, ya que se adelanta a posibles fallas o

Page 32: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

14

problemas de seguridad, previniendo desarrollar controles de seguridad

con lo cual optimizan los sistemas físicos y lógicos de la entidad.

A nivel nacional:

En el año 2018 en la Universidad de las Américas, John Paúl

Añazco Bedón & Bryan Fernando Ortiz Rodríguez, presentaron el

proyecto de grado titulado: “ANÁLISIS DE VULNERABILIDADES EN EL

PORTAL WEB DE UNA INSTITUCIÓN DE EDUCACIÓN SUPERIOR DEL

ECUADOR MEDIANTE HACKING ÉTICO”. El objetivo principal de este

trabajo es diseñar una propuesta de mitigación de ataques informáticos

para disminuir los riesgos relacionados con las vulnerabilidades en la

infraestructura del portal web de una Institución de Educación Superior del

Ecuador, analizando el estado actual del portal web principal de la

Institución de Educación Superior, utilizando la metodología OWASP para

la Obtención de Información, Validación de Información y Denegación de

Servicios a objetivos específicos dentro de la página web principal,

mediante el uso de Ethical Hacking. Los resultados de este trabajo

determinaron que La importancia de un CIRT en las empresas de

Educación Superior del Ecuador ha ido en aumento, debido a los

constantes ataques realizados por hackers, la comunicación, y el apoyo

mutuo son cruciales para mantener la seguridad en un futuro, para lo cual

se debe seguir todos los años conferencias y exposiciones presentadas

por expertos en seguridad informática que recomiendan parámetros

básicos ante incidentes de seguridad informática entre todos los Equipos

de Seguridad a cargo. En conclusión, el estado actual de las páginas web

de las Instituciones de Educación Superior y del Ecuador, ha mejorado

con respecto a años anteriores, esto lo demuestra el análisis general de

situación actual en comparación de hace 5 años, en donde las

instituciones han cambiado su forma de gestión de la información a

servicios extranjeros relegando la función de mantenimiento de equipos y

de adquisición de personal a terceros.

Page 33: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

15

A nivel local:

En el 14 de septiembre del año 2018 Cesar Leonardo Almeida

Coloma&Jasson Alfredo Pincay Párraga presentaron el trabajo de grado

titulado: “IMPLEMENTACION DE UN LABORATORIO DE SEGURIDAD

DE INFORMATICA PARA LA REALIZACION DE TECNICAS DE ATAQUE

Y DEFENSA (PENTESTING) EN UN AMBIENTE REAL CONTROLADO,

UTILIZANDO UNA DISTRIBUCION DE KALI LINUX DENTRO DE LA

EMPRESA INDUSTRIAL SIDERURGICA ANDEC S.A”. El objetivo

principal de este trabajo es Implementar una herramienta en un ambiente

virtualizado que servirá para la realización de evaluaciones de

vulnerabilidad por medio de las pruebas de pentesting a los distintos

servicios y recursos de red de la infraestructura tecnológica de la empresa

ANDEC S.A, implementando un servidor dentro del ambiente virtual con el

que cuenta la empresa, instalando el sistema operativo Kali Linux, el cual

servirá como herramienta para la realización de las pruebas de

pentesting. Los resultados de este trabajo la infraestructura planteada a

utilizar para la implementación del proyecto se desarrolló con total

factibilidad ya que al utilizar los recursos con los que contaba ya la

empresa se pudo implementar el servidor virtual bajo la misma

arquitectura de red con la que cuenta actualmente la empresa, esto

permitió no solo una implementación transparente sino el acceso a gran

parte de la infraestructura para poder realizar las pruebas necesarias. En

conclusión, una vez implementada la herramienta se realizaron los

recursos de red y los servicios mediante las distintas herramientas que

provee el sistema operativo Kali Linux y gracias al nivel de acceso que se

concedió al equipo las pruebas se pudieron desarrollar bajo los

parámetros de calidad necesarios.

De acuerdo a la investigación realizada, los trabajos expuestos se

han tomado como referencia por que aporta a la parte teórica con ciertos

conceptos y temas que sirven de orientación para el desarrollo de esta

investigación.

Page 34: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

16

2.2. Fundamentación teórica

2.2.1. Seguridad Informática

Según el criterio de la revista de la Universidad Internacional de la

Rioja en su sección de Ingeniería y tecnología define:

Seguridad informática es la agrupación de políticas, procedimientos, medidas técnicas y organizativas para proteger y salvaguardar información, garantizando se cumplan los tres principios fundamentales de la seguridad informática, los cuales son: asegurar la confidencialidad, la integridad y la disponibilidad de la información, para lo cual es necesario se implementen controles de seguridad y planes de respuesta que mitiguen los múltiples riesgos que afectan tanto a la información que circula como la que se encuentra almacenada en una base de datos. (Rioja, 2020)

En lo que respecta a seguridad informática, su propósito

fundamental es el de establecer lineamientos de alto nivel que garanticen

y protejan los elementos y componentes de una infraestructura

tecnológica.

2.2.2 Principios de la seguridad informática

Según el criterio de la Universidad Internacional de la Rioja define a

los 3 principios de la ciberseguridad de la siguiente manera:

2.2.2.1 Confidencialidad de la información

Principio que guarda relación con la privacidad de la información, la cual sólo debe ser conocida por las personas que necesitan conocerla y que han sido autorizadas para ello, esto asegura que la información no sería manipulada o divulgada ni de manera accidental o con predisposición a hacerlo, esto deja como precedente que solo la información esta accesible a una cantidad selecta de usuario con las credenciales necesarias y actuales para acceder a un sistema informático. (Rioja, 2020)

Como su nombre lo indica, este principio trata de la privacidad y

limitación en transmisión y circulación de la información perteneciente a

un sistema informático, lo cual es factor determinante en el buen recaudo

de los datos.

Page 35: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

17

2.2.2.2 Integridad de la información

Este principio trata acerca de mantener correctamente almacenada la información que se encuentra en los dispositivos y componentes de un sistema evitando sea difundida por cualquier medio de comunicación particular al sistema informático con fines malintencionados, garantizando que la información no sea modificada, alterada por intrusos no pertenecientes al sistema. (Rioja, 2020)

La integridad significa restringir la compartición de información

sensible y de alta relevancia en un sistema informático, poniendo barreras

de posibles intrusiones en atacantes.

2.2.2.3 Disponibilidad de la información

Define a que la información debe estar disponible 24/7 para las personas autorizadas que requieran acceder a la misma en cualquier momento, sin presentar ningún inconveniente en verificarla, estudiarla, analizarla y modificarla bajo ninguna circunstancia, es fundamental de igual manera contar con respaldos periódicos de la información para poder restablecer prontamente las gestiones del sistema informática en caso de que suceda un incidente de falla de seguridad o perdida de la información. (Rioja, 2020)

Una de las características de un sistema informático correctamente

funcional, es la de tener disponible y accesible su información en todo

momento en cualquier lugar, por lo cual se deben tener respaldos de los

datos del sistema informático como medida de contingencia en un posible

robo de información.

2.2.3 Seguridad informática en las empresas

La importancia de la seguridad informática de las empresas radica esencialmente en que la utilización maliciosa de sus sistemas de información privados y de los recursos internos puede acarrear desastrosas consecuencias en todas las áreas de la organización, deviniendo en problemas tanto productivos como financieros. Por ende, la seguridad informática de las empresas debe estar dirigida a prevenir las amenazas y los riesgos a los sistemas de información internos. (hacknoid, 2020)

Page 36: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

18

De acuerdo al criterio de la Southern New Hampshire University

(hacknoid, 2020) el nivel de calidad y rendimiento que representan los

encargados de la seguridad en las empresas se define a continuación:

De los encargados de seguridad informática en las empresas, un 62% dice sentirse medianamente seguro o nada seguro respecto a los sistemas informáticos de las organizaciones en que se desempeñan, mientras solo un 7% dice sentirse extremadamente seguro al mismo respecto. En consecuencia, las compañías están haciendo un esfuerzo en asignar mayores fondos de su presupuesto hacia la seguridad informática, una tendencia empujada por los expertos en amenazas de ciberseguridad ante los siempre cambiantes ataques informáticos. (hacknoid, 2020)

2.2.4 Ethical hacking

La Universidad Internacional de Valencia expresa:

El hacking ético consiste en atacar de una manera pasiva el entorno de seguridad que ha cimentado la empresa que ha solicitado este tipo de servicio, siendo el propósito fundamental constatar el nivel de seguridad está bien configurada y qué se puede hacer para impedir que la situación tenga un desenlace negativo en una ocasión futura, en otras palabras el hacking ético es un método de prevención, simulación de posibles fallos en el sistema de una empresa y obtener información de contramedidas a aplicarse para evitar las mismas. (VIU, 2018)

La finalidad del hacking legal es de conocer las fallas y

vulnerabilidades en la seguridad de un sistema informático a nivel

empresarial, para establecer lineamientos, normas y medidas en

contraataque de un posible ataque malintencionado realizo a la red.

El Hacking ético se utiliza como mecanismo de “penetración en los

sistemas o equipos informáticos con la finalidad de detectar las posibles

vulnerabilidades que existan en éstos” (Lopez, 2018, pág. 2).

En un análisis de vulnerabilidades de una red, se realizan ataques

de penetración y acceso a la información almacenada en un sistema

informático.

La importancia del hacking ético se considera como una medida preventiva ante las vulnerabilidades que pueda tener un sistema o equipo informático para tomar precauciones y así asegurar y eliminar

Page 37: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

19

las posibles brechas y falencias de fuga de información. (Lopez, 2018, pág. 2)

En las buenas prácticas de seguridad informática, el realizar

hacking ético resulta de gran ayuda en prevención de posibles ataques a

la red y componentes de un sistema informático.

2.2.5 Fases de Ethical hacking

A continuación, se presenta una síntesis de las fases que forman

parte del Hacking Ético:

Reconocimiento: descubrir y almacenar la mayor cantidad de

información de la víctima objetivo del ataque malintencionado.

Escaneo: teniendo como referencia los datos obtenidos en la

anterior fase, se analiza cada puerto, aspecto y componente de la víctima

del ataque.

Enumeración: generar un listado de los usuarios, dominios, grupos

de trabajo, recursos compartidos y componentes de la red a explotar sus

vulnerabilidades.

Hacking: fase final en la cual se lanzan ataques de intrusión y

penetración a la red con sistemas operativos especializados tales como

Wifi Slax y Kalil Linux, donde por medio de ataques de barrido de puertos,

creación de falsos ap, entre otras técnicas se logra acceder a la red o

sistema informático a vulnerar. (Lopez, 2018, págs. 4-12)

Las etapas del hackeo legal parten desde el análisis de los

componentes pertenecientes a un sistema informático, posterior a esto

escanear los posibles puertos y accesos donde pueda fallar la seguridad,

con estos datos lanzar técnicas de ataque y recopilar los resultados para

establecer medidas de seguridad.

Page 38: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

20

2.2.6 Modalidades de hacking

De acuerdo al trabajo final de grado en el área de la Seguridad

Informática presentado por Carlos Jiménez clasifica a los tipos de hacking

de la siguiente manera:

2.2.6.1 White box hacking

Hacking transparente, categoría en la que el atacante dispone de una amplia y cuantiosa variedad de información proporcionada directamente por la empresa a auditar, modalidad de reducidos costos de implementación donde por lo general las pruebas de explotación de vulnerabilidades son de índole internas. (Jimenez, 2016, pág. 17)

En este tipo de hacking se parte con información de cada aspecto

del sistema informático, estos datos ayudan a una pronta resolución de

los problemas de seguridad en la empresa, siendo realizados los ataques

de manera interna.

2.2.6.2 Black box hacking

Aplicable únicamente a pruebas de explotación de vulnerabilidades externas, es decir, ataques desde fuera de la red, como dato adicional la empresa a atacar no brinda información relevante para realizar el ataque, este tipo de intrusión se asemeja mayormente a un cracker y es la que comúnmente sucede en el entorno real. (Jimenez, 2016, pág. 17)

Este nivel de ataque legal se realiza exclusivamente de un sector

externo de la empresa a atacar, donde no se parte con información

brindada por la organización.

2.2.6.3 Gray box hacking

Categoría intermedia en la que el hacker cuenta con algunas instrucciones básicas de los sistemas y de la red, pero sin demasiados detalles, por ejemplo, estructura principal de la red (firewall, direcciones IP, etc.). Por lo general, estas modalidades se aplican a auditorías internas dado que suele ocurrir que el hacker inicia su trabajo partiendo de un dispositivo conectado a la red haciendo el papel de un usuario regular de la red. (Jimenez, 2016, pág. 17)

Page 39: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

21

En este tipo de hacking es un hibrido entre los anteriormente

mencionados, debido a que, si se cuenta con información para empezar a

trabajar, pero la misma escasea en detalles, donde se obtienen los datos

y realizan ataques directamente estableciendo una conexión con un

dispositivo a la red víctima.

2.2.7 Técnicas de hacking

2.2.7.1 Banner Grabbing

Esta técnica tiene la finalidad de recolectar la información del sistema operativo que está ejecutando el objetivo, el cual puede estar transmitiendo de manera activa paquetes donde se evidencia el tipo de SO que utiliza, o de manera pasiva donde se puede interceptar los mensajes de error del servidor, también mediante la escucha del tráfico de la red. (Mora, 2017, pág. 33)

Es una técnica de recopilación de información de los datos y

archivos que se transmiten a través del Sistema Operativo de la empresa

a la cual se tiene pensado atacar, posibilitando así la intercepción de data

importante para conseguir acceso al sistema informático.

2.2.7.2 Herramientas de Banner Grabbing

Los ataques de tipo Banner Grabbing se realizan desde la consola

de comandos del sistema operativo que se emplea para lanzar los

ataques:

Netcat: se ejecuta con el comando nc acompañado de la ip y el

puerto a analizar, para recolectar información con este comando, el

protocolo que se esté ejecutando debe devolver un banner.

Nmap: utilizando los scripts de nmap se realiza un análisis de la

cabecera, se ejecuta con el siguiente comando: nmap -sV IP -p PUERTO

–script=banner.

Whatweb: realiza una petición a una web y analizan la respuesta

para determinar las tecnologías que corre en ese momento, para su uso

hay que ejecutar whatweb IP/DOMINIO. (AllPentesting, 2020)

Page 40: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

22

Los ataques que se realizan en Banner Grabbing se ejecuta a nivel

de línea de comandos, lo cual permite conocer a detalle las fallas de la

red e infraestructura tecnológica.

2.2.7.3 Escaneo de vulnerabilidades

Uno de los mecanismos más efectivos es el de analizar las fallas

de seguridad en la red, debido a que “el escaneo permite identificar

vulnerabilidades y debilidades de un sistema o una red, para determinar

cómo puede ser explotado” (Mora, 2017, pág. 33)

Es de gran utilidad emplear software especializado en escaneo de

vulnerabilidades en un sistema informático, debido a que se recopilan y

enumeran las fallas de la seguridad existentes.

2.2.7.4 Herramientas para escaneo de vulnerabilidades

2.2.7.4.1 Nessus

Herramienta basada en un modelo cliente-servidor que cuenta con

su propio protocolo de comunicación, las funciones para explorar y

probar ataques contra objetivos son realizados por el servidor de

Nessus (nessusd), mientras que las tareas de control, generación de

informes y presentación de los datos son gestionadas por el cliente

(nessus). (Alfaro, s.f., pág. 12)

Esta herramienta, trabaja en 2 fases, del lado del servidor y del

lado del cliente, donde se explotan todas las vulnerabilidades existentes

en un sistema informático.

Los resultados arrojados por Nessus relacionados con las

vulnerabilidades vigentes en una red se detallan a continuación:

Implementación de servidores no actualizados y que

presentan falencias en su seguridad.

Mala configuración de los servidores como, por ejemplo,

permisos de escritura para usuarios anónimos por parte de

un servidor de ftp.

Page 41: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

23

Deficiencias de seguridad relacionadas con la

implementación de la pila TCP/IP del equipo remoto.

Deficiencias de seguridad relacionadas con servidores de

Windows mal configurados o con vulnerabilidades en su

seguridad.

Implementación de aplicaciones CGI desde servidores web

mal configurados siendo una gran falla de seguridad del

sistema informático.

Instalación de puertas traseras, troyanos, demonios de

DDoS. (Alfaro, s.f., pág. 12)

Las alertas de las vulnerabilidades halladas por la herramienta

parten desde conocer las fallas del sistema operativo hasta posibles

accesos abiertos y virus en el sistema informático de la red víctima.

2.2.7.4.2 Qualys VM

Qualys VM es un servicio basado en la nube que le ofrece visibilidad

global e inmediata de donde sus sistemas de TI pueden ser

vulnerables a las últimas amenazas de Internet, ayuda a

continuamente identificar amenazas y monitorear inesperados

cambios en su red antes de que se conviertan en infracciones,

Conocido por su rápida implementación, precisión y escalabilidad

incomparables, así como su rica integración con otros sistemas

empresariales, se confía en Qualys VM sobre miles de

organizaciones en todo el mundo. (Inc, 2017, pág. 1)

Qualys es un servicio online para detección de vulnerabilidades en

la red de un sistema de información, consta de grandes reconocimientos

en muchas empresas de todo el mundo que confía en los resultados

obtenidos de este servicio.

Page 42: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

24

2.2.8 Proceso de detección de vulnerabilidades

De acuerdo a la empresa especializada en soporte y prestación de

servicios de Hacking Ético Nunsys se presenta una ilustración del proceso

de detección de vulnerabilidades en los sistemas de información:

Figura 1. Vulnerabilidades en un Sistema de Información.

Fuente: https://www.nunsys.com/hacking-etico/

Elaborado por: Nunsys.

2.2.9 Ciberseguridad

La ciberseguridad se enfoca en cada componente y dispositivo de

una infraestructura tecnológica de manera física y lógica, también es

conocida como “la seguridad de la tecnología de la información, puesto

que engloba un gran número de técnicas y métodos para proteger nuestro

sistema, así como otros dispositivos o las redes” (obs, 2020)

Page 43: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

25

2.2.9.1 Principales tipos de amenazas en ataques informáticos

Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política. En este contexto, los ciberdelincuentes intentan recopilar el mayor número de información posible y datos relevantes que puedan comprometer, en un futuro, a un partido político o un gobierno. Se han dado casos sonados de partidos políticos cuya estructura se ha tambaleado debido a una de estas acciones. Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión, aunque también se intenta recopilar el máximo de información, la finalidad es diferente, puesto que el objetivo es crear un ambiente de terror entre los ciudadanos. Uno de los grandes miedos de la sociedad actual es perder la estabilidad debido a ello. Cibercrimen: El cibercrimen es una de las amenazas más comunes y la que más se suele producir en todo tipo de países. A través de ella, los hackers acceden a sistemas informáticos protegidos e intentan obtener ganancias financieras. También se realiza a nivel de usuario, tomando el control de dispositivos concretos y solicitando cantidades económicas a cambio de su liberación entre otras posibilidades. (obs, 2020)

2.3 Fundamentación legal

Constitución de la República del Ecuador

TÍTULO VII

Régimen del Buen Vivir

Capitulo l

Inclusión y Equidad

Sección Octava

Ciencia, tecnología, innovación y saberes ancestrales

Art. 385.- El sistema nacional de ciencia, tecnología, innovación y

saberes ancestrales, en el marco del respeto al ambiente, la naturaleza, la

vida, las culturas y la soberanía, tendrá como finalidad:

1. Generar, adaptar y difundir conocimientos científicos y

tecnológicos.

2. Recuperar, fortalecer y potenciar los saberes ancestrales.

Page 44: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

26

3. Desarrollar tecnologías e innovaciones que impulsen la

producción nacional, eleven la eficiencia y productividad, mejoren la

calidad de vida y contribuyan a la realización del buen vivir.

Art. 386.- El sistema comprenderá programas, políticas,

recursos, acciones, e incorporará a instituciones del Estado,

universidades y escuelas politécnicas, institutos de investigación

públicos y particulares, empresas públicas y privadas, organismos no

gubernamentales y personas naturales o jurídicas, en tanto realizan

actividades de investigación, desarrollo tecnológico, innovación y

aquellas ligadas a los saberes ancestrales.

El Estado, a través del organismo competente, coordinará el

sistema, establecerá los objetivos y políticas, de conformidad con el

Plan Nacional de Desarrollo, con la participación de los actores que lo

conforman.

Art. 387.- Será responsabilidad del Estado:

1. Facilitar e impulsar la incorporación a la sociedad del

conocimiento para alcanzar los objetivos del régimen de desarrollo.

2. Promover la generación y producción de conocimiento,

fomentar la investigación científica y tecnológica, y potenciar los

saberes ancestrales, para así contribuir a la realización del buen vivir, al

sumak kawsay.

3. Asegurar la difusión y el acceso a los conocimientos

científicos y tecnológicos, el usufructo de sus descubrimientos y

hallazgos en el marco de lo establecido en la Constitución y la Ley.

4. Garantizar la libertad de creación e investigación en el

marco del respeto a la ética, la naturaleza, el ambiente, y el rescate de

los conocimientos ancestrales.

5. Reconocer la condición de investigador de acuerdo con la

Ley.

Art. 388.- El Estado destinará los recursos necesarios para la

investigación científica, el desarrollo tecnológico, la innovación, la

Page 45: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

27

formación científica, la recuperación y desarrollo de saberes ancestrales

y la difusión del conocimiento. Un porcentaje de estos recursos se

destinará a financiar proyectos mediante fondos concursables. Las

organizaciones que reciban fondos públicos estarán sujetas a la

rendición de cuentas y al control estatal respectivo.

LEY ORGÁNICA DE TELECOMUNICACIONES

TÍTULO II

Redes y prestación de servicios de telecomunicaciones

Capítulo l

Establecimiento y explotación de redes

Artículo 9.- Redes de telecomunicaciones.

Se entiende por redes de telecomunicaciones a los sistemas y

demás recursos que permiten la transmisión, emisión y recepción de voz,

vídeo, datos o cualquier tipo de señales, mediante medios físicos o

inalámbricos, con independencia del contenido o información cursada.

El establecimiento o despliegue de una red comprende la

construcción, instalación e integración de los elementos activos y pasivos

y todas las actividades hasta que la misma se vuelva operativa.

En el despliegue de redes e infraestructura de telecomunicaciones,

incluyendo audio y vídeo por suscripción y similares, los prestadores de

servicios de telecomunicaciones darán estricto cumplimiento a las normas

técnicas y políticas nacionales, que se emitan para el efecto.

En el caso de redes físicas el despliegue y tendido se hará a través

de ductos subterráneos y cámaras de acuerdo con la política de

ordenamiento y soterramiento de redes que emita el Ministerio rector de

las Telecomunicaciones y de la Sociedad de la Información.

El gobierno central o los gobiernos autónomos descentralizados

podrán ejecutar las obras necesarias para que las redes e infraestructura

de telecomunicaciones sean desplegadas de forma ordenada y soterrada,

para lo cual el Ministerio rector de las Telecomunicaciones y de la

Sociedad de la Información establecerá la política y normativa técnica

Page 46: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

28

nacional para la fijación de tasas o contraprestaciones a ser pagadas por

los prestadores de servicios por el uso de dicha infraestructura.

Para el caso de redes inalámbricas se deberán cumplir las políticas

y normas de precaución o prevención, así como las de mimetización y

reducción de contaminación visual.

Los gobiernos autónomos descentralizados, en su normativa local

observarán y darán cumplimiento a las normas técnicas que emita la

Agencia de Regulación y Control de las Telecomunicaciones, así como a

las políticas que emita el Ministerio rector de las Telecomunicaciones y de

la Sociedad de la Información, favoreciendo el despliegue de las redes.

De acuerdo con su utilización las redes de telecomunicaciones se

clasifican en:

a) Redes Públicas de Telecomunicaciones.

b) Redes Privadas de Telecomunicaciones.

Artículo 10.- Redes públicas de telecomunicaciones.

Toda red de la que dependa la prestación de un servicio público de

telecomunicaciones; o sea utilizada para soportar servicios a terceros será

considerada una red pública y será accesible a los prestadores de

servicios de telecomunicaciones que la requieran, en los términos y

condiciones que se establecen en esta Ley, su reglamento general de

aplicación y normativa que emita la Agencia de Regulación y Control de

las Telecomunicaciones.

Las redes públicas de telecomunicaciones tenderán a un diseño de

red abierta, esto es sin protocolos ni especificaciones de tipo propietario,

de tal forma que se permita la interconexión, acceso y conexión y cumplan

con los planes técnicos fundamentales.

Las redes públicas podrán soportar la prestación de varios

servicios, siempre que cuenten con el título habilitante respectivo.

Artículo 11.- Establecimiento y explotación de redes públicas de

telecomunicaciones.

Page 47: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

29

El establecimiento o instalación y explotación de redes públicas de

telecomunicaciones requiere de la obtención del correspondiente título

habilitante otorgado por la Agencia de Regulación y Control de las

Telecomunicaciones.

Los operadores de redes públicas de telecomunicaciones deberán

cumplir con los planes técnicos fundamentales, normas técnicas y

reglamentos específicos relacionados con la implementación de la red y

su operación, a fin de garantizar su interoperabilidad con las otras redes

públicas de telecomunicaciones.

La Agencia de Regulación y Control de las Telecomunicaciones

regulará el establecimiento y explotación de redes públicas de

telecomunicaciones.

Es facultad del Estado Central, a través del Ministerio rector de las

Telecomunicaciones y de la Sociedad de la Información y de la Agencia

de Regulación y Control de las Telecomunicaciones, en el ámbito de sus

respectivas competencias, el establecer las políticas, requisitos, normas y

condiciones para el despliegue de infraestructura alámbrica e inalámbrica

de telecomunicaciones a nivel nacional. En función de esta potestad del

gobierno central en lo relativo a despliegue de infraestructura de

telecomunicaciones, los gobiernos autónomos descentralizados deberán

dar obligatorio cumplimiento a las políticas, requisitos, plazos, normas y

condiciones para el despliegue de infraestructura alámbrica e inalámbrica

de telecomunicaciones a nivel nacional, que se emitan.

Respecto del pago de tasas y contraprestaciones que por este

concepto corresponda fijar a los gobiernos autónomos descentralizados

cantonales o distritales, en ejercicio de su potestad de regulación de uso y

gestión del suelo y del espacio aéreo se sujetarán de manera obligatoria a

la política y normativa técnica que emita para el efecto el Ministerio rector

de las telecomunicaciones y de la Sociedad de la Información.

Page 48: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

30

CAPÍTULO II

Prestación de servicios de telecomunicaciones

Artículo 18.- Uso y Explotación del Espectro Radioeléctrico.

El espectro radioeléctrico constituye un bien del dominio público y

un recurso limitado del Estado, inalienable, imprescriptible e

inembargable. Su uso y explotación requiere el otorgamiento previo de un

título habilitante emitido por la Agencia de Regulación y Control de las

Telecomunicaciones, de conformidad con lo establecido en la presente

Ley, su Reglamento General y regulaciones que emita la Agencia de

Regulación y Control de las Telecomunicaciones.

Las bandas de frecuencias para la asignación a estaciones de

radiodifusión sonora y televisión públicas, privadas y comunitarias,

observará lo dispuesto en la Ley Orgánica de Comunicación y su

Reglamento General.

Pregunta científica a contestar

¿Están de acuerdo el 70% de los empleados de la empresa “Fondo

de Cesantía del Magisterio Ecuatoriano” en la relevancia de conocer las

vulnerabilidades de la red y definir técnicas para mejorar la seguridad y

componentes del sistema informático?

Definiciones conceptuales

Bitácora: Publicación que permite llevar un registro escrito de

diversas acciones, su organización es cronológica, lo que facilita la

revisión de los contenidos anotados.

Encriptación: Procedimiento de seguridad que consiste en la

alteración, mediante algoritmos, de los datos que componen un archivo.

Hacking: Búsqueda permanente de conocimientos en todo lo

relacionado con sistemas informáticos, sus mecanismos de seguridad, las

vulnerabilidades de los mismos, la forma de aprovechar estas

Page 49: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

31

vulnerabilidades y los mecanismos para protegerse de aquellos que

saben hacerlo

Infraestructura: Conjunto de medios técnicos, servicios e

instalaciones necesarios para el desarrollo de una actividad o para que un

lugar pueda ser utilizado.

Open Source: Término que se utiliza para denominar a cierto tipo

de software que se distribuye mediante una licencia que le permite al

usuario final, si tiene los conocimientos necesarios, utilizar el código

fuente del programa para estudiarlo, modificarlo y realizar mejoras en el

mismo, pudiendo incluso hasta redistribuirlo.

Pentesting: Práctica de atacar diversos entornos con la intención

de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así

poder prevenir ataques externos hacia esos equipos o sistemas.

Seguridad Informática: Proceso de prevenir y detectar el uso no

autorizado de un sistema informático, implica el proceso de proteger

contra intrusos el uso de nuestros recursos informáticos con intenciones

maliciosas o con intención de obtener ganancias, o incluso la posibilidad

de acceder a ellos por accidente.

Sistema Informático: Conjunto de partes interrelacionadas,

hardware, software y de recurso humano que permite almacenar y

procesar información.

Vulnerabilidad: Riesgo que una persona, sistema u objeto puede

sufrir frente a peligros inminentes, sean ellos desastres naturales,

desigualdades económicas, políticas, sociales o culturales.

Page 50: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

32

CAPÍTULO III

PROPUESTA TECNOLÓGICA

3.1. Análisis de factibilidad

El proyecto es factible en su totalidad, debido a que presenta una

alternativa de refuerzo en los métodos de seguridad en una

infraestructura inalámbrica orientada al sector empresarial, logrando una

opción de bajo costo al emplearse software libre en la explotación de

vulnerabilidades y fallas en los componentes y aplicativos de la red,

adicional a esto, se generara una bitácora con las mejores normas,

técnicas y metodologías para garantizar la estabilidad de la información y

recursos del sistema informático de la empresa a evaluar.

3.1.1 Factibilidad Operacional

La factibilidad operacional se determina en el apoyo brindado por la

directiva de la empresa “Fondo de Cesantía del Magisterio Ecuatoriano”

en permitir el levantamiento de información y realizar pruebas de

vulnerabilidad y ataques de intrusión en su infraestructura tecnológica,

contando con la predisposición de los empleados en validar el trabajo

realizado mediante las pruebas de testeo y evaluación de los

componentes tecnológicos de la red Wireless.

3.1.2 Factibilidad técnica

En el aspecto técnico, se establecen los componentes y

dispositivos a nivel de hardware y software que se emplean en el

desarrollo del proyecto de titulación:

3.1.2.1 A nivel de hardware

Dispositivo de comunicación (Router): en el cual se verificarán

las configuraciones de conexión y acceso a los componentes de la red.

Dispositivo de interconexión (Switch): en el cual se verificarán

los puertos habilitados para la transmisión y conexión de los dispositivos

de la red.

Page 51: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

33

Servidor de la red: en el cual se verificarán la seguridad de los

aplicativos, transmisión de archivos y datos, almacenamiento de la

información.

3.1.2.2 A nivel de Software

A continuación, se enlistan las herramientas Open Source empleadas en

el proyecto de titulación:

Aircrack-ng.

Cain &Abel.

Wifislax.

Nmap.

Kismet.

Airjack.

3.1.3 Factibilidad Legal

En el ámbito de la factibilidad legal para el desarrollo de Ethical

Hacking a nivel empresarial con software libre, no se infringe en plagio y

robo de información de manera parcial o total de trabajos de grado,

respetando así la propiedad intelectual de los autores consultados como

apoyo en la investigación bibliográfica consultada, adicional a esto, no se

transgrede normativa alguna en el hardware y software a emplearse,

debido a que la tecnología es libre, lo que permite la modificación de la

misma de acuerdo a los requerimientos del proyecto de titulación.

3.1.4 Factibilidad Económica

En lo que respecta al aspecto económico, el costo de inversión es

mínimo y el mismo es solventado por los investigadores del trabajo,

debido a que no se cuenta con el patrocinio de alguna organización que

financie el proyecto, no obstante, los gastos son reducidos debido a que

la tecnología a implementarse es Open Source y gratuita donde no habría

valores de licenciamiento y uso comercial del software.

Page 52: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

34

3.2 Etapas de la metodología del proyecto

La metodología empleada en el trabajo es la de PMI, la cual se

estructura en 5 fases que van desde el inicio hasta el cierre del proyecto,

las cuales se definen en conjunto con sus actividades a continuación:

Cuadro 2: Etapas del Proyecto

FASE ACTIVIDADES DURACIÓN

Inicio Revisión de propuesta de titulación 1 semana.

Planificación Análisis del problema.

Recopilación de datos para el proyecto.

Ejecución Análisis de los componentes y dispositivos

requeridos para la explotación de

vulnerabilidades en la red.

Realizar una bitácora con las mejores

normas y lineamientos de seguridad para

robustecer el sistema informático de la red.

Control Realizar ataques de intrusión a la red, para

determinar que son efectivas las técnicas

de seguridad aplicadas.

Cierre Presentación del proyecto ante el tribunal

de titulación.

5 semanas.

2 semanas.

1 semana.

1 semana.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

3.3 Entregables del proyecto

Acorde a la metodología utilizada en el trabajo de titulación, se definen los

siguientes entregables:

Carta de Autorización de la empresa (Anexo 1).

Modelo de Encuesta (Anexo 2).

Ficha técnica de hardware y software. (Anexo 3).

Levantamiento de información (Anexo 4).

Manual técnico (Anexo 5)

Ataques de intrusión a empresa seleccionada (Anexo 6).

Bitácora con las mejores normas de seguridad en base a los

resultados del ataque (Anexo 7).

Page 53: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

35

4%6%

12%

78%

Totalmente de acuerdo

De acuerdo

Indiferente

En desacuerdo

Total

3.4. Criterios de validación del proyecto

Para afianzar y sustentar la relevancia del proyecto se realizó una

encuesta a 50 empleados de la empresa “Fondo de Cesantía del

Magisterio Ecuatoriano”, donde se valida el tema de titulación, a

continuación, se detallan los resultados obtenidos.

Análisis de las encuestas aplicadas a los colaboradores de la

institución

Pregunta N°1

¿Cree usted que la seguridad en la institución es un aspecto

importante para mejorar los procesos de trabajo y garantizar la fiabilidad

de la información?

Tabla 1: Seguridad en la institución

Ítem Frecuencias Porcentajes

Totalmente de acuerdo 39 78 %

De acuerdo 6 12 %

Indiferente 2 4 %

En desacuerdo 3 6 %

Total 50 100 %

Elaborado por: Pedro Parrales Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Gráfico 1: Seguridad en la institución.

Elaborado por: Pedro Parrales Fuente: Resultados de la encuesta aplicada a los colaboradores de la institución.

Page 54: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

36

6%

8%

10%

76%

Totalmente de acuerdo

De acuerdo

Indiferente

En desacuerdo

Total

Análisis: Se observa que, de un total de 50 personas encuestadas,

el 90% respondieron que la seguridad es un factor importante, lo que

refleja la relevancia del trabajo de titulación el cual se enfoca a la

seguridad de un sistema informático.

Pregunta N°2

¿Considera usted que los métodos de seguridad actuales en la

organización garantizan la integridad en los datos de los clientes y

usuarios?

Tabla 2: Métodos de seguridad.

Ítem Frecuencias Porcentajes

Totalmente de acuerdo 38 76 %

De acuerdo 5 10 %

Indiferente 3 6 %

En desacuerdo 4 8 %

Total 50 100 %

Elaborado por: Pedro Parrales. Fuente: Resultados de la encuesta aplicada a los colaboradores de la institución.

Gráfico 2: Métodos de seguridad.

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Page 55: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

37

4%0%

24%

72%

No

A veces

Nunca

Total

Análisis: Se observa que, de un total de 50 personas encuestadas,

el 86% considera que los métodos de seguridad aplicados en la

organización si garantizan la integridad de sus datos debido a que no

tiene gran conocimiento de las vulnerabilidades presentes en la red.

Pregunta N°3

¿Cree usted que su departamento laboral ha sufrido de un ataque

de intrusión de seguridad y robo de información?

Tabla 3: Ataques de intrusión.

Ítem Frecuencias Porcentajes

Sí 36 72 %

No 12 24 %

A veces 2 4 %

Nunca 0 0 %

Total 50 100 %

Elaborado por: Pedro Parrales-Álvaro Sandoya. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Gráfico 3: Ataques de intrusión.

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Page 56: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

38

6% 6%

14%

74%

Si conozco del tema

Tengo algo de conocimiento del tema

He leído acerca del tema

Desconozco el tema

Total

Análisis: Se observa que, de un total de 50 personas encuestadas,

el 76% considera que en su área de trabajo han ocurrido ataques de

intrusión y robo de información, lo que fundamenta la importancia de

hallar las fallas e inseguridades en la red de la organización para

garantizar la fiabilidad de los datos en la institución.

Pregunta N°4

¿Conoce usted acerca de los beneficios del hacking ético para

explotar y reforzar las vulnerabilidades y fallas de seguridad en las

organizaciones que almacenan información sensible y de alta

confidencialidad?

Tabla 4: Beneficios del Hacking Ético.

Ítem Frecuencias Porcentajes

Si conozco del tema 37 74 %

Tengo algo de conocimiento del tema 7 14 %

He leído acerca del tema 3 6 %

Desconozco el tema 3 6 %

Total 50 100 %

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Gráfico 4: Beneficios del Hacking Ético.

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Page 57: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

39

0%8%

18%

74%

Totalmente de acuerdo

De acuerdo

Indiferente

En desacuerdo

Total

Análisis: Se observa que, de un total de 50 personas encuestadas,

el 94% tiene conocimiento acerca de hackeo legal y sus beneficios

aplicados a una empresa, lo que refleja la gran aceptación del proyecto

realizado, el cual busca robustecer cada aspecto en la seguridad de la

red.

Pregunta N°5

¿Estaría dispuesto a emplear técnicas de seguridad de alto nivel

para garantizar el buen uso y manejo de la información que emplea en

sus tareas asignadas?

Tabla 5: Uso y manejo de información.

Ítem Frecuencias Porcentajes

Totalmente de acuerdo 37 74 %

De acuerdo 9 18 %

Indiferente 0 0 %

En desacuerdo 4 8 %

Total 50 100 %

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Gráfico 5: Uso y manejo de información.

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Page 58: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

40

0%8% 12%

80%

Totalmente de acuerdo

De acuerdo

Indiferente

En desacuerdo

Total

Análisis: Se observa que, de un total de 50 personas encuestadas,

el 92% está de acuerdo en usar métodos y técnicas de seguridad

recopiladas a lo largo del proyecto de titulación para así poder realizar sus

funciones de manera más adecuada sin tener propensión a pérdida de

datos y trabajos gestionados.

Pregunta N°6

¿Considera usted que la institución tiene un alto índice de

propensión a sufrir de un ataque cibernético y de robo de información?

Tabla 6: Ataque cibernético.

Ítem Frecuencias Porcentajes

Totalmente de acuerdo 40 80 %

De acuerdo 6 12 %

Indiferente 0 0 %

En desacuerdo 4 8 %

Total 50 100 %

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Gráfico 6: Ataque cibernético.

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Page 59: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

41

24%

40%

16%

20%

Si conozco del tema

Tengo algo de conocimiento del tema

He leído acerca del tema

Desconozco el tema

Total

Análisis: Se observa que, de un total de 50 personas encuestadas,

el 92% piensa que la empresa puede ser víctima de un ataque de

intrusión y robo de información, lo cual sustenta la validez del proyecto

que se enfoca en el área de seguridad en redes inalámbricas a nivel

empresarial.

Pregunta N°7

¿Conoce usted acerca de ataques de intrusión a una red y robo de

información en una infraestructura tecnológica?

Tabla 7: Ataques de intrusión.

Ítem Frecuencias Porcentajes

Si conozco del tema 20 40%

Tengo algo de conocimiento del tema 10 20%

He leído acerca del tema 8 16%

Desconozco el tema 12 24%

Total 50 100%

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Gráfico 7: Ataques de intrusión.

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Page 60: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

42

26% 18%

24% 32% Sí

No

A veces

Nunca

Total

Análisis: Se observa que, de un total de 50 personas encuestadas,

el 76% tiene conocimiento acerca de ataques de intrusión en una red

inalámbrica, lo cual proporciona validez al tema de titulación debido a que

conocen las fallas de vulnerabilidades y posibles ataques de intrusión en

su área de trabajo y brindan la ayuda necesaria para reforzar estos

aspectos.

Pregunta N°8

¿La institución utiliza un software de firewall que controle los

accesos y permisos de conexión a internet en la red inalámbrica?

Tabla 8: Software de Firewall

Ítem Frecuencias Porcentajes

Sí 12 24%

No 13 26%

A veces 9 18%

Nunca 16 32%

Total 50 100%

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Gráfico 8: Software de Firewall.

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Page 61: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

43

Análisis: Se observa que, de un total de 50 personas encuestadas,

solamente el 24% afirma que la institución tiene como mecanismo de

seguridad en su salida a internet un servidor firewall, esto ya evidencia

una falla en su seguridad lo que da paso a que se desarrolle

adecuadamente el tema de titulación.

Pregunta N°9

¿Sabia Ud. que un hacking ético es uno de los mecanismos

regularmente utilizado por empresas en el sector informático para realizar

pruebas de penetración de seguridad y detectar fallas en los niveles de

seguridad establecidos en la red?

Tabla 9: Hacking Ético.

Ítem Frecuencias Porcentajes

Si conozco del tema 39 78 %

Tengo algo de conocimiento del tema 3 6 %

He leído acerca del tema 2 4 %

Desconozco el tema 6 12 %

Total 50 100 %

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Page 62: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

44

12%

4% 6%

78%

Si conozco del tema

Tengo algo de conocimiento del tema

He leído acerca del tema

Desconozco el tema

Total

Gráfico 9: Hacking Etico.

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Análisis: Se observa que, de un total de 50 personas encuestadas,

el 88% conoce al menos algo relacionado al uso de Hacking Ético en el

ámbito empresarial, lo cual brinda la apertura de realizar

satisfactoriamente el proyecto de titulación.

Pregunta N°10

¿Usted como colaborador de la institución le parece correcto que

se realice un Ethical hacking para realizar mejoras a la infraestructura de

la red Wireless en su empresa y así evitar daños y perjuicios de terceros?

Tabla 10: Mejoras a la red wireless.

Item Frecuencias Porcentajes

Totalmente de acuerdo 40 80 %

De acuerdo 6 12 %

Indiferente 0 0 %

En desacuerdo 4 8 %

Total 50 100 %

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Page 63: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

45

0%8%

12%

80%

Totalmente de acuerdo

De acuerdo

Indiferente

En desacuerdo

Total

Gráfico 10: Mejoras a la red wireless

Elaborado por: Pedro Parrales. Fuente: resultados de la encuesta aplicada a los colaboradores de la institución.

Análisis: Se observa que, de un total de 50 personas encuestadas,

el 92% concluye que resulta conveniente el desarrollo de técnicas de

auditoria en la red inalámbrica por medio de Hacking Ético, lo cual

sustenta la validez del proyecto que se enfoca en el área de seguridad en

redes inalámbricas a nivel empresarial.

Page 64: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

46

Cumplimiento

CAPÍTULO IV

Criterios de Aceptación del Producto o Servicio

En base a los ataques de intrusión realizados se pudo determinar la

relevancia del proyecto y de cada uno de los aspectos que se desarrollaron

adecuadamente, dejando constancia de la importancia de reforzar los métodos

de seguridad de la información en el sistema informático a nivel Wireless de la

empresa seleccionada.

La aceptación del trabajo de titulación se evidencia en los

resultados de la encuesta realizada a los colaboradores de la institución,

debido a que en casi su totalidad están de acuerdo en la importancia de

conocer las fallas de seguridad y vulnerabilidades en su organización para

garantizar la integridad de sus datos y desempeñar de mejor manera sus

gestiones laborales, se detalla un cuadro con los requerimientos en

hardware y software cumplidos en el proyecto de titulación:

Cuadro Nº 3: Criterios de Validación del Producto

Ítem Requerimiento

Porcentaje de

1 Ataques de Ethical Hacking con

herramientas Open Source.

100 %

2 Análisis de las etapas en ataques

de Ethical Hacking.

100 %

3 Análisis de las vulnerabilidades y

fallas de seguridad en la red

inalámbricas de la empresa

seleccionada.

100 %

Page 65: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

47

4 Elaborar un manual de

recomendación de normativas y

técnicas de protección a nivel

de seguridad en redes Wireless

con los resultados obtenidos del

Hacking Wireless realizado.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

100 %

CONCLUSIONES

El trabajo de titulación: “Desarrollo de Ethical Hacking en las redes

inalámbricas utilizando las diferentes herramientas de Software Libre

especializado en el Hacking Wireless para el análisis de las

vulnerabilidades y fallas de seguridad”, tiene como finalidad el uso de

técnicas legales de hackeo con énfasis al ámbito empresarial para lo cual

se llevó a cabo un análisis completo de alto nivel a cada componente y

aplicativo de la infraestructura inalámbrica de la empresa seleccionada.

A continuación, se detallan las conclusiones del presente trabajo de

titulación:

Se desarrollaron técnicas de hacking ético para refuerzo a la

seguridad inalámbrica de la organización, a lo cual la mayoría de los

colaboradores participes del proceso les pareció apropiado logrando así

una mejor gestión en sus funciones laborales (Véase Pregunta 5, Pág. 37-

38)

Page 66: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

48

La gran mayoría de los colaboradores consideran que la

institución tiene alta probabilidad de ser víctima de ataques en su

infraestructura tecnológica wireless (Véanse Preguntas 1-3-6, Págs.34-

36-39 respectivamente)

Un alto porcentaje de los colaboradores participes del

proceso de validación del proyecto determinaron tener conocimientos

acerca del área de seguridad informática específicamente Hacking Ético,

lo cual sustenta y da relevancia en sobremanera al presente trabajo de

titulación. (Véanse Preguntas 4-7-10, Págs. 37-40-42 respectivamente)

RECOMENDACIONES

Realizar una app móvil donde se automaticen el escaneo de

las fallas y vulnerabilidades de la red, tomando como referencia los datos

previamente obtenidos y proyectando en un determinado tiempo datos

relevantes en la seguridad de las redes inalámbricas.

Implementar una solución de sistema firewall ya sea en

hardware o software en la empresa para tener mejor control y seguridad

de la salida a internet en todos los dispositivos que componen la

infraestructura Wireless.

Capacitar al personal de la institución en temas de seguridad

con los datos obtenidos del proyecto y tomar en consideración la

aplicación de las técnicas de seguridad en cada aspecto evaluado,

adicional a esto realizar análisis de vulnerabilidades de manera periódica

para llevar un mejor control de la red Wireless.

Page 67: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

49

Bibliografía Alfaro, J. G. (s.f.). Obtenido de http://www.sw-computacion.f2s.com/Linux/012.3-

Aspectos_avanzados_en_seguridad_en_redes_apendice.pdf

AllPentesting. (4 de Mayo de 2020). AllPentesting.es. Obtenido de

https://allpentesting.es/2020/05/04/que-es-el-banner-grabbing/

hacknoid. (2020). Obtenido de https://hacknoid.com/hacknoid/importancia-de-la-

seguridad-informatica-de-las-

empresas/#:~:text=La%20importancia%20de%20la%20seguridad%20inform%C3

%A1tica%20de%20las%20empresas%20radica,problemas%20tanto%20producti

vos%20como%20financieros.

Inc, Q. (2017). qualys.com. Obtenido de https://www.qualys.com/docs/vulnerability-

management-datasheet.pdf

Jimenez, C. (5 de Junio de 2016). Obtenido de

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/52944/9/cjmenezTF

G0616memoria.pdf

Lopez, D. (2018). Obtenido de

https://ecotec.edu.ec/content/uploads/mcientificas2018/5tecnologias-

informacion-comunicacion/005.pdf

Mora, A. (2017). Obtenido de http://dspace.ucuenca.edu.ec/handle/123456789/28552

Nunsys. (2019). Obtenido de https://www.nunsys.com/hacking-etico/

obs. (2020). O Bussiness School. Obtenido de https://obsbusiness.school/es/blog-

investigacion/sistemas/que-es-ciberseguridad-y-de-que-fases-consta

Rioja, U. I. (30 de Abril de 2020). unirrevista. Obtenido de

https://www.unir.net/ingenieria/revista/noticias/principios-seguridad-

informatica/549204975185/

VIU. (21 de Marzo de 2018). Universidad Internacional de Valencia. Obtenido de

https://www.universidadviu.com/hacking-etico-importancia-empresas/

Page 68: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

50

ANEXOS

Anexo 1. Carta de Autorización de la empresa

Page 69: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

51

Anexo 4. Levantamiento de información

Se realizó una visita guiada con la directiva de la institución, donde

se llevó a cabo el levantamiento de información del proyecto, análisis de

configuraciones en los equipos en la red, escaneo de las vulnerabilidades

y se aplicó la encuesta a los colaboradores de la empresa, a continuación,

se presentan imágenes del proceso:

Figura 1. Instalaciones del Fondo de Cesantía del Magisterio Ecuatoriano.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 70: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

52

Figura 2. Verificando las conexiones en los dispositivos de comunicación

en el DataCenter de la instiución.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 71: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

53

Figura 3. Analizando las vulnerabilidades y fallas de seguridad en la

infraestructura inalámbrica de la empresa.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Figura 4. Realizando la explicación de los puntos a mejorar en la

infraestructura de la organización.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 72: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

54

Figura 5. Aplicando la encuesta posterior a los resultados arrojados del

levantamiento de información.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 73: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

55

Anexo 5. Manual Técnico

A continuación, se definen las instalaciones del software de análisis

de vulnerabilidades de red, escaneo de puertos y fallas en la seguridad

del sistema informático de la institución.

Instalación de Nessus

Paso 1. Ejecutar el instalador del software de Hacking Ético Nessus

Figura 6. Instalador de Nessus.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Paso 2. Aceptar los términos y condiciones del software.

Figura 7. Términos y condiciones de Nessus.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 74: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

56

Paso 3. Definir la ruta donde se instalará el software.

Figura 8. Ruta de Instalación de Nessus.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Paso 4. Iniciar la instalación del software.

Figura 9. Instalación de Nessus.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 75: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

57

Paso 6. Instalando el software.

Figura 10. Finalizando la instalación de Nessus.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Paso 7. Actualizando plugins del software

Figura 11. Luego de la configuración inicial de Nessus se descargan y

actualizan los plugin requeridos por el software para el Hacking Ético.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 76: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

58

Paso 8. Entorno del software de Hacking Ético.

Figura 12. Ambiente de Nessus con análisis realizados.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Anexo 6. Ataques de intrusiones a la empresa seleccionada.

A continuación, se visualizan los resultados del escaneo de

vulnerabilidades en la red inalámbrica de la empresa Fondo de Cesantía

del Magisterio Ecuatoriano.

Análisis de puertos en el Departamento de Contabilidad

Figura 13. Detección de puertos con vulnerabilidades en la red.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 77: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

59

Análisis: Se detectaron 2 vulnerabilidades de tipo información, es

decir, el dispositivo acepto la conexión y mostro la correcta escucha lo

que evidencia que en este aspecto no habría una falla a mejorar en la red.

Análisis básico de los dispositivos en red en el Departamento

de Contabilidad.

Figura 14-15. Escaneo básico de la red

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 78: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

60

Análisis: El escaneo básico de la red determinaron en total 27

vulnerabilidades, en diferentes aspectos sobre todo en conexión tipo vnc

donde es vulnerable a sufrir una intrusión el departamento de

contabilidad.

Análisis profundo de los dispositivos en red en el Departamento de

Contabilidad.

Figura 16-17. Escaneo profundo de la red

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Page 79: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

61

Análisis: El escaneo profundo de la red, arrojo como resultados 17

vulnerabilidades especificas activas en el departamento en la conexión

vnc y servidores http sin seguridades necesarias configuradas.

Análisis de puertos en el Departamento de Adquisición y Pagos

Figura 18. Escaneo de puertos en la red.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Análisis: En este departamento se hallaron fallas de diversos

puertos que se hallaron abiertos como resultado del escaneo, lo cual, es

un factor determinante en la intrusión de una persona malintencionada a

la red.

Page 80: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

62

Análisis básico de los dispositivos en red en el Departamento de

Adquisición y pagos.

Figura 19-20. Escaneo básico de la red.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Análisis: Este departamento es el más afectado y propenso a

sufrir ataques principalmente en el servidor SMB, en el cual posibilita un

ataque tipo men in the middle.

Page 81: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

63

Análisis profundo de los dispositivos en red en el Departamento de

Contabilidad.

Figura 21-22. Escaneo profundo de la red.

Elaborado por: Pedro Parrales. Fuente: Trabajo de Titulación.

Análisis: A nivel profundo el análisis arrojo los mismos resultados,

lo cual evidencia ya un problema muy grave en la seguridad de los

componentes de este departamento en específico.

Page 82: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

64

Anexo 7. Bitácora de las normativas y métodos de seguridad a

emplear posterior al análisis de las vulnerabilidades.

Vulnerabilidades halladas en los departamentos

No se puede confiar en el certificado SSL: Si el host remoto es

un host público en producción, cualquier ruptura en la cadena hace que

sea más difícil para los usuarios verificar la autenticidad e identidad del

servidor web. Esto podría facilitar la realización de ataques man-in-the-

middle contra el host remoto.

Medida a aplicar

Comprar o generar un certificado SSL adecuado para este servicio.

Detección de servidor HTTP VNC: El host remoto está ejecutando

VNC (Virtual Network Computing), que utiliza el protocolo RFB (Remote

Framebuffer) para proporcionar acceso remoto a las interfaces gráficas de

usuario y, por lo tanto, permite que una consola en el host remoto se

muestre en otro.

Medida a aplicar

Asegúrese de que el uso de este software se realice de acuerdo

con la política de seguridad de su organización y filtre el tráfico entrante a

este puerto.

No se requiere firma SMB: No es necesario firmar en el servidor

SMB remoto. Un atacante remoto no autenticado puede aprovechar esto

para realizar ataques man-in-the-middle contra el servidor SMB.

Medida a aplicar

Hacer cumplir la firma de mensajes en la configuración del host. En

Windows, esto se encuentra en la configuración de política 'Servidor de

Page 83: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

65

red de Microsoft: Firmar digitalmente las comunicaciones (siempre)'. En

Samba, la configuración se llama 'firma del servidor'.

Enumeración de servicios DCE: Al enviar una solicitud de

búsqueda al mapeador de puertos (TCP 135 o epmapper PIPE) fue

posible enumerar los servicios del Entorno de computación distribuida

(DCE) que se ejecutan en el puerto remoto. Con esta información, es

posible conectarse y vincularse a cada servicio enviando una solicitud

RPC al puerto / canalización remota.

Medida a aplicar

Reforzar la seguridad en los puertos que presenta esta vulnerabilidad,

evitando así conexiones malintencionadas de intrusos.

Análisis de los departamentos ya aplicadas las medidas de

seguridad.

Figura 23-24 Medidas aplicadas en ambos departamentos

Page 84: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS …repositorio.ug.edu.ec/bitstream/redug/49471/1/B-CINT-PTG... · 2020. 11. 2. · iv carta aprobaciÓn del tutor en mi calidad de tutor

66

Elaborado por: Pedro Parrales.

Fuente: Trabajo de Titulación.

Análisis: Una vez implementadas las normativas y técnicas de

seguridad, en el departamento contable las vulnerabilidades se redujeron

exponencialmente, por otra parte, se demostró la completa eliminación de

vulnerabilidades en el departamento de adquisición y pagos, lo cual

permite determinar el correcto desarrollo del presente trabajo de titulación.