Proyecto de aula

7
ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO CURSO DE NIVELACIÓN PROYECTO DE AULA DE FORMULACIÓN ESTRATÉGICA DE PROBLEMAS DOCENTE: Ing. Monserrat Orrego. INTEGRANTES: Mary Trujillo Michelle Cueva Cristian Chafla Alexis Samaniego Cristhian Cardoso Jorge Sampedro

Transcript of Proyecto de aula

Page 1: Proyecto de aula

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO

CURSO DE NIVELACIÓN

PROYECTO DE AULA DE FORMULACIÓN ESTRATÉGICA DE

PROBLEMAS

DOCENTE:

Ing. Monserrat Orrego.

INTEGRANTES:

Mary Trujillo

Michelle Cueva

Cristian Chafla

Alexis Samaniego

Cristhian Cardoso

Jorge Sampedro

Page 2: Proyecto de aula

SÍNTESIS

Page 3: Proyecto de aula

Realizamos este trabajo para tener mayor conocimiento acerca de un tema relacionado con nuestra futura carrera, además el tema

escogido es de gran interés, puesto que está visionado a resolver problemas actuales.

El tiempo que empleamos en realizar este trabajo fue de aproximadamente de cuatro días dos horas diarias.

Esta investigación consiste en analizar y comparar varios protocolos de protección, con el fin de encontrar el más apto para tener

un acceso seguro a la red inalámbrica. Para esto, los investigadores, han realizado un estudio de algunos protocolos de protección

y autenticación como: WEP, WPA y WAP 2 PSK, WPA Y WPA 2 Empresarial en redes IEEE 802.1X-EAP-TTLS; posteriormente

realizaron un análisis comparativo entre éstos, obteniendo como resultado que el protocolo más adecuado para garantizar una

mayor seguridad, es: WPA 2 ENT/TTLS e integraron soluciones compuestas, sin depender de hardware o software, con el objetivo

de proteger los datos del usuario y prevenir el acceso de personas no autentificadas.

Para realizar este análisis los investigadores se fundamentaron en tres protocolos de seguridad, los mismos que se basan en la

norma IEEE802.11 e IEEE802.11i: el primero es el protocolo WEP(WiredEquivalentPrivacy, Privacidad Equivalente al Cable), es un

sistema de encriptación estándar soportado por la mayoría de las soluciones inalámbricas; el segundo el protocolo WPA (WI-FI

Protected Access), cuyo principal objetivo es cubrir todas aquellas carencias de seguridad detectadas en el protocolo de seguridad

nativo de 802.11 WEP, aunque no puede asegurar una protección total del medio inalámbrico. WPA, está orientado tanto al mundo

de la pequeña oficina y al usuario doméstico como a grandes empresas; el tercero es WPA 2, que es la versión certificada

interoperable de la especificación completa del estándar IEEE802.11i. La principal diferencia de WPA 2 con respecto a WPA es que

emplea, al igual que IEEE802.11i un mecanismo de cifrado más avanzado como AES. No obstante, WPA 2 es compatible con

WPA. Por otro lado, WPA Y WPA 2 les ha permitido dos modos de llevar a cabo la autenticación, según el ámbito de aplicación que

puede ser: empresarial (IEEE802.1X/EAP) o personal (PSK).

Realizaron este esquema basado en porcentajes comparativos, el cual les permitió concluir que el protocolo de autenticación más

adecuado para el acceso seguro a redes inalámbricas es el WPA 2 ENT/TTLS.

Esta investigación fue extraída y basada en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y

Electrónica, realizada por los Señores Ingenieros. Ramos Vinicio y Pastor Danilo.

ÍNDICES WEP WPA WPA 2

PSK ENT/TTLS PSK ENT/TTLS

PT_PW 14 22 27 32 36

PT 39 39 39 39 39

%PW 39.90 56.41 69.23 82.05 92.31

Para encontrar una solución a la problemática de vulnerabilidad de protocolos, los investigadores se basaron en los siguientes

métodos de investigación:

1.- Método científico: este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que

fue aplicada en el ambiente de pruebas, pues las ideas, conceptos y teorías expuestas en este anteproyecto de tesis fueron

verificables como válidos.

2.- Método deductivo: una vez que estudiados los diferentes protocolos de encriptación y autenticación en redes WIFI trataron de

encontrar una tecnología de seguridad que contenga las mejores características para el acceso seguro y no vulnerable de datos.

Page 4: Proyecto de aula

El tipo de estudio que realizaron consiste en una investigación: descriptiva y aplicada, pues utilizaron el conocimiento para realizar

un estudio comparativo de los protocolos de protección y autenticación en redes inalámbricas, lo que les permitió encontrar la mejor

tecnología en el acceso seguro a las redes WIFI.

Después de conocer a profundidad las vulnerabilidades, evaluaron las contramedidas frente a ataques asociados a dichas

vulnerabilidades, mediante herramientas inalámbricas; además requirieron de la utilización de un computador portátil con software

o herramientas wireless para: la auditoría, escaneo y ruptura, el mismo que contó con:

Tabla 1. Ataques y herramientas asociadas que han utilizado los investigadores.

TIPO DE USO HERRAMIENTA INALÁMBRICA

Scanner Kismet, Netstumbler, Wireshark

Ataque Inductivo ChopChop

Ataque de inyección

Ataque estadístico

Ataque de fragmentación

Suite Airckrack

Suite Airsnort

Suite Airckrack

Suite Airsnort

Ataque de Diccionario/Fuerza bruta Weplab, Suite Airckrack,

CoWPAtty.

Ambiente de prueba 1 realizado por los Investigadores:

En esta primera instancia, los investigadores configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de

cifrado y su realización por parte de la autenticación de cifrado

Ambiente de prueba 2 realizado por los Investigadores: (Empresarial)

Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado

TKIP, CCMP, y sus respectivos protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS

Podemos concluir que al realizar este trabajo aplicamos la técnica de la lectura literal, la cual nos fue de gran utilidad para

consolidar nuestros conocimientos acerca de lo aprendido en clases; al realizar la síntesis aplicamos varios tipos de párrafos,

analizamos la lectura elaborando varios párrafos expuestos en clases, empleando y respetando los signos de puntuación

cumpliendo así el formato establecido.

Page 5: Proyecto de aula

PROBLEMA

Page 6: Proyecto de aula

Ataques de personas no autorizadas que interfieren en el uso de redes WIFI.

NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI

La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de ésta,es por esto que se

requiere de un óptimo protocolo de seguridad para disminuir el índice de vulnerabilidad y por ende mejorar la seguridad de la red.

¿Cuál de los siguientes protocolos de protección es el más adecuado para un acceso seguro a redes WIFI?

• WP2 ENT/TTLS

• WPA ENT/TTLS

• WP2 PSK

• WPA PSK

• WEP

DETERNIBNACIÓN DE VARIABLES:

• Variable Dependiente: nivel de vulnerabilidad.

• Variable Independiente: nombre del protocolo de seguridad.

VARIABLE TIPO

Nivel de vulnerabilidad. Cualitativa

Nombre del protocolo de seguridad. Cualitativa

Page 7: Proyecto de aula

V.DEP. V. INDEP

TOTALMENTE INADECUADO

INADECUADO

POCO ADECUADO

ADECUADO

MUY ADECUADO

WP2 ENT/TTLS

X

X

X

X

WPA ENT/TTLS

X

X

X

X

WP2 PSK

X

X

X

X

WPA PSK

X

X

X

X

WEP

X

X

X

X

RESPUESTA:El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.