Auditoria de Red al Colegio de la Corporación San Miguel

29
UNIVERSIDAD TECNOLÓGICA METROPOLITANA Informe Auditoria Red Colegio Corporación San Miguel Escuela Básica Villa San Miguel Pedro Salas Vergara Cristian Mondaca Ruiz Sebastián Ceron Luna Nicolas Oyarzún Hernandez Auditoría del funcionamiento de la red WiFi de la Escuela. Se realizará una auditoría a la red instalada el primer semestre 2013 para la asignatura de Comunicación de Datos de las Carreras de la Escuela de Informática de la Universidad Tecnológica Metropolitana (UTEM)

Transcript of Auditoria de Red al Colegio de la Corporación San Miguel

UNIVERSIDAD TECNOLÓGICA METROPOLITANA

Informe Auditoria Red Colegio Corporación San

Miguel Escuela Básica Villa San Miguel

Pedro Salas Vergara Cristian Mondaca Ruiz Sebastián Ceron Luna

Nicolas Oyarzún Hernandez

Auditoría del funcionamiento de la red WiFi de la Escuela. Se realizará una auditoría a la red instalada el primer semestre 2013 para la asignatura de Comunicación de Datos de las Carreras de la Escuela de Informática de la Universidad Tecnológica Metropolitana (UTEM)

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

2

Tabla de Contenidos

Introducción.……………………………………….………………..……………………………….…………………………3 Objetivos…..……………………………………………………………………………………………………………….……..4

Objetivo General………………………………………………………………………………………………...4 Objetivo Específico…………………………………………………………………………..………………...4

Descripción de la escuela……..….……………………………………………………………..……………….….5 - 6 Información General.……………………….............................................................…5 – 6 Estado actual de la Escuela…………...………........................................................................7 - 9

Mapa de la Escuela…………………………………………………………………..…………….............7 Presentación Fotos…………………………………………………………………………………………..…8 Requerimientos de la Escuela…………………………………………………………………….….......9

Auditoría de la red………………………………………….…….…………………………………..……..……..10 - 11 Métodos para la Auditoría…………………………………………………………………….………….10 Elementos principales detectados……………………………………………………………...10 - 11

Topología de la red………………………………..……………………………………………….…………………...…12 Toma de pruebas………………………..………………………………………………………………………..………..13 Equipos Utilizados……………………….………………………………………………………..………....13 Pasos y procedimientos…………………………………………………………………………….………13 Análisis de Intensidad……………………………………………….……………………………………………..14 - 18 Puntos a Considerar……………………………..……………………………………………………………….…19 - 20

Interferencia y atenuación……………………………………………………….……………………….19 Perdida Señal WiFi……………………………………………………………………..…………………....20

Clasificación Auditoria de la Red………………………………….………………………………………….21 - 23 Auditoria red física………………………………………………………….………………………………..21 Auditoría de comunicaciones…………………………………..………..……………………….22 - 23

Análisis Seguridad Router……………………………...……………………………………………..…………….…24 Prueba udp-cast…………………..…………………………………………………………..……………………..……..25 Solución sugerida……………………………………………………………………………..……………………..26 - 27 Conclusión……………………………………………………………………………………………………………...………28 Anexo……………………………………………………………………………………………………………………….…….29

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

3

Introducción

A medida que surgen nuevos cambios en la tecnología informática, también surgen nuevas necesidades

de servicios, nuevas formas de transportar la información, utilizando la movilidad y las comunicaciones,

en donde el ser humano siempre busca nuevas formas de poder realizar sus actividades con el mayor

grado de comodidad, de una forma fácil y movible, por ello nace la necesidad de implementar las redes

inalámbricas.

Las redes inalámbricas están diseñadas para conectar ordenadores a la red sin la necesidad de que estén

interconectados entre ellos de manera física a través de cables. Este tipo de redes son cada vez más

comunes en el entorno en que nos movemos, de manera que nos encontramos redes configuradas sin

tener en consideración la seguridad convirtiendo así sus redes en redes abiertas sin proteger la

información que por ellas circula.

Debido al importante crecimiento de las redes inalámbricas, las auditorías de redes y sobre todo las

inalámbricas WLAN se han incrementado en los últimos años considerablemente en todo el mundo,

porque se hace necesaria la realización de evaluaciones en distintas áreas de la red inalámbrica para

optimizar su funcionamiento.

No obstante ante el incremento de esta necesidad emergen ciertos mecanismos fraudulentos que

afectan el entorno de estas redes y su seguridad y por ende a la información que estos entes respaldan.

Los mecanismos fraudulentos en la mayoría de casos afectan a la seguridad de las redes inalámbricas,

trayendo como consecuencia diferentes riesgos informáticos, y esto genera un gran impacto negativo si

no se tiene el control respectivo dentro de dicha entidad.

Es entonces que bajo la vinculación que toda universidad debe tener con la comunidad en donde el que

se plantea la realización de una auditoría de las redes de los colegios de la corporación San Miguel en

donde se analizará la red WiFi de la Escuela Básica Villa San Miguel.

En este informe y todos los datos e información que aquí se presentan son el fruto del trabajo

desarrollado en el marco del proyecto de iluminación digital para la Escuela Básica Villa San Miguel. Este

proyecto se enmarca en la auditoria de la red WiFi para el establecimiento antes mencionado, aplicando

los conocimientos entregados en la asignatura de Comunicación de Datos, mejorando en gran medida

las necesidades tecnológicas de conectividad de la comunidad escolar, ayudando a llevar a cabo la labor

educacional de los docentes, administrativamente a su directiva, como también las curiosidades por

conocer y aprender de sus estudiantes.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

4

Objetivos

Objetivo General

Vincular los conocimientos entregados en la Asignatura de Comunicación de Datos de la Universidad

Tecnológica Metropolitana y llevarlos a la practica en la Escuela Villa San Miguel en donde la revisión y

Evaluación de los controles, sistemas, procedimientos de la red informática (red wifi); su utilización,

eficiencia y seguridad, a fin de que por medio del señalamiento de fallas, errores y mejoras se logre una

utilización más eficiente y segura de la red.

Objetivos Específicos

Llevar a cabo la vinculación con el medio por parte de la universidad y la comunidad, para que el

rol público sea apreciado en los actos.

Visitar en terreno las dependencias de la escuela para revisar a través de la interacción con sus

autoridades el correcto funcionamiento de la red y el internet.

Realizar un estudio del contexto -de la escuela- a nivel redes de internet (Identificar el

funcionamiento de la red Wifi o Router, áreas de cobertura, conexiones, estado de los equipos

utilizados, entre otras).

Evaluar el desempeño de la red de la Escuela.

Evaluar el diseño y prueba de los sistemas de la red Informática.

Determinar el buen funcionamiento del área de Informática.

Evaluar la forma como se administra la red informática y su acceso.

Evaluar el control que se tiene sobre el mantenimiento y las fallas de la red.

.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

5

Descripción de la Escuela

La Escuela E-462 Villa San Miguel es una escuela municipal que imparte educación pre-básica y básica.

Fue fundada el 21.11.1965 y se encuentra ubicada en calle Avenida Lazo 1520, fono 5224269. Es

administrada por la Corporación Municipal de San Miguel.

Información General:

Nombre: Escuela Básica Villa San Miguel

Dirección: Lazo 1520, San Miguel, Santiago de Chile

Directora: Sonia Aguilera Reyes

Niveles de Enseñanza: Educación Básica

Contactos:

Teléfonos: 5228864

Correo Electrónico: [email protected]

Misión:

La misión de la Escuela es entregar aprendizajes de calidad y significativos para todos los niños y

niñas, incorporando valores éticos que le permitan desenvolverse socialmente en la consecución

de sus estudios en enseñanza media y superior.

Visión:

Ser reconocidos como una entidad educativa que promueve la equidad, el desarrollo integral a

través del arte, la cultura, la ciencia, tecnología y variados deportes, integrando a las familias a

un trabajo en conjunto que beneficie a niños y niñas.

Talleres:

Taekwondo

Scouts

Patín Carrera

Hockey Patín

Basquetbol

Ciencias

Horticultura

Coro e Instrumental

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

6

Baby Fútbol

Psicomotricidad

Acondicionamiento Físico

Ajedrez

Talleres Académicos

Computación

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

7

Estado Actual de Escuela

La Escuela básica Villa San Miguel actualmente cuenta con dos proveedores de servicio de internet,

Movistar y Claro, el primero es usado para brindar Internet a los alumnos y funcionarios del

establecimiento en general, por lo que se nos comentó que esta es una red que constantemente tiene

problemas, y la segunda que es objeto de nuestro estudio, es la que nos corresponde monitorear debido

a que es la que la UTEM montó esta señal (Claro).

En la entrevista realizada al director de la Escuela el Sr. Juan Salazar, daba a conocer las problemáticas a

las que se enfrentaron los estudiantes de la UTEM que montaron la red, debido a los escasos recursos

con los que trabajaron y la tardanza en conseguir tales recursos con el fin de llevar a cabo la tarea de

abastecer de internet a los departamentos del establecimiento (Dirección, UTP, Salas de Clases).

Dentro de los datos, existe un dato anecdótico, que se suscito en el proceso de la compra de la antena

espada (antena amplificadora de señal WiFi) en donde tuvieron que recurrir a conseguir recursos

económicos con el quisco del colegio para sacar adelante la tarea, nos dijo además que nunca han

tenido problemas con la red que instaló la UTEM, fue claro el director en ese punto.

La conexión red y de Internet actual y la cual deberemos analizar es principalmente un router unido a

una antena amplificadora de la señal WiFi, la cual distribuye señal a los departamentos de la Escuela y a

las diferentes salas de clases.

Mapa de la Escuela Básica Villa San Miguel

Fotografía Satelital de la Escuela Básica Villa San Miguel

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

8

Presentamos fotos de la conexión WiFi de la Escuela:

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

9

Requerimientos de la Escuela

Los requerimientos de las autoridades de la Escuela específicamente del director nacen de la necesidad

de tener una conexión a internet inalámbrica en la totalidad del establecimiento (Salas de Clases, Salas

de Profesores, Dirección) con el fin de mejorar la forma de entregar el conocimiento por parte de los

profesores. Esto hace referencia a que el internet debe funcionar de la mejor forma posible, sin

problemas, para que así los profesores puedan entregar la mejor y mayor experiencia en la sala de

clases.

Es de importancia para el personal de la escuela que la conexión a internet tenga cierto grado de

seguridad que permita el acceso a la red mediante una clave. Con el fin de evitar que personas no

ligadas a la escuela puedan acceder a la red.

También se vuelve una importancia que el Internet funcione en perfectas condiciones para que las

clases no se vean interrumpidas por problemas técnicos ligados a la señal.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

10

Auditoria de la Red

La Auditoría Informática es el proceso de recoger, agrupar y evaluar evidencias para determinar el

correcto funcionamiento de la red informática, en el caso de la Escuela es el WiFi que ocupan

manteniendo la integridad de los datos, todo esto con el fin de llevar a cabo eficazmente los fines de la

organización y utilización eficaz de los recursos.

Como auditores evaluamos y comprobamos en determinados momentos los procedimientos de uso y

funcionamiento de la red, desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el

uso de software.

Es de nuestra responsabilidad revisar e informar a la Dirección de la Organización sobre el diseño y el

funcionamiento de la red WiFi y los temas relacionados a la conexión a internet que esta genera.

Métodos para la auditoría

Los métodos utilizados en esta auditoría fueron el análisis y la entrevista, la cual permitieron establecer

una relación con el objeto de estudio. El análisis nos permitió hacer una revisión de metodologías,

normas y buenas prácticas para auditar la red inalámbrica del Establecimiento. La entrevista ha sido de

gran utilidad para recoger información sobre aspectos muy específicos, acerca del nivel de experiencia

de los involucrados y las buenas prácticas implementadas en la red inalámbrica.

Elementos principales detectados en la Red WiFi

1. Router

El router WRT54G de Linksys utiliza el estándar G, el cual está siendo el más utilizado entre los

estándares de routers de 54Mbps, que es 5 veces más rápido que el estándar b (802.11b). El dispositivo

es ideal para casas u oficinas. Estructuralmente, incorpora un conmutador 10/100 de cuatro puertos de

dúplex completo para conectar dispositivos Ethernet con cables, que nos permite conectar cuatro PC

directamente para crear una red local.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

11

2. Antena amplificadora WiFi

Antena Omnidireccional Exterior TL-ANT2415D opera en la banda de 2.4 a 2.5 GHz y proporciona 15dBi

operación omni-direccional, que se extienden en gran medida el alcance inalámbrico y entregar un

mejor rendimiento inalámbrico. La antena ofrece conector hembra que garantiza una mayor

compatibilidad con la mayoría de equipamientos. El diseño asegura que puede funcionar normalmente

durante varias soluciones exteriores.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

12

El esquema muestra la topología utilizada por la Escuela para entregar internet en la Escuela,

principalmente consta de un modem que está unido a un router y desde este router se encuentra

conectado a la antena, la cual distribuye señal a los departamentos y las distintas salas de clases.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

13

Toma de Pruebas

Equipo utilizado para la auditoria:

Notebook con sistema operativo Linux

Notebook con sistema operativo BackTrack 5 R3

Notebook con sistema operativo Windows 7

Tablet

Pasos y Procedimiento para la auditoria:

Revisión del alcance de la red para determinar el radio en el que los usuarios pueden

conectarse y de qué manera un atacante podría beneficiarse del largo alcance.

Revisión de protocolos y medidas de seguridad empleados en la red inalámbrica

o Cifrado débil.

o Puntos de acceso a red maliciosos.

o Errores de diseño y configuración en la red.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

14

Análisis de intensidad

Para realizar el análisis de intensidad utilizamos una tablet con sistema operativo android 4.2.2 y con

ella la aplicación Wifi Analyzer (Se encuentra en Play Store). El análisis consiste en posicionarse en seis

puntos estratégicos para medir la intensidad de la red a distintas distancias y direcciones. La aplicación

nos permite visualizar tres representaciones gráficas de la intensidad medida en dbm (medida de

potencia expresada en decibelios (dB) relativa a un milivatio (m)), estas son de los siguientes tipos:

Medidor de Aguja (dbm) : Este medidor mide y muestra la intensidad relativa en tiempo real

según la posición de la antena.

Gráfico de Línea (dbm) : En este se muestra un histórico de intensidad versus tiempo y su

correlación con la otras redes en el alcance.

Gráfico de curva (Chanel / dbm) : Este gráfico muestra la curva de intensidad de forma parábola

invertida la cual representa la intensidad según el canal y su comparación con las demás redes

en alcance.

Los puntos de medidas fueron los señalados en la siguiente imagen:

De las medidas se obtuvieron los siguientes gráficos:

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

15

Punto 1:

En este primer punto uno de los más cercanos a la antena vemos una recepción correcta a este punto no

se ve reflejado ningún problema.

Punto 2:

En nuestro segundo punto más cerca aún de la antena la intensidad se ve rebosante ya que no tenemos

ningún sólido que interfiera en la señal de la red.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

16

Punto 3:

En este tercer punto debido a la lejanía y a la cantidad de muros de concreto que separan este punto

desde donde sale la señal es que la aguja en el primer gráfico muestra una intensidad casi nula, y en los

otros dos gráficos no muestra presencia aparente.

Punto 4:

El 4to punto ya un poco más lejos sigue teniendo una buena intensidad pero a esta distancia tienen una

mayor presencia en el perímetro redes externas a la institución.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

17

Punto 5:

Este punto es uno de los más lejos que sigue teniendo una intensidad considerable la red inclusive

anteponiéndose a unas aulas que hacen de obstáculo, esto demuestra que incluso en la otra esquina del

patio nos podemos conectar y realizar las tareas necesarias que requieran conexión.

Punto 6:

Por último este punto un poco más cercano al anterior y sin unas aulas como interferencia seguimos

notando una buena presencia de la red.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

18

De las mediciones podemos concluir lo siguiente:

En cuanto al alcance la red en estos momento está abarcando toda el área de salas y patio del

establecimiento, salvo en el punto dos que la intensidad es demasiado baja, para efectos de usabilidad

no representa mayor problema ya que es un sector de escalera cercana a la propiedad colindante por lo

que no representa una dificultad la baja intensidad en este punto, de todas formas de requerir cubrir

ese punto se recomienda utilizar un “repetidor” para hacer llegar la señal ahí.

Un aspecto positivo de la red y su instalación es que durante el proceso de medición que duró

aproximadamente 20 - 30 min. no se desconecto la red en ningún momento lo que habla de una clara

señal sin cortes ni bajas de intensidad bruscas.

También el tener la presencia de redes externas al recinto, para efectos de auditoría no son influyentes.

En definitiva la red no presenta dificultades de intensidad y hasta el momento se mantiene en un

correcto funcionamiento acorde a las necesidades del establecimiento.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

19

Puntos a considerar:

1. Interferencia y Atenuación

Debido a la naturaleza de la tecnología de radio, las señales de radio frecuencia pueden desvanecerse o

bloquearse por materiales medioambientales. La inspección nos ayudará a identificar los elementos que

afecten negativamente a la señal inalámbrica, algunos elementos y su grado de interferencia se muestra

en la Tabla:

Material Ejemplo Interferencia

Madera Tabiques Baja

Vidrio Ventanas Baja

Yeso Paredes interiores Baja

Ladrillo Paredes interiores y exteriores Media

Hojas Árboles y plantas Media

Agua Lluvia Alta

Papel Rollos de papel Alta

Vidrio con Plomo Ventanas Alta

Metal Vigas, armarios Muy Alta

Debido a que las redes inalámbricas operan en un espectro de frecuencias utilizado por otras

tecnologías, pueden existir interferencias que pueden afectar negativamente al rendimiento. Las

tecnologías que pueden producir interferencias son las siguientes:

Bluetooth.

Hornos Microondas.

Algunos teléfonos DECT inalámbricos.

Otras redes WLAN.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

20

2. Pérdida de Señal WiFi

Una de las dudas que tiene el usuario al momento de realizar la instalación WiFi y, a la vez, uno de los

factores que se debe tener en cuenta es la interferencia que va tener la WLAN. A continuación se les

presenta una tabla resumen con esos datos.

Material Pérdida adicional (db) Rango efectivo

Espacio abierto 0 100%

Ventana (no metal) 3 70%

Ventana (metal) 5 - 8 50%

Pared 5 cm espesor 5 - 8 50%

Pared 10 cm espesor 10 30%

Pared +10 cm espesor 15 - 20 15%

Hormigón 20 - 25 10%

Techo/suelo 15 - 20 15%

Techo/suelo (amplio) 20 - 25 10%

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

21

Clasificación Auditoría de la Red

Para efectos de la auditoría hemos clasificado esta en dos tipos para un mejor trabajo, auditoria de la

red física, en donde se revisó todo lo referente a la instalación y la auditoria de comunicación en donde

se revisó todo lo referente al funcionamiento. Estas se detallan a continuación:

Auditoría de la Red Física

Se debe garantizar que exista:

Red con control de acceso para la conexión WiFi a Internet.

Existe una contraseña, que tenia 11 caracteres, con una combinación 7 letras y 4 números,

encriptados en Wired Equivalent Privacy o WEP, la cual es una función de seguridad que se

utiliza con las redes inalámbricas.

Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.

No hay protección del cable (está a la vista), no existe un tendido adecuado del cable de red que une la antena con el router, puesto que el cable es sostenido solo por guincha aisladora, lo que implica que puede ser manipulado por cualquier persona.

Comprobando que:

El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.

Existe un router y un computador, los cuales se encuentran al interior de la sala de UTP, la que permanece cerrada. Las llaves son manipuladas solo por la jefa del departamento de UTP, los equipos al interior de dicha sala no tienen ningún otro tipo de protección física que los proteja, ante algún posible robo al momento de ingresar a la sala, puesto que hay una ventana por donde es posible ver lo que existe dentro del departamento.

La seguridad física del equipo de comunicaciones sea adecuada.

Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas

telefónicas.

El cableado eléctrico está protegido y separado de los cables telefónicos.

Las líneas de comunicación estén fuera de la vista.

Los cables se encuentran a la vista de cualquier persona que pase por el lugar, académicos,

estudiantes y autoridades.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

22

Haya procedimientos de protección de los cables y las bocas de conexión para evitar

pinchazos a la red.

No existe una protección de los cables de red, está expuesto a un posible pinchazo. En cuanto a las bocas de conexión si se encuentra protegidas.

Existan revisiones periódicas de la red buscando pinchazos a la misma.

No existen revisiones periódicas a la red de la UTEM, pero si existe un encargado en temas informáticos.

Existan alternativas de respaldo de las comunicaciones.

Los respaldos solo se dan en los mismos computadores, es decir cada usuario respalda su propia información en cada computador.

● Con respecto a las líneas telefónicas.

No debe darse el número como público y tenerlas configuradas con retrollamada, código de

conexión o interruptores.

Auditoria de Comunicaciones

Ha de verse:

La gestión de red = los equipos y su conectividad. La administración de la red es gestionada por el departamento de UTP, dirección y por los

profesores del establecimiento.

La monitorización de las comunicaciones. Nadie está encargado específicamente en la función de monitoreo de la red. Los equipos

que se conecta a la red manejan una contraseña.

Cumpliendo como objetivos de control:

Mantener una vigilancia constante sobre cualquier acción en la red. No se mantiene una vigilancia constante a la red, se nos explico que desde que se instalo

por el grupo de la universidad, nadie la había revisado.

Se lleva un registro de costos de la conexión. No existía conocimiento del monto que se pagaba por la conexión, porque no se encontraba

el encargado de finanzas, él es quien lleva el registro de los pagos, pero asumimos que, si se lleva un registro por tal pago.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

23

Mejorar el rendimiento y la resolución de problemas presentados en la red.

Mejora de la conexión, aumento la cantidad de computadores conectados y accesibilidad a

la misma por parte de los que la gestionan.

Para lo cual se debe comprobar:

La responsabilidad en los contratos de proveedores.

Los proveedores de servicio de internet en este caso para la red instalada por la UTEM, si son responsables en cumplir los contratos.

Ha de tenerse documentación sobre el diagramado de la red. El director nos dijo que si existía un diagrama de la red, pero no tuvimos el acceso a tal

documento.

Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores. Al hacer la prueba de traspaso de archivos, por medio del udp-cast, no se registraron

errores en el traspaso de archivos.

Vigilancia sobre toda actividad on-line.

No existe una verificación o monitoreo del tráfico en la red de los involucrados.

Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.

No existe restricción, cualquier persona que se encuentre dentro del rango de la red puede

conectarse a esta siempre y cuando posea la clave de acceso.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

24

Análisis Seguridad Router Para este análisis utilizamos en un notebook con linux en la consola el comando ifconfig con esto pudimos obtener algunos datos relevantes, uno de ellos la máscara de red del router la clásica 192.168.1.1, al escribir este número en nuestro navegador predeterminado de internet nos aparece lo siguiente:

“Usuario y contraseña son solicitados por http://1929168.1.1. El sitio dice “DI-524””

¿Qué quiere decir esto?

Pues que nuestra red tiene una seguridad basada en la autentificación de usuario de este, lo que

permite que solo personal autorizado tenga acceso a modificar propiedades de la red, tales como filtro

MAC, Seguridad (wpa, wpa2, wep), la contraseña entre otras. Esto es una buena práctica para aquellos

establecimientos donde se conecte un alto número de usuarios, porque siempre debemos configurar las

redes suponiendo que “alguien” tratara de romperla.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

25

Prueba Udp-cast Dentro de los conocimientos adquiridos en al asignatura de comunicación de datos en el lab 1 aprendimos a hacer transmisiones punto a punto entre 2 computadores conectados a la misma red para esto se utilizó udp-cast, esto lo utilizamos en la auditoría del colegio para comprobar la transmisión entre Pc’s conectados a la misma red. y los resultados fueron los siguientes.

Envío exitoso

Recibo Exitoso

Con esto que podemos inferir, que la capa de transporte (protocolos TCP y UDP) que no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Esto nos permite enviar y recibir exitosamente archivos de cualquier tipo entre dos pcs conectados a la Red del establecimiento.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

26

Solución Sugerida Con respecto al análisis de la situación actual, tomando en consideración el análisis expuesto

anteriormente, recomendamos:

Con respecto a la red física:

El cable que une el router con la antena amplificadora “espada” esta a la vista por lo que se expone a ser

manipulado por terceros, lo podría dañar el correcto flujo de la red, es por ello que recomendamos un

mejoramiento este aspecto con algún tipo de canaleta que haga menos vulnerable al mal uso de la red.

En el aspecto de Seguridad:

Recomendamos cambiar el cifrado de la red. Para proteger la privacidad de las comunicaciones WiFi, se

desarrolló el sistema WEP (Wired Equivalent Privacy). Dos años después de su estreno ya eran conocidas

varias vulnerabilidades que lo hacían inseguro, por lo que en el año 2003 fue sustituido por el sistema

WPA. El organismo estandarizador IEEE recomendó que no se continuará utilizando WEP como una

forma de proteger redes WiFi. Dado este aspecto se recomienda cambiar el sistema de privacidad WPA,

este emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y

hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado

como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si

su dispositivo es compatible con este tipo de cifrado.

Aspecto de Conectividad

En los aspectos de conectividad recomendamos mayor velocidad en bajada de internet es decir

aumentar el ancho de banda aceptable, esto se dice ya que la red es utilizada por alto número de

usuarios entre estos profesores y estudiantes, por lo que para tener una fluidez aceptable es necesario

tener una mayor velocidad de la red.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

27

Se hicieron pruebas en dos computadores distintos y las velocidades se representan en los siguientes

gráficos:

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

28

Conclusión

La auditoría aplicada a la Escuela Básica Villa San Miguel, permitió interiorizarnos en el proyecto que la

UTEM aportó para el desarrollo de redes wi-fi en dicho establecimiento, además de precisar el nivel de

desempeño y plantear alternativas de mejoras sustanciales en el rendimiento, seguridad y protección de

la red wi-fi.

Con la aplicación de la auditoria, se pudo definir las acciones pertinentes que dicha escuela deberá llevar

a cabo para mejorar su desempeño, de igual forma, dicha auditoría permitió encontrar las causas que

pueden provocar un mal funcionamiento de su red wifi.

A través de distintas pruebas de medición de las señales emanadas desde la antena y captadas desde

distintos puntos del establecimiento, logramos dilucidar que las señales varían en su intensidad debido

al medio por donde se propagan las señales, actualmente existen alternativas en el mercado de

dispositivos más eficientes que la antena utilizada en el colegio para mejor propagación de la señal, pero

esto implica más costo, lo cual va en contra la realidad que se nos planteo en el colegio, “los recursos

son escasos”, también es recomendable recurrir a proveedores que entreguen mayor velocidad de

bajada para el servicio de internet.

En el tema de seguridad física de la red existe también una deuda, por lo que presentamos en el

presente informe de auditoría de la red, los cables están a la deriva para ser mal usado por personas

inescrupulosas, y que puedan dañar el correcto desempeño del proyecto de los estudiantes de la UTEM,

y por lo mismo es necesario una inversión para velar por proteger cables y la red en sí.

Por último en cuanto a la seguridad de acceso es protegido por el sistema WEP, el cual se encuentra en

declive por clara vulnerabilidad, por lo que creemos cambiar el sistema de seguridad a WPA, el cual es

un cifrado dinámico y nos otorga una alta seguridad en la protección de los datos transmitidos en la red

wi-fi.

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

29

Anexo

Adjuntamos Fotos de la Visita y Trabajo: