You are on page 1of 29

UNIVERSIDAD TECNOLÓGICA METROPOLITANA

Informe Auditoria Red


Colegio Corporación San
Miguel
Escuela Básica Villa San Miguel
Pedro Salas Vergara
Cristian Mondaca Ruiz
Sebastián Ceron Luna
Nicolas Oyarzún Hernandez

Auditoría del funcionamiento de la red WiFi de la Escuela. Se realizará una auditoría a la red instalada el
primer semestre 2013 para la asignatura de Comunicación de Datos de las Carreras de la Escuela de
Informática de la Universidad Tecnológica Metropolitana (UTEM)
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Tabla de Contenidos

Introducción.……………………………………….………………..……………………………….…………………………3
Objetivos…..……………………………………………………………………………………………………………….……..4
Objetivo General………………………………………………………………………………………………...4
Objetivo Específico…………………………………………………………………………..………………...4
Descripción de la escuela……..….……………………………………………………………..……………….….5 - 6
Información General.……………………….............................................................…5 – 6
Estado actual de la Escuela…………...………........................................................................7 - 9
Mapa de la Escuela…………………………………………………………………..…………….............7
Presentación Fotos…………………………………………………………………………………………..…8
Requerimientos de la Escuela…………………………………………………………………….….......9
Auditoría de la red………………………………………….…….…………………………………..……..……..10 - 11
Métodos para la Auditoría…………………………………………………………………….………….10
Elementos principales detectados……………………………………………………………...10 - 11
Topología de la red………………………………..……………………………………………….…………………...…12
Toma de pruebas………………………..………………………………………………………………………..………..13
Equipos Utilizados……………………….………………………………………………………..………....13
Pasos y procedimientos…………………………………………………………………………….………13
Análisis de Intensidad……………………………………………….……………………………………………..14 - 18
Puntos a Considerar……………………………..……………………………………………………………….…19 - 20
Interferencia y atenuación……………………………………………………….……………………….19
Perdida Señal WiFi……………………………………………………………………..…………………....20
Clasificación Auditoria de la Red………………………………….………………………………………….21 - 23
Auditoria red física………………………………………………………….………………………………..21
Auditoría de comunicaciones…………………………………..………..……………………….22 - 23
Análisis Seguridad Router……………………………...……………………………………………..…………….…24
Prueba udp-cast…………………..…………………………………………………………..……………………..……..25
Solución sugerida……………………………………………………………………………..……………………..26 - 27
Conclusión……………………………………………………………………………………………………………...………28
Anexo……………………………………………………………………………………………………………………….…….29

2
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Introducción
A medida que surgen nuevos cambios en la tecnología informática, también surgen nuevas necesidades
de servicios, nuevas formas de transportar la información, utilizando la movilidad y las comunicaciones,
en donde el ser humano siempre busca nuevas formas de poder realizar sus actividades con el mayor
grado de comodidad, de una forma fácil y movible, por ello nace la necesidad de implementar las redes
inalámbricas.

Las redes inalámbricas están diseñadas para conectar ordenadores a la red sin la necesidad de que estén
interconectados entre ellos de manera física a través de cables. Este tipo de redes son cada vez más
comunes en el entorno en que nos movemos, de manera que nos encontramos redes configuradas sin
tener en consideración la seguridad convirtiendo así sus redes en redes abiertas sin proteger la
información que por ellas circula.

Debido al importante crecimiento de las redes inalámbricas, las auditorías de redes y sobre todo las
inalámbricas WLAN se han incrementado en los últimos años considerablemente en todo el mundo,
porque se hace necesaria la realización de evaluaciones en distintas áreas de la red inalámbrica para
optimizar su funcionamiento.

No obstante ante el incremento de esta necesidad emergen ciertos mecanismos fraudulentos que
afectan el entorno de estas redes y su seguridad y por ende a la información que estos entes respaldan.

Los mecanismos fraudulentos en la mayoría de casos afectan a la seguridad de las redes inalámbricas,
trayendo como consecuencia diferentes riesgos informáticos, y esto genera un gran impacto negativo si
no se tiene el control respectivo dentro de dicha entidad.

Es entonces que bajo la vinculación que toda universidad debe tener con la comunidad en donde el que
se plantea la realización de una auditoría de las redes de los colegios de la corporación San Miguel en
donde se analizará la red WiFi de la Escuela Básica Villa San Miguel.

En este informe y todos los datos e información que aquí se presentan son el fruto del trabajo
desarrollado en el marco del proyecto de iluminación digital para la Escuela Básica Villa San Miguel. Este
proyecto se enmarca en la auditoria de la red WiFi para el establecimiento antes mencionado, aplicando
los conocimientos entregados en la asignatura de Comunicación de Datos, mejorando en gran medida
las necesidades tecnológicas de conectividad de la comunidad escolar, ayudando a llevar a cabo la labor
educacional de los docentes, administrativamente a su directiva, como también las curiosidades por
conocer y aprender de sus estudiantes.

3
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Objetivos

Objetivo General

Vincular los conocimientos entregados en la Asignatura de Comunicación de Datos de la Universidad


Tecnológica Metropolitana y llevarlos a la practica en la Escuela Villa San Miguel en donde la revisión y
Evaluación de los controles, sistemas, procedimientos de la red informática (red wifi); su utilización,
eficiencia y seguridad, a fin de que por medio del señalamiento de fallas, errores y mejoras se logre una
utilización más eficiente y segura de la red.

Objetivos Específicos
Llevar a cabo la vinculación con el medio por parte de la universidad y la comunidad, para que el
rol público sea apreciado en los actos.
Visitar en terreno las dependencias de la escuela para revisar a través de la interacción con sus
autoridades el correcto funcionamiento de la red y el internet.
Realizar un estudio del contexto -de la escuela- a nivel redes de internet (Identificar el
funcionamiento de la red Wifi o Router, áreas de cobertura, conexiones, estado de los equipos
utilizados, entre otras).
Evaluar el desempeño de la red de la Escuela.
Evaluar el diseño y prueba de los sistemas de la red Informática.
Determinar el buen funcionamiento del área de Informática.
Evaluar la forma como se administra la red informática y su acceso.
Evaluar el control que se tiene sobre el mantenimiento y las fallas de la red.
.

4
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Descripción de la Escuela
La Escuela E-462 Villa San Miguel es una escuela municipal que imparte educación pre-básica y básica.
Fue fundada el 21.11.1965 y se encuentra ubicada en calle Avenida Lazo 1520, fono 5224269. Es
administrada por la Corporación Municipal de San Miguel.

Información General:

Nombre: Escuela Básica Villa San Miguel


Dirección: Lazo 1520, San Miguel, Santiago de Chile
Directora: Sonia Aguilera Reyes
Niveles de Enseñanza: Educación Básica

Contactos:

Teléfonos: 5228864
Correo Electrónico: villasanmiguel@corporacionsanmiguel.cl

Misión:

La misión de la Escuela es entregar aprendizajes de calidad y significativos para todos los niños y
niñas, incorporando valores éticos que le permitan desenvolverse socialmente en la consecución
de sus estudios en enseñanza media y superior.

Visión:

Ser reconocidos como una entidad educativa que promueve la equidad, el desarrollo integral a
través del arte, la cultura, la ciencia, tecnología y variados deportes, integrando a las familias a
un trabajo en conjunto que beneficie a niños y niñas.

Talleres:

Taekwondo
Scouts
Patín Carrera
Hockey Patín
Basquetbol
Ciencias
Horticultura
Coro e Instrumental

5
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Baby Fútbol
Psicomotricidad
Acondicionamiento Físico
Ajedrez
Talleres Académicos
Computación

6
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Estado Actual de Escuela


La Escuela básica Villa San Miguel actualmente cuenta con dos proveedores de servicio de internet,
Movistar y Claro, el primero es usado para brindar Internet a los alumnos y funcionarios del
establecimiento en general, por lo que se nos comentó que esta es una red que constantemente tiene
problemas, y la segunda que es objeto de nuestro estudio, es la que nos corresponde monitorear debido
a que es la que la UTEM montó esta señal (Claro).

En la entrevista realizada al director de la Escuela el Sr. Juan Salazar, daba a conocer las problemáticas a
las que se enfrentaron los estudiantes de la UTEM que montaron la red, debido a los escasos recursos
con los que trabajaron y la tardanza en conseguir tales recursos con el fin de llevar a cabo la tarea de
abastecer de internet a los departamentos del establecimiento (Dirección, UTP, Salas de Clases).

Dentro de los datos, existe un dato anecdótico, que se suscito en el proceso de la compra de la antena
espada (antena amplificadora de señal WiFi) en donde tuvieron que recurrir a conseguir recursos
económicos con el quisco del colegio para sacar adelante la tarea, nos dijo además que nunca han
tenido problemas con la red que instaló la UTEM, fue claro el director en ese punto.

La conexión red y de Internet actual y la cual deberemos analizar es principalmente un router unido a
una antena amplificadora de la señal WiFi, la cual distribuye señal a los departamentos de la Escuela y a
las diferentes salas de clases.

Mapa de la Escuela Básica Villa San Miguel

Fotografía Satelital de la Escuela Básica Villa San Miguel

7
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Presentamos fotos de la conexión WiFi de la Escuela:

8
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Requerimientos de la Escuela

Los requerimientos de las autoridades de la Escuela específicamente del director nacen de la necesidad
de tener una conexión a internet inalámbrica en la totalidad del establecimiento (Salas de Clases, Salas
de Profesores, Dirección) con el fin de mejorar la forma de entregar el conocimiento por parte de los
profesores. Esto hace referencia a que el internet debe funcionar de la mejor forma posible, sin
problemas, para que así los profesores puedan entregar la mejor y mayor experiencia en la sala de
clases.

Es de importancia para el personal de la escuela que la conexión a internet tenga cierto grado de
seguridad que permita el acceso a la red mediante una clave. Con el fin de evitar que personas no
ligadas a la escuela puedan acceder a la red.

También se vuelve una importancia que el Internet funcione en perfectas condiciones para que las
clases no se vean interrumpidas por problemas técnicos ligados a la señal.

9
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Auditoria de la Red
La Auditoría Informática es el proceso de recoger, agrupar y evaluar evidencias para determinar el
correcto funcionamiento de la red informática, en el caso de la Escuela es el WiFi que ocupan
manteniendo la integridad de los datos, todo esto con el fin de llevar a cabo eficazmente los fines de la
organización y utilización eficaz de los recursos.

Como auditores evaluamos y comprobamos en determinados momentos los procedimientos de uso y


funcionamiento de la red, desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el
uso de software.

Es de nuestra responsabilidad revisar e informar a la Dirección de la Organización sobre el diseño y el


funcionamiento de la red WiFi y los temas relacionados a la conexión a internet que esta genera.

Métodos para la auditoría

Los métodos utilizados en esta auditoría fueron el análisis y la entrevista, la cual permitieron establecer
una relación con el objeto de estudio. El análisis nos permitió hacer una revisión de metodologías,
normas y buenas prácticas para auditar la red inalámbrica del Establecimiento. La entrevista ha sido de
gran utilidad para recoger información sobre aspectos muy específicos, acerca del nivel de experiencia
de los involucrados y las buenas prácticas implementadas en la red inalámbrica.

Elementos principales detectados en la Red WiFi

1. Router

El router WRT54G de Linksys utiliza el estándar G, el cual está siendo el más utilizado entre los
estándares de routers de 54Mbps, que es 5 veces más rápido que el estándar b (802.11b). El dispositivo
es ideal para casas u oficinas. Estructuralmente, incorpora un conmutador 10/100 de cuatro puertos de
dúplex completo para conectar dispositivos Ethernet con cables, que nos permite conectar cuatro PC
directamente para crear una red local.

10
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

2. Antena amplificadora WiFi

Antena Omnidireccional Exterior TL-ANT2415D opera en la banda de 2.4 a 2.5 GHz y proporciona 15dBi
operación omni-direccional, que se extienden en gran medida el alcance inalámbrico y entregar un
mejor rendimiento inalámbrico. La antena ofrece conector hembra que garantiza una mayor
compatibilidad con la mayoría de equipamientos. El diseño asegura que puede funcionar normalmente
durante varias soluciones exteriores.

11
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

El esquema muestra la topología utilizada por la Escuela para entregar internet en la Escuela,
principalmente consta de un modem que está unido a un router y desde este router se encuentra
conectado a la antena, la cual distribuye señal a los departamentos y las distintas salas de clases.

12
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Toma de Pruebas

Equipo utilizado para la auditoria:


 Notebook con sistema operativo Linux
 Notebook con sistema operativo BackTrack 5 R3
 Notebook con sistema operativo Windows 7
 Tablet

Pasos y Procedimiento para la auditoria:

Revisión del alcance de la red para determinar el radio en el que los usuarios pueden
conectarse y de qué manera un atacante podría beneficiarse del largo alcance.
Revisión de protocolos y medidas de seguridad empleados en la red inalámbrica
o Cifrado débil.
o Puntos de acceso a red maliciosos.
o Errores de diseño y configuración en la red.

13
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Análisis de intensidad
Para realizar el análisis de intensidad utilizamos una tablet con sistema operativo android 4.2.2 y con
ella la aplicación Wifi Analyzer (Se encuentra en Play Store). El análisis consiste en posicionarse en seis
puntos estratégicos para medir la intensidad de la red a distintas distancias y direcciones. La aplicación
nos permite visualizar tres representaciones gráficas de la intensidad medida en dbm (medida de
potencia expresada en decibelios (dB) relativa a un milivatio (m)), estas son de los siguientes tipos:

Medidor de Aguja (dbm) : Este medidor mide y muestra la intensidad relativa en tiempo real
según la posición de la antena.
Gráfico de Línea (dbm) : En este se muestra un histórico de intensidad versus tiempo y su
correlación con la otras redes en el alcance.
Gráfico de curva (Chanel / dbm) : Este gráfico muestra la curva de intensidad de forma parábola
invertida la cual representa la intensidad según el canal y su comparación con las demás redes
en alcance.

Los puntos de medidas fueron los señalados en la siguiente imagen:

De las medidas se obtuvieron los siguientes gráficos:

14
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Punto 1:

En este primer punto uno de los más cercanos a la antena vemos una recepción correcta a este punto no
se ve reflejado ningún problema.

Punto 2:

En nuestro segundo punto más cerca aún de la antena la intensidad se ve rebosante ya que no tenemos
ningún sólido que interfiera en la señal de la red.

15
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Punto 3:

En este tercer punto debido a la lejanía y a la cantidad de muros de concreto que separan este punto
desde donde sale la señal es que la aguja en el primer gráfico muestra una intensidad casi nula, y en los
otros dos gráficos no muestra presencia aparente.

Punto 4:

El 4to punto ya un poco más lejos sigue teniendo una buena intensidad pero a esta distancia tienen una
mayor presencia en el perímetro redes externas a la institución.

16
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Punto 5:

Este punto es uno de los más lejos que sigue teniendo una intensidad considerable la red inclusive
anteponiéndose a unas aulas que hacen de obstáculo, esto demuestra que incluso en la otra esquina del
patio nos podemos conectar y realizar las tareas necesarias que requieran conexión.

Punto 6:

Por último este punto un poco más cercano al anterior y sin unas aulas como interferencia seguimos
notando una buena presencia de la red.

17
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

De las mediciones podemos concluir lo siguiente:

En cuanto al alcance la red en estos momento está abarcando toda el área de salas y patio del
establecimiento, salvo en el punto dos que la intensidad es demasiado baja, para efectos de usabilidad
no representa mayor problema ya que es un sector de escalera cercana a la propiedad colindante por lo
que no representa una dificultad la baja intensidad en este punto, de todas formas de requerir cubrir
ese punto se recomienda utilizar un “repetidor” para hacer llegar la señal ahí.

Un aspecto positivo de la red y su instalación es que durante el proceso de medición que duró
aproximadamente 20 - 30 min. no se desconecto la red en ningún momento lo que habla de una clara
señal sin cortes ni bajas de intensidad bruscas.

También el tener la presencia de redes externas al recinto, para efectos de auditoría no son influyentes.

En definitiva la red no presenta dificultades de intensidad y hasta el momento se mantiene en un


correcto funcionamiento acorde a las necesidades del establecimiento.

18
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Puntos a considerar:

1. Interferencia y Atenuación

Debido a la naturaleza de la tecnología de radio, las señales de radio frecuencia pueden desvanecerse o
bloquearse por materiales medioambientales. La inspección nos ayudará a identificar los elementos que
afecten negativamente a la señal inalámbrica, algunos elementos y su grado de interferencia se muestra
en la Tabla:

Interferencia Ejemplo Material

Baja Tabiques Madera

Baja Ventanas Vidrio

Baja Paredes interiores Yeso

Media Paredes interiores y exteriores Ladrillo

Media Árboles y plantas Hojas

Alta Lluvia Agua

Alta Rollos de papel Papel

Alta Ventanas Vidrio con Plomo

Muy Alta Vigas, armarios Metal

Debido a que las redes inalámbricas operan en un espectro de frecuencias utilizado por otras
tecnologías, pueden existir interferencias que pueden afectar negativamente al rendimiento. Las
tecnologías que pueden producir interferencias son las siguientes:

Bluetooth.
Hornos Microondas.
Algunos teléfonos DECT inalámbricos.
Otras redes WLAN.

19
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

2. Pérdida de Señal WiFi

Una de las dudas que tiene el usuario al momento de realizar la instalación WiFi y, a la vez, uno de los
factores que se debe tener en cuenta es la interferencia que va tener la WLAN. A continuación se les
presenta una tabla resumen con esos datos.

Rango efectivo Pérdida adicional (db) Material

Espacio abierto 0 100%

Ventana (no metal) 3 70%

Ventana (metal) 5-8 50%

Pared 5 cm espesor 5-8 50%

Pared 10 cm espesor 10 30%

Pared +10 cm espesor 15 - 20 15%

Hormigón 20 - 25 10%

Techo/suelo 15 - 20 15%

Techo/suelo (amplio) 20 - 25 10%

20
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Clasificación Auditoría de la Red


Para efectos de la auditoría hemos clasificado esta en dos tipos para un mejor trabajo, auditoria de la
red física, en donde se revisó todo lo referente a la instalación y la auditoria de comunicación en donde
se revisó todo lo referente al funcionamiento. Estas se detallan a continuación:

Auditoría de la Red Física


Se debe garantizar que exista:

Red con control de acceso para la conexión WiFi a Internet.


 Existe una contraseña, que tenia 11 caracteres, con una combinación 7 letras y 4 números,
encriptados en Wired Equivalent Privacy o WEP, la cual es una función de seguridad que se
utiliza con las redes inalámbricas.

Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.
 No hay protección del cable (está a la vista), no existe un tendido adecuado del cable de
red que une la antena con el router, puesto que el cable es sostenido solo por guincha
aisladora, lo que implica que puede ser manipulado por cualquier persona.

Comprobando que:

El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.


 Existe un router y un computador, los cuales se encuentran al interior de la sala de UTP,
la que permanece cerrada. Las llaves son manipuladas solo por la jefa del departamento
de UTP, los equipos al interior de dicha sala no tienen ningún otro tipo de protección
física que los proteja, ante algún posible robo al momento de ingresar a la sala, puesto
que hay una ventana por donde es posible ver lo que existe dentro del departamento.

La seguridad física del equipo de comunicaciones sea adecuada.

Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas
telefónicas.
 El cableado eléctrico está protegido y separado de los cables telefónicos.

 Las líneas de comunicación estén fuera de la vista.


 Los cables se encuentran a la vista de cualquier persona que pase por el lugar, académicos,
estudiantes y autoridades.

21
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

 Haya procedimientos de protección de los cables y las bocas de conexión para evitar
pinchazos a la red.
 No existe una protección de los cables de red, está expuesto a un posible pinchazo. En
cuanto a las bocas de conexión si se encuentra protegidas.

 Existan revisiones periódicas de la red buscando pinchazos a la misma.


 No existen revisiones periódicas a la red de la UTEM, pero si existe un encargado en temas
informáticos.

 Existan alternativas de respaldo de las comunicaciones.


 Los respaldos solo se dan en los mismos computadores, es decir cada usuario respalda su
propia información en cada computador.

● Con respecto a las líneas telefónicas.


 No debe darse el número como público y tenerlas configuradas con retrollamada, código de
conexión o interruptores.

Auditoria de Comunicaciones

Ha de verse:
La gestión de red = los equipos y su conectividad.
 La administración de la red es gestionada por el departamento de UTP, dirección y por los
profesores del establecimiento.

La monitorización de las comunicaciones.


 Nadie está encargado específicamente en la función de monitoreo de la red. Los equipos
que se conecta a la red manejan una contraseña.

Cumpliendo como objetivos de control:

Mantener una vigilancia constante sobre cualquier acción en la red.


 No se mantiene una vigilancia constante a la red, se nos explico que desde que se instalo
por el grupo de la universidad, nadie la había revisado.

Se lleva un registro de costos de la conexión.


 No existía conocimiento del monto que se pagaba por la conexión, porque no se encontraba
el encargado de finanzas, él es quien lleva el registro de los pagos, pero asumimos que, si se
lleva un registro por tal pago.

22
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Mejorar el rendimiento y la resolución de problemas presentados en la red.

 Mejora de la conexión, aumento la cantidad de computadores conectados y accesibilidad a


la misma por parte de los que la gestionan.

Para lo cual se debe comprobar:

La responsabilidad en los contratos de proveedores.


 Los proveedores de servicio de internet en este caso para la red instalada por la UTEM, si
son responsables en cumplir los contratos.

Ha de tenerse documentación sobre el diagramado de la red.


 El director nos dijo que si existía un diagrama de la red, pero no tuvimos el acceso a tal
documento.

Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la


tasa de errores.
 Al hacer la prueba de traspaso de archivos, por medio del udp-cast, no se registraron
errores en el traspaso de archivos.

Vigilancia sobre toda actividad on-line.


 No existe una verificación o monitoreo del tráfico en la red de los involucrados.

Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.
 No existe restricción, cualquier persona que se encuentre dentro del rango de la red puede
conectarse a esta siempre y cuando posea la clave de acceso.

23
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Análisis Seguridad Router


Para este análisis utilizamos en un notebook con linux en la consola el comando ifconfig con esto
pudimos obtener algunos datos relevantes, uno de ellos la máscara de red del router la clásica
192.168.1.1, al escribir este número en nuestro navegador predeterminado de internet nos aparece lo
siguiente:

“Usuario y contraseña son solicitados por http://1929168.1.1. El sitio dice “DI-524””

¿Qué quiere decir esto?

Pues que nuestra red tiene una seguridad basada en la autentificación de usuario de este, lo que
permite que solo personal autorizado tenga acceso a modificar propiedades de la red, tales como filtro
MAC, Seguridad (wpa, wpa2, wep), la contraseña entre otras. Esto es una buena práctica para aquellos
establecimientos donde se conecte un alto número de usuarios, porque siempre debemos configurar las
redes suponiendo que “alguien” tratara de romperla.

24
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Prueba Udp-cast
Dentro de los conocimientos adquiridos en al asignatura de comunicación de datos en el lab 1
aprendimos a hacer transmisiones punto a punto entre 2 computadores conectados a la misma red para
esto se utilizó udp-cast, esto lo utilizamos en la auditoría del colegio para comprobar la transmisión
entre Pc’s conectados a la misma red. y los resultados fueron los siguientes.

Envío exitoso

Recibo Exitoso

Con esto que podemos inferir, que la capa de transporte (protocolos TCP y UDP) que no se preocupa de
la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación
extremo a extremo está establecida y la utiliza. Esto nos permite enviar y recibir exitosamente archivos
de cualquier tipo entre dos pcs conectados a la Red del establecimiento.

25
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Solución Sugerida
Con respecto al análisis de la situación actual, tomando en consideración el análisis expuesto
anteriormente, recomendamos:

 Con respecto a la red física:

El cable que une el router con la antena amplificadora “espada” esta a la vista por lo que se expone a ser
manipulado por terceros, lo podría dañar el correcto flujo de la red, es por ello que recomendamos un
mejoramiento este aspecto con algún tipo de canaleta que haga menos vulnerable al mal uso de la red.

 En el aspecto de Seguridad:

Recomendamos cambiar el cifrado de la red. Para proteger la privacidad de las comunicaciones WiFi, se
desarrolló el sistema WEP (Wired Equivalent Privacy). Dos años después de su estreno ya eran conocidas
varias vulnerabilidades que lo hacían inseguro, por lo que en el año 2003 fue sustituido por el sistema
WPA. El organismo estandarizador IEEE recomendó que no se continuará utilizando WEP como una
forma de proteger redes WiFi. Dado este aspecto se recomienda cambiar el sistema de privacidad WPA,
este emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y
hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado
como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si
su dispositivo es compatible con este tipo de cifrado.

 Aspecto de Conectividad

En los aspectos de conectividad recomendamos mayor velocidad en bajada de internet es decir


aumentar el ancho de banda aceptable, esto se dice ya que la red es utilizada por alto número de
usuarios entre estos profesores y estudiantes, por lo que para tener una fluidez aceptable es necesario
tener una mayor velocidad de la red.

26
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Se hicieron pruebas en dos computadores distintos y las velocidades se representan en los siguientes
gráficos:

27
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Conclusión
La auditoría aplicada a la Escuela Básica Villa San Miguel, permitió interiorizarnos en el proyecto que la
UTEM aportó para el desarrollo de redes wi-fi en dicho establecimiento, además de precisar el nivel de
desempeño y plantear alternativas de mejoras sustanciales en el rendimiento, seguridad y protección de
la red wi-fi.

Con la aplicación de la auditoria, se pudo definir las acciones pertinentes que dicha escuela deberá llevar
a cabo para mejorar su desempeño, de igual forma, dicha auditoría permitió encontrar las causas que
pueden provocar un mal funcionamiento de su red wifi.

A través de distintas pruebas de medición de las señales emanadas desde la antena y captadas desde
distintos puntos del establecimiento, logramos dilucidar que las señales varían en su intensidad debido
al medio por donde se propagan las señales, actualmente existen alternativas en el mercado de
dispositivos más eficientes que la antena utilizada en el colegio para mejor propagación de la señal, pero
esto implica más costo, lo cual va en contra la realidad que se nos planteo en el colegio, “los recursos
son escasos”, también es recomendable recurrir a proveedores que entreguen mayor velocidad de
bajada para el servicio de internet.

En el tema de seguridad física de la red existe también una deuda, por lo que presentamos en el
presente informe de auditoría de la red, los cables están a la deriva para ser mal usado por personas
inescrupulosas, y que puedan dañar el correcto desempeño del proyecto de los estudiantes de la UTEM,
y por lo mismo es necesario una inversión para velar por proteger cables y la red en sí.

Por último en cuanto a la seguridad de acceso es protegido por el sistema WEP, el cual se encuentra en
declive por clara vulnerabilidad, por lo que creemos cambiar el sistema de seguridad a WPA, el cual es
un cifrado dinámico y nos otorga una alta seguridad en la protección de los datos transmitidos en la red
wi-fi.

28
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática

Anexo
Adjuntamos Fotos de la Visita y Trabajo:

29

You might also like