Professional Documents
Culture Documents
Auditoría del funcionamiento de la red WiFi de la Escuela. Se realizará una auditoría a la red instalada el
primer semestre 2013 para la asignatura de Comunicación de Datos de las Carreras de la Escuela de
Informática de la Universidad Tecnológica Metropolitana (UTEM)
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Tabla de Contenidos
Introducción.……………………………………….………………..……………………………….…………………………3
Objetivos…..……………………………………………………………………………………………………………….……..4
Objetivo General………………………………………………………………………………………………...4
Objetivo Específico…………………………………………………………………………..………………...4
Descripción de la escuela……..….……………………………………………………………..……………….….5 - 6
Información General.……………………….............................................................…5 – 6
Estado actual de la Escuela…………...………........................................................................7 - 9
Mapa de la Escuela…………………………………………………………………..…………….............7
Presentación Fotos…………………………………………………………………………………………..…8
Requerimientos de la Escuela…………………………………………………………………….….......9
Auditoría de la red………………………………………….…….…………………………………..……..……..10 - 11
Métodos para la Auditoría…………………………………………………………………….………….10
Elementos principales detectados……………………………………………………………...10 - 11
Topología de la red………………………………..……………………………………………….…………………...…12
Toma de pruebas………………………..………………………………………………………………………..………..13
Equipos Utilizados……………………….………………………………………………………..………....13
Pasos y procedimientos…………………………………………………………………………….………13
Análisis de Intensidad……………………………………………….……………………………………………..14 - 18
Puntos a Considerar……………………………..……………………………………………………………….…19 - 20
Interferencia y atenuación……………………………………………………….……………………….19
Perdida Señal WiFi……………………………………………………………………..…………………....20
Clasificación Auditoria de la Red………………………………….………………………………………….21 - 23
Auditoria red física………………………………………………………….………………………………..21
Auditoría de comunicaciones…………………………………..………..……………………….22 - 23
Análisis Seguridad Router……………………………...……………………………………………..…………….…24
Prueba udp-cast…………………..…………………………………………………………..……………………..……..25
Solución sugerida……………………………………………………………………………..……………………..26 - 27
Conclusión……………………………………………………………………………………………………………...………28
Anexo……………………………………………………………………………………………………………………….…….29
2
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Introducción
A medida que surgen nuevos cambios en la tecnología informática, también surgen nuevas necesidades
de servicios, nuevas formas de transportar la información, utilizando la movilidad y las comunicaciones,
en donde el ser humano siempre busca nuevas formas de poder realizar sus actividades con el mayor
grado de comodidad, de una forma fácil y movible, por ello nace la necesidad de implementar las redes
inalámbricas.
Las redes inalámbricas están diseñadas para conectar ordenadores a la red sin la necesidad de que estén
interconectados entre ellos de manera física a través de cables. Este tipo de redes son cada vez más
comunes en el entorno en que nos movemos, de manera que nos encontramos redes configuradas sin
tener en consideración la seguridad convirtiendo así sus redes en redes abiertas sin proteger la
información que por ellas circula.
Debido al importante crecimiento de las redes inalámbricas, las auditorías de redes y sobre todo las
inalámbricas WLAN se han incrementado en los últimos años considerablemente en todo el mundo,
porque se hace necesaria la realización de evaluaciones en distintas áreas de la red inalámbrica para
optimizar su funcionamiento.
No obstante ante el incremento de esta necesidad emergen ciertos mecanismos fraudulentos que
afectan el entorno de estas redes y su seguridad y por ende a la información que estos entes respaldan.
Los mecanismos fraudulentos en la mayoría de casos afectan a la seguridad de las redes inalámbricas,
trayendo como consecuencia diferentes riesgos informáticos, y esto genera un gran impacto negativo si
no se tiene el control respectivo dentro de dicha entidad.
Es entonces que bajo la vinculación que toda universidad debe tener con la comunidad en donde el que
se plantea la realización de una auditoría de las redes de los colegios de la corporación San Miguel en
donde se analizará la red WiFi de la Escuela Básica Villa San Miguel.
En este informe y todos los datos e información que aquí se presentan son el fruto del trabajo
desarrollado en el marco del proyecto de iluminación digital para la Escuela Básica Villa San Miguel. Este
proyecto se enmarca en la auditoria de la red WiFi para el establecimiento antes mencionado, aplicando
los conocimientos entregados en la asignatura de Comunicación de Datos, mejorando en gran medida
las necesidades tecnológicas de conectividad de la comunidad escolar, ayudando a llevar a cabo la labor
educacional de los docentes, administrativamente a su directiva, como también las curiosidades por
conocer y aprender de sus estudiantes.
3
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Objetivos
Objetivo General
Objetivos Específicos
Llevar a cabo la vinculación con el medio por parte de la universidad y la comunidad, para que el
rol público sea apreciado en los actos.
Visitar en terreno las dependencias de la escuela para revisar a través de la interacción con sus
autoridades el correcto funcionamiento de la red y el internet.
Realizar un estudio del contexto -de la escuela- a nivel redes de internet (Identificar el
funcionamiento de la red Wifi o Router, áreas de cobertura, conexiones, estado de los equipos
utilizados, entre otras).
Evaluar el desempeño de la red de la Escuela.
Evaluar el diseño y prueba de los sistemas de la red Informática.
Determinar el buen funcionamiento del área de Informática.
Evaluar la forma como se administra la red informática y su acceso.
Evaluar el control que se tiene sobre el mantenimiento y las fallas de la red.
.
4
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Descripción de la Escuela
La Escuela E-462 Villa San Miguel es una escuela municipal que imparte educación pre-básica y básica.
Fue fundada el 21.11.1965 y se encuentra ubicada en calle Avenida Lazo 1520, fono 5224269. Es
administrada por la Corporación Municipal de San Miguel.
Información General:
Contactos:
Teléfonos: 5228864
Correo Electrónico: villasanmiguel@corporacionsanmiguel.cl
Misión:
La misión de la Escuela es entregar aprendizajes de calidad y significativos para todos los niños y
niñas, incorporando valores éticos que le permitan desenvolverse socialmente en la consecución
de sus estudios en enseñanza media y superior.
Visión:
Ser reconocidos como una entidad educativa que promueve la equidad, el desarrollo integral a
través del arte, la cultura, la ciencia, tecnología y variados deportes, integrando a las familias a
un trabajo en conjunto que beneficie a niños y niñas.
Talleres:
Taekwondo
Scouts
Patín Carrera
Hockey Patín
Basquetbol
Ciencias
Horticultura
Coro e Instrumental
5
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Baby Fútbol
Psicomotricidad
Acondicionamiento Físico
Ajedrez
Talleres Académicos
Computación
6
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
En la entrevista realizada al director de la Escuela el Sr. Juan Salazar, daba a conocer las problemáticas a
las que se enfrentaron los estudiantes de la UTEM que montaron la red, debido a los escasos recursos
con los que trabajaron y la tardanza en conseguir tales recursos con el fin de llevar a cabo la tarea de
abastecer de internet a los departamentos del establecimiento (Dirección, UTP, Salas de Clases).
Dentro de los datos, existe un dato anecdótico, que se suscito en el proceso de la compra de la antena
espada (antena amplificadora de señal WiFi) en donde tuvieron que recurrir a conseguir recursos
económicos con el quisco del colegio para sacar adelante la tarea, nos dijo además que nunca han
tenido problemas con la red que instaló la UTEM, fue claro el director en ese punto.
La conexión red y de Internet actual y la cual deberemos analizar es principalmente un router unido a
una antena amplificadora de la señal WiFi, la cual distribuye señal a los departamentos de la Escuela y a
las diferentes salas de clases.
7
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
8
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Requerimientos de la Escuela
Los requerimientos de las autoridades de la Escuela específicamente del director nacen de la necesidad
de tener una conexión a internet inalámbrica en la totalidad del establecimiento (Salas de Clases, Salas
de Profesores, Dirección) con el fin de mejorar la forma de entregar el conocimiento por parte de los
profesores. Esto hace referencia a que el internet debe funcionar de la mejor forma posible, sin
problemas, para que así los profesores puedan entregar la mejor y mayor experiencia en la sala de
clases.
Es de importancia para el personal de la escuela que la conexión a internet tenga cierto grado de
seguridad que permita el acceso a la red mediante una clave. Con el fin de evitar que personas no
ligadas a la escuela puedan acceder a la red.
También se vuelve una importancia que el Internet funcione en perfectas condiciones para que las
clases no se vean interrumpidas por problemas técnicos ligados a la señal.
9
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Auditoria de la Red
La Auditoría Informática es el proceso de recoger, agrupar y evaluar evidencias para determinar el
correcto funcionamiento de la red informática, en el caso de la Escuela es el WiFi que ocupan
manteniendo la integridad de los datos, todo esto con el fin de llevar a cabo eficazmente los fines de la
organización y utilización eficaz de los recursos.
Los métodos utilizados en esta auditoría fueron el análisis y la entrevista, la cual permitieron establecer
una relación con el objeto de estudio. El análisis nos permitió hacer una revisión de metodologías,
normas y buenas prácticas para auditar la red inalámbrica del Establecimiento. La entrevista ha sido de
gran utilidad para recoger información sobre aspectos muy específicos, acerca del nivel de experiencia
de los involucrados y las buenas prácticas implementadas en la red inalámbrica.
1. Router
El router WRT54G de Linksys utiliza el estándar G, el cual está siendo el más utilizado entre los
estándares de routers de 54Mbps, que es 5 veces más rápido que el estándar b (802.11b). El dispositivo
es ideal para casas u oficinas. Estructuralmente, incorpora un conmutador 10/100 de cuatro puertos de
dúplex completo para conectar dispositivos Ethernet con cables, que nos permite conectar cuatro PC
directamente para crear una red local.
10
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Antena Omnidireccional Exterior TL-ANT2415D opera en la banda de 2.4 a 2.5 GHz y proporciona 15dBi
operación omni-direccional, que se extienden en gran medida el alcance inalámbrico y entregar un
mejor rendimiento inalámbrico. La antena ofrece conector hembra que garantiza una mayor
compatibilidad con la mayoría de equipamientos. El diseño asegura que puede funcionar normalmente
durante varias soluciones exteriores.
11
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
El esquema muestra la topología utilizada por la Escuela para entregar internet en la Escuela,
principalmente consta de un modem que está unido a un router y desde este router se encuentra
conectado a la antena, la cual distribuye señal a los departamentos y las distintas salas de clases.
12
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Toma de Pruebas
Revisión del alcance de la red para determinar el radio en el que los usuarios pueden
conectarse y de qué manera un atacante podría beneficiarse del largo alcance.
Revisión de protocolos y medidas de seguridad empleados en la red inalámbrica
o Cifrado débil.
o Puntos de acceso a red maliciosos.
o Errores de diseño y configuración en la red.
13
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Análisis de intensidad
Para realizar el análisis de intensidad utilizamos una tablet con sistema operativo android 4.2.2 y con
ella la aplicación Wifi Analyzer (Se encuentra en Play Store). El análisis consiste en posicionarse en seis
puntos estratégicos para medir la intensidad de la red a distintas distancias y direcciones. La aplicación
nos permite visualizar tres representaciones gráficas de la intensidad medida en dbm (medida de
potencia expresada en decibelios (dB) relativa a un milivatio (m)), estas son de los siguientes tipos:
Medidor de Aguja (dbm) : Este medidor mide y muestra la intensidad relativa en tiempo real
según la posición de la antena.
Gráfico de Línea (dbm) : En este se muestra un histórico de intensidad versus tiempo y su
correlación con la otras redes en el alcance.
Gráfico de curva (Chanel / dbm) : Este gráfico muestra la curva de intensidad de forma parábola
invertida la cual representa la intensidad según el canal y su comparación con las demás redes
en alcance.
14
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Punto 1:
En este primer punto uno de los más cercanos a la antena vemos una recepción correcta a este punto no
se ve reflejado ningún problema.
Punto 2:
En nuestro segundo punto más cerca aún de la antena la intensidad se ve rebosante ya que no tenemos
ningún sólido que interfiera en la señal de la red.
15
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Punto 3:
En este tercer punto debido a la lejanía y a la cantidad de muros de concreto que separan este punto
desde donde sale la señal es que la aguja en el primer gráfico muestra una intensidad casi nula, y en los
otros dos gráficos no muestra presencia aparente.
Punto 4:
El 4to punto ya un poco más lejos sigue teniendo una buena intensidad pero a esta distancia tienen una
mayor presencia en el perímetro redes externas a la institución.
16
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Punto 5:
Este punto es uno de los más lejos que sigue teniendo una intensidad considerable la red inclusive
anteponiéndose a unas aulas que hacen de obstáculo, esto demuestra que incluso en la otra esquina del
patio nos podemos conectar y realizar las tareas necesarias que requieran conexión.
Punto 6:
Por último este punto un poco más cercano al anterior y sin unas aulas como interferencia seguimos
notando una buena presencia de la red.
17
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
En cuanto al alcance la red en estos momento está abarcando toda el área de salas y patio del
establecimiento, salvo en el punto dos que la intensidad es demasiado baja, para efectos de usabilidad
no representa mayor problema ya que es un sector de escalera cercana a la propiedad colindante por lo
que no representa una dificultad la baja intensidad en este punto, de todas formas de requerir cubrir
ese punto se recomienda utilizar un “repetidor” para hacer llegar la señal ahí.
Un aspecto positivo de la red y su instalación es que durante el proceso de medición que duró
aproximadamente 20 - 30 min. no se desconecto la red en ningún momento lo que habla de una clara
señal sin cortes ni bajas de intensidad bruscas.
También el tener la presencia de redes externas al recinto, para efectos de auditoría no son influyentes.
18
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Puntos a considerar:
1. Interferencia y Atenuación
Debido a la naturaleza de la tecnología de radio, las señales de radio frecuencia pueden desvanecerse o
bloquearse por materiales medioambientales. La inspección nos ayudará a identificar los elementos que
afecten negativamente a la señal inalámbrica, algunos elementos y su grado de interferencia se muestra
en la Tabla:
Debido a que las redes inalámbricas operan en un espectro de frecuencias utilizado por otras
tecnologías, pueden existir interferencias que pueden afectar negativamente al rendimiento. Las
tecnologías que pueden producir interferencias son las siguientes:
Bluetooth.
Hornos Microondas.
Algunos teléfonos DECT inalámbricos.
Otras redes WLAN.
19
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Una de las dudas que tiene el usuario al momento de realizar la instalación WiFi y, a la vez, uno de los
factores que se debe tener en cuenta es la interferencia que va tener la WLAN. A continuación se les
presenta una tabla resumen con esos datos.
Hormigón 20 - 25 10%
Techo/suelo 15 - 20 15%
20
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.
No hay protección del cable (está a la vista), no existe un tendido adecuado del cable de
red que une la antena con el router, puesto que el cable es sostenido solo por guincha
aisladora, lo que implica que puede ser manipulado por cualquier persona.
Comprobando que:
Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas
telefónicas.
El cableado eléctrico está protegido y separado de los cables telefónicos.
21
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Haya procedimientos de protección de los cables y las bocas de conexión para evitar
pinchazos a la red.
No existe una protección de los cables de red, está expuesto a un posible pinchazo. En
cuanto a las bocas de conexión si se encuentra protegidas.
Auditoria de Comunicaciones
Ha de verse:
La gestión de red = los equipos y su conectividad.
La administración de la red es gestionada por el departamento de UTP, dirección y por los
profesores del establecimiento.
22
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.
No existe restricción, cualquier persona que se encuentre dentro del rango de la red puede
conectarse a esta siempre y cuando posea la clave de acceso.
23
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Pues que nuestra red tiene una seguridad basada en la autentificación de usuario de este, lo que
permite que solo personal autorizado tenga acceso a modificar propiedades de la red, tales como filtro
MAC, Seguridad (wpa, wpa2, wep), la contraseña entre otras. Esto es una buena práctica para aquellos
establecimientos donde se conecte un alto número de usuarios, porque siempre debemos configurar las
redes suponiendo que “alguien” tratara de romperla.
24
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Prueba Udp-cast
Dentro de los conocimientos adquiridos en al asignatura de comunicación de datos en el lab 1
aprendimos a hacer transmisiones punto a punto entre 2 computadores conectados a la misma red para
esto se utilizó udp-cast, esto lo utilizamos en la auditoría del colegio para comprobar la transmisión
entre Pc’s conectados a la misma red. y los resultados fueron los siguientes.
Envío exitoso
Recibo Exitoso
Con esto que podemos inferir, que la capa de transporte (protocolos TCP y UDP) que no se preocupa de
la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación
extremo a extremo está establecida y la utiliza. Esto nos permite enviar y recibir exitosamente archivos
de cualquier tipo entre dos pcs conectados a la Red del establecimiento.
25
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Solución Sugerida
Con respecto al análisis de la situación actual, tomando en consideración el análisis expuesto
anteriormente, recomendamos:
El cable que une el router con la antena amplificadora “espada” esta a la vista por lo que se expone a ser
manipulado por terceros, lo podría dañar el correcto flujo de la red, es por ello que recomendamos un
mejoramiento este aspecto con algún tipo de canaleta que haga menos vulnerable al mal uso de la red.
En el aspecto de Seguridad:
Recomendamos cambiar el cifrado de la red. Para proteger la privacidad de las comunicaciones WiFi, se
desarrolló el sistema WEP (Wired Equivalent Privacy). Dos años después de su estreno ya eran conocidas
varias vulnerabilidades que lo hacían inseguro, por lo que en el año 2003 fue sustituido por el sistema
WPA. El organismo estandarizador IEEE recomendó que no se continuará utilizando WEP como una
forma de proteger redes WiFi. Dado este aspecto se recomienda cambiar el sistema de privacidad WPA,
este emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y
hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado
como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si
su dispositivo es compatible con este tipo de cifrado.
Aspecto de Conectividad
26
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Se hicieron pruebas en dos computadores distintos y las velocidades se representan en los siguientes
gráficos:
27
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Conclusión
La auditoría aplicada a la Escuela Básica Villa San Miguel, permitió interiorizarnos en el proyecto que la
UTEM aportó para el desarrollo de redes wi-fi en dicho establecimiento, además de precisar el nivel de
desempeño y plantear alternativas de mejoras sustanciales en el rendimiento, seguridad y protección de
la red wi-fi.
Con la aplicación de la auditoria, se pudo definir las acciones pertinentes que dicha escuela deberá llevar
a cabo para mejorar su desempeño, de igual forma, dicha auditoría permitió encontrar las causas que
pueden provocar un mal funcionamiento de su red wifi.
A través de distintas pruebas de medición de las señales emanadas desde la antena y captadas desde
distintos puntos del establecimiento, logramos dilucidar que las señales varían en su intensidad debido
al medio por donde se propagan las señales, actualmente existen alternativas en el mercado de
dispositivos más eficientes que la antena utilizada en el colegio para mejor propagación de la señal, pero
esto implica más costo, lo cual va en contra la realidad que se nos planteo en el colegio, “los recursos
son escasos”, también es recomendable recurrir a proveedores que entreguen mayor velocidad de
bajada para el servicio de internet.
En el tema de seguridad física de la red existe también una deuda, por lo que presentamos en el
presente informe de auditoría de la red, los cables están a la deriva para ser mal usado por personas
inescrupulosas, y que puedan dañar el correcto desempeño del proyecto de los estudiantes de la UTEM,
y por lo mismo es necesario una inversión para velar por proteger cables y la red en sí.
Por último en cuanto a la seguridad de acceso es protegido por el sistema WEP, el cual se encuentra en
declive por clara vulnerabilidad, por lo que creemos cambiar el sistema de seguridad a WPA, el cual es
un cifrado dinámico y nos otorga una alta seguridad en la protección de los datos transmitidos en la red
wi-fi.
28
Universidad Tecnológica Metropolitana
Facultad de Ingeniería
Escuela de informática
Anexo
Adjuntamos Fotos de la Visita y Trabajo:
29