Auditoria de Red al Colegio de la Corporación San Miguel

October 7, 2017 | Autor: Pedro Salas Vergara | Categoría: Redes informaticas
Share Embed


Descripción

UNIVERSIDAD TECNOLÓGICA METROPOLITANA

Informe Auditoria Red Colegio Corporación San Miguel Escuela Básica Villa San Miguel Pedro Salas Vergara Cristian Mondaca Ruiz Sebastián Ceron Luna Nicolas Oyarzún Hernandez

Auditoría del funcionamiento de la red WiFi de la Escuela. Se realizará una auditoría a la red instalada el primer semestre 2013 para la asignatura de Comunicación de Datos de las Carreras de la Escuela de Informática de la Universidad Tecnológica Metropolitana (UTEM)

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Tabla de Contenidos Introducción.……………………………………….………………..……………………………….…………………………3 Objetivos…..……………………………………………………………………………………………………………….……..4 Objetivo General………………………………………………………………………………………………...4 Objetivo Específico…………………………………………………………………………..………………...4 Descripción de la escuela……..….……………………………………………………………..……………….….5 - 6 Información General.……………………….............................................................…5 – 6 Estado actual de la Escuela…………...………........................................................................7 - 9 Mapa de la Escuela…………………………………………………………………..…………….............7 Presentación Fotos…………………………………………………………………………………………..…8 Requerimientos de la Escuela…………………………………………………………………….….......9 Auditoría de la red………………………………………….…….…………………………………..……..……..10 - 11 Métodos para la Auditoría…………………………………………………………………….………….10 Elementos principales detectados……………………………………………………………...10 - 11 Topología de la red………………………………..……………………………………………….…………………...…12 Toma de pruebas………………………..………………………………………………………………………..………..13 Equipos Utilizados……………………….………………………………………………………..………....13 Pasos y procedimientos…………………………………………………………………………….………13 Análisis de Intensidad……………………………………………….……………………………………………..14 - 18 Puntos a Considerar……………………………..……………………………………………………………….…19 - 20 Interferencia y atenuación……………………………………………………….……………………….19 Perdida Señal WiFi……………………………………………………………………..…………………....20 Clasificación Auditoria de la Red………………………………….………………………………………….21 - 23 Auditoria red física………………………………………………………….………………………………..21 Auditoría de comunicaciones…………………………………..………..……………………….22 - 23 Análisis Seguridad Router……………………………...……………………………………………..…………….…24 Prueba udp-cast…………………..…………………………………………………………..……………………..……..25 Solución sugerida……………………………………………………………………………..……………………..26 - 27 Conclusión……………………………………………………………………………………………………………...………28 Anexo……………………………………………………………………………………………………………………….…….29

2

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Introducción A medida que surgen nuevos cambios en la tecnología informática, también surgen nuevas necesidades de servicios, nuevas formas de transportar la información, utilizando la movilidad y las comunicaciones, en donde el ser humano siempre busca nuevas formas de poder realizar sus actividades con el mayor grado de comodidad, de una forma fácil y movible, por ello nace la necesidad de implementar las redes inalámbricas. Las redes inalámbricas están diseñadas para conectar ordenadores a la red sin la necesidad de que estén interconectados entre ellos de manera física a través de cables. Este tipo de redes son cada vez más comunes en el entorno en que nos movemos, de manera que nos encontramos redes configuradas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas sin proteger la información que por ellas circula. Debido al importante crecimiento de las redes inalámbricas, las auditorías de redes y sobre todo las inalámbricas WLAN se han incrementado en los últimos años considerablemente en todo el mundo, porque se hace necesaria la realización de evaluaciones en distintas áreas de la red inalámbrica para optimizar su funcionamiento. No obstante ante el incremento de esta necesidad emergen ciertos mecanismos fraudulentos que afectan el entorno de estas redes y su seguridad y por ende a la información que estos entes respaldan. Los mecanismos fraudulentos en la mayoría de casos afectan a la seguridad de las redes inalámbricas, trayendo como consecuencia diferentes riesgos informáticos, y esto genera un gran impacto negativo si no se tiene el control respectivo dentro de dicha entidad. Es entonces que bajo la vinculación que toda universidad debe tener con la comunidad en donde el que se plantea la realización de una auditoría de las redes de los colegios de la corporación San Miguel en donde se analizará la red WiFi de la Escuela Básica Villa San Miguel. En este informe y todos los datos e información que aquí se presentan son el fruto del trabajo desarrollado en el marco del proyecto de iluminación digital para la Escuela Básica Villa San Miguel. Este proyecto se enmarca en la auditoria de la red WiFi para el establecimiento antes mencionado, aplicando los conocimientos entregados en la asignatura de Comunicación de Datos, mejorando en gran medida las necesidades tecnológicas de conectividad de la comunidad escolar, ayudando a llevar a cabo la labor educacional de los docentes, administrativamente a su directiva, como también las curiosidades por conocer y aprender de sus estudiantes.

3

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Objetivos Objetivo General Vincular los conocimientos entregados en la Asignatura de Comunicación de Datos de la Universidad Tecnológica Metropolitana y llevarlos a la practica en la Escuela Villa San Miguel en donde la revisión y Evaluación de los controles, sistemas, procedimientos de la red informática (red wifi); su utilización, eficiencia y seguridad, a fin de que por medio del señalamiento de fallas, errores y mejoras se logre una utilización más eficiente y segura de la red.

Objetivos Específicos Llevar a cabo la vinculación con el medio por parte de la universidad y la comunidad, para que el rol público sea apreciado en los actos. Visitar en terreno las dependencias de la escuela para revisar a través de la interacción con sus autoridades el correcto funcionamiento de la red y el internet. Realizar un estudio del contexto -de la escuela- a nivel redes de internet (Identificar el funcionamiento de la red Wifi o Router, áreas de cobertura, conexiones, estado de los equipos utilizados, entre otras). Evaluar el desempeño de la red de la Escuela. Evaluar el diseño y prueba de los sistemas de la red Informática. Determinar el buen funcionamiento del área de Informática. Evaluar la forma como se administra la red informática y su acceso. Evaluar el control que se tiene sobre el mantenimiento y las fallas de la red. .

4

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Descripción de la Escuela La Escuela E-462 Villa San Miguel es una escuela municipal que imparte educación pre-básica y básica. Fue fundada el 21.11.1965 y se encuentra ubicada en calle Avenida Lazo 1520, fono 5224269. Es administrada por la Corporación Municipal de San Miguel. Información General: Nombre: Escuela Básica Villa San Miguel Dirección: Lazo 1520, San Miguel, Santiago de Chile Directora: Sonia Aguilera Reyes Niveles de Enseñanza: Educación Básica Contactos: Teléfonos: 5228864 Correo Electrónico: [email protected] Misión: La misión de la Escuela es entregar aprendizajes de calidad y significativos para todos los niños y niñas, incorporando valores éticos que le permitan desenvolverse socialmente en la consecución de sus estudios en enseñanza media y superior. Visión: Ser reconocidos como una entidad educativa que promueve la equidad, el desarrollo integral a través del arte, la cultura, la ciencia, tecnología y variados deportes, integrando a las familias a un trabajo en conjunto que beneficie a niños y niñas. Talleres: Taekwondo Scouts Patín Carrera Hockey Patín Basquetbol Ciencias Horticultura Coro e Instrumental

5

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Baby Fútbol Psicomotricidad Acondicionamiento Físico Ajedrez Talleres Académicos Computación

6

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Estado Actual de Escuela La Escuela básica Villa San Miguel actualmente cuenta con dos proveedores de servicio de internet, Movistar y Claro, el primero es usado para brindar Internet a los alumnos y funcionarios del establecimiento en general, por lo que se nos comentó que esta es una red que constantemente tiene problemas, y la segunda que es objeto de nuestro estudio, es la que nos corresponde monitorear debido a que es la que la UTEM montó esta señal (Claro). En la entrevista realizada al director de la Escuela el Sr. Juan Salazar, daba a conocer las problemáticas a las que se enfrentaron los estudiantes de la UTEM que montaron la red, debido a los escasos recursos con los que trabajaron y la tardanza en conseguir tales recursos con el fin de llevar a cabo la tarea de abastecer de internet a los departamentos del establecimiento (Dirección, UTP, Salas de Clases). Dentro de los datos, existe un dato anecdótico, que se suscito en el proceso de la compra de la antena espada (antena amplificadora de señal WiFi) en donde tuvieron que recurrir a conseguir recursos económicos con el quisco del colegio para sacar adelante la tarea, nos dijo además que nunca han tenido problemas con la red que instaló la UTEM, fue claro el director en ese punto. La conexión red y de Internet actual y la cual deberemos analizar es principalmente un router unido a una antena amplificadora de la señal WiFi, la cual distribuye señal a los departamentos de la Escuela y a las diferentes salas de clases. Mapa de la Escuela Básica Villa San Miguel

Fotografía Satelital de la Escuela Básica Villa San Miguel

7

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Presentamos fotos de la conexión WiFi de la Escuela:

8

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Requerimientos de la Escuela Los requerimientos de las autoridades de la Escuela específicamente del director nacen de la necesidad de tener una conexión a internet inalámbrica en la totalidad del establecimiento (Salas de Clases, Salas de Profesores, Dirección) con el fin de mejorar la forma de entregar el conocimiento por parte de los profesores. Esto hace referencia a que el internet debe funcionar de la mejor forma posible, sin problemas, para que así los profesores puedan entregar la mejor y mayor experiencia en la sala de clases. Es de importancia para el personal de la escuela que la conexión a internet tenga cierto grado de seguridad que permita el acceso a la red mediante una clave. Con el fin de evitar que personas no ligadas a la escuela puedan acceder a la red. También se vuelve una importancia que el Internet funcione en perfectas condiciones para que las clases no se vean interrumpidas por problemas técnicos ligados a la señal.

9

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Auditoria de la Red La Auditoría Informática es el proceso de recoger, agrupar y evaluar evidencias para determinar el correcto funcionamiento de la red informática, en el caso de la Escuela es el WiFi que ocupan manteniendo la integridad de los datos, todo esto con el fin de llevar a cabo eficazmente los fines de la organización y utilización eficaz de los recursos. Como auditores evaluamos y comprobamos en determinados momentos los procedimientos de uso y funcionamiento de la red, desarrollando y aplicando técnicas mecanizadas de auditoría, incluyendo el uso de software. Es de nuestra responsabilidad revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de la red WiFi y los temas relacionados a la conexión a internet que esta genera. Métodos para la auditoría Los métodos utilizados en esta auditoría fueron el análisis y la entrevista, la cual permitieron establecer una relación con el objeto de estudio. El análisis nos permitió hacer una revisión de metodologías, normas y buenas prácticas para auditar la red inalámbrica del Establecimiento. La entrevista ha sido de gran utilidad para recoger información sobre aspectos muy específicos, acerca del nivel de experiencia de los involucrados y las buenas prácticas implementadas en la red inalámbrica. Elementos principales detectados en la Red WiFi 1. Router

El router WRT54G de Linksys utiliza el estándar G, el cual está siendo el más utilizado entre los estándares de routers de 54Mbps, que es 5 veces más rápido que el estándar b (802.11b). El dispositivo es ideal para casas u oficinas. Estructuralmente, incorpora un conmutador 10/100 de cuatro puertos de dúplex completo para conectar dispositivos Ethernet con cables, que nos permite conectar cuatro PC directamente para crear una red local.

10

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

2. Antena amplificadora WiFi

Antena Omnidireccional Exterior TL-ANT2415D opera en la banda de 2.4 a 2.5 GHz y proporciona 15dBi operación omni-direccional, que se extienden en gran medida el alcance inalámbrico y entregar un mejor rendimiento inalámbrico. La antena ofrece conector hembra que garantiza una mayor compatibilidad con la mayoría de equipamientos. El diseño asegura que puede funcionar normalmente durante varias soluciones exteriores.

11

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

El esquema muestra la topología utilizada por la Escuela para entregar internet en la Escuela, principalmente consta de un modem que está unido a un router y desde este router se encuentra conectado a la antena, la cual distribuye señal a los departamentos y las distintas salas de clases.

12

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Toma de Pruebas

Equipo utilizado para la auditoria:    

Notebook con sistema operativo Linux Notebook con sistema operativo BackTrack 5 R3 Notebook con sistema operativo Windows 7 Tablet

Pasos y Procedimiento para la auditoria: Revisión del alcance de la red para determinar el radio en el que los usuarios pueden conectarse y de qué manera un atacante podría beneficiarse del largo alcance. Revisión de protocolos y medidas de seguridad empleados en la red inalámbrica o Cifrado débil. o Puntos de acceso a red maliciosos. o Errores de diseño y configuración en la red.

13

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Análisis de intensidad Para realizar el análisis de intensidad utilizamos una tablet con sistema operativo android 4.2.2 y con ella la aplicación Wifi Analyzer (Se encuentra en Play Store). El análisis consiste en posicionarse en seis puntos estratégicos para medir la intensidad de la red a distintas distancias y direcciones. La aplicación nos permite visualizar tres representaciones gráficas de la intensidad medida en dbm (medida de potencia expresada en decibelios (dB) relativa a un milivatio (m)), estas son de los siguientes tipos: Medidor de Aguja (dbm) : Este medidor mide y muestra la intensidad relativa en tiempo real según la posición de la antena. Gráfico de Línea (dbm) : En este se muestra un histórico de intensidad versus tiempo y su correlación con la otras redes en el alcance. Gráfico de curva (Chanel / dbm) : Este gráfico muestra la curva de intensidad de forma parábola invertida la cual representa la intensidad según el canal y su comparación con las demás redes en alcance.

Los puntos de medidas fueron los señalados en la siguiente imagen:

De las medidas se obtuvieron los siguientes gráficos:

14

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Punto 1:

En este primer punto uno de los más cercanos a la antena vemos una recepción correcta a este punto no se ve reflejado ningún problema.

Punto 2:

En nuestro segundo punto más cerca aún de la antena la intensidad se ve rebosante ya que no tenemos ningún sólido que interfiera en la señal de la red.

15

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Punto 3:

En este tercer punto debido a la lejanía y a la cantidad de muros de concreto que separan este punto desde donde sale la señal es que la aguja en el primer gráfico muestra una intensidad casi nula, y en los otros dos gráficos no muestra presencia aparente. Punto 4:

El 4to punto ya un poco más lejos sigue teniendo una buena intensidad pero a esta distancia tienen una mayor presencia en el perímetro redes externas a la institución.

16

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Punto 5:

Este punto es uno de los más lejos que sigue teniendo una intensidad considerable la red inclusive anteponiéndose a unas aulas que hacen de obstáculo, esto demuestra que incluso en la otra esquina del patio nos podemos conectar y realizar las tareas necesarias que requieran conexión. Punto 6:

Por último este punto un poco más cercano al anterior y sin unas aulas como interferencia seguimos notando una buena presencia de la red.

17

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

De las mediciones podemos concluir lo siguiente: En cuanto al alcance la red en estos momento está abarcando toda el área de salas y patio del establecimiento, salvo en el punto dos que la intensidad es demasiado baja, para efectos de usabilidad no representa mayor problema ya que es un sector de escalera cercana a la propiedad colindante por lo que no representa una dificultad la baja intensidad en este punto, de todas formas de requerir cubrir ese punto se recomienda utilizar un “repetidor” para hacer llegar la señal ahí. Un aspecto positivo de la red y su instalación es que durante el proceso de medición que duró aproximadamente 20 - 30 min. no se desconecto la red en ningún momento lo que habla de una clara señal sin cortes ni bajas de intensidad bruscas. También el tener la presencia de redes externas al recinto, para efectos de auditoría no son influyentes. En definitiva la red no presenta dificultades de intensidad y hasta el momento se mantiene en un correcto funcionamiento acorde a las necesidades del establecimiento.

18

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Puntos a considerar: 1. Interferencia y Atenuación Debido a la naturaleza de la tecnología de radio, las señales de radio frecuencia pueden desvanecerse o bloquearse por materiales medioambientales. La inspección nos ayudará a identificar los elementos que afecten negativamente a la señal inalámbrica, algunos elementos y su grado de interferencia se muestra en la Tabla:

Interferencia

Ejemplo

Material

Baja

Tabiques

Madera

Baja

Ventanas

Vidrio

Baja

Paredes interiores

Yeso

Media

Paredes interiores y exteriores

Ladrillo

Media

Árboles y plantas

Hojas

Alta

Lluvia

Agua

Alta

Rollos de papel

Papel

Alta

Ventanas

Vidrio con Plomo

Muy Alta

Vigas, armarios

Metal

Debido a que las redes inalámbricas operan en un espectro de frecuencias utilizado por otras tecnologías, pueden existir interferencias que pueden afectar negativamente al rendimiento. Las tecnologías que pueden producir interferencias son las siguientes: Bluetooth. Hornos Microondas. Algunos teléfonos DECT inalámbricos. Otras redes WLAN.

19

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

2. Pérdida de Señal WiFi Una de las dudas que tiene el usuario al momento de realizar la instalación WiFi y, a la vez, uno de los factores que se debe tener en cuenta es la interferencia que va tener la WLAN. A continuación se les presenta una tabla resumen con esos datos.

Rango efectivo

Pérdida adicional (db)

Material

Espacio abierto

0

100%

Ventana (no metal)

3

70%

Ventana (metal)

5-8

50%

Pared 5 cm espesor

5-8

50%

Pared 10 cm espesor

10

30%

Pared +10 cm espesor

15 - 20

15%

Hormigón

20 - 25

10%

Techo/suelo

15 - 20

15%

Techo/suelo (amplio)

20 - 25

10%

20

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Clasificación Auditoría de la Red Para efectos de la auditoría hemos clasificado esta en dos tipos para un mejor trabajo, auditoria de la red física, en donde se revisó todo lo referente a la instalación y la auditoria de comunicación en donde se revisó todo lo referente al funcionamiento. Estas se detallan a continuación:

Auditoría de la Red Física Se debe garantizar que exista: Red con control de acceso para la conexión WiFi a Internet.  Existe una contraseña, que tenia 11 caracteres, con una combinación 7 letras y 4 números, encriptados en Wired Equivalent Privacy o WEP, la cual es una función de seguridad que se utiliza con las redes inalámbricas. Protección y tendido adecuado de cables y líneas de comunicación para evitar accesos físicos.  No hay protección del cable (está a la vista), no existe un tendido adecuado del cable de red que une la antena con el router, puesto que el cable es sostenido solo por guincha aisladora, lo que implica que puede ser manipulado por cualquier persona. Comprobando que: El equipo de comunicaciones ha de estar en un lugar cerrado y con acceso limitado.  Existe un router y un computador, los cuales se encuentran al interior de la sala de UTP, la que permanece cerrada. Las llaves son manipuladas solo por la jefa del departamento de UTP, los equipos al interior de dicha sala no tienen ningún otro tipo de protección física que los proteja, ante algún posible robo al momento de ingresar a la sala, puesto que hay una ventana por donde es posible ver lo que existe dentro del departamento. La seguridad física del equipo de comunicaciones sea adecuada. Se tomen medidas para separar las actividades de los electricistas y de cableado de líneas telefónicas.  El cableado eléctrico está protegido y separado de los cables telefónicos.  Las líneas de comunicación estén fuera de la vista.  Los cables se encuentran a la vista de cualquier persona que pase por el lugar, académicos, estudiantes y autoridades.

21

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

 Haya procedimientos de protección de los cables y las bocas de conexión para evitar pinchazos a la red.  No existe una protección de los cables de red, está expuesto a un posible pinchazo. En cuanto a las bocas de conexión si se encuentra protegidas.  Existan revisiones periódicas de la red buscando pinchazos a la misma.  No existen revisiones periódicas a la red de la UTEM, pero si existe un encargado en temas informáticos.  Existan alternativas de respaldo de las comunicaciones.  Los respaldos solo se dan en los mismos computadores, es decir cada usuario respalda su propia información en cada computador. ●

Con respecto a las líneas telefónicas.  No debe darse el número como público y tenerlas configuradas con retrollamada, código de conexión o interruptores.

Auditoria de Comunicaciones Ha de verse: La gestión de red = los equipos y su conectividad.  La administración de la red es gestionada por el departamento de UTP, dirección y por los profesores del establecimiento. La monitorización de las comunicaciones.  Nadie está encargado específicamente en la función de monitoreo de la red. Los equipos que se conecta a la red manejan una contraseña. Cumpliendo como objetivos de control: Mantener una vigilancia constante sobre cualquier acción en la red.  No se mantiene una vigilancia constante a la red, se nos explico que desde que se instalo por el grupo de la universidad, nadie la había revisado. Se lleva un registro de costos de la conexión.  No existía conocimiento del monto que se pagaba por la conexión, porque no se encontraba el encargado de finanzas, él es quien lleva el registro de los pagos, pero asumimos que, si se lleva un registro por tal pago.

22

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Mejorar el rendimiento y la resolución de problemas presentados en la red.  Mejora de la conexión, aumento la cantidad de computadores conectados y accesibilidad a la misma por parte de los que la gestionan.

Para lo cual se debe comprobar:

La responsabilidad en los contratos de proveedores.  Los proveedores de servicio de internet en este caso para la red instalada por la UTEM, si son responsables en cumplir los contratos. Ha de tenerse documentación sobre el diagramado de la red.  El director nos dijo que si existía un diagrama de la red, pero no tuvimos el acceso a tal documento. Se han de establecer las tasas de rendimiento en tiempo de respuesta de las terminales y la tasa de errores.  Al hacer la prueba de traspaso de archivos, por medio del udp-cast, no se registraron errores en el traspaso de archivos. Vigilancia sobre toda actividad on-line.  No existe una verificación o monitoreo del tráfico en la red de los involucrados. Autorización de nuevo equipamiento, tanto dentro, como fuera de las horas laborales.  No existe restricción, cualquier persona que se encuentre dentro del rango de la red puede conectarse a esta siempre y cuando posea la clave de acceso.

23

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Análisis Seguridad Router Para este análisis utilizamos en un notebook con linux en la consola el comando ifconfig con esto pudimos obtener algunos datos relevantes, uno de ellos la máscara de red del router la clásica 192.168.1.1, al escribir este número en nuestro navegador predeterminado de internet nos aparece lo siguiente:

“Usuario y contraseña son solicitados por http://1929168.1.1. El sitio dice “DI-524””

¿Qué quiere decir esto? Pues que nuestra red tiene una seguridad basada en la autentificación de usuario de este, lo que permite que solo personal autorizado tenga acceso a modificar propiedades de la red, tales como filtro MAC, Seguridad (wpa, wpa2, wep), la contraseña entre otras. Esto es una buena práctica para aquellos establecimientos donde se conecte un alto número de usuarios, porque siempre debemos configurar las redes suponiendo que “alguien” tratara de romperla.

24

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Prueba Udp-cast Dentro de los conocimientos adquiridos en al asignatura de comunicación de datos en el lab 1 aprendimos a hacer transmisiones punto a punto entre 2 computadores conectados a la misma red para esto se utilizó udp-cast, esto lo utilizamos en la auditoría del colegio para comprobar la transmisión entre Pc’s conectados a la misma red. y los resultados fueron los siguientes. Envío exitoso

Recibo Exitoso

Con esto que podemos inferir, que la capa de transporte (protocolos TCP y UDP) que no se preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencillamente, considera que la comunicación extremo a extremo está establecida y la utiliza. Esto nos permite enviar y recibir exitosamente archivos de cualquier tipo entre dos pcs conectados a la Red del establecimiento.

25

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Solución Sugerida Con respecto al análisis de la situación actual, tomando en consideración el análisis expuesto anteriormente, recomendamos:

 Con respecto a la red física: El cable que une el router con la antena amplificadora “espada” esta a la vista por lo que se expone a ser manipulado por terceros, lo podría dañar el correcto flujo de la red, es por ello que recomendamos un mejoramiento este aspecto con algún tipo de canaleta que haga menos vulnerable al mal uso de la red.

 En el aspecto de Seguridad: Recomendamos cambiar el cifrado de la red. Para proteger la privacidad de las comunicaciones WiFi, se desarrolló el sistema WEP (Wired Equivalent Privacy). Dos años después de su estreno ya eran conocidas varias vulnerabilidades que lo hacían inseguro, por lo que en el año 2003 fue sustituido por el sistema WPA. El organismo estandarizador IEEE recomendó que no se continuará utilizando WEP como una forma de proteger redes WiFi. Dado este aspecto se recomienda cambiar el sistema de privacidad WPA, este emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado.

 Aspecto de Conectividad En los aspectos de conectividad recomendamos mayor velocidad en bajada de internet es decir aumentar el ancho de banda aceptable, esto se dice ya que la red es utilizada por alto número de usuarios entre estos profesores y estudiantes, por lo que para tener una fluidez aceptable es necesario tener una mayor velocidad de la red.

26

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Se hicieron pruebas en dos computadores distintos y las velocidades se representan en los siguientes gráficos:

27

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Conclusión La auditoría aplicada a la Escuela Básica Villa San Miguel, permitió interiorizarnos en el proyecto que la UTEM aportó para el desarrollo de redes wi-fi en dicho establecimiento, además de precisar el nivel de desempeño y plantear alternativas de mejoras sustanciales en el rendimiento, seguridad y protección de la red wi-fi. Con la aplicación de la auditoria, se pudo definir las acciones pertinentes que dicha escuela deberá llevar a cabo para mejorar su desempeño, de igual forma, dicha auditoría permitió encontrar las causas que pueden provocar un mal funcionamiento de su red wifi. A través de distintas pruebas de medición de las señales emanadas desde la antena y captadas desde distintos puntos del establecimiento, logramos dilucidar que las señales varían en su intensidad debido al medio por donde se propagan las señales, actualmente existen alternativas en el mercado de dispositivos más eficientes que la antena utilizada en el colegio para mejor propagación de la señal, pero esto implica más costo, lo cual va en contra la realidad que se nos planteo en el colegio, “los recursos son escasos”, también es recomendable recurrir a proveedores que entreguen mayor velocidad de bajada para el servicio de internet. En el tema de seguridad física de la red existe también una deuda, por lo que presentamos en el presente informe de auditoría de la red, los cables están a la deriva para ser mal usado por personas inescrupulosas, y que puedan dañar el correcto desempeño del proyecto de los estudiantes de la UTEM, y por lo mismo es necesario una inversión para velar por proteger cables y la red en sí. Por último en cuanto a la seguridad de acceso es protegido por el sistema WEP, el cual se encuentra en declive por clara vulnerabilidad, por lo que creemos cambiar el sistema de seguridad a WPA, el cual es un cifrado dinámico y nos otorga una alta seguridad en la protección de los datos transmitidos en la red wi-fi.

28

Universidad Tecnológica Metropolitana Facultad de Ingeniería Escuela de informática

Anexo Adjuntamos Fotos de la Visita y Trabajo:

29

Lihat lebih banyak...

Comentarios

Copyright © 2017 DATOSPDF Inc.