REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA PROGRAMA DE FORMACIÓN DE GRADO INFORMÁTICA PARA LA GESTIÓN SOCIAL SEDE BOLÍVAR Analizador de Seguridad Informática para Redes Inalámbricas (Proyecto de Investigación Comunitario IV) Realizado por: Jovanny A. Palacios M. V-22816380 Prof. Antonio Salloum __________________________ Profesor de Proyecto Firma Prof. Antonio Salloum __________________________ Tutor Académico Firma Lic. Mike Robert __________________________ Asesor Comunitario Firma
61
Embed
REPÚBLICA BOLIVARIANA DE VENEZUELA · Web viewEl articulo científico “Propuesta de implantación de una arquitectura de seguridad de redes basada en Linux para la red de servicios
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD BOLIVARIANA DE VENEZUELA
PROGRAMA DE FORMACIÓN DE GRADOINFORMÁTICA PARA LA GESTIÓN SOCIAL
SEDE BOLÍVAR
Analizador de Seguridad Informática para Redes Inalámbricas(Proyecto de Investigación Comunitario IV)
Realizado por:Jovanny A. Palacios M.
V-22816380
Prof. Antonio Salloum __________________________
Profesor de Proyecto Firma
Prof. Antonio Salloum __________________________
Tutor Académico Firma
Lic. Mike Robert __________________________
Asesor Comunitario Firma
Ciudad Bolívar, Septiembre de 2012
ÍNDICE GENERALPág.
(DEDICATORIA)............................................................................................... ivAGRADECIMIENTOS........................................................................................vRESUMEN.........................................................................................................viINTRODUCCIÓN..............................................................................................viiDESCRIPCION DEL AREA DE INVESTIGACION............................................9PLANTEAMIENTO DEL PROBLEMA.............................................................12OBJETIVOS.....................................................................................................14
METODOLOGIA...............................................................................................25DESCRIPCION DE LA PROPUESTA..............................................................31
Análisis y Diseño.......................................................................................................31
Tabla 1. Tercer ejemplo de tabla...................................................................40
ii
Tabla 2. Plan de las fases del PU..................................................................27Tabla 3. Desarrollo de las fases....................................................................27Tabla 4. Cronograma de actividades, marzo, abril, mayo y junio..............28Tabla 5. Cronograma de actividades, julio, agosto, septiembre, octubre, noviembre y diciembre...................................................................................29Tabla 6. Requerimientos Funcionales..........................................................31
ÍNDICE DE FIGURASPág.
Figura 1: Tercera figura..................................................................................40Figura 1. Estructura de la Alcaldía de Soledad............................................10Figura 2. Estructura de red hacienda............................................................10Figura 3. Estructura de red despacho..........................................................11Figura 4. Estructura de red recursos humanos...........................................11
iii
(DEDICATORIA)
Dedicado a todas las personas que hacen posible una bella vida al lado de
ellas: mi familia.
AGRADECIMIENTOS
Agradecer primeramente a Dios todo poderoso creador de todas las cosas,
diseñador, desarrollador y experimentado en todas las áreas por haberme
guiado hasta estos rumbos donde me encuentro, a los profesores que con sus
sabios consejos iluminan y hacen seguimiento oportuno a este tipo de trabajos,
a todos los interesados en la realización de la independencia tecnológica en
nuestro país.
REPÚBLICA BOLIVARIANA DE VENEZUELAUNIVERSIDAD BOLIVARIANA DE VENEZUELA
PROGRAMA DE FORMACION DE GRADOINFORMÁTICA PARA LA GESTIÓN SOCIAL
SEDE BOLIVAR
Analizador de Seguridad Informática para Redes Inalámbricas
Autor: Jovanny A. Palacios M.Prof. Antonio Salloum
Fecha:10/12/2012
RESUMENASIRI o Analizador de Seguridad Informática para Redes Inalámbricas es
una aplicación de escritorio desarrollada en Java para analizar el nivel de seguridad de las redes inalámbricas, se utilizan clases para establecer conexiones, para enviar y recibir datos, etc. La investigación parte del estudio situacional de la red inalámbrica de la Alcaldía Independencia, Soledad, Edo. Anzoátegui. Allí se realizaron ataques de manera manual para luego sistematizarlos en ASIRI. El funcionamiento de este software se basa en la ejecución de rutinas de ataques a las redes como; craqueo de contraseñas, olfateo de red, hombre en el medio, enmascaramiento de dirección, negación del servicio, saturación de memoria, puertas traseras, troyanos, virus, gusanos y a partir de estos y de como responden las redes determinar que tan seguras o vulnerables son las redes inalámbricas objeto de estudio. Se analizaron la red de hacienda, recursos humanos o nomina y el despacho del Alcalde, estas resultaron vulnerables en un 70%.
INTRODUCCIÓN
Las redes inalámbricas permiten la transferencia de datos de manera
inmediata sin importar la distancia del emisor o receptor de estos datos, esto
se hace hoy día de manera natural cuando enviamos un correo electrónico,
llenamos formularios en páginas web, compramos en línea, etc.
Todos los que tienen conexión a Internet (millones al rededor del mundo)
están convencidos en su mayoría que Internet es segura, que los datos que
envían nadie los intercepta y por tanto nadie los utiliza.
Pero no sucede así en realidad el trafico de Internet es inseguro y si
nuestros datos no se cifran o filtran podrán ser fácilmente vulnerados por
terceros, desde dentro de la red a la que se está conectado o desde fuera de
ella a través de Internet.
Es el caso de las Instituciones del Estado venezolano, donde existen
cantidades de datos que son transferidos en su mayoría sin seguridad alguna
por las redes internas de estas instituciones, la vulnerabilidad de estas redes
representa un problema grave a estas instituciones, pues estas están
obligadas a ofrecer servicios de calidad a los usuarios y responder a los
principios constitucionales establecidos en nuestra sociedad.
El Estado venezolano no esta exento de los delitos informáticos al
contrario son las instituciones gubernamentales las más vulnerables,
recordemos los hechos ocurridos en el país durante el año 2002 cuando fue
saboteada la estatal venezolana Petróleos de Venezuela PDVSA y de todo el
daño que ocasiono la vulneración de los sistemas para la gestión de la
principal empresa del país, este hecho tuvo lugar en Venezuela pero fue
perpetrado desde un lugar geográficamente apartado, es decir que los ataques
que sufrió PDVSA se realizaron a través de la red [1].
La seguridad representa un reto para las instituciones que implementan y
se benefician de las tecnologías y de la innovación, por ejemplo la Intranet en
las organizaciones facilita el envío de documentos y la compartición de
impresoras entre otros recursos, permitiendo entornos eficientes de trabajo,
pero sin las medidas de control adecuadas estas tecnologías pueden
representar una puerta abierta a los delitos informáticos como: accesos
indebidos a los sistemas de información, fraudes, robo de datos, sabotaje,
espionaje, etcétera.
Esta investigación ha permitido identificar situaciones donde las personas
relacionadas en las instituciones públicas con la administración de las redes en
su mayoría desconocían los niveles de vulnerabilidad que tienen los datos de
los usuarios de las redes inalámbricas, hay instituciones donde no se les da
importancia a los aspectos de seguridad y hay otro grupo de instituciones que
han sido víctimas muchas veces y ni siquiera lo han notado.
Este trabajo especial de grado TEG tiene como objetivo el desarrollo de
una aplicación de escritorio que permita el análisis de la seguridad informática
de las redes inalámbricas de la Alcaldía del municipio Independencia de
Soledad, Edo. Anzoátegui, para lo cual se evalúa en la descripción del área de
investigación la disposición, organización y uso de las redes en la institución,
se plantea la problemática de la investigación, se delimitan los objetivos
generales y específicos y se realiza la justificación de la investigación.
Se exponen y se explican detalladamente los aspectos técnicos que
involucra el análisis de la seguridad de una red inalámbrica en el marco teórico
de esta investigación, se exponen algunos referentes relacionados con el
problema y se presentan por ser fundamentales los artículos sancionados en
materia de delitos informáticos en Venezuela.
Para finalizar se define la metodología, diseño y tipo de investigación, el
cronograma de actividades, los instrumentos utilizados para la recolección de
datos en la institución y por último se expone la descripción de la propuesta.
Se delimita el presente estudio al área de las tecnologías de redes, se
pretende estudiar la seguridad de las redes inalámbricas de la Alcaldía del
municipio Independencia de Soledad. los resultados obtenidos de este estudio
permitirán a los responsables de esta institución tomar medidas para la mejora
de la seguridad de sus redes.
DESCRIPCION DEL AREA DE INVESTIGACIONLa Alcaldía del municipio autónomo de Independencia Soledad, es parte
del Gobierno Bolivariano regional del estado Anzoátegui, ubicada al sur del
país cerca de Ciudad Bolívar. Es una pequeña ciudad donde prospera la
actividad económica y aumenta el nivel poblacional.
Este ente regional ha aprovechado de los recursos tecnológicos para
tramitar la información de la comunidad referentes a los impuestos municipales,
pagos de patentes y gestión municipal. El Alcalde Carlos Vidal ha promovido
una política de modernización de los servicios que presta la Alcaldía y para ello
se ha apoyado de la siguiente estructura (figura 1).
Despacho del alcalde (despacho), oficina de hacienda y tesorería
(hacienda) las cuales están ubicadas en el llamado “Balcón”, una nueva sede
donde funcionan estas oficinas, dotadas con sistema de información y red
inalámbrica en el caso de hacienda (figura 2) y una red privada para el
despacho (figura 3).
El departamento de recursos humanos que está ubicado en la antigua sede
de la Alcaldía, frente a la plaza Bolívar de Soledad, cuenta con la tercera red
inalámbrica de éste ente (figura 4), aquí se tienen los datos de todos los
trabajadores de la Alcaldía y se utiliza para la gestión de estos datos un
sistema administrativo conocido SAINT [2], el personal contratado para
administrar este sistema utiliza un módem inalámbrico para conectarse a
Internet y descargar actualizaciones para los antivirus y para mantener el
contacto con la empresa proveedora del software.
La unidad de Informática de la Alcaldía brinda soporte técnico a todas las
oficinas e incluso a la comunidad en general y es en esta donde esta el
responsable de la supervisión de las redes, Efren Hernández bajo la dirección
del Lic. Mike Robert.
Figura 1. Estructura de la Alcaldía de Soledad.
Figura 2. Estructura de red hacienda.
Figura 3. Estructura de red despacho.
Figura 4. Estructura de red recursos humanos.
PLANTEAMIENTO DEL PROBLEMALas redes inalámbricas que han sido implementadas en las oficinas
anteriormente mencionadas permiten el trabajo diario para la administración de
la Alcaldía, el talento humano de esta institución hace uso de las tecnologías
para enviar documentos, para compartir sistemas de información, para facturar
el pago de patentes, para administrar los datos de la nómina empleada, para
imprimir y compartir otros tipos de recursos.
Utilizan sistemas operativos vulnerables a la mayoría de los virus
desarrollados para atacar, dañar y sabotear el trabajo. Se ha empleado el uso
de módems para la conexión a Internet y actualizar los antivirus, en las tres
oficinas donde utilizan este método para “mantener limpias las computadoras”
lo hacen con la idea de proteger los datos que procesan.
La inversión en estos módems inalámbricos para la actualización de los
antivirus brinda una sensación de seguridad a los responsables de la
administración de la Alcaldía, por lo que la preocupación de estos gerentes
radica en el pago de la mensualidad del servicio contratado de Internet y en el
escaneo regular de los sistemas operativos utilizados, Windows xp y derivados.
La responsabilidad del buen funcionamiento de estos entornos de trabajo
basados en las tecnologías recae directamente sobre el personal técnico activo
y contratado de la Alcaldía y en los funcionarios que hacen uso de estos
entornos para prestar servicios a la colectividad en general de Soledad.
La unidad de Informática presta apoyo en la supervisión de estas redes, sin
embargo la administración directa es ajena a esta unidad pues hay personal
exclusivo para estas oficinas, la Alcaldía ha otorgado anteriormente contratos a
otras personas cercanas a la institución, para el desarrollo del sistema de
facturación para el pago de patentes e impuestos sobre la renta en el
municipio.
La problemática de esta institución radica en que no se garantiza la
seguridad informática de las redes inalámbricas que en esta se utilizan
diariamente para la gestión de esta Alcaldía.
OBJETIVOS
Objetivo GeneralDesarrollar un Analizador de Seguridad Informática para Redes
Inalámbricas (ASIRI).
Objetivos Específicos Iniciar y aprobar el proceso de “Familiarización” en la institución,
cumpliendo y realizando actividades diversas en la Alcaldía del
municipio autónomo de independencia Soledad.
Diagnosticar la situación actual de las oficinas donde funcionan las redes
inalámbricas, entender los procesos asociados a estas unidades de
trabajo.
Formular la problemática existente en la Alcaldía del municipio
autónomo de independencia Soledad y establecer a través de los
diferentes diagramas de UML el diseño de la aplicación ASIRI.
Preparar ataques pasivos y activos de forma manual a las redes
inalámbricas de hacienda, nomina y el despacho del alcalde.
Desarrollar los prototipos de software requeridos e iniciar los análisis de
seguridad.
Prepara la documentación necesaria para incorporar las pruebas
realizadas a ASIRI y el respectivo manual de usuario.
JUSTIFICACION
Esta investigación esta orientada al desarrollo de una aplicación de
escritorio que permita analizar la seguridad informática de las redes
inalámbricas, esta aplicación arrojará información que le permitirá a los
gerentes de la Alcaldía del municipio autónomo de independencia de Soledad
tomar decisiones en materia de seguridad informática.
Si ASIRI arrojase luego de analizar estas redes como resultado, que
alguna de las redes inalámbricas analizadas es “vulnerable” y a que ataques lo
son, será posible mejorar la protección de esta institución y hacer más segura
la gestión de la información, a partir de la acciones tomadas luego del análisis
de seguridad esta institución podrá incluir entre sus logros la integridad de sus
datos.
El mantener el método aplicado hasta ahora para cuidarse de virus sin
incorporar otras acciones como por ejemplo el filtrado de datos, no es garantía
de seguridad informática, ni de privacidad, ni de integridad de los datos, por
contrario ésta metodología aplicada hasta ahora representa el mayor de los
riesgos para esta institución, pues representa y es una puerta abierta a los
ataques que puedan venir de otros lugares apartados de la Alcaldía.
El acceso de personas inescrupulosas a sistemas de información con las
características del implementado en la oficina de hacienda significaría un
problema grave y es un foco latente propicio para un fraude económico a través
del Internet.
Incluso es cuestionable la legitimidad de los datos que puedan estar en
resguardo hoy por la Alcaldía en relación a su nomina, pues ¿quienes proveen
el software a esta institución? es una empresa privada a la cual hay que estar
conectado a través de Internet para recibir el soporte requerido y las
actualizaciones necesarias.
MARCO TEÓRICO
AntecedentesLa seguridad resulta imprescindible en las compañías sobre todo con el
uso de Internet, que ha sido una herramienta para obtener información, pero
también la ha expuesto a peligros. Hoy en día las compañías están expuestas
a criminalidad informática, robo de información y daños malintencionados. Con
los niveles de interconexión existentes los virus y los hackers pueden
aprovechar las deficiencias en seguridad.
El articulo científico “Propuesta de implantación de una arquitectura de
seguridad de redes basada en Linux para la red de servicios para la
recuperación de datos a clientes” [3], muestra a lo largo de su estudio los
aspectos relacionados a la seguridad de redes, presenta las amenazas a la
seguridad, se clasifican los tipos de delincuentes informáticos además de
algunas de las técnicas usadas por estos atacantes, se mencionan algunas
herramientas de seguridad y finalmente se presenta la propuesta un diseño de
arquitectura de seguridad.
Se considera este estudio en esta investigación por la claridad con la que
se presentan los aspectos definidos de seguridad informática, el
comportamiento de los atacantes y los tipos de ataques mas frecuentes que
sufren las organizaciones, este artículo aporta la información que permitirá la
comprensión de los ataques, facilitando así el proceso de análisis que tendrá
que reportar ASIRI.
Para la vulneración de la seguridad de redes inalámbricas locales de
instituciones los hackers aprovechan además de las fallas en la arquitectura y
en la configuración que pudieran tener estas redes un sin número de
herramientas disponibles para “oler” los datos y aplicaciones, y romper el
cifrado y la autenticación de los datos inalámbricos.
En un artículo publicado por la compañía AirDefense titulado “Wireless LAN
Security: What Hackers Know That You Don’t” [4], se describen los métodos,
habilidades y herramientas más comunes en la actualidad, en relación a la
seguridad de redes inalámbricas de área local WLAN se explica lo que saben y
hacen los hackers, se hace referencia a este publicado porque servirá en la
explicación que se dará más a delante en relación a los software usados en los
ataques más frecuentes.
Finalmente un estudio que realizara Omar Ahmed Hachum con titulo
“Mosul University WLAN Security: Evaluation, Analysis and Improvement” [5],
se plantea la evaluación, análisis y mejoramiento de la seguridad de la red
inalámbrica de la Universidad de Mosul, es un trabajo completo que involucra
pruebas realizadas por el autor donde éste utiliza hardware y software para
demostrar que vulnerabilidades presentaba esta red inalámbrica y mejorarla. Lo
que se quiere con ASIRI es sistematizar algunas de las actividades planteadas
por el autor ya que se realizaron ataques de manera manual y se evaluaron las
respuestas de la red, esto le permitió al investigador analizar las respuestas y
presentar propuestas para la mejora de la seguridad de esta WLAN.
Bases teóricasEstándares WiFiWiFi (Wireless Fidelity) es el nombre con el que se bautizó el estándar que
describe los productos WLAN basados en los estándares 802.11. Dicho modelo
fue desarrollado por un grupo de comercio, que adoptó el nombre de "WiFi
Alliance", compuesto entre otros por compañías como 3com, Aironet, Luncent o
Nokia y que responde al nombre oficial WECA (Wireless Ethernet Compatibility
Alliance [6].
El estándar 802.11 vio la luz en Junio de 1997 y se caracteriza por ofrecer
velocidades de 1 y 2 Mbps, un sistema de cifrado sencillo llamado WEP (Wired
Equivalent Privacy) y operar en la banda de frecuencia de 2.4 Ghz; en dos
años, septiembre de 1999, aparecen las variantes 802.11a y 802.11b que
ofrecen velocidades de 54 y 11 Mbps respectivamente. Pronto se pondrían de
manifiesto las carencias a nivel de seguridad de estos estándares.
La familia 802.11 se encuentra compuesta, al día de hoy, por los siguientes
Multiplexación por división de frecuencias ortogonal.
802.11b: (2,4-2,485 GHz), 11 Mbps.
802.11c: Define características de AP como Bridges.
802.11d: Múltiples dominios reguladores (restricciones de países al
uso de determinadas frecuencias).
802.11e: Calidad de servicio (QoS).
802.11f: Protocolo de conexión entre puntos de acceso (AP),
protocolo IAPP: Inter Access Point Protocol.
802.11g: (2,4-2,485 GHz), 36 o 54 Mbps. OFDM: Multiplexación por
división de frecuencias ortogonal. Aprobado en 2003 para dar mayor
velocidad con cierto grado de compatibilidad a equipamiento
802.11b.
802.11h: DFS: Dynamic Frequency Selection, habilita una cierta
coexistencia con HiperLAN y regula también la potencia de difusión.
802.11i: Seguridad (aprobada en Julio de 2004).
802.11j: Permitiría armonización entre IEEE (802.11), ETSI
(HiperLAN2) y ARIB (HISWANa).
802.11m: Mantenimiento redes wireless.
Seguridad InformáticaLa seguridad informática puede ser definida, básicamente, como la
preservación de la confidencialidad, la integridad y la disponibilidad de los
sistemas de información. Dependiendo del entorno de la organización, se
pueden tener diferentes amenazas que comprometan a los objetivos
previamente mencionados. Ante un riesgo concreto, la organización tiene tres
alternativas: aceptar el riesgo, hacer algo para disminuir la posibilidad de
ocurrencia del riesgo o transferir el riesgo, por ejemplo, mediante un contrato
de seguro. A las medidas o salvaguardas que se toman para disminuir un
riesgo se les denomina controles de seguridad. Los controles de seguridad
informática usualmente se clasifican en tres categorías: controles físicos,
controles lógicos o técnicos y controles administrativos [7].
Amenazas a la seguridad de redes de datosLas amenazas a la seguridad de las redes se dividen en ataques pasivos y
activos. Los ataques pasivos son llamados escuchas o monitorizaciones de las
transmisiones. La finalidad del atacante es obtener la información que se está
transmitiendo. Existen dos tipos de ataques pasivos: divulgación del contenido
de un mensaje y el análisis del tráfico. En los ataques activos existe
modificación del flujo de datos y creación de flujos falsos. Existen cuatro tipos
de ataques activos: enmascaramiento, repetición, modificación de mensajes y
la denegación de un servicio. En la Tabla 1 se puede observar la descripción
de estos ataques.
Tabla 1. Tipos de amenazas.
Tipo Ataque Descripción
Pasivo
Divulgación del contenido de
un mensaje
Se refiere a la divulgación de
un mensaje de correo
electrónico o de la
transferencia de un archivo.
Análisis del tráfico Está relacionado con la
exposición no autorizada a
terceros de información que
puede ser confidencial.
Activo
Enmascaramiento Ocurre cuando una entidad
pretende ser otra entidad.
Repetición Ocurre con la captura pasiva
de unidades de datos y la
retransmisión subsecuente
para así producir un efecto no
autorizado.
Modificación de mensajes Ocurre cuando se altera el
mensaje legítimo, se puede
retrasar o reordenar con el fin
de provocar un efecto no
autorizado.
Denegación de un servicio Previene o inhibe el uso o
gestión normal de las
facilidades de comunicación.
Este ataque puede tener el
objetivo de suprimir todos los
mensajes dirigidos a un
destino en particular o
perturbar una red completa.
Herramientas de seguridad
Las herramientas de seguridad son elementos que tienen que trabajar
entre sí y se deben adaptar a las políticas de seguridad de una empresa u
organización. Entre las cuales se encuentran:
Filtrado de paquetes:
Es un componente del sistema operativo que examina cada paquete
comprobándolo con un conjunto de reglas. Si se permite pasar un paquete,
éste es pasado a la aplicación por el sistema operativo; si no se permite pasar
el paquete se envía una respuesta de fallo al emisor o simplemente lo rechaza
dependiendo de la configuración del filtrado de paquetes que se haya
realizado.
Firewall:
Un firewall es un sistema o grupo de sistemas que fortalecen una política
de control de acceso, evitando que entren extraños a la red. Es un
direccionador, una computadora autónoma con filtro de paquetes o con un
software proxy, o un paquete de firewall (un dispositivo de hardware patentado
que filtra y hace proxies). Un firewall (cortafuegos) es requerido generalmente
entre una red interna e Internet; entre dos redes o en cualquier situación donde
la información se encuentre expuesta a daños o robos.
Sistema de Detección de Intrusiones (IDS/Intrusion Detection System):
Un IDS detecta cualquier indicio de posible intrusión y compara la
información obtenida por sensores contra los patrones de diferentes tipos de
ataque. Algunos IDS son capaces de detectar patrones de virus, los cuales se
consideran como intrusos en la red. La mayoría de las compañías hacen uso
de firewalls para permitir o negar el acceso a determinados servicios, pero no
vigilan las acciones que se están realizando dentro de la red.
Scanners:
Los scanners son herramientas de seguridad que detectan puntos
vulnerables en el sistema, generalmente tienen un conjunto de reglas o
patrones de una serie de ataques; prueban el objetivo contra parámetros e
informan de los resultados. Los scanners se clasifican en dos categorías:
scanners de sistema y scanners de red. Los scanners de sistema rastrean host
locales para buscar puntos vulnerables de la seguridad que se originen ya sea
por descuidos, negligencia o problemas de configuración. Los scanners
prueban los host sobre las conexiones de red, examinan servicios y puertos
disponibles[3].
Definición de términosASIRI:
Analizador de Seguridad Informática para Redes Inalámbricas, es un
software de escritorio, multiplataforma, que posee características de scanner
de red y permitirá el análisis de la seguridad informática de las redes
inalámbricas de la Alcaldía de Soledad.
Software hacienda:
Software instalado en la oficina de hacienda escrito en Visual Basic
(desarrollado por un ex director de la unidad de informática de la Alcaldía) para
la facturación del pago de los impuestos municipales.
Saint Enterprise Administrativo:
Software comercial utilizado en la oficina de recursos humanos de la
Alcaldía para la gestión del talento humano.
Sniffear:
Acción de utilizar sniffers (también conocidos como analizadores de
protocolos) para obtener el tráfico de red. Para la realización de esta
investigación se utilizaron Ettercap y Wireshark para capturar el tráfico de datos
de la Alcaldía.
Bases Legales Primeramente la carta magna de la República Bolivariana de Venezuela
[8]. Que estipula en el artículo 110: “El Estado reconocerá el interés público de
la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los
servicios de información necesarios por ser instrumentos fundamentales para el
desarrollo económico, social y político del país, así como para la seguridad y
soberanía nacional...”
Haciendo énfasis en la seguridad y soberanía, el decreto presidencial 3390
[9] establece: “La Administración Pública Nacional empleará prioritariamente
Software Libre desarrollado con Estándares Abiertos, en sus sistemas,
proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la
Administración Pública Nacional iniciarán los procesos de migración gradual y
progresiva de éstos hacia el Software Libre desarrollado con Estándares
Abiertos”.
Para finalizar la Ley especial contra los delitos informáticos [10] que tiene
por objeto la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos contra
tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos
mediante el uso de dichas tecnologías establece en el artículo 6: “Toda
persona que sin la debida autorización o excediendo la que hubiere obtenido,
acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a
cincuenta unidades tributarias”.
Con respecto al sabotaje o daños a sistemas en el artículo 7 se establece:
“Todo aquel que con intención destruya, dañe, modifique o realice cualquier
acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías
de información o cualesquiera de los componentes que lo conforman, será
penado con prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias...”
Favorecimiento culposo del sabotaje o daño. Artículo 8: “Si el delito previsto
en el artículo anterior se cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicará la pena correspondiente
según el caso, con una reducción entre la mitad y dos tercios”.
Espionaje informático. Artículo 11: “Toda persona que indebidamente
obtenga, revele o difunda la data o información contenidas en un sistema que
utilice tecnologías de información o en cualesquiera de sus componentes, será
penada con prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias...”
Para cerrar en relación a la falsificación de documentos. Artículo 12:
“Quien, a través de cualquier medio, cree, modifique o elimine un documento
que se encuentre incorporado a un sistema que utilice tecnologías de
información; o cree, modifique o elimine datos del mismo; o incorpore a dicho
sistema un documento inexistente, será penado con prisión de tres a seis años
y multa de trescientas a seiscientas unidades tributarias...”
METODOLOGIA
Tipo de InvestigaciónDe acuerdo a la naturaleza del presente, el tipo de investigación es de
proyecto factible, pues se esta planteando el desarrollo de un software viable
para iniciar el tratamiento del problema de seguridad de las redes inalámbricas
de la Alcaldía.
El proyecto factible consiste en la investigación, elaboración y desarrollo de
una propuesta de un modelo operativo viable para solucionar problemas,
requerimientos o necesidades de organizaciones o grupos sociales, puede
referirse a la formulación de políticas, programas, tecnologías, métodos o
procesos[11].
Diseño de la investigaciónEl diseño de la investigación para dar respuesta a la problemática
planteada es la Investigación Acción Participativa (IAP) que está basada en la
interacción entre los objetivos y la realidad de la situación, observar y recolectar
los datos directamente de la realidad [12]. En este sentido cave destacar que el
personal de la Alcaldía está incorporando directamente en el proceso de
investigación.
Técnicas e Instrumentos de Recolección de DatosSe utilizó la observación como técnica principal para iniciar la investigación
en las oficinas que cuentan con las tecnologías de redes objeto de estudio. La
observación es el registro visual sistemático, válido y confiable del
comportamiento o conducta que se manifiesta en un lugar determinado [12].
El instrumento para obtener la información es la entrevista, se utilizó el tipo
no estructurada esta permitió constatar la realidad de la Alcaldía.
Identificación de la metodologíaComo ya se había mencionado se utilizó la metodología IAP que permitió
involucrar a los actores a lo largo del desarrollo de cada una de las fases de
investigación:
Fase I: Preliminar. Esta permitió el proceso de familiarización en la
institución, se logró en este tiempo obtener un vista global de la situación a
través de la realización de actividades diversas: Recorridos por las sedes de la
Alcaldía, observación del funcionamiento de las oficinas, entrevistas, etc. Ésta
fase sirvió para el diagnóstico.
Fase II: Proceso organizativo. Identificación de participantes potenciales, se
inicia una serie de visitas donde el responsable de las redes adscrito a la
unidad de Informática Efren Hernández aporta en entrevistas datos de las
redes inalámbricas: topologías, usos y configuración.
Fase III: Diseño metodológico. Preparación de un documento de avance
donde se formuló el problema, objetivo, justificación y demás elementos para
su posterior presentación.
Fase IV: Recopilación y análisis de la información. En esta fase se obtienen
datos de múltiples fuentes, se presenta el documento mencionado en la fase
anterior en reunión con las partes involucradas, se conocen nuevos elementos
y se inicia la preparación de un prototipo de software.
Fase V: Uso de los resultados. Se presenta un avance del documento de
software y se presenta un prototipo no funcional en reunión con las partes
interesadas. Se obtiene nueva información y se inicia el proceso de
elaboración.
Fase VI: Elaboración. Se realizan las mejoras incorporando las
consideraciones de las interacciones pasadas, tanto en el documento como en
el prototipo funcional que se prepara para ser presentado en la siguiente
reunión con las partes.
Fase VII: Puesta en práctica. Esta fase incorpora pruebas con el software a
las redes inalámbricas, impacto de éste en la institución, funcionamiento,
usabilidad entre otros aspectos que puedan surgir para su ajuste, se incorpora
entonces la realización de un manual de usuario como fase final para el
otorgamiento de una solución de software para la Alcaldía de soledad.
Metodología utilizada para el desarrollo de la aplicación
Para el desarrollo del software propuesto se utilizó el Proceso Unificado de
Desarrollo de Software (PU), donde se hace uso de la programación orientada
a objetos y la utilización del Lenguaje de Modelado Unificado (UML) para el
modelado del sistema.
El desarrollo de las fases se dio de acuerdo al plan de las fases descrito en
la Tabla 2. Igualmente en la Tabla 3 se muestra el desarrollo de las fases.
Tabla 2. Plan de las fases del PU.
Fase Nº interacciones Duración
Fase de inicio 1 1 semana
Fase de elaboración 2 1 semana
Fase de construcción 4 4 semanas
Fase de transición 3 3 semanas
Tabla 3. Desarrollo de las fases.
Fase Descripción
Fase de inicio
Esta es la fase de la familiarización,
permitió el diagnóstico gracias a la
obtención de los datos en las
entrevista realizadas en la Alcaldía.
Fase de elaboración
En esta fase se realizó el diseño de
prototipos que permite saber que debe
hacer ASIRI.
Fase de construcción
Esta fase es el desarrollo del software,
aquí se incorporan las modificaciones
y consideraciones dadas por las
partes involucradas durante las
interacciones.
Fases de transición Esta fase permitirá realizar las
pruebas de ASIRI en la Alcaldía. Esto
garantizará la implementación de este
software realizando los estudios de
usabilidad, funcionamiento etc. la
transferencia de este software debe
incorporar el manual de usuarios.
Cronograma de actividadesTabla 4. Cronograma de actividades, marzo, abril, mayo y junio.
Actividades
Marzo Abril Mayo Junio
Inicio de RUP Fase de
elaboración
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
1 Familiarización
1.2Reconocer el área de
investigación
1.3Caracterizar la población a
estudiar
1.4Identificar y aplicar las técnicas
de recolección de datos
1.5 Identificar el problema
1.6 Identificar los objetivos
1.7 Reunión con el tutor institucional
1.8 Exposición
2 Análisis de los requisitos
2.1Determinar y elaborar la técnicas
de licitación
2.2 Requerimientos funcionales y no
funcionales
2.3 Modelo del negocio
2.4 Modelo de caso de uso
2.5Especificación de los caso de
uso
2.6 Reunión tutor institucional
2.7 Exposición
3 Diseño
3.1 Diagrama de secuencia
3.2 Diagrama de clase
3.3 Diseño lógico
3.4 Diseño de interfaces
3.5 Revisión de documentación
3.6 Reunión con el tutor institucional
3.7 Exposición
Tabla 5. Cronograma de actividades, julio, agosto, septiembre, octubre,
noviembre y diciembre.
Actividades
Julio Agosto Septiembre octubre Noviembre Diciembre
Fase de
construcció
n
Fase de
transición
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
4 Programación
4.1Reunión con el tutor
institucional
4.2Reunión con el tutor
académico
4.3Modificaciones en la
documentación
4.4Inicio de elaboración
manual de usuario
4.5Presentación al tutor
institucional del manual
4.6Mejoramiento manual y
documentación
4.7 Exposición
4.8Realización de pruebas
al ASIRI
4.9Instalación de ASIRI en
la unidad de Informática
5 Pruebas
5.1
Ejecución del ASIRI
observación de la
interacción con los
usuarios
5.2Realización de las
mejoras
5.3Presentar mejoras y
manual de usuarios
5.4 Exposición
5.5Reunión con tutor
institucional
5.6Reunión con tutor
académico
5.7Mejoramiento del
software
5.8 Exposición
5.9 Ajustes
6Auto y coevaluación de
los resultados
6.1 Exposición final de ASIRI
DESCRIPCION DE LA PROPUESTA
En este capítulo, será mostrado una síntesis de los resultados principales
obtenidos en materia de gestión de proyecto (Análisis, Diseño, Implementación
y pruebas ), que son relevantes para la propuesta, a los cuales se arribará al
culminar la etapa de Elaboración según lo establecido en el PU.
Análisis y Diseño
Requerimientos Funcionales
A continuación se presenta en la Tabla 6 un listado con los Requerimientos Funcionales (RF) y una breve descripción.
Tabla 6. Requerimientos Funcionales.Nombre Descripción
RF 1 Registro de usuario Sólo el Administrador registra nuevo usuario, los datos necesarios son: nombre, apellido, cédula, contraseña, cargo y perfil.
RF 2 Consultar usuario El Administrador podrá consultar todos los usuarios de ASIRI, los demás sólo consultaran su cuenta.
RF 3 Modificar usuario Cada usuario podrá modificar su cuenta.
RF 4 Eliminar usuario Sólo el Administrador elimina usuarios.
RF 5 Registrar análisis Todos los usuarios de ASIRI registran análisis, los datos requeridos son: nombre del usuario, cédula, cargo, perfil, fecha de análisis, hora de análisis, nombre de la red analizada y resultado del análisis.
RF 6 Consultar análisis Todos los usuarios podrán consultar e imprimir los análisis asociados a ellos.
RF 7 Generar reportes El Administrador puede consultar e imprimir todos los análisis, en reporte mensual, trimestral, semestral y anual.
Requerimientos No Funcionales
Usabilidad, interfaz de usuario amigable. Portabilidad, sistema multiplataforma.
Seguridad, registro de transacciones, respaldo y recuperación de la base de datos.
Diagramas de los casos de uso del sistema
Figura 5. Diagrama de caso de uso del sistema ASIRI
Figura 6. Caso de uso
Gestionar cuenta
Figura 7. Caso de uso Gestionar análisis
Descripción literal de los caso de usoTabla 7. Iniciar sesión.
Caso de uso Iniciar sesión
Actores Administrador y Analizadores
Descripción Para acceder al ASIRI debe ingresar nombre de usuario y contraseña
Precondiciones Estar registrado como usuario de ASIRI
Pantalla asociada
Acción del usuario Respuesta del sistemaIngresa nombre de usuario y contraseña en los campos correspondientes y pulsar el botón continuar
Válida los datos ingresados y si el nombre de usuario y contraseña son correctos inicia la sesión de usuario correspondiente
Cursos alternosSi los datos ingresados son incorrectos, se muestra por pantalla el error, el usuario deberá corregir los datos ingresados o ponerse en contacto con el Administrador de ASIRI
Pos condición Se inicia la sesión de usuario y se
despliega el menú correspondiente
Tabla 8. Registro de nuevo usuario
Caso de uso Registrar nuevo usuario
Actores Administrador
Descripción Registro de nuevo usuario
Precondiciones Haber iniciado sesión como Administrador
Pantalla asociada
Acción del usuario Respuesta del sistema1.- Seleccionar del menú principal GESTIÓN ASIRI. 3.- Seleccionar REGISTRAR NUEVO USUARIO.5.- Ingresar los datos requeridos y seleccionar continuar.
2.- Se despliegan las opciones para seleccionar.4.- Se despliega el formulario de registro de nuevo usuario.6.- Se validan los datos, se muestra un mensaje de nuevo usuario creado y se retorna a la interfaz de inicio.
Cursos alternosSi los datos ingresados son incorrectos o falta alguno, se muestra por pantalla el error y el Administrador deberá corregir los datos ingresados
Pos condición Se crea el nuevo usuario
Tabla 9. Consultar usuarios
Caso de uso Consultar usuarios
Actores Administrador
DescripciónConsulta todos lo usuarios de ASIRI. (Los usuarios del tipo Analizadores consultarán sólo los datos de cuenta asociados a ellos).
Precondiciones Haber iniciado sesión como Administrador
Pantalla asociada
Acción del usuario Respuesta del sistema1.- Seleccionar del menú principal GESTIÓN ASIRI. 3.- Seleccionar VER USUARIOS.
2.- Se despliegan las opciones para seleccionar.4.- Lista todos los usuarios de ASIRI.
Cursos alternosSi se desea imprimir, seleccionar la opción imprimir documento, se imprime y se retorna a la página de inicio.
Pos condición Listado de los usuarios de ASIRI
Tabla 10. Modificar usuario
Caso de uso Modificar usuario
Actores Administrador y Analizadores
DescripciónCada usuario modifica los datos de su cuenta: nombre de usuario y contraseña
Precondiciones Haber iniciado sesión
Pantalla asociada
Acción del usuario Respuesta del sistema1.- Seleccionar del menú principal GESTIÓN ASIRI. 3.- Seleccionar MODIFICAR USUARIO.5.- Ingresar los datos que se deseen modificar y seleccionar continuar.
2.- Se despliegan las opciones para seleccionar.4.- Se despliega el formulario con los datos del usuario con sólo los campos de texto para nombre de usuario y contraseña habilitados.6.- Se validan los datos, se muestra un mensaje de confirmación y se retorna a la interfaz de inicio una ves modificados los datos.
Cursos alternos
Si los datos ingresados son incorrectos, se muestra por pantalla el error, el usuario deberá corregir los datos ingresados o ponerse en contacto con el Administrador de ASIRI en el caso que sea un Analizador
Pos condición Se modifica el usuario
Tabla 11. Eliminar usuarios.
Caso de uso Eliminar usuarios
Actores Administrador
Descripción Eliminar o dar de baja usuarios de ASIRI
Precondiciones Haber iniciado sesión como Administrador
Pantalla asociada
Acción del usuario Respuesta del sistema1.- Seleccionar del menú principal GESTIÓN ASIRI. 3.- Seleccionar ELIMINAR USUARIO.5.- Seleccionar con √ el o los usuarios a eliminar y seleccionar ELIMINAR.
2.- Se despliegan las opciones para seleccionar.4.- Lista todos los usuarios de ASIRI.6.- Se muestra un mensaje de confirmación y se retorna a la interfaz de inicio una ves eliminados los datos.
Cursos alternos
Si se elimina un usuario, para su reapertura o activación notificar al Administrador
Pos condición Usuario eliminado
Tabla 12. Registrar nuevo análisis
Caso de uso Registrar nuevo análisis
Actores Administrador y Analizadores
Descripción Registro de nuevo análisis
Precondiciones Haber iniciado sesión
Pantalla asociada
Acción del usuario Respuesta del sistema1.- Seleccionar del menú principal ANALIZAR. 3.- Seleccionar NUEVO ANÁLISIS.5.- Seleccionar con √ la o las redes que se deseen y seleccionar analizar.7.- El usuario podrá seleccionar el botón imprimir o volver a la interfaz de inicio.
2.- Se despliegan las opciones para seleccionar.4.- Se despliega una lista con el nombre de las redes inalámbricas detectadas.6.- Se inicia el análisis, se mostrarán por pantalla los resultados del mismo una vez finalizado y se registrarán en la base de datos.
Cursos alternosEl análisis tardara según el número de redes analizadas, los resultados podrán imprimirse. Si por alguna situación adversa se cancela el análisis se registrará como inconcluso en la base de datos, deberá notificarse del incidente al Administrador de ASIRI.
Pos condición Se registra un nuevo análisis
1. Requerimientos Texto Lista de requerimientos funcionales y no
funcionales con breve explicación.YA VENGO
2. Casos de Uso. La vista de Casos de Uso, agrupa los elementos del
modelo de casos de uso, que resultan relevantes para la arquitectura del
sistema: diagrama de los casos de uso del sistema y descripción literal
de los casos de uso.
3. Actores del sistema. Como resultado de la captura de requisitos, se
identifican los actores del sistema, los mismos responden a los roles
propuestos.
4. Diagrama de secuencia.
5. Diagrama de clases.
6. Diseño y Modelado de los Datos. Esto incluye (a) Diseño Lógico de los
Datos, define el Modelo entidad-relación notación EER propuesto en su
aplicación y (b) Diseño Físico de los Datos define bajo que gestor de
base de datos fue implementado el diseño físico de la base de datos
relacional y mostrar el modelo relacional de la base de datos, así como
el diccionario de datos.
ImplementaciónEn este epígrafe se debe de incluir el código fuente de los casos de usos
más importantes concebidos en el proyecto.
PruebasBreve explicación de los tipos de pruebas definidas y aplicadas a su
sistema, se sugiere que las plantillas de los casos de pruebas estén en el
anexo (recordar que cada caso de prueba debe de corresponderse con cada
caso de uso del sistema). En esta sub-sección se tienen la Tabla 1 y la Figura 1
para terminar de hacer ejemplos. texto
Tabla 1. Tercer ejemplo de tabla.
Figura 1: Tercera figura.
Apache Tomcat+
MySQL
Entrada Salida
Texto. En [3] se tiene un ejemplo de bibliografía. Y [4] es otro ejemplo.
CONCLUSIONES
Texto En este capítulo se debe hacer hincapié en la contribución realizada
a la solución del problema, y en la experiencia adquirida. Se presentan sin
numeración, sin exceder una página y debe relacionarse con los objetivos
propuestos formulados.
RECOMENDACIONES
Texto Constituye un cuerpo de sugerencias, proposiciones,
alternativas para solucionar el problema estudiado tales como : proyectos,
programas, planes, diseños, modelos, cursos, experimentos, etc., que
recomienda o sugiere el investigador para resolver el problema que dio origen o
motivo a la investigación.
Todas las recomendaciones o sugerencias que se plantean, deben tener
como base los resultados obtenidos o provenientes de la investigación; es
por ello que para su establecimiento el investigador tomará en consideración
las investigaciones de dicho estudio.
BIBLIOGRAFIA[1] García Martínez, R. 1997. Sistemas Autónomos. Aprendizaje
Automático. 170 páginas. Editorial Nueva Librería. ISBN 950-9088-84-6.
[2] García Martínez, R. 1994. Un Sistema con Aprendizaje No-supervisado
basado en Método Heurístico de Formación y Ponderación de Teorías.
Revista Latino Americana de Ingeniería. Volumen 2. Número 2. Páginas
105-127.
[3] García Martínez, R. 1993. Heuristic theory formation as a machine
learning method Proceedings VI International Symposium on Artificial