Análisis de Seguridad de Redes Inalámbricas a través del modelado Matemático Susceptible-Infectado-Recuperado (SIR)

  • Freddy Bravo-Duarte Universidad Estatal de Milagro
  • Silvia Pacheco Mendoza Universidad Estatal de Milagro
  • Ruth Peña-Holguín Universidad Estatal de Milagro
Palabras clave: Redes inalámbricas, seguridad, vulnerabilidades, simulación.

Resumen

Esta investigación tiene como objetivo analizar e identificar las posibilidades de un ataque masivo a las redes inalámbricas de negocios y hogares ubicados geográficamente en diferentes sectores de la ciudad de San Francisco de Milagro, basados en una muestra aleatoria. Este estudio permitirá obtener un control de la mayor cantidad de puntos de acceso y así robar información, o incluso controlarlos para realizar ataques dirigidos de denegación de servicio distribuido (DDoS). La hipótesis planteada para el estudio realizado consistió en la existencia de una alta probabilidad de llegar a infectar los firmwares de los puntos de acceso mediante la obtención de credenciales aprovechando las vulnerabilidades conocidas de WEP y de WPS. En esta investigación se utiliza un enfoque epidemiológico para investigar la propagación de la infección de puntos de acceso, el tipo de investigación aplicada es cuantitativa, permitiendo determinar el número de puntos de acceso inalámbricos posibles a vulnerar de un grupo que cumple con ciertas características, se utilizó un grafo para determinar la probabilidad de infección y se usó un método de simulación de tiempo para encontrar la cantidad de equipos infectados según el tiempo y frecuencia que utilicemos para los ataques de obtención de credenciales. Como resultado de la investigación realizada se demostró la facilidad con la cual se pueden dar los ataques a este tipo de redes, lo cual representan una amenaza a la seguridad de los usuarios; la evidencia de esta problemática demanda la búsqueda de medidas para mejorar la gestión de los puntos de acceso entre las cuales está la capacitación a sus usuarios. Por último se realizaron algunas conclusiones que mejoraran el nivel de seguridad, aplicando buenas prácticas al nivel de configuración y uso de las redes.

Descargas

La descarga de datos todavía no está disponible.

Biografía del autor/a

Freddy Bravo-Duarte, Universidad Estatal de Milagro
Magister en Gerencia de Tecnologías
Silvia Pacheco Mendoza, Universidad Estatal de Milagro
Doctora en Educación, Magister en Educación Superior, Especialista en Gestión de Procesos Educativos, Diplomado Superior en currículo por competencias,   Licenciada en Ciencias de la Educación: Especialización en Informática, Profesora en Educación Primaria Bachiller en ciencias de la Educación. 17 años de experiencia en docencia universitaria y educación primaria. Profesora de posgrado, Tutora de proyectos de investigación en grado y posgrado. Desarrollo de  proyectos de investigación con financiamiento
Ruth Peña-Holguín, Universidad Estatal de Milagro
Ingeniera en Sistemas Computacionales, Estudiante de Master Universitario en Tecnología Educativa y Competencias Digitales - UNIR. Analista de Publicaciones en el Departamento de Investigación

Citas

Aked, S., Bolaz, C., & Brand, M. (2012). A Proposed Method for Examining Wireless Device Vulnerability to Brute Force Attacks via WPS External Registrar PIN Authentication Design Vulnerability. ECU PUBLICATIONS, 6.

Beck, M., & Tews, E. (2008). Practical attacks against WEP and WPA. Retrieved from http://dl.aircrack-ng.org/wiki-files/doc/breakingwepandwpa.pdf

Bittau, A., Handley, M., & Lackey, J. (2006). Introduction Fragmentation Attack Implementation Conclusion The Final Nail in WEP’s Coffin. Retrieved from http://www.scs.stanford.edu/~sorbo/bittau-wep-slides.pdf

Castignani, G., Loiseau, L., Montavont, N., & An, N. M. (2011). An evaluation of IEEE 802.11 community networks deployments. HAL, 498–503. https://doi.org/10.1109/ICOIN.2011.5723148>

Castro, R. (2005). Avanzando en la seguridad de las redes WIFI Going forward more Secure WIFI Networks. Boletín de La Red Nacional de I+D RedIRIS, (No. 73), 23–32. Retrieved from http://www.rediris.es/rediris/boletin/73/enfoque1.pdf

Cimpanu, C. (2018). Massive Coinhive Cryptojacking Campaign Touches Over 200,000 MikroTik Routers. Retrieved August 4, 2018, from https://www.bleepingcomputer.com/news/security/massive-coinhive-cryptojacking-campaign-touches-over-200-000-mikrotik-routers/

Hernández Sampieri, R., Fernández Collado, C., & Batista Lucio, M. (2014). Metodologia de la Investigación (Sexta Edición). México: Mc GRAW-HILL/INTERAMERICA EDITORES, S.A. DE C.V.

INEC. (2014). Tecnologías de la Información y Comunicaciones. Educación Médica, 7(2), 15–22. https://doi.org/10.4321/S1575-18132004000200004

International, P. S. (2005). Seguridad en redes Inalámbricas Índice general.

Isea, R., & Lonngren, K. E. (2013). On the Mathematical Interpretation of Epidemics by Kermack and McKendrick. Gen. Math. Notes (Vol. 19). Retrieved from www.i-csrs.orgavailablefreeonlineathttp://www.geman.in

Lilian, C., & Pietrosemoli, E. (2007). Redes Inalámbricas para el desarrollo en América Latina y el Caribe. Apc,Isbn, 3, 17. Retrieved from https://www.apc.org/es/pubs/issue/redes-inalambricas-para-el-desarrollo-en-america-l

Madrid Molina, J. M. (2006). Seguridad en redes inalámbricas 802.11. Sistemas y Telemática, (3), 13–28. https://doi.org/10.18046/syt.v2i3.934

Monsalve Pulido, J. A., Aponte Novoa, F. A., & Chaparro Becerra, F. (2015). Security analysis of a WLAN network sample in Tunja, Boyacá, Colombia. Dyna, 82(189), 226–232. https://doi.org/10.15446/dyna.v82n189.43259

Sabater, A. F., Martín, A., Rey, D., & Rodríguez Sánchez, G. (2014). Simulación de la propagación del malware: Modelos continuos vs. modelos discretos. RECSI, 6. Retrieved from https://web.ua.es/es/recsi2014/documentos/papers/simulacion-de-la-propagacion-del-malware-modelos-continuos-vs-modelos-discretos.pdf

Sanatinia, A., Narain, S., & Noubir, G. (2013). Wireless spreading of WiFi APs infections using WPS flaws: An epidemiological and experimental study. In 2013 IEEE Conference on Communications and Network Security, CNS 2013 (pp. 430–437). IEEE. https://doi.org/10.1109/CNS.2013.6682757

Sánchez Espinosa, F., Vivero García, J., & Llanos, D. B. (2018). Aplicación de una metodología de seguridad avanzada en redes inalámbricas. RISTI, 15, 16. Retrieved from https://media.proquest.com/media/hms/PFT/1/SG3K5?_a=ChgyMDE4MDgwNDIxMzc1MDg0NToyODU2MTkaCk9ORV9TRUFSQ0giDzEzOC4xMjIuMTEwLjIyMCoHMTAwNjM5MzIKMjA0MTE0MzU3MDoQT3BlbnZpZXdDaXRhdGlvbkIBMVIGT25saW5lWgJGVGIDUEZUagoyMDE4LzA0LzAxcgoyMDE4LzA0LzMwegCCAR1QLTEwMDY5ODQtbnVsbC1udWxsLW51bGwtbnVsbJIBBk9ubGluZcoBANIBElNjaG9sYXJseSBKb3VybmFsc6oCJk9TOkVNUy1VbkF1dGhEb2NWaWV3LWdldFByZXZpZXdQZGZMaW5rygITR2VuZXJhbCBJbmZvcm1hdGlvbtICAVnyAgD6AgFZggMDV2Vi&_s=m4aP7wEQnSHr43WQRGiy0gFMvNc%3D

Shah, R. (2005). Software defaults as de facto regulation: The case of wireless aps. Retrieved from https://www.researchgate.net/publication/228866619

Vanhoef, M., & Piessens, F. (2017). Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. https://doi.org/10.1145/3133956.3134027

Vibhuti, S. (2005). IEEE 802.11 WEP (Wired Equivalent Privacy) Concepts and Vulnerability, 6. Retrieved from https://pdfs.semanticscholar.org/beb2/90fb1db86715c5ddb256245bff2ca1bb1dec.pdf

Publicado
2018-08-16
Cómo citar
Bravo-Duarte, F., Pacheco Mendoza, S., & Peña-Holguín, R. (2018). Análisis de Seguridad de Redes Inalámbricas a través del modelado Matemático Susceptible-Infectado-Recuperado (SIR). RECIMUNDO, 2(3), 658-682. https://doi.org/10.26820/recimundo/2.(3).julio.2018.658-682
Sección
Artículos de Revisión