Software Educativo: “Seguridad en redes...

113
Universidad Nacional del Nordeste Facultad de Ciencias Exactas y Naturales y Agrimensura Licenciatura en Sistemas de Información Trabajo Final de Aplicación “Software Educativo: La Seguridad en Redes WiFi” Autor: Domingo Alberto Rios Profesor Orientador: Dr. David L. La Red Martínez Profesor Coordinador: Mgter. Sonia I. Mariño Año 2013

Transcript of Software Educativo: “Seguridad en redes...

Page 1: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 1

Universidad Nacional del Nordeste

Facultad de Ciencias Exactas y Naturales y Agrimensura

Licenciatura en Sistemas de Información

Trabajo Final de Aplicación

“Software Educativo: La Seguridad en Redes WiFi”

Autor: Domingo Alberto Rios

Profesor Orientador: Dr. David L. La Red Martínez

Profesor Coordinador: Mgter. Sonia I. Mariño

Año 2013

Page 2: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 2

Prólogo

Este trabajo se realizó en la Facultad de Ciencias Exactas, Naturales y Agrimensura

en la Universidad Nacional del Nordeste y es la continuación de un trabajo de

adscripción realizado en la asignatura Teleproceso y Sistemas Distribuidos de la

Carrera Licenciatura en Sistemas de Información, donde se hizo hincapié en la

seguridad en las redes WiFi, presentando imágenes, animaciones y videos donde se

explica la diferencia entre una red cableada y una inalámbrica, topologías, estándares,

elementos activos, soluciones antiguas y actuales de seguridad, vulnerabilidades y

contramedidas en redes WiFi.

La propuesta consiste en dar al alumno un complemento de lo desarrollado en clase

ofreciendo un contenido más interactivo y dinámico. Se ha detectado que existen

dificultades en los alumnos para comprender el contenido estático que figura en la

bibliografía proporcionada. Por lo tanto se evidenció la necesidad de implementar un

software educativo que contribuya a motivar el proceso de enseñanza-aprendizaje,

basado en animaciones, imágenes y videos para hacer concientizar al alumno de la

existencia de niveles de seguridad de los estándares más utilizados en la actualidad,

los ataques a los que se tiene que enfrentar y las medidas que disponen los

administradores para asegurar este tipo de redes.

La implementación del software educativo propuesto hace uso de blended learning, un

método de enseñanza-aprendizaje que utiliza herramientas tecnológicas, recogiendo

un amplio abanico de aplicaciones y procesos entre los que se incluye el aprendizaje a

través de una computadora personal (PC), el aprendizaje basado en tecnologías Web,

clases virtuales, colaboraciones digitales, etc., combinándolo con actividades

presenciales, por lo que será de gran utilidad para contribuir a motivar a los alumnos

en el proceso de enseñanza-aprendizaje.

Este trabajo se ha estructurado de la siguiente manera:

En el capítulo 1 se definirán y estudiarán conceptos básicos sobre redes WiFi. La

implementación del software educativo propuesto hará uso de blended learning, la

definición más sencilla y también la más precisa lo describe como aquél modo de

aprender que combina la enseñanza presencial con la tecnología no presencial. Uno

de los beneficios que algunos autores han reportado es la posibilidad de aprovechar el

abundante material disponible en la red, compartido de modo abierto. Y es que el

blended learning no consiste en colocar materiales en Internet sino en aprovechar los

Page 3: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 3

materiales que existen en Internet. Se trata de no cambiar de medio sin necesidad y

de aprovechar lo existente. Este capítulo se ha organizado de la siguiente manera:

primeramente se describió un breve estado del arte de las disciplinas involucradas en

este trabajo, posteriormente se indicaron los objetivos y se comentó la fundamentación

correspondiente, finalizándose con algunos comentarios y conclusiones.

En el capítulo 2 se describió la metodología utilizada. Este proyecto se ha dividido en

tres etapas. La primera de ellas aplicada a la recopilación de datos y estudio de las

redes WiFi. La segunda es la construcción de un sitio web donde se integraron todas

las animaciones, imágenes y videos con el propósito de obtener una aplicación

interactiva para el alumno, en el cuál se incorporaron los contenidos teóricos

estudiados; se explicó el funcionamiento y las partes que contiene el aplicativo, se

detalló cada una de las secciones que formaron parte del mismo y las animaciones

correspondientes. La tercera consistió en un cuestionario web, que permitió al alumno

realizar el proceso de autoevaluación de sus aprendizajes. A continuación se indicará

con mayor detalle cada una de las etapas antes mencionadas:

Etapa 1: Ha consistido en recopilar toda la información que se incluyó como material

teórico y que fue utilizado como sustento para la realización de las animaciones:

• Relevamiento de información y ejemplos de sistemas similares desarrollados en la

web.

• Profundización del marco teórico referido al tema. Se recurrió como fuente de datos a

documentos de la asignatura Teleproceso y Sistemas Distribuidos y trabajos similares

en la web.

• Análisis y evaluación de las dificultades más importantes que se presentaron en los

alumnos para comprender los contenidos teóricos.

• Revisión y selección de los contenidos teóricos más importantes a incluir en las

animaciones.

Etapa 2: Ha consistido en la selección de las herramientas utilizadas para procesar,

depurar, y aplicar todo tratamiento necesario para el desarrollo de las animaciones.

Una vez desarrolladas las animaciones se realizó la construcción de un sitio web

donde se integró todas esas animaciones con el propósito de obtener una aplicación

interactiva para el alumno.

Etapa 3: Esta etapa es el complemento de las otras dos; para completar el proceso de

autoaprendizaje se ha creado un cuestionario web. Esto permite al alumno

Page 4: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 4

autoevaluarse en los contenidos dictados respondiendo un conjunto de preguntas de

cada tema.

En el capitulo 3 se mencionó la selección de herramientas, que se ha divido en dos

partes, la primera orientada a la construcción de un sitio web en donde se han

integrado todas las animaciones con el propósito de obtener una aplicación interactiva.

Existen una amplia diversidad de programas y lenguajes de programación para el

desarrollo de contenido animado y para la gestión de información que permiten

desarrollar sitios web dinámicos e interactivos; para el desarrollo de este aplicativo se

han utilizado herramientas para la realización de animaciones, armado del aplicativo,

edición de imágenes, audio y texto a incluir en las animaciones.

La segunda parte del capítulo de herramientas describe las herramientas utilizadas

para la creación del cuestionario web, a través de la cual el alumno puede

autoevaluarse en los contenidos dictados respondiendo un conjunto de preguntas de

cada tema, finalizando con comentarios y discusiones.

En el capítulo 4 se comentaron los resultados obtenidos del desarrollo de las

animaciones realizadas para representar los temas referentes a las redes WiFi, como

así también el aplicativo realizado y el cuestionario web para la autoevaluación. Se

logró describir en forma visual la diferencia entre una red cableada y una WiFi,

topologías, estándares, elementos activos, vulnerabilidades, soluciones antiguas y

actuales de seguridad; en las animaciones se muestran los procedimientos

correspondientes a cada tema y se realiza una descripción más detallada de los

mismos, agregando audio como complemento.

Cada herramienta proporcionó tratamientos específicos en las imágenes de las

distintas partes para crear el contenido animado final.

Al iniciar la aplicación se puede observar una breve explicación de los distintos

contenidos referidos a redes WiFi que se encuentran en el sitio, como así también los

principales enlaces de interés, permitiendo al usuario navegar a través de las distintas

opciones para poder comprender mejor los temas.

En el capítulo 5 se describen las conclusiones y líneas futuras de trabajo.

Se diseñó contenido animado para poder comprender mejor los distintos temas

referidos a las redes WiFi, especialmente aquellos vinculados con la seguridad,

incluyendo vulnerabilidades, ataques y contramedidas; se agregó voz a las

animaciones para ir explicando el contenido de cada tema en particular. Además se ha

Page 5: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 5

incluido un sistema de autoevaluación para que el alumno, mediante cuestionarios

sobre el contenido mostrado en las animaciones, imágenes y videos del aplicativo

web.

Se estableció como líneas futuras mejorar y ampliar las animaciones e investigar más

sobre los temas desarrollados y sobre nuevos mecanismos de autoevaluación que

proporcionen mejores métodos de autoaprendizaje.

Page 6: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 6

Agradecimientos

A Dios por ayudarme y guiarme en los momentos más difíciles de mi vida.

A mis Padres por estar presentes siempre.

A mi esposa Luz y a mi hijo Tobías por ser el principal motivo de tanto esfuerzo y

sacrificio.

A mis jefes de la división Comunicaciones de la Policía de Corrientes, Javier Kratochvil

y Pedro Gómez y compañeros de trabajo Adrián, Vichi, José y otros más por

apoyarme siempre en mis estudios y darme los permisos necesarios para lograr mis

objetivos.

Al Dr. David Luis La Red Martínez mis agradecimientos de manera especial por su

supervisión continua, disponibilidad, paciencia y confianza en mi trabajo. Por sus

consejos no sólo como docente sino también como persona. Por haberme facilitado

los medios necesarios para llevar a cabo el Trabajo Final de Aplicación.

A mis profesores, compañeros y amigos. En especial a los Licenciados Federico

Agostini y Leandro Rodríguez quienes sin interés alguno siempre me ayudaron y me

transmitieron todos sus conocimientos.

A la Profesora Lic. Valeria Uribe por haberme ayudado y brindado su tiempo en

realizar mi trabajo.

¡A todos ellos eternamente agradecido!.

Page 7: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 7

Resumen sintético

El objetivo principal de este trabajo final es diseñar e implementar un software

educativo de seguridad en redes WiFi para el ámbito académico con el fin de que el

alumno pueda observar imágenes, videos y animaciones y luego realizar una

autoevaluación sobre los conocimientos que pudo haber adquirido del tutorial visto,

contribuyendo a motivar el proceso de enseñanza-aprendizaje. Este proyecto se ha

dividido en tres etapas. La primera de ellas aplicada a la recopilación de datos y

estudio de las redes WiFi. La segunda destinada a la construcción de un aplicativo

web donde se integraron todas las animaciones, imágenes y videos con el propósito

de obtener una aplicación interactiva para el alumno, en la cual se incorporaron los

contenidos teóricos estudiados, se explicó el funcionamiento y las partes que contiene

el aplicativo, se detalló cada una de las secciones que forman parte del mismo y las

animaciones correspondientes. La tercera consistente en un cuestionario web, que

permite al alumno realizar el proceso de autoevaluación de sus aprendizajes.

Page 8: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 8

Resumen extendido

Habiéndose detectado durante los últimos cursados de la asignatura Teleproceso y

Sistemas Distribuidos dificultad en los alumnos para asimilar la bibliografía

proporcionada referida a seguridad en redes inalámbricas, se vio la necesidad de

desarrollar e implementar un software educativo que ayude a motivar el proceso de

enseñanza-aprendizaje. La propuesta consiste en ofrecer un complemento de lo

desarrollado en clase otorgando un contenido más interactivo y dinámico con lo cual

incentive el proceso de enseñanza-aprendizaje, basándose en animaciones,

imágenes y videos para hacer concientizar al alumno de la existencia de niveles de

seguridad de los estándares más utilizados en la actualidad, los ataques a los que se

tiene que enfrentar y las medidas que disponen los administradores para asegurar las

redes WiFi.

La implementación del software educativo propuesto hace uso de blended learning,

literalmente podríamos traducirlo como “aprendizaje mezclado” y la novedad del

término no se corresponde con la tradición de las prácticas que encierra. Otras

denominaciones se han utilizado antes para la misma idea. Y a veces otras ideas se

están utilizando para esta misma denominación.

La definición más sencilla y también la más precisa lo describe como aquel modo de

aprender que combina la enseñanza presencial con la tecnología no presencial.

Una idea clave es la de selección de los medios adecuados para cada necesidad

educativa.

Este trabajo se ha estructurado de la siguiente manera: en el capítulo 1 se detalla

brevemente la dificultad en los alumnos para asimilar la bibliografía proporcionada

referida a seguridad en redes inalámbricas por lo cual vio la necesidad de desarrollar e

implementar un software educativo que ayude a motivar el proceso de enseñanza-

aprendizaje. Se definieron y estudiaron conceptos básicos sobre redes WiFi, mediante

animaciones especialmente diseñadas. La implementación del software educativo

propuesto hace uso de blended learning.

Este capítulo se ha organizado de la siguiente manera: primeramente se describirá un

breve estado del arte de las disciplinas involucradas en este trabajo, posteriormente se

indicarán los objetivos y se comentará la fundamentación correspondiente,

finalizándose con algunos comentarios y conclusiones.

Page 9: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 9

En el capitulo 2 se describe la metodología utilizada. Este proyecto se ha dividido en

tres etapas. La primera de ellas aplicada a la recopilación de datos y estudio de las

redes WIFI. La segunda es la construcción de un sitio web donde se integraron todas

las animaciones, imágenes y videos con el propósito de obtener una aplicación

interactiva para el alumno, en el cuál se incorporaron todos los contenidos teóricos

estudiados; se explica el funcionamiento y las partes que contiene el aplicativo, se

detalla cada una de las secciones que forman parte del mismo y las animaciones

correspondientes. La tercera consistente en un cuestionario web, que permite al

alumno realizar el proceso de autoevaluación de sus aprendizajes. A continuación se

indicará con mayor detalle cada una de las etapas antes mencionadas:

Etapa 1: Ha consistido en recopilar toda la información que se incluyó como material

teórico y que fue utilizado como sustento para la realización de las animaciones:

• Relevamiento de información y ejemplos de sistemas similares desarrollados en la

web.

• Profundización del marco teórico referido al tema. Se recurrió como fuente de datos a

documentos de la asignatura y trabajos similares en la web.

• Análisis y evaluación de las dificultades más importantes que se presentan en los

alumnos para comprender los contenidos teóricos.

• Revisión y selección de los contenidos teóricos más importantes a incluir en las

animaciones.

Etapa 2: Ha consistido en la selección de las herramientas utilizadas para procesar,

depurar, y aplicar todo tratamiento necesario para el desarrollo de las animaciones.

Una vez desarrolladas las animaciones se realizó la construcción de un sitio web

donde se integró todas esas animaciones con el propósito de obtener una aplicación

interactiva para el alumno.

Etapa 3: Esta etapa es el complemento de las otras dos; para completar el proceso de

autoaprendizaje se ha creado un cuestionario web con la plataforma de IBM Rational

Application Developer for WebSphere Software el cual trae incorporado el IDE

(entorno de desarrollo aplicado) Eclipse y base de datos DB2 Express-C IBM.

Esto permite al alumno autoevaluarse en los contenidos dictados respondiendo un

conjunto de preguntas de cada tema.

En el capitulo 3 se menciona la selección de herramientas donde se ha divido en dos

partes, la primera orientada a la construcción de un sitio web en HTML5 donde se han

Page 10: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 10

integrado todas las animaciones con el propósito de obtener una aplicación interactiva.

Existen una amplia diversidad de programas y lenguajes de programación para el

desarrollo de contenido animado y para la gestión de información que permiten

desarrollar sitios web dinámicos e interactivos; para el desarrollo de este aplicativo se

han utilizado herramientas para la realización de animaciones, armado del aplicativo,

edición de imágenes, audio y texto a incluir en las animaciones. Se utilizaron los

siguientes programas, Adobe Flash, Adobe Photoshop, Adobe Illustrator, Audacity y el

lenguaje de programación Action Scripts.

La segunda parte del capítulo de herramientas describe las herramientas utilizadas

para la creación del cuestionario web con la plataforma de IBM Rational Application

Developer for WebSphere Software el cual trae incorporado el IDE (entorno de

desarrollo aplicado) Eclipse, con base de datos DB2 Express-C IBM, a través de la

cual el alumno puede autoevaluarse en los contenidos dictados respondiendo un

conjunto de preguntas de cada tema. Se han utilizado herramientas para la creación

de los casos de usos, base de datos, servidor local, etc. Se utilizaron los siguientes

programas: Dreamweaver, Tomcat, Db2, StarUML y los siguientes lenguajes de

programación, java, CSS y JavaScript, finalizando con comentarios y discusiones.

En el capítulo 5 se describen las conclusiones y líneas futuras de trabajo.

Las distintas herramientas se han integrado de manera muy satisfactoria durante la

realización de este trabajo. Se proporcionó una muy buena visualización del contenido

animado para poder comprender mejor las vulnerabilidades en las redes WiFi. Se ha

agregado voz a las animaciones para ir explicando todo el contenido de cada tema en

particular. Además se ha incluido un método de autoevaluación para que el alumno

pueda evaluar sus conocimientos mediante cuestionarios sobre el contenido mostrado

en las animaciones, imágenes y videos del sitio web.

Como líneas futuras se seguirá trabajando en mejorar y ampliar las animaciones, en

investigar más sobre los temas desarrollados y sobre nuevos mecanismos de

autoevaluación que proporcionen mejores métodos de autoaprendizaje.

Page 11: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 11

Índice de Contenidos

Prólogo ......................................................................................................................... 2

Agradecimientos .......................................................................................................... 6

Resumen sintético ........................................................................................................ 7

Resumen extendido ..................................................................................................... 8

Índice de Figuras .........................................................................................................15

Índice de tablas ...........................................................................................................18

Capítulo 1: Introducción ..............................................................................................19

Breve estado del arte ...............................................................................................19

A) Redes inalámbricas .............................................................................................19

a) Topología WLAN ..............................................................................................20

b) Formato de tramas de 802.11 ..........................................................................21

c) Tipos de tramas ...............................................................................................22

d) Bandas designadas por ITU .............................................................................22

e) Protocolos 802.x ..............................................................................................22

f) Elementos activos .............................................................................................24

g) Seguridad en Redes Wireless 802.11 ..............................................................26

Servicio con AP ....................................................................................................26

SSID ....................................................................................................................27

Filtrado de direcciones MAC ................................................................................27

Encriptación .........................................................................................................28

WEP (Wired Equivalent Privacy). .........................................................................28

Proceso de cifrado ...............................................................................................28

Proceso de descifrado ..........................................................................................29

h) Autenticación en redes WiFi .............................................................................30

Proceso de conexión de un cliente a una red Wireless ........................................30

Autenticación y asociación: ..................................................................................30

Page 12: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 12

Tipos de autenticación y asociación: ....................................................................31

Métodos de autenticación típicos .........................................................................31

i) Vulnerabilidades en redes WiFi .........................................................................32

Ataques pasivos ...................................................................................................32

Ataques activos ....................................................................................................33

Otros ataques.......................................................................................................33

Wardriving ............................................................................................................34

Warchalking .........................................................................................................34

Vulnerabilidades en WEP .....................................................................................34

Vulnerabilidades en APs ......................................................................................35

Ataques Man in The Middle ..................................................................................35

Ataques de ARP Poisoning ..................................................................................36

Ataques de Denegación de Servicio (DOS) ..........................................................38

j) Soluciones de seguridad WiFi ...........................................................................38

Soluciones antiguas .............................................................................................38

Soluciones actuales .............................................................................................38

Portales Cautivos .................................................................................................38

802.1x ..................................................................................................................39

EAP ......................................................................................................................40

Protocolos de autenticación basados en EAP ......................................................41

LEAP (EAP-Cisco Wireless) .................................................................................41

EAP-MD5 .............................................................................................................42

EAP-TLS ..............................................................................................................42

EAP-TTLS ............................................................................................................43

EAP-PEAP ...........................................................................................................44

Radius ..................................................................................................................44

WPA .....................................................................................................................45

Page 13: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 13

TKIP Key-Mixing Scheme.....................................................................................46

802.11i .................................................................................................................47

Encriptación CCMP (Counter-Mode / Cipher Block Chaining Message

Authentication Code Protocol) ..............................................................................48

B) Proceso de enseñanza-aprendizaje con blended-learning ..................................49

Objetivos .................................................................................................................51

Fundamentación ......................................................................................................51

Comentarios y discusiones ......................................................................................51

Capítulo 2: Metodología ..............................................................................................53

Introducción .............................................................................................................53

Comentarios y discusiones ......................................................................................69

Capítulo 3: Herramientas.............................................................................................70

Introducción.................................................................................................................70

Adobe Flash® CS5 Professional ..............................................................................70

Adobe Photoshop® CS5 ..........................................................................................72

Adobe Illustrator® CS5 ............................................................................................74

Audacity 2.0 .............................................................................................................75

HTML 5 ....................................................................................................................78

Adobe Dreamweaver® CS5 .....................................................................................79

Apache Tomcat .......................................................................................................80

IBM Rational Application Developer for WebSphere Software (RAD). .....................81

WebSphere ..............................................................................................................82

DB2 Express-C IBM .................................................................................................83

StarUML - The Open Source UML / MDA Plataforma ..............................................84

Java .........................................................................................................................85

CSS .........................................................................................................................87

JavaScript ................................................................................................................88

Comentarios y discusiones ......................................................................................89

Page 14: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 14

Capítulo 4: Resultados ................................................................................................90

Introducción .............................................................................................................90

Comentarios y discusiones .................................................................................... 108

Capítulo 5: Conclusiones y líneas futuras .................................................................. 109

Conclusiones ......................................................................................................... 109

Líneas futuras ........................................................................................................ 109

Bibliografía............................................................................................................. 111

Page 15: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 15

Índice de Figuras

Fig. 1 Topología en estrella [2]. ...................................................................................20

Fig. 2 Topología Ad-Hoc [2] .........................................................................................21

Fig. 3 Formato de tramas 802.11 [3]. ..........................................................................21

Fig. 4 Tipos de tramas 802.11 [3]. ...............................................................................22

Fig. 5 Antena PCI omnidireccional [fuente propia] .......................................................25

Fig. 6 Router WiFi [fuente propia]. ...............................................................................25

Fig. 7 Antenas direccionales yagui, panel y rejilla [fuente propia .................................26

Fig. 8 Proceso de cifrado en WEP [5]. .........................................................................29

Fig. 9. Proceso de descifrado en WEP [5]. ..................................................................30

Fig. 10. Autenticación y asociación [fuente propia]. .....................................................31

Fig. 11. Ataques pasivos y activos [6]..........................................................................32

Fig. 12. Wardriving y Warchalking [6]. .........................................................................34

Fig.13. Ataque Man in The Middle [7]. .........................................................................36

Fig. 14. Red antes del ataque ARP Poisoning [7]. .......................................................37

Fig. 15. Red tras el ataque ARP Poisoning [7]. ............................................................37

Fig. 16. Infraestructura necesaria para un sistema de Portal Cautivo [8]. ....................39

Fig. 17. Arquitectura de un sistema de autenticación 802.11X [1]. ..............................40

Fig. 18. Estructura EAP/802.1X [7]. .............................................................................41

Fig. 19. Ejemplo de conexión EAP [7]. ........................................................................42

Fig. 20. Ejemplo de conexión EAP-TLS [8]. .................................................................43

Fig. 21. Ejemplo de conexión EAP-TTLS [8]................................................................43

Fig. 22. Estructura necesaria para EAP-PEAP [7]. ......................................................44

Fig. 23. Ejemplo de conexión Radius [7]. ....................................................................45

Fig. 24. Esquema y Encriptación TKIP Key-Mixing [9]. ................................................47

Fig. 25. Fases operacionales en 802.11i [9]. ...............................................................48

Fig. 26. Encriptación CCMP [9]. ..................................................................................49

Fig. 27. Etapas de la metodología [fuente propia]. ......................................................54

Fig. 28. Caso de Uso General del Sistema ..................................................................58

Fig. 29. Diagrama de Secuencia Control de Acceso Profesor. ....................................66

Page 16: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 16

Fig. 30. Diagrama de Secuencia Acceso Profesor (Curso Alternativo). .......................66

Fig. 31. Diagrama de Secuencia Agregar Preguntas y Respuestas. ...........................67

Fig. 32. Diagrama de Secuencia Modificar Preguntas y Respuestas. ..........................67

Fig. 33. Diagrama de Secuencia Eliminar Pregunta. ...................................................68

Fig. 34. Modelo de datos. ............................................................................................69

Fig. 35. Adobe Flash® CS5 Professional. ...................................................................71

Fig. 36. Adobe Photoshop® CS5.................................................................................73

Fig. 37. Adobe Illustrator CS5. ....................................................................................74

Fig. 38. Audacity 2.0. ...................................................................................................75

Fig. 39 HTML5. ...........................................................................................................78

Fig. 40. Adobe Dreamweaver CS5. .............................................................................79

Fig. 41. Apache Tomcat. .............................................................................................81

Fig. 42. IBM Rational Application Developer for WebSphere Software. .......................82

Fig. 43. WebSphere. ...................................................................................................82

Fig. 44. DB2 Express-C IBM. ......................................................................................84

Fig. 45. Logo StarUML. ...............................................................................................84

Fig. 46. Java. ...............................................................................................................85

Fig. 47. CSS. ...............................................................................................................87

Fig. 48. JS. ..................................................................................................................88

Fig. 49. Pantalla principal de la aplicación. ..................................................................91

Fig. 50.Pantalla sección RED WIFI. ............................................................................92

Fig. 51. Pantalla sección SOLUCIONES ANTIGUAS. .................................................92

Fig. 52. Pantalla sección VULNERABILIDADES. ........................................................93

Fig. 53. Pantalla sección SOLUCIONES ACTUALES. .................................................93

Fig. 54. Pantalla sección VIDEOS. ..............................................................................94

Fig. 55. Identificación del alumno. ...............................................................................95

Fig. 56. Ingreso del alumno. ........................................................................................96

Fig. 57. Alta Alumno. ...................................................................................................96

Fig. 58. Elegir tema. ....................................................................................................97

Fig. 59. Cuestionario. ..................................................................................................98

Page 17: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 17

Fig. 60. Resultados. ....................................................................................................98

Fig. 61. Consultar apuntes. .........................................................................................99

Fig. 62. Consultar notas y promedio. ......................................................................... 100

Fig. 63. Identificación del Profesor. ........................................................................... 100

Fig. 64. Ingreso del Profesor. .................................................................................... 101

Fig. 65. Agregar pregunta. ......................................................................................... 102

Fig. 66. Modificar Pregunta. ...................................................................................... 102

Fig. 67. Elegir pregunta a eliminar. ............................................................................ 103

Fig. 68. Confirmación de eliminar pregunta. .............................................................. 103

Fig. 69. Actualizar Apuntes. ....................................................................................... 104

Fig. 70. Agregar apunte. ............................................................................................ 104

Fig. 71. Eliminar apunte. ........................................................................................... 105

Fig. 72. Estadísticas. ................................................................................................. 106

Fig. 73. Listado de alumnos autoevaluados............................................................... 106

Fig. 74. Estadística de alumno por L.U. ..................................................................... 107

Fig. 75. Estadística de autoevaluaciones por fecha. .................................................. 107

Fig. 76. Gráfico estadístico de alumnos autoevaluados por mes. .............................. 108

Page 18: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 18

Índice de tablas

Tabla 1. Bandas designadas por ITU [2]. ....................................................................23

Tabla 2. Conversación Control de Acceso Profesor. ...................................................58

Tabla 3. Conversación Agregar Preguntas y Respuestas............................................59

Tabla 4. Conversación Modificar Preguntas y Respuestas. .........................................60

Tabla 5. Conversación Eliminar Preguntas y Respuestas. ..........................................60

Tabla 6. Conversación Agregar Apuntes. ....................................................................61

Tabla 7. Conversación Eliminar Apuntes. ....................................................................61

Tabla 8. Conversación Consultar Listado Alumnos Autoevaluados. ............................62

Tabla 9. Conversación Consultar Alumno por L.U. ......................................................62

Tabla 10. Conversación Estadística de autoevaluaciones por Fecha. .........................63

Tabla 11. Conversación Consultar Gráfico estadístico de Alumnos Autoevaluados. ...63

Tabla 12. Conversación Control de Acceso Alumno. ...................................................64

Tabla 13. Conversación Completar Cuestionario. .......................................................64

Tabla 14. Conversación Consultar Apuntes. ...............................................................65

Tabla 15. Conversación Consultar Notas y Promedios. ...............................................65

Page 19: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 19

Capítulo 1: Introducción

Habiéndose detectado durante los últimos cursados de la asignatura Teleproceso y

Sistemas Distribuidos dificultad en los alumnos para asimilar la bibliografía

proporcionada referida a seguridad en redes inalámbricas, se vio la necesidad de

desarrollar e implementar un software educativo que ayude a motivar el proceso de

enseñanza-aprendizaje.

El diseño de la propuesta se centró en conocimientos teórico-prácticos que propiciarán

una efectiva motivación del proceso de enseñanza-aprendizaje, a través de la

aplicación de un método que complemente el contenido ya existente en la asignatura

respectiva, para mejorar dicho proceso educativo.

En este trabajo se definieron y estudiaron conceptos básicos sobre redes WiFi,

mediante animaciones especialmente diseñadas.

La implementación del software educativo propuesto hace uso de b-learning, un

método de enseñanza-aprendizaje que utiliza herramientas tecnológicas, recogiendo

un amplio abanico de aplicaciones y procesos entre los que se incluye el aprendizaje a

través de una computadora personal (PC), el aprendizaje basado en tecnologías Web,

clases virtuales, colaboraciones digitales, etc., combinándolo con actividades

presenciales, por lo que será de gran utilidad para contribuir a motivar a los alumnos

en el proceso de enseñanza-aprendizaje.

Este capítulo se ha organizado de la siguiente manera: primeramente se describirá un

breve estado del arte de las disciplinas involucradas en este trabajo, posteriormente se

indicarán los objetivos y se comentará la fundamentación correspondiente,

finalizándose con algunos comentarios y conclusiones.

Breve estado del arte

Las disciplinas consideradas en este trabajo son las redes inalámbricas,

especialmente desde el punto de vista de la seguridad, y el proceso de enseñanza-

aprendizaje, esencialmente en lo referido a b-learning.

A) Redes inalámbricas

Las tecnologías inalámbricas se presentan como las de mayor auge y proyección en la

actualidad [1].

Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de

usuarios.

Page 20: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 20

Se desarrollan a diario mejores estándares en la búsqueda de mayores tasas de

transmisión y niveles de seguridad más altos.

Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más

importante en las comunicaciones del mundo de hoy. Debido a su facilidad de

instalación y conexión, se han convertido en una excelente alternativa para ofrecer

conectividad en lugares donde resulta inconveniente o imposible brindar servicio con

una red cableada. La popularidad de estas redes ha crecido a tal punto que los

fabricantes de computadoras y placas madre están integrando dispositivos para

acceso a WLAN en sus equipos.

a) Topología WLAN

Una WLAN se puede conformar de dos maneras:

• En estrella: Esta configuración se logra instalando una estación central denominada

punto de acceso (Access Point: AP), a la cual acceden los equipos móviles. El punto

de acceso actúa como regulador de tráfico entre los diferentes equipos móviles. Un

punto de acceso tiene, por lo regular, un cubrimiento de 100 metros a la redonda,

dependiendo del tipo de antena que se emplee, y del número y tipo de obstáculos que

haya en la zona (ver Fig. 1 de la página 20).

Fig. 1 Topología en estrella [2].

• Red ad hoc. En esta configuración, los equipos móviles se conectan unos con otros, sin necesidad de que exista un punto de acceso (ver Fig. 2 de la página 21).

Page 21: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 21

Fig. 2 Topología Ad-Hoc [2]

b) Formato de tramas de 802.11

En la Fig. 3 de la página 21 se detalla el formato de tramas 802.11.

Fig. 3 Formato de tramas 802.11 [3].

S: secuencia de la trama necesaria para el ACK

4 direcciones MAC

A1: MAC destino. Wireless host que debe recibir esta trama.

A2: MAC origen. Wireless host que envía esta trama.

A3: MAC router asociado al access point.

A4: usada en modo Ad-hoc o para interconectar APs a través de la red inalámbrica

(WDS).

F: frame control.

Flags y tipo de la trama (Data, ACK, RTS o CTS)

D: duración.

Tiempo por el que se solicita el canal en RTS/CTS.

Page 22: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 22

c) Tipos de tramas

El campo de control de la trama permite definir tipos y subtipos de tramas (ver Fig. 4

de la página 22).

Fig. 4 Tipos de tramas 802.11 [3].

d) Bandas designadas por ITU

En tabla 1. Bandas designadas por ITU [2] de la página 23, se muestran las bandas de

frecuencias y los anchos de banda estandarizados por la ITU [2].

e) Protocolos 802.x

802.11

La versión original del estándar IEEE 802.11. Especifica dos velocidades de

transmisión teóricas de 1 y 2 Mbps (Mega Bits por Segundo) que se transmiten por

señales infrarrojas (IR) en la banda ISM a 2,4 GHz [2].

Define el protocolo CSMA/CA (Múltiple Acceso por Detección de Portadora Evitando

Colisiones) como método de acceso.

Page 23: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 23

Tabla 1. Bandas designadas por ITU [2].

802.11b

La revisión 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el

método de acceso CSMA/CA. Funciona en la banda de 2.4 GHz. En la práctica, la

velocidad máxima de transmisión es de aproximadamente 5.9 Mbit/s sobre TCP

(Transmision Control Protocol: Protocolo de Control de Transmisión) y 7.1 Mbps sobre

UDP (User Datagram Protocol: Protocolo de Datagrama de Usuarios).

La extensión 802.11b introduce CCK (Complementary Code Keying: Llave de Código

Complementario) para llegar a velocidades de 5,5 y 11 Mbps.

802.11a

Opera en la banda de 5 GHz y utiliza soportadoras (OFDM: Multiplexación por División

de Frecuencias Ortogonal) con una velocidad máxima de 54 Mbps, lo que lo hace un

estándar práctico para redes inalámbricas con velocidades reales de

aproximadamente 20 Mbps. Utilizar la banda de 5 GHz representa una ventaja dado

que se presentan menos interferencias.

802.11 g

Banda Ancho Uso en WLAN

13 553 – 13 567 kHz 14 kHz No

26 957 – 27 283 kHz 326 kHz No

40.66 – 40.7 MHz 40 kHz No

902 – 928 MHz 26 MHz Sistemas propietarios

antiguos

(en EEUU y Canadá)

2 400 – 2 500 MHz 100 MHz 802.11, 802.11b, 802.11 g

5 725 – 5 875 MHz 150 MHz 802.11 a

24 – 24.25 GHz 250 MHz No

Page 24: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 24

Es la evolución del estándar 802.11b. Utiliza la banda de 2.4 GHz, pero opera a una

velocidad teórica máxima de 54 Mbps, que en promedio es de 22.0 Mbps de velocidad

real de transferencia, similar a la del estándar 802.11a.

Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del

proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares.

Para construir equipos bajo este nuevo estándar se pueden adaptar los ya diseñados

para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta

medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas

parabólicas apropiadas.

802.11 n

En la actualidad la mayoría de productos son de la especificación b o g, sin embargo

ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps.

Actualmente ya existen varios productos que cumplen el estándar N con un máximo de

300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 GHz y 5 GHz. Las

redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación

del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por

parte de los distintos ISP (Internet Service Provider: Proveedor de Servicio de

Internet), de forma que la masificación de la citada tecnología parece estar en camino.

f) Elementos activos

La Antena es una herramienta fundamental, es la que emite la señal. Existen dos

familias de antenas, las omnidireccionales y las direccionales [2].

Omnidireccionales

Son las usadas principalmente para Punto-Multipunto. Están diseñadas para emitir

señal en 360º a otros ordenadores o dispositivos (ver Fig. 5 de la página 25).

Page 25: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 25

Fig. 5 Antena PCI omnidireccional [fuente propia]

Puedes usar dos antenas *omnidireccionales para un sistema Punto-Punto, pero esto

no es recomendable, ya que se perdería la gran mayoría de señal emitida. Los routers

WiFi suelen ir provistos de este tipo de antena (ver Fig. 6 de la página 25).

Direccionales

Se usan para configuraciones Punto a Punto en la mayoría de los casos. Si se está

intentando emitir una señal desde una posición (por ejemplo un router) a otra posición

en concreto, éste es el tipo de antena que se recomienda. Hay tres tipos de antenas

direccionales: yagui, panel y rejilla (ver Fig. 7 de la página 26).

Fig. 6 Router WiFi [fuente propia].

Page 26: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 26

Fig. 7 Antenas direccionales yagui, panel y rejilla [fuente propia

g) Seguridad en Redes Wireless 802.11

Servicio con AP

Cuando una estación se enciende busca un AP en su celda. Si recibe respuesta de

varios atiende al que le envía una señal más potente [2].

La estación se registra con el AP elegido. Como consecuencia de esto el AP le incluye

en su tabla MAC.

El AP se comporta para las estaciones de su celda como un hub inalámbrico. En la

conexión entre su celda y el sistema de distribución el AP actúa como un puente.

El rendimiento real suele ser el 50-60% de la velocidad nominal.

El overhead (sobrecarga) se debe a:

Mensajes de ACK (reconocimiento o confirmación), uno por trama.

Mensajes RTS/CTS (request to send / clear to send), si se usan.

Fragmentación (si se produce).

Protocolo MAC (colisiones, esperas aleatorias, intervalos entre tramas).

Transmisión del Preámbulo (sincronización, selección de antena, etc.) e

información de control, que indica entre otras cosas la velocidad que se va a

utilizar en el envío, por lo que se transmite a la velocidad mínima [1 Mbps en

FHSS (Frecuency Hooping Spread Spectrum: Espectro Ensanchado por Salto

de Frecuencia) y DSSS (Direct Sequence Spread Spectrum: Espectro

Ensanchado por Secuencia Directa) y 6 Mbps en OFDM (Ortogonal Frecuency

Division Multiplexing: Multiplexación por División de Frecuencia Ortogonal)].

Page 27: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 27

Solo por esto el rendimiento de DSSS a 11 Mbps nunca puede ser mayor del

85% (9,35 Mbps).

SSID

Se dispone de mecanismos de autentificación y de encriptación [2].

La encriptación permite mantener la confidencialidad aun en caso de que la emisión

sea capturada por un extraño. El mecanismo es opcional y se denomina WEP

(Wireless Equivalent Privacy). Se basa en encriptación de 40 o de 128 bits. También

se utiliza en Bluetooth.

Los clientes y el punto de acceso se asocian mediante un SSID (System Set Identifier)

común. El SSID sirve para la identificación de los clientes ante el punto de acceso, y

permite crear grupos ‘lógicos’ independientes en la misma zona (parecido a las

VLANs: redes de área local virtuales).

Esto no es en sí mismo una medida de seguridad, sino un mecanismo para organizar y

gestionar una WLAN (red de área local inalámbrica) en zonas donde tengan que

coexistir varias en el mismo canal.

Filtrado de direcciones MAC

Este método consiste en la creación de una tabla de datos en cada uno de los puntos

de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media

Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto

de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra

autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede

usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo

hacen impráctico para uso en redes medianas o grandes [2].

No escala bien, porque cada vez que se desee autorizar o dar de baja un

equipo, es necesario editar las tablas de direcciones de todos los puntos de

acceso. Después de cierto número de equipos o de puntos de acceso, la

situación se torna inmanejable.

El formato de una dirección MAC no es amigable (normalmente se escriben

como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la

manipulación de las listas.

Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar

direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y

Page 28: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 28

luego asignarle una de estas direcciones capturadas a la tarjeta de su

computadora. De este modo, el atacante puede hacerse pasar por un cliente

válido.

En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un

dispositivo que la red reconoce como válido. En caso de que el elemento

robado sea un punto de acceso el problema es más serio, porque el punto de

acceso contiene toda la tabla de direcciones válidas en su memoria de

configuración. Debe notarse además, que este método no garantiza la

confidencialidad de la información transmitida, ya que no prevé ningún

mecanismo de cifrado.

Encriptación

WEP (Wired Equivalent Privacy).

Es un estándar definido por el comité 802.11, implementado en la capa MAC y

soportado por la mayoría de los fabricantes de dispositivos inalámbricos; WEP

comprime y cifra todos los datos que se envían a través de ondas de radio,

encriptando el cuerpo y el CRC (Control de Redundancia Cíclica) de cada trama

802.11 antes de la transmisión, utilizando un algoritmo de encriptación simétrico RC4;

la estación receptora, ya sea un punto de acceso o una estación cliente, es la

encargada de desencriptar la trama [4].

WEP se diseñó para cumplir con los siguientes objetivos de seguridad:

Confidencialidad: la meta fundamental de WEP es prevenir escuchas casuales

que puedan robar información.

Control de Acceso: proteger el acceso a la infraestructura de la red inalámbrica,

lo cual se logra a través del descarte de paquetes que no están debidamente

encriptados.

Integridad de los datos: este objetivo se logra previniendo la manipulación (por

terceras personas) de los mensajes transmitidos. Un campo de Checksum

(Suma de Verificación) es incluido en el WEP para este propósito.

Proceso de cifrado

Se elige el IV (24 bits).

Se unen la clave WEP y el IV para generar una secuencia de 64 o 128 bits, a

este valor se llama RC4 keystream.

Page 29: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 29

Se pasa esa secuencia por un algoritmo RC4 para generar un cifrado de esa

clave en concreto, que tiene una longitud igual al payload (cuerpo + CRC) de la

trama más un valor de integridad del mensaje a transmitir (ICV), el cual es

usado para comprobar que el mensaje ha sido descifrado correctamente y se

añade al final del mensaje.

Se hace un XOR (Exclusive OR), entre el mensaje y RC4 keystream

generando el mensaje cifrado.

Se añade al mensaje cifrado IV para que el destinatario sea capaz de descifrar

el mensaje (ver Fig. 8 de la página 29).

Fig. 8 Proceso de cifrado en WEP [5].

Proceso de descifrado

Se lee el IV del mensaje recibido.

Se une el IV a la clave WEP.

Se genera el RC4 keystream

Se hace XOR entre el mensaje cifrado y el RC4 keystream y se obtiene el mensaje y el ICV.

Se comprueba el ICV para el mensaje obtenido (ver Fig. 9 de la página 30).

Page 30: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 30

Fig. 9. Proceso de descifrado en WEP [5].

h) Autenticación en redes WiFi

Proceso de conexión de un cliente a una red Wireless

Los APs emiten beacon frames (tramas de anuncio de la WLAN) cada cierto intervalo

fijo de tiempo [5].

Los clientes escuchan estos beacon frames e identifican al AP.

El cliente también puede enviar una trama “prove request” con un determinado ESSID

para ver si algún AP responde.

Autenticación y asociación:

La autenticación de las WLAN se produce en la Capa 2 del modelo OSI. Es el proceso

de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en

cuenta con respecto a la seguridad, detección de fallos y administración general de

una WLAN. El proceso se inicia cuando el cliente envía una trama de petición de

autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta

por medio de una trama de respuesta de autenticación. También puede configurarse el

AP para derivar la tarea de autenticación a un servidor de autenticación, que realizaría

un proceso de credencial más exhaustivo. La asociación que se realiza después de la

Page 31: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 31

autenticación es el estado que permite que un cliente use los servicios del AP para

transferir datos [5].

Tipos de autenticación y asociación:

• No autenticado y no asociado: El nodo está desconectado de la red y no está

asociado a un punto de acceso.

• Autenticado y no asociado: El nodo ha sido autenticado en la red pero todavía no ha

sido asociado al punto de acceso.

• Autenticado y asociado: El nodo está conectado a la red y puede transmitir y recibir

datos a través del punto de acceso (ver Fig. 10 de la página 31).

Fig. 10. Autenticación y asociación [fuente propia].

Métodos de autenticación típicos

Se comentarán a continuación los métodos típicos de autenticación, que son Open

System Authentication y Shared Key Authentication.

Open System Authentication

Sus principales características son:

Protocolo de autenticación por defecto.

Es un proceso de autenticación NULO:

Autentica a todo el que pide ser autenticado.

Page 32: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 32

Las tramas se mandan en texto plano aunque esté activado el protocolo WEP.

Shared Key Authentication

Sus principales características son:

Protocolo cifrado de autenticación con WEP.

Vulnerabilidades propias de WEP.

i) Vulnerabilidades en redes WiFi

En este apartado se describirán los principales ataques pasivos y activos (ver Fig. 11

de la página 32).

Fig. 11. Ataques pasivos y activos [6].

Ataques pasivos

Los ataques pasivos no son los más peligrosos ya que el atacante no altera la

comunicación, sino que únicamente la escucha o monitoriza, para obtener información

que está siendo transmitida [6].

Los principales ataques pasivos se describirán seguidamente.

Sniffing

El tráfico de redes inalámbricas puede espiarse con mucha más facilidad que en una

LAN. Basta con disponer de un dispositivo portátil con una tarjeta inalámbrica [6].

El tráfico que no haya sido cifrado, será accesible para el atacante y el cifrado con

WEP también.

Análisis de tráfico

El atacante obtiene información por el mero hecho de examinar el tráfico y sus

patrones: a qué hora se encienden ciertos equipos, cuánto tráfico envían, durante

cuánto tiempo, etc.

Page 33: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 33

Ataques activos

Este si es un verdadero ataque ya que puede alterar, modificar y hasta borrar la

información. Con esto el atacante puede atribuirse todos los beneficios y servicios que

una red le puede ofrecer.

Los principales ataques activos se describirán seguidamente.

Suplantación

Se utiliza un sniffer para hacerse con varias direcciones MAC válidas.

El análisis de tráfico ayudará a saber a qué hora debe conectarse suplantando a un

usuario u otro.

Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a

usuarios legítimos para que se conecten a este AP en lugar del autorizado.

Modificación

El atacante borra, manipula, añade o reordena los mensajes transmitidos.

Reactuación

Consiste en inyectar en la red paquetes interceptados utilizando un sniffer para repetir

operaciones que habían sido realizadas por el usuario legítimo.

Denegación de servicio

El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisión que la velocidad caiga a extremos inaceptables o la red deje de operar en

absoluto.

Otros ataques

Consisten en inundar con solicitudes de autenticación, solicitudes de desautenticación

de usuarios legítimos, tramas RTS/CTS para silenciar la red, etc.

Algunos tipos de vulnerabilidades en redes WiFi son:

Acceso: Wardriving y Warchalking.

Vulnerabilidades en WEP.

Vulnerabilidades en APs en modo "bridge":

Ataques de Man-in-the-Middle.

Ataques ARP Poisoning.

Ataques de Denegación de Servicio.

Page 34: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 34

Wardriving

Consiste en localizar puntos de accesos inalámbricos desde un automóvil. Para este

fin se necesita una computadora portátil con una tarjeta WLAN, una antena adecuada,

un GPS para localizar los puntos de acceso en un mapa, y un software para detección

de redes inalámbricas, que se consigue libremente en Internet [1].

Warchalking

Una vez encontrado un punto de acceso inalámbrico mediante Wardriving, se pinta

un símbolo especial en la vereda o en un muro, indicando la presencia del punto de

acceso y si tiene configurado algún tipo de seguridad o no. De este modo, otras

personas pueden conocer la localización de la red [1] (ver Fig. 12 de la página 34).

Fig. 12. Wardriving y Warchalking [6].

Vulnerabilidades en WEP

Algoritmo de integridad: características lineales CRC32.

El ICV se calcula sólo haciendo un CRC32 del payload.

Se observan los siguientes grandes problemas:

El ICV es independiente de la clave y del IV.

Los CRC son lineales (CRC (m xor k) = CRC (m) xor CRC (k)).

Mediante “bit-flipping” se podría regenerar un ICV válido para un mensaje modificado.

Algoritmo de integridad: MIC independiente de la clave.

Page 35: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 35

No existe un Chequeo de Integridad del mensaje dependiente de la clave (el ICV es un

CRC32 no dependiente de la clave).

Conocido el plaintext de un sólo paquete sería posible inyectar a la red.

Tamaño de IV demasiado corto: El IV mide 24 bits → 16.777.216 posibilidades.

16 millones de tramas se generan en pocas horas en una red con tráfico intenso

Reutilización de IV: Su corta longitud hace que se repita frecuentemente al generarse

aleatoriamente.

Criptoanálisis estadístico.

El estándar dice que cambiar el IV en cada paquete es opcional.

Vulnerabilidades de WEP posibilitan fuerza bruta.

Debilidades en el algoritmo de Key Scheduling de RC4 (FMS) [6].

Vulnerabilidades en APs

Descubrir ESSID ocultos.

Algunos administradores entienden el ESSID como una contraseña (erróneo).

No emiten beacon frames o los emiten sin el ESSID.

Cuando un cliente se conecta, se ve el ESSID en la trama prove request.

Se puede esperar.

Se puede desconectar a un cliente (DOS: Denegación de Servicio).

Ataques Man in The Middle

Este ataque surgió en escena a raíz de la aparición de los switchs, que dificultaban el

empleo de sniffers para obtener los datos que viajan por una red. Mediante el ataque

Man in The Middle se hace creer al cliente víctima que el atacante es el AP y, al

mismo tiempo, convencer al AP de que el atacante es el cliente [8].

Para llevar a cabo este ataque es necesario obtener los siguientes datos mediante el

uso de un sniffer:

El ESSID de la red.

La dirección MAC del AP.

La dirección MAC de la víctima.

Una vez obtenidos estos datos emplearíamos la misma metodología que en el ataque

de tipo DOS para romper la conexión entre el cliente y el AP. Tras esa ruptura la

Page 36: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 36

tarjeta del cliente comenzará a buscar un nuevo AP empleando su MAC y ESSID en

un canal distinto. Para ello el atacante habrá de poner su propia tarjeta en modo

master.

De esta manera el atacante ha de suplantar la identidad del cliente con el AP real

empleando para ello la dirección MAC del cliente, de esta forma el atacante logra

colocarse entre ambos dispositivos de forma transparente (ver Fig. 13 de la página

36).

Fig.13. Ataque Man in The Middle [7].

Ataques de ARP Poisoning

Al igual que en el caso del ataque Man in The Middle, el objetivo de este ataque

consiste en acceder al contenido de la comunicación entre dos terminales conectadas

mediante dispositivos inteligentes como ser un switch. En esta variante se recurre a la

alteración de la tabla ARP que mantiene de forma stateless todos los dispositivos de la

red [8] (ver Fig. 14. Red antes del ataque ARP Poisoning de la pagina 37).

Page 37: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 37

Fig. 14. Red antes del ataque ARP Poisoning [7].

Para ello el atacante envía paquetes ARP REPLY a la PC 3 diciendo que la dirección

IP de la PC 1 la tiene la MAC del atacante, de esta manera consigue modificar la

caché de ARP de la PC 3. Luego realiza la misma operación atacando a la PC 1 y

haciéndole creer que la dirección IP de la PC 3 la tiene también su propia MAC (ver

Fig. 15. Red tras el ataque ARP Poisoning [7] de la página 37).

Fig. 15. Red tras el ataque ARP Poisoning [7].

Page 38: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 38

Ataques de Denegación de Servicio (DOS)

El objetivo de este ataque implementado en una red inalámbrica consiste en impedir la

comunicación entre un terminal y un punto de acceso. Para lograr esto sólo hay que

hacerse pasar por el AP asumiendo su dirección MAC (obtenida mediante un sniffer) y

negarle la comunicación al terminal o terminales elegidos mediante el envío

continuado de comandos de desasociación [8].

j) Soluciones de seguridad WiFi

Soluciones antiguas

Algunas soluciones antiguas de seguridad como ser WEP, Shared Key Authentication,

Filtrado de direcciones MAC, Ocultar ESSID, mencionadas anteriormente en el

presente capítulo son todas vulnerables.

Soluciones actuales

A continuación se describirán algunas soluciones actuales de seguridad utilizadas en

la actualidad y que suponen ser las más confiables dependiendo del tipo de uso que

se le otorgue ya sea de modalidad empresarial o doméstica.

Portales Cautivos

Sistema creado para permitir la validación de usuarios en nodos Wireless.

Ampliamente empleado para proporcionar conexión regulada a los usuarios de

establecimientos públicos, hoteles, aeropuertos, etc. [8].

En un sistema con portal cautivo se definen dos partes diferenciadas: la zona pública y

la privada. La zona pública se compone, normalmente, de nodos Wireless que

posibilitan la conexión de cualquier terminal; en cambio el acceso a la zona privada,

normalmente Internet, se encuentra regulado por un sistema de autenticación que

impide la navegación hasta que el usuario se valida (ver Fig. 16 de la página 39).

Page 39: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 39

Fig. 16. Infraestructura necesaria para un sistema de Portal Cautivo [8].

El sistema de portales cautivos se compone, en líneas generales, de una serie de APs

conectados a un Gateway colocado antes de la zona privada, un servidor web donde

colocar el portal y una base de datos donde almacenar los usuarios y el servicio de

autenticación.

En el momento en que un usuario no autenticado decide conectarse a la zona privada,

el Gateway comprueba si dicho usuario está autenticado; para ello se basa en la

posesión de tokens temporales gestionados por HTTP. Si dicho usuario no posee un

token válido, el Gateway redirecciona la conexión hacia el portal donde al usuario se le

solicitarán usuario y contraseña válidos para asignarle un token. Una vez obtenido un

token (y mientras ésta sea válido) el Gateway permitirá la conexión hacia la zona

privada.

802.1x

802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura

cliente/servidor, que restringe la conexión de equipos no autorizados a una red [1].

El protocolo fue inicialmente creado por la IEEE para uso en redes de área local

cableadas, pero se ha extendido también a las redes inalámbricas. Muchos de los

puntos de acceso que se fabrican en la actualidad son compatibles con 802.1x.

El protocolo 802.1x involucra tres participantes:

Page 40: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 40

• El suplicante, o equipo del cliente, que desea conectarse con la red.

• El servidor de autorización/autenticación, que contiene toda la información necesaria

para saber cuáles equipos y/o usuarios están autorizados para acceder a la red.

802.1x fue diseñado para emplear servidores RADIUS (Remote Authentication Dial-In

User Service), cuya especificación se puede consultar en la RFC 2058. Estos

servidores fueron creados inicialmente para autenticar el acceso de usuarios remotos

por conexión vía telefónica; dada su popularidad se optó por emplearlos también para

autenticación en las LAN.

• El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso

remoto), que recibe la conexión del suplicante. El autenticador actúa como

intermediario entre el suplicante y el servidor de autenticación, y solamente permite el

acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza (ver

Fig. 17 de la página 40).

Fig. 17. Arquitectura de un sistema de autenticación 802.11X [1].

EAP

EAP (Extensible Authentication Protocol). Proporciona un método flexible y ligero de

control de acceso a nivel de enlace [7].

• No depende de IP.

• ACK/NAK.

• Puede trabajar sobre cualquier capa de enlace.

• No asume una capa física segura (ver Fig. 18 de la página 41).

Page 41: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 41

Fig. 18. Estructura EAP/802.1X [7].

EAP contiene 4 tipos de mensajes:

• Petición (Request Identity): usado para el envío de mensajes del punto de acceso al

cliente.

• Respuesta (Identity Response): usado para el envío de mensajes del cliente al punto

de acceso.

• Éxito (Success): enviado por el punto de acceso para indicar que el acceso está

permitido.

• Fallo (Failure): enviado por el punto de acceso para el rechazo del acceso (ver fig. 19

de la página 42).

Protocolos de autenticación basados en EAP

Los protocolos de autenticación basados en EAP son:

LEAP (EAP-Cisco Wireless)

Sus características principales son:

Basado en Nombre de Usuario y Contraseña

Soporta plataformas Windows, MacOSX y GNU/Linux.

Patentado por Cisco (basado en 802.1x).

El Nombre de Usuario se envía sin protección.

La Contraseña se envía sin protección.

Sujeto a ataques de diccionario.

Requiere Infraestructura Cisco Wireless.

Page 42: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 42

Fig. 19. Ejemplo de conexión EAP [7].

EAP-MD5

Sus características principales son:

Basado en Nombre de Usuario y Contraseña.

El Nombre de Usuario se envía sin protección:

Sujeto a ataques de diccionario.

Requiere una clave fija manual WEP.

No ofrece distribución automática de llaves.

Solo autentica el cliente frente al servidor (no el servidor frente al cliente):

Sujeto a ataques Man in the Middle.

EAP-TLS

Pretende mejorar la seguridad de EAP mediante la implantación de certificados

digitales instalados en todos los clientes y servidores. De esta manera se añade la

necesidad de poseer un certificado válido para completar la autenticación, estos

negocian un secreto común que se emplea para cifrar el resto de las comunicaciones

a partir de ese momento [8] (ver Fig. 20 de la página 43).

Page 43: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 43

Fig. 20. Ejemplo de conexión EAP-TLS [8].

EAP-TTLS

Añade a las características de seguridad de EAP-TLS el establecimiento de un canal

seguro para el intercambio de las credenciales de usuario. De esta forma se

incrementa la seguridad frente a ataques de Sniffing que pretendan hacerse con estos

datos [8] (ver Fig. 21 de la página 43).

Fig. 21. Ejemplo de conexión EAP-TTLS [8].

Page 44: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 44

Por otra parte elimina la necesidad de contar con certificados en todos los clientes,

que conlleva un proceso de distribución, mantenimiento engorroso y caro.

EAP-PEAP

EAP-PEAP, corrige vulnerabilidades en EAP-TLS

Proceso en dos fases:

Fase 1: obtención de un canal seguro “genérico”.

• Esta fase puede realizarla cualquier atacante.

Fase 2: autenticación a través de ese canal seguro.

• El atacante no tiene autenticación válida, por lo que no le sirve el canal seguro

creado anteriormente (ver Fig. 22 de la página 44).

Fig. 22. Estructura necesaria para EAP-PEAP [7].

Radius

Remote Access Dial in User Server: Es un protocolo de autenticación, autorización y

accouting (registro estadístico de consumo de recursos) para aplicaciones de acceso a

la red o movilidad IP [7].

Una de las características mas importantes del protocolo Radius es su capacidad de

manejar sesiones, notificando cuando comienza y termina una conexión, así que al

usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se

pueden utilizar con propósitos estadísticos y de facturación. En la Fig. 23 de la página

45, se puede observar un ejemplo de conexión Radius.

Page 45: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 45

Fig. 23. Ejemplo de conexión Radius [7].

WPA

WPA es un estándar propuesto por los miembros de la WiFi Alliance (que reúne a los

grandes fabricantes de dispositivos para WLAN) en colaboración con la IEEE. Este

estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y

ofreciendo un mecanismo de autenticación. Para solucionar el problema de cifrado de

los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP

(Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave

compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que

permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama y

de generación de los IVs, con respecto a WEP. El mecanismo de autenticación usado

en WPA emplea 802.1x y EAP [9].

Según la complejidad de la red, un punto de acceso compatible con WPA puede

operar en dos modalidades:

• Modalidad de red empresarial: Para operar en esta modalidad se requiere de la

existencia de un servidor RADIUS en la red. El punto de acceso emplea entonces

802.1x y EAP para la autenticación, y el servidor RADIUS suministra las claves

compartidas que se usarán para cifrar los datos.

• Modalidad de red casera, o PSK (Pre-Shared Key): WPA opera en esta modalidad

cuando no se dispone de un servidor RADIUS en la red. Se requiere entonces

Page 46: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 46

introducir una contraseña compartida en el punto de acceso y en los dispositivos

móviles. Solamente podrán acceder al punto de acceso los dispositivos móviles cuya

contraseña coincida con la del punto de acceso. Una vez logrado el acceso, TKIP

entra en funcionamiento para garantizar la seguridad del acceso. Se recomienda que

las contraseñas empleadas sean largas (20 o más caracteres), porque ya se ha

comprobado que WPA es vulnerable a ataques de diccionario si se utiliza una

contraseña corta. La norma WPA data de abril de 2003, y es de obligatorio

cumplimiento para todos los miembros de la WiFi Alliance a partir de finales de 2003.

Según la WiFi Alliance, todo equipo de red inalámbrica que posea el sello “WiFi

Certified” podrá ser actualizado por software para que cumpla con la especificación

WPA.

TKIP Key-Mixing Scheme

Se divide en dos fases. La primera se ocupa de los datos estáticos, la clave TEK de

sesión secreta, el TA de la dirección MAC del transmisor (incluido para prevenir

colisiones IV) y los 32 bits más altos del IV [9]. La fase 2 incluye el resultado de la fase

1 y los 16 bits más bajos del IV, cambiando todos los bits del campo Per Packet Key

para cada nuevo IV. El valor IV siempre empieza en 0 y es incrementado de uno en

uno para cada paquete enviado, y los mensajes cuyo TSC no es mayor que el del

último mensaje son rechazados. El resultado de la fase 2 y parte del IV extendido

(además de un bit dummy) componen la entrada para RC4, generando un flujo de

clave que es XOR-eado con el MPDU de sólo texto, el MIC calculado del MPDU y el

viejo ICV de WEP (ver Fig. 24 de la página 47).

Page 47: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 47

Fig. 24. Esquema y Encriptación TKIP Key-Mixing [9].

802.11i

En enero de 2001, el grupo de trabajo i task group fue creado en IEEE para mejorar la

seguridad en la autenticación y la encriptación de datos. En abril de 2003, la WiFi

Alliance realizó una recomendación para responder a las preocupaciones

empresariales ante la seguridad inalámbrica. Sin embargo, eran conscientes de que

los clientes no querrían cambiar sus equipos [9].

En junio de 2004, la edición final del estándar 802.11i fue adoptada y recibió el nombre

comercial WPA2 por parte de la alianza WiFi. El estándar IEEE 802.11i introdujo varios

cambios fundamentales, como la separación de la autenticación de usuario de la

integridad y privacidad de los mensajes, proporcionando una arquitectura robusta y

escalable, que sirve igualmente para las redes locales domésticas como para los

grandes entornos de red corporativos. La nueva arquitectura para las redes Wireless

se llama Robust Security Network (RSN) y utiliza autenticación 802.1X, distribución de

claves robustas y nuevos mecanismos de integridad y privacidad.

Además de tener una arquitectura más compleja, RSN proporciona soluciones seguras

y escalables para la comunicación inalámbrica. Una RSN sólo aceptará máquinas con

capacidades RSN, pero IEEE 802.11i también define una red transicional de seguridad

(Transitional Security Network (TSN), arquitectura en la que pueden participar

sistemas RSN y WEP, permitiendo a los usuarios actualizar su equipo en el futuro). Si

Page 48: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 48

el proceso de autenticación o asociación entre estaciones utiliza 4-Way handshake, la

asociación recibe el nombre de RSNA (Robust Security Network Association).

El establecimiento de un contexto seguro de comunicación consta de cuatro fases (ver

Fig. 25 de la página 48):

• Acuerdo sobre la política de seguridad,

• Autenticación 802.1X.

• Derivación y distribución de las claves,

• Confidencialidad e integridad de los datos RSNA.

Fig. 25. Fases operacionales en 802.11i [9].

Encriptación CCMP (Counter-Mode / Cipher Block Chaining Message Au-

thentication Code Protocol)

CCMP se basa en la suite de cifrado de bloques AES (Advanced Encryption Standard)

en su modo de operación CCM, con la clave y los bloques de 128 bits de longitud.

AES es a CCMP lo que RC4 a TKIP, pero al contrario que TKIP, que se diseñó para

acomodar al hardware WEP existente, CCMP no es un compromiso, sino un nuevo

diseño de protocolo. CCMP utiliza el counter mode junto a un método de autenticación

de mensajes llamado Cipher Block Chaining (CBC-MAC) para producir un MIC.

Page 49: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 49

Se añadieron algunas características interesantes, como el uso de una clave única

para la encriptación y la autenticación (con diferentes vectores de inicialización) y el

cubrir datos no encriptados por la autenticación. El protocolo CCMP añade 16 bytes al

MPDU, 8 para el encabezamiento CCMP y 8 para el MIC. El encabezamiento CCMP

es un campo no encriptado incluido entre el encabezamiento MAC y los datos

encriptados, incluyendo el PN de 48- bits (Packet Number = IV Extendido) y la Group

Key KeyID. El PN se incrementa de uno en uno para cada MPDU subsiguiente.

La computación de MIC utiliza el algoritmo CBC-MAC que encripta un bloque nonce de

inicio (computado desde los campos de Priority, la dirección fuente de MPDU y el PN

incrementado) y hace XORs sobre los bloques subsiguientes para obtener un MIC final

de 64 bits (el MIC final es un bloque de 128 bits, ya que se descartan los últimos 64

bits). El MIC entonces se añade a los datos de texto para la encriptación AES en modo

contador. El contador se construye de un nonce similar al del MIC, pero con un campo

de contador extra inicializado a 1 e incrementado para cada bloque (ver Fig. 26 de la

página 49).

Fig. 26. Encriptación CCMP [9].

B) Proceso de enseñanza-aprendizaje con blended-learning

En los últimos años ha aparecido un nuevo concepto que surge con fuerza en el

ámbito de la formación: “blended learning”. Literalmente podríamos traducirlo como

“aprendizaje mezclado” y la novedad del término no se corresponde con la tradición de

las prácticas que encierra. Otras denominaciones se han utilizado antes para la misma

idea. Y a veces otras ideas se están utilizando para esta misma denominación [11].

Page 50: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 50

La definición más sencilla y también la más precisa lo describe como aquel modo de

aprender que combina la enseñanza presencial con la tecnología no presencial.

Una idea clave es la de selección de los medios adecuados para cada necesidad

educativa.

Blended learning y teorías del aprendizaje

Este término ha nacido en el seno de la más pura tradición de los expertos en

Tecnología Educativa que siempre han preferido un cierto eclecticismo ante la

evidencia de que todas las teorías funcionaban en parte y todas, en parte, eran

incompletas.

Más recientemente, en [12] se analiza qué teorías se encuentran detrás de algunas de

las técnicas y tecnologías más frecuentes en el aula. Este es un ejemplo:

• Conductismo: multimedia de ejercitación y práctica, presentaciones visuales con

continuo feed-back.

• Cognitivismo: presentaciones de información, software que ayuda al estudiante a

explorar, web.

• Humanismo: atención a diferencias individuales y destrezas para el trabajo

colaborativo.

Con anterioridad puede verse este planteamiento en relación a la elección de

diferentes diseños multimedia en función de los objetivos educativos que se pretenden

alcanzar y de la teoría educativa que sustenta esa acción [13]. Allí relaciona con las

teorías asociacionistas los diseños multimedia de “Ejercitación y práctica”, “Tutorial” y

“Libros multimedia”, en tanto que asocia a las teorías constructivistas diseños

eminentemente informativos como las Enciclopedias y los Hipermedia, así como los

modelos orientados a la resolución de casos y problemas. Las simulaciones y los

videojuegos recogen aportaciones de ambas líneas de trabajo teórico y señala nuevos

modelos como el aprendizaje contextual y las posibilidades de trabajo colaborativo en

red (con las nuevas dimensiones espacio-temporales asociadas).

El “blended learning” representa una profundización en esta línea: se analiza qué

objetivo de aprendizaje se pretende, qué teoría explica mejor ese proceso de

aprendizaje, qué tecnología se adecua más a esa necesidad. El “blended learning” no

es, así pues, un modelo de aprendizaje basado en una teoría general del aprendizaje

sino la aplicación de un pensamiento ecléctico y práctico.

Page 51: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 51

Objetivos

El objetivo principal de este trabajo final fue diseñar e implementar un software

educativo de seguridad en redes WiFi para el ámbito académico con el fin de observar

imágenes, videos y animaciones y luego poder realizar una autoevaluación sobre los

conocimientos que pudo haber adquirido del tutorial visto, para que contribuya a

motivar el proceso de enseñanza-aprendizaje del alumno.

Fundamentación

La proliferación de redes WiFi y el uso de las mismas como soporte de

comunicaciones para un número creciente de aplicaciones y en un entorno de riesgos,

hacen necesario disponer de herramientas para su fácil y rápido estudio [10].

Así [14] resalta la reducción de costes que supone para las empresas; pues a pesar de

que el blended learning reduce el ahorro del e-learning, la formación mixta sigue

siendo más barata que la presencial.

Así el blended learning no surge del e-learning sino desde la enseñanza tradicional

ante el problema de los elevados costos.

El fracaso del e- learning

Tras el entusiasmo inicial y unos años de euforia, la decepcionante realidad se ha ido

imponiendo: el e-learning no ha respondido a las expectativas que había creado. Esta

aseveración es públicamente desmentida por muchas instituciones directamente

implicadas. Es un tema delicado y, a la vez, vidrioso, ya que el volumen de negocios

que rodea al e-learning hace que la discusión pase del campo científico a la guerra

comercial. Pero la realidad es que las expectativas sobre matriculación, sobre alumnos

que acaban y sobre porcentaje de alumnos que repiten no se han cumplido [11]. La

consecuencia está siendo el abandono, por parte de las empresas, de la formación

exclusivamente on-line, excepto para idiomas y ofimática [14].

Comentarios y discusiones

En el presente capítulo se ha analizado la situación problemática motivadora de este

trabajo, se han indicado los objetivos del mismo, como así también el marco

conceptual en cuyo contexto se desarrollará el software propuesto.

Seguidamente se describirá la metodología utilizada, para luego continuar en

sucesivos capítulos con una breve descripción de las herramientas utilizadas, una

Page 52: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 52

detallada descripción del producto desarrollado y sus alcances para finalizar con las

conclusiones y líneas futuras.

Page 53: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 53

Capítulo 2: Metodología

Introducción

El desarrollo de este material ha comenzado con una recopilación de información de

distintas fuentes bibliográficas, libros, papers, páginas web, entre otros, con el objetivo

de lograr concientizar al alumno sobre la proliferación de redes WiFi y el uso de las

mismas como soporte de comunicaciones en un número creciente de aplicaciones

dentro de un entorno de riesgos, por ello es imprescindible disponer de herramientas

para su estudio con el fin de conocer los peligros y contramedidas necesarias a tomar

ante un posible ataque.

Se realizaron consultas a los alumnos de la materia Teleproceso y Sistemas

Distribuidos para comprender las dificultades que encuentran en entender el contenido

teórico referido a seguridad en redes WiFi. Debido a ello surgió la necesidad de

realizar animaciones correspondientes a redes WiFi para facilitar el aprendizaje y

también elaborar un cuestionario web que permita al alumno autoevaluarse en los

contenidos aprendidos.

Ciclo de vida

El ciclo de vida elegido para la realización del presente trabajo fue el “Evolutivo

Incremental”.

La elección de una metodología permite elaborar estrategias de desarrollo de software

que promuevan prácticas adaptativas en vez de predictivas, centradas en las personas

o los equipos, orientadas hacia la funcionalidad y la entrega, de comunicación

intensiva.

Según [15], es conveniente elegir un modelo de proceso diseñado para producir el

software en forma incremental en aquellos casos en que los requisitos iniciales del

software están bien definidos en forma razonable, sin embargo el enfoque global del

esfuerzo de desarrollo no se adapta a un proceso puramente lineal. O puede darse el

caso también de una necesidad imperiosa de proporcionar de manera rápida un

conjunto limitado de funcionalidad del software.

El modelo incremental combina elementos del modelo en cascada aplicado en forma

iterativa.

Según [16], la entrega incremental es un enfoque intermedio que combina las ventajas

de estos modelos. Este autor sostiene que en base a una identificación de los

Page 54: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 54

servicios que debe proporcionar el sistema, junto a una priorización de los mismos,

hecha por el cliente, se definen los incrementos que irán proporcionando un

subconjunto de la funcionalidad del sistema.

Los primeros incrementos son versiones incompletas del producto final, pero

proporcionan al usuario la funcionalidad que necesita y una plataforma para evaluarlo.

Según [17], el desarrollo se organiza en una serie de mini-proyectos cortos, de

duración fija llamados iteraciones; el resultado de cada uno es un sistema que puede

ser probado, integrado y ejecutado. Cada iteración incluye sus propias actividades de

análisis de requisitos, diseño, implementación y pruebas.

Se ha dividido este proyecto en tres etapas. La primera de ellas aplicada a la

recopilación de datos y estudio de las redes WiFi. La segunda consistió en la

construcción de un aplicativo web donde se integraron todas las animaciones,

imágenes y videos con el propósito de obtener una aplicación interactiva para el

alumno, en el cuál se incorporaron todos los contenidos teóricos estudiados; se explicó

el funcionamiento y las partes que contiene el aplicativo, se detalló cada una de las

secciones que forman parte del mismo y las animaciones correspondientes. La tercera

consistió en un cuestionario web, que permitirá al alumno realizar el proceso de

autoevaluación de sus aprendizajes (ver Fig. 27 de la página 54).

Fig. 27. Etapas de la metodología [fuente propia].

A continuación se indicará con mayor detalle cada una de las etapas antes

mencionadas:

Etapa 1: Ha consistido en recopilar toda la información que se incluyó como material

teórico y que fue utilizado como sustento para la realización de las animaciones:

Page 55: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 55

• Relevamiento de información y ejemplos de sistemas similares desarrollados en la

web.

• Profundización del marco teórico referido al tema. Se recurrió como fuente de datos a

documentos de la asignatura y trabajos similares en la web.

• Análisis y evaluación de las dificultades más importantes que se presentan en los

alumnos para comprender los contenidos teóricos.

• Revisión y selección de los contenidos teóricos más importantes a incluir en las

animaciones.

Etapa 2: Ha consistido en la selección de las herramientas utilizadas para procesar,

depurar, y aplicar todo tratamiento necesario para el desarrollo de las animaciones.

Una vez desarrolladas las animaciones se realizó la construcción de un sitio web

donde se integró todas esas animaciones con el propósito de obtener una aplicación

interactiva para el alumno.

En cuanto a la metodología aplicada para el desarrollo del aplicativo Flash, se dividió

en sub-etapas:

Sub-etapa 1. Análisis del sistema

• Recopilación de información referida a las diferencias entre una red cableada y una

WiFi, los tipos de topologías, estándares, elementos activos, protocolos de

encriptación, vulnerabilidades (ataques a redes WiFi), videos tutoriales referentes a

ataques y el contenido teórico de los temas abordados en la etapa uno a incluir en el

aplicativo.

• Análisis de factibilidad: se definieron los alcances del sistema y sus funcionalidades

acotándolas a las limitaciones tecnológicas existentes.

• Especificación de requisitos del sistema: Se detallaron las funcionalidades

requeridas, las interfaces y el rendimiento que se debe obtener al estar alojado en un

servidor web.

• Revisión de documentación de herramientas y entorno de trabajo.

• Selección de herramientas. Existen una amplia diversidad de programas y lenguajes

de programación para el desarrollo de contenido animado y para la gestión de

información que permiten desarrollar sitios web dinámicos e interactivos. Para el

desarrollo de este aplicativo se han utilizado herramientas para la realización de

animaciones, armado del aplicativo, edición de imágenes, audio y texto a incluir en las

Page 56: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 56

animaciones. Se utilizaron los siguientes programas, Adobe Flash, Adobe Photoshop,

Adobe Illustrator, Audacity y el lenguaje de programación Action Scripts.

Sub-etapa 2. Diseño del sistema

• Diseño del prototipo de animaciones.

• Creación de fotografías, gráficos.

• Redacción del libreto para las animaciones.

• Animaciones representativas de cada uno de los temas.

Sub-etapa 3. Desarrollo del sistema

• Selección, corrección y depuración de imágenes externas que serían incluidas en las

animaciones mediante las herramientas Photoshop e Illustrator.

• Desarrollo de animaciones con la herramienta Flash.

• Creación de los textos y posterior exportación de los audios a incluir en las

animaciones mediante el software Audacity.

• Prueba y validación de las animaciones de acuerdo a los resultados esperados.

• Diseño de las interfaces.

• Desarrollo inicial del aplicativo.

Sub-etapa 4. Implementación

La implementación proporcionó información de retroalimentación que nos permitió

refinar el sistema para obtener los resultados previstos.

• Prueba y validación del aplicativo inicial de acuerdo a resultados esperados.

• Ajustes y redefinición del diseño de acuerdo a resultados observados.

• Implementación final del aplicativo.

Etapa 3: Esta etapa es el complemento de las otras dos; para completar el proceso de

autoaprendizaje se ha creado un cuestionario web con la plataforma de IBM Rational

Application Developer for WebSphere Software el cual trae incorporado el IDE

(entorno de desarrollo aplicado) Eclipse con base de datos DB2 Express-C de IBM.

Esto permite al alumno autoevaluarse en los contenidos dictados respondiendo un

conjunto de preguntas de cada tema.

Sub-etapa 1. Análisis del sistema

• Análisis de factibilidad: se definieron los alcances del sistema y sus funcionalidades

acotándolas a las limitaciones tecnológicas existentes.

Page 57: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 57

• Especificación de requisitos del sistema. Se detallaron las funcionalidades

requeridas, las interfaces y el rendimiento que se debe obtener al estar alojado en un

servidor web.

• Revisión de documentación de herramientas y entorno de trabajo.

• Selección del contenido teórico a incluir en el cuestionario (temas, preguntas y

respuestas).

• Selección de herramientas. Se han utilizado herramientas para la creación de los

casos de usos, diagramas de secuencia, base de datos, servidor local, etc. Se

utilizaron los siguientes programas: Dreamweaver, Tomcat, IBM Rational Application

Developer for WebSphere Software, DB2 Express-C de IBM, StarUML y los siguientes

lenguajes de programación, CSS, Java y JavaScript.

• Diagramas de Casos de Uso: Se utilizó para entender el uso del sistema, muestra el

conjunto de casos de uso y actores (un actor puede ser tanto un sistema como una

persona) y sus relaciones: es decir, muestra quién puede hacer qué y las relaciones

que existen entre acciones (casos de uso). Modela la funcionalidad del sistema

agrupándola en descripciones de acciones ejecutadas por un sistema para obtener un

resultado. Son muy importantes para modelar y organizar el comportamiento del

sistema (ver Fig. 28 de la página 58 y ver Tabla 2 de la página 58, Tabla 3 de la

página 59, Tabla 4 de la página 60, Tabla 5 de la página 60, Tabla 6 de la página 61,

Tabla 7 de la página 61, Tabla 8 de la página 62, Tabla 9 de la página 62, Tabla 10 de

la página 63, Tabla 11 de la página 63, Tabla 12 de la página 64, Tabla 13 de la

página 64, Tabla 14 de la página 65, Tabla 15 de la página 65).

• Diagramas de Secuencia: Un diagrama de secuencia muestra la interacción de un

conjunto de objetos en una aplicación a través del tiempo y se modela para cada caso

de uso. Se mostrarán algunos diagramas de secuencias, por razones de espacio (ver

Fig. 29 de la página 66, ver Fig. 30 de la página 66, ver Fig. 31 de la página 67, ver

Fig. 32 de la página 67, ver Fig. 33 de la página 68.)

Page 58: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 58

Fig. 28. Caso de Uso General del Sistema

Caso de uso Control de Acceso Profesor

Actor: Profesor/Administrador.

Tabla 2. Conversación Control de Acceso Profesor.

Acción Curso Normal Curso Alternativo

1. Ingresa Usuario y

Contraseña.

1.1. Usuario y Contraseña

Válidos.

1.2. Ingresa al sistema.

1.1.1. Su usuario o clave es

incorrecto.

1.1.2. Vuelve al paso 1.

3. Fin de caso de uso.

Page 59: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 59

Caso de uso Crear Preguntas y Respuestas

Actor: Profesor/Administrador.

Tabla 3. Conversación Agregar Preguntas y Respuestas.

Caso de uso Modificar Preguntas y Respuestas.

Actor: Profesor/Administrador.

Acción Curso Normal Curso

Alternativo1

Curso

Alternativo2

Curso

Alternativo3

1.

Selecciona

Agregar.

1.1 Muestra opciones.

1.2 Carga datos de

pregunta y respuestas

(nombres).

1.3 Selecciona la

respuesta correcta.

2.

Selecciona

aceptar.

2.1 Valida que los

campos cargados no

estén vacíos.

2.2 Msj.”Actualización

exitosa”.

2.1.1

Msj:”Debe

ingresar la

pregunta”.

2.1.2 Vuelve al

paso 1.

3.1.1.1

Msj:”Debe

ingresar todas

las respuestas”.

3.1.1.2 Vuelve al

paso 1.

3.1.1.1.1 Msj:”Las

respuestas deben

ser diferentes

entre si”.

3.1.1.1.2 Volver al

paso 2.

4.Fin caso

de uso

Page 60: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 60

Tabla 4. Conversación Modificar Preguntas y Respuestas.

Caso de uso Eliminar Preguntas y Respuestas

Actor: Profesor/Administrador

Tabla 5. Conversación Eliminar Preguntas y Respuestas.

Acción Curso Normal Curso

Alternativo1

Curso

Alternativo2

Curso Alternativo 3

1. Selecciona

pregunta a

modificar.

1.1 Muestra

pregunta y

respuestas a

modificar.

1.2 Modifica

pregunta y

respuestas.

1.3 Modifica

selección de

respuesta

correcta.

2. Acepta

modificar

preguntas y

respuestas.

2.1. Valida

campos

mdificados.

2.2 Msj:

“Modificación

exitosa”.

2.1.1

Msj:”Debe

ingresar la

pregunta”.

2.1.2 Vuelve

al paso 1.

2.1.1.1 Msj:

“Debe ingresar

todas las

respuestas”.

2.1.1.2 Vuelve

al paso 1.

2.1.1.1.1Msj:”Las

respuestas deben ser

diferentes entre si”.

2.1.1.1.2 Vuelve al

paso 1.

3. Fin caso de

uso.

Acción Curso Normal Curso Alternativo

1. Selecciona pregunta a

eliminar.

1.2 Msj:”Está seguro que desea eliminar la

pregunta seleccionada?”.

2. Elige opción. 2.1 Msj:”La pregunta se ha eliminado”. 2.1.1 Vuelve al

paso 1.

4. Fin caso de uso.

Page 61: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 61

Caso de uso Agregar Apuntes

Actor: Profesor/Administrador

Tabla 6. Conversación Agregar Apuntes.

Caso de uso Eliminar Apuntes

Actor: Profesor/Administrador.

Tabla 7. Conversación Eliminar Apuntes.

Acción Curso Normal Curso Alternativo

1. Selecciona tema.

2. Selecciona

opción Agregar.

2.1 Muestra archivos existentes.

2.1 Carga datos del archivo

(nombre).

2.1.2 Selecciona examinar.

2.1.3 Examina lugar donde se

encuentra el archivo (busca).

2.1.4 Adjunta archivo.

2.1.1 No muestra ningún archivo.

3. Selecciona Aceptar.

3.1 Muestra archivo agregado. 3.1.1 Msj:”Ocurrió un error al agregar el apunte. Verifique!”

3.1.2 Vuelve al paso 1.

4.Fin caso de uso

Acción Curso Normal Curso Alternativo

1. Selecciona tema.

2. Selecciona opción

Eliminar.

2.1 Muestra archivos

existentes.

2.1.1 No muestra ningún

archivo.

3. Selecciona Eliminar. 3.1 Msj:”Archivo Eliminado”. 3.1.1 Selecciona Cancelar.

3.1.2 Vuelve al paso 2.

4.Fin caso de uso

Page 62: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 62

Caso de uso Consultar Listado de Alumnos Autoevaluados

Actor: Profesor/Administrador.

Tabla 8. Conversación Consultar Listado Alumnos Autoevaluados.

Caso de uso Consultar Alumno por L.U.

Actor: Profesor/Administrador.

Tabla 9. Conversación Consultar Alumno por L.U.

Acción Curso Normal Curso Alternativo

1. Selecciona Opción Listado de

Alumnos Autoevaluados.

.

2. Selecciona Mostrar Lista. 2.1 Muestra Listado de

Alumnos Autoevaluados.

2.1.1 No muestra ningún

Alumno Autoevaluado.

2.1.2 Vuelve al paso 1.

3. Fin caso de uso.

Acción Curso Normal Curso Alternativo 1 Curso Alternativo2

1. Selecciona Opción

Estadística de Alumno

por L.U.

2. Ingresa N° de L.U.

3. Selecciona Aceptar. 3.1 Muestra

Estadística del

Alumno.

3.1.1 Msj:”El número

de L.U. es

incorrecto”.

2.1.2 Vuelve al paso

2.

3.1.1.1 Msj:”Debe

ingresar la Libreta

Universitaria”

3.1.1.2 Vuelve al paso

2.

4. Fin caso de uso.

Page 63: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 63

Caso de uso Estadística de autoevaluaciones por Fecha.

Actor: Profesor/Administrador.

Tabla 10. Conversación Estadística de autoevaluaciones por Fecha.

Caso de uso Consultar Gráfico estadístico de Alumnos Autoevaluados

Actor: Profesor/Administrador.

Tabla 11. Conversación Consultar Gráfico estadístico de Alumnos Autoevaluados.

Acción Curso Normal Curso Alternativo

1. Selecciona Opción

Estadística de

autoevaluaciones por Fecha.

2. Selecciona fecha

3. Selecciona Aceptar. 3.1 Muestra Estadística de

autoevaluaciones por fecha.

3.1 Muestra Estadística de

autoevaluaciones por fecha

vacío.

4. Fin caso de uso.

Acción Curso Normal Curso Alternativo

1. Selecciona Opción Gráfico

estadístico de Alumnos

Autoevaluados.

.

2. Selecciona gráfico Estadístico

de alumnos autoevaluados por

mes.

2.1 Muestra Gráfico de Cantidad

de Alumnos Autoevaluados por

mes.

2.1. Muestra gráfico

estadístico vacío.

2.1.2 Vuelve al paso

1.

3. Fin caso de uso.

Page 64: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 64

Caso de uso Control de Alumno.

Actor: Alumno.

Tabla 12. Conversación Control de Acceso Alumno.

Caso de uso Completar Cuestionario.

Actor: Alumno.

Tabla 13. Conversación Completar Cuestionario.

Acción Curso Normal Curso Alternativo

1. Ingresa número de

D.N.I.

1.1. Ingresa al Sistema. 1.1.1. Su número de D.N.I. es

incorrecto.

1.1.2. Vuelve al paso 1.

2. Selecciona opción

para registrarse.

2.1 Carga datos personales y

D.N.I. como contraseña.

2.2 Valida datos.

2.2.1Msj:”Es obligatorio”.

2.2.2 Vuelve al paso 2.

3. Selecciona Aceptar 3.1 Vuelve al paso 1. 3.2 Msj:”Ocurrió un error no

puede registrarse”.

4. Fin de caso de uso.

Acción Curso Normal Curso Alternativo

1. Selecciona opción

Autoevaluación.

1.1 Selecciona tema a autoevaluarse.

1.2. Completa Cuestionario de

preguntas y respuestas.

1.1.1Msj:”Sólo puede

rendir 3 veces el mismo

tema”.

1.1.2 Vuelve al paso 1.

2. Selecciona opción

Evaluar.

2.1 Muestra resultado de la

autoevaluación y respuestas correctas

e incorrectas.

2.2 Msj:” ¿Desea seguir

autoevaluándose?”.

3. Selecciona opción. 3.1 Opción =”SI”

3.2 Vuelve al paso 1.

3.2 Opción =”NO”

3.2 Fin caso de uso.

4. Fin de caso de uso.

Page 65: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 65

Caso de uso Consultar Apuntes.

Actor: Alumno.

Tabla 14. Conversación Consultar Apuntes.

Caso de uso Consultar Notas y Promedios.

Actor: Alumno.

Tabla 15. Conversación Consultar Notas y Promedios.

Acción Curso Normal Curso Alternativo

1. Selecciona opción

Consultar.

1.1 Selecciona tema a consultar.

1.2. Selecciona archivo a consultar.

1.2.1 No existe

ningún archivo.

2. Selecciona bajar 2.1 Muestra archivo en PDF para

descargar.

2.1.1 Msj:”No se

pudo mostrar

archivo”

2.1.2 Vuelve al

paso 1.

3. Fin de caso de uso.

Acción Curso Normal Curso Alternativo

1. Selecciona

opción Consultar.

1.1 Muestra notas y Promedio de

autoevaluaciones.

1.1.1 No existen notas y promedio

de autoevaluaciones.

1.1.2 Vuelve al Paso 1.

2. Fin de caso de

uso.

Page 66: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 66

Fig. 29. Diagrama de Secuencia Control de Acceso Profesor.

Fig. 30. Diagrama de Secuencia Acceso Profesor (Curso Alternativo).

: Profesor/Administrador

UsuariosSistema

1 : Ingresa Usuario y Contraseña()

2 : Consulta()

3 : Busca()

4 : OK()5 : Ingresa al Sistema()

: Profesor/Administrador

Sistema Ususarios

1 : Ingresa Ususario y Contraseña()2 : Consulta()

3 : Busca()

4 : No OK()5 : Su Ususario o Clave es Incorrecto()

Page 67: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 67

Fig. 31. Diagrama de Secuencia Agregar Preguntas y Respuestas.

Fig. 32. Diagrama de Secuencia Modificar Preguntas y Respuestas.

: Profesor/Administrador

Sistema Preguntas Respuestas

1 : Selecciona Agregar()

2 : Muestra opciones()

3 : Carga Pregunta y respuestas()

4 : Selecciona Respuesta Correcta()

5 : Selecciona Aceptar()6 : Valida Pregunta()

7

8 : Valida Respuestas()

9

10 : OK()11 : Actualización Exitosa()

: Profesor/Administrador

Sistema Preguntas Respuestas

1 : Selecciona Pregunta a Modificar()

2 : Muestra Preguntas y Respuestas a Modificar()

3 : Modifica Pregunta()

4 : Modifica Respuestas()

5 : Modifica selección de Respuesta Correcta()

6 : Selecciona Aceptar()7 : Valida Pregunta()

8

9 : Valida Respuestas()

10

11 : OK()

12 : Modificación Exitosa()

Page 68: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 68

Fig. 33. Diagrama de Secuencia Eliminar Pregunta.

Sub-etapa 2. Diseño del sistema.

• Modelo de datos (ver Fig. 34 de la página 69).

• Definición de usuarios.

• Diseño de interfaces.

Sub-etapa 3. Desarrollo del sistema

• Diseño y desarrollo del aplicativo web para el cuestionario de autoevaluación.

• Desarrollo de la interfaz de usuario.

• Desarrollo del aplicativo.

: Profesor/Administrador

Sistema Preguntas Respuestas

1 : Selecciona Pregunta a Eliminar()

2 : selecciona()

3 : OK()

4 : Msj:"Esta seguro que desea eliminar la Pregunta"()

5 : Elige Opción()

6 : La Pregunta se ha eliminada()

Page 69: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 69

Fig. 34. Modelo de datos.

Sub-etapa 4. Implementación

La implementación proporcionó información de retroalimentación que permitió refinar

el sistema para obtener los resultados previstos.

• Prueba y validación del aplicativo inicial de acuerdo a resultados esperados.

• Ajustes y redefinición del diseño de acuerdo a resultados observados.

• Implementación final del aplicativo.

Comentarios y discusiones

En el presente capítulo se ha analizado la metodología utilizada en este trabajo, la que

permitió estructurar adecuadamente la tarea a desarrollar en un conjunto de etapas y

sub-etapas, las que fueron cumplidas rigurosamente, resultando ello altamente

satisfactorio.

Seguidamente se detallarán las herramientas utilizadas destacándose los principales

aspectos de cada una de ellas.

Page 70: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 70

Capítulo 3: Herramientas

Introducción

La selección de herramientas se ha divido en dos partes, la primera orientada a la

construcción de un sitio web donde se han integrado todas las animaciones con el

propósito de obtener una aplicación interactiva. Existen una amplia diversidad de

programas y lenguajes de programación para el desarrollo de contenido animado y

para la gestión de información que permiten desarrollar sitios web dinámicos e

interactivos; para el desarrollo de este aplicativo se han utilizado herramientas para la

realización de animaciones, armado del aplicativo, edición de imágenes, audio y texto

a incluir en las animaciones. Se utilizaron los siguientes programas, Adobe Flash,

Adobe Photoshop, Adobe Illustrator, Audacity y el lenguaje de programación Action

Scripts.

La segunda parte del capítulo de herramientas describe las herramientas utilizadas

para la creación del cuestionario web con la plataforma de IBM Rational Application

Developer for WebSphere Software el cual trae incorporado el IDE (entorno de

desarrollo aplicado) Eclipse, con base de datos DB2 de IBM, a través de la cual el

alumno puede autoevaluarse en los contenidos dictados respondiendo un conjunto de

preguntas de cada tema. Se han utilizado herramientas para la creación de los casos

de usos, base de datos, servidor local, etc. Se utilizaron los siguientes programas:

Dreamweaver, Tomcat, DB2, StarUML y los siguientes lenguajes de programación,

java, CSS y JavaScript.

Adobe Flash® CS5 Professional

Adobe Flash Professional es la marca comercial oficial que recibe uno de los

programas más populares de la casa Adobe, junto con sus programas hermanos

Adobe Illustrator y Adobe Photoshop. Se trata de una aplicación de creación y

manipulación de gráficos vectoriales con posibilidades de manejo de código mediante

un lenguaje de scripting llamado ActionScript. Flash es un estudio de animación que

trabaja sobre "fotogramas" y está destinado a la producción y entrega de contenido

interactivo para diferentes audiencias alrededor del mundo sin importar la plataforma

[18] [19] (ver Fig. 35 de la página 71).

Page 71: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 71

Fig. 35. Adobe Flash® CS5 Professional.

Es actualmente desarrollado y comercializado por Adobe Systems Incorporated y

forma parte de la familia Adobe Creative Suite, su distribución viene en diferentes

presentaciones, que van desde su forma individual ó como parte de un paquete,

siendo estos: Adobe Creative Suite Design Premium, Adobe Creative Suite Web

Premium y Web Standard, Adobe Creative Suite Production Studio Premium y Adobe

Creative Suite Master Collection. Se usa sobre animaciones publicitarias, reproducción

de vídeos (como YouTube) y otros medios interactivos que se presentan en la mayoría

de sitios web del mundo, lo que le ha dado fama a éste programa, dándoles el nombre

de "animaciones Flash" a los contenidos creados con éste.

Adobe Flash utiliza gráficos vectoriales y gráficos rasterizados, sonido, código de

programa, flujo de vídeo y audio bidireccional (el flujo de subida sólo está disponible si

se usa conjuntamente con Macromedia Flash Communication Server). En sentido

estricto, Flash es el entorno de desarrollo y Flash Player es el reproductor utilizado

para visualizar los archivos generados con Flash. En otras palabras, Adobe Flash crea

y edita las animaciones o archivos multimedia y Adobe Flash Player las reproduce.

Los archivos de Adobe Flash, que tienen generalmente la extensión de archivo SWF,

pueden aparecer en una página web para ser vistos en un navegador web, o pueden

ser reproducidos independientemente por un reproductor Flash. Los archivos de Flash

aparecen muy a menudo como animaciones en sitios web multimedia, y más

recientemente en Aplicaciones de Internet Ricas. Son también ampliamente utilizados

como anuncios en la Web.

Page 72: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 72

Creación en dispositivos y escritorios: Compartir archivos durante la edición, ahora se

puede compartir archivos FLA durante la edición. Los archivos FLA deben formar parte

de un proyecto de Flash administrado desde el panel Proyecto.

Copiar y pegar capas: Ahora se puede cortar, copiar y pegar toda una capa o conjunto

de capas en una línea de tiempo o en varias distintas.

Escalar el contenido cuando cambia el tamaño del escenario: Cuando se cambie el

tamaño del escenario desde el cuadro de diálogo Propiedades del documento, se

puede escalar automáticamente el contenido para que se ajuste al nuevo tamaño del

escenario.

Exportar como mapa de bits: Los símbolos vectoriales se pueden exportar como

mapas de bits al publicar un archivo SWF para reducir el uso de CPU durante la

reproducción. Esta función resulta útil para publicar en dispositivos móviles con CPU

menos potentes.

Convertir en mapa de bits: Esta función permite crear un mapa de bits en la biblioteca

a partir de una instancia de símbolo. El nuevo mapa de bits puede ser útil en versiones

distintas del proyecto para dispositivos móviles y de bajo rendimiento.

Adobe Photoshop® CS5

Adobe Photoshop es el nombre o marca comercial oficial que recibe uno de los

programas más populares de la casa, Adobe Systems, junto con sus programas

hermanos Adobe Illustrator y Adobe Flash, y que se trata esencialmente de una

aplicación informática en forma de taller de pintura y fotografía que trabaja sobre un

"lienzo" y que está destinado para la edición, retoque fotográfico y pintura a base de

imágenes de mapa de bits. Su nombre en español significa literalmente "tienda de

Fotos" pero puede interpretarse como "taller de foto". Su capacidad de retoque y

modificación de fotografías le ha dado el rubro de ser el programa de edición de

imágenes más famoso del mundo [18] [20] (ver Fig. 36 de la página 73).

Actualmente forma parte de la familia Adobe Creative Suite y es desarrollado y

comercializado por Adobe Systems Incorporated inicialmente para computadores

Apple pero posteriormente también para plataformas PC con sistema operativo

Windows.

Su distribución viene en diferentes presentaciones, que van desde su forma individual

hasta como parte de un paquete siendo estos: Adobe Creative Suite Design Premium

Page 73: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 73

y Versión Standard, Adobe Creative Suite Web Premium, Adobe Creative Suite

Production Studio Premium y Adobe Creative Suite Master Collection.

Fig. 36. Adobe Photoshop® CS5

Características

Gestión más sencilla de la interfaz con los espacios de trabajo activos: Se puede

almacenar automáticamente espacios de trabajo específicos para cada tarea que

reflejen el flujo de trabajo y cambie rápidamente entre ellos.

Tecnología de selección inteligente: Extraer temas de fondos de forma más rápida y

precisa y crear composiciones realistas.

Rellenado y corrección según el contenido: Quitar fácilmente elementos de imagen y

sustitúyalos por contenido que se integre perfectamente en su entorno.

HDR Pro: Aplica mayor potencia de asignación de tonos y crea imágenes de alto

rango dinámico que abarquen de fotorrealistas a surrealistas. O bien, permite aplicar

un aspecto HDR a imágenes estándar con el ajuste Tonos HDR.

Efectos de pintura extraordinarios: Aprovecha los efectos de pintura realista: mezcla

colores en el lienzo y simula cerdas para producir resultados que compitan con los

soportes de pintura tradicionales.

Deformación de posición libre: Transforma radicalmente determinadas áreas de

imagen, mientras que ancla otras en su lugar.

Gestión de medios integrada: Saca el máximo partido de la incrustación de marcas de

agua mejorada, de las galerías Web y del procesamiento por lotes en Adobe Bridge

CS5. Accede directamente a los recursos en Photoshop mediante el panel Mini Bridge.

Page 74: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 74

Procesamiento de RAW cámara de última generación: Elimina el ruido en imágenes de

calidad ISO alta y conserva el color y los detalles. Añade efectos creativos como

película granulada y viñetas posteriores al recorte. Permite aplicar nitidez a imágenes

de forma precisa y prácticamente sin defectos.

Adobe Illustrator® CS5

Software de trabajo vectorial de Adobe, que sirve esencialmente para la manipulación

vectorial, a manera de un taller de arte en el que se trabaja sobre un tablero de dibujo

(mesa de trabajo) a partir de lo cual se pueden generar ilustraciones digitales. Este

programa permite crear ilustraciones vectoriales para cualquier medio. Las

herramientas para dibujo estándar en el sector, los controles de color y los controles

de tipo profesional ayudan a capturar las ideas y para experimentar libremente,

mientras que las funciones de ahorro de tiempo, como las opciones de acceso fácil,

permiten trabajar de forma rápida. El rendimiento es mejorado y la integración con

otras aplicaciones de Adobe también facilitan la creación de gráficos para diseños de

impresión, imágenes web e interactivas, y gráficos animados [18] [21] (ver Fig. 37 de la

página 74).

Fig. 37. Adobe Illustrator CS5.

Adobe Illustrator (AI) es el nombre o marca comercial oficial que recibe uno de los

programas más populares de la casa Adobe, junto con sus programas hermanos

Adobe Photoshop y Adobe Flash, y que se trata esencialmente de una aplicación de

creación y manipulación vectorial en forma de taller de arte que trabaja sobre un

tablero de dibujo, conocido como "mesa de trabajo" y está destinado a la creación

artística de dibujo y pintura para Ilustración (Ilustración como rama del Arte digital

Page 75: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 75

aplicado a la Ilustración técnica o el diseño gráfico, entre otros). Es desarrollado y

comercializado por Adobe Systems Incorporated y constituye su primer programa

oficial de su tipo en ser lanzado por esta compañía definiendo en cierta manera el

lenguaje gráfico contemporáneo mediante el dibujo vectorial. Adobe Illustrator contiene

opciones creativas, un acceso más sencillo a las herramientas y una gran versatilidad

para producir rápidamente gráficos flexibles cuyos usos se dan en impresión, vídeo,

publicación en la Web y dispositivos.

Adobe Illustrator CS5 proporciona precisión y potencia gracias a herramientas de

dibujo sofisticadas, pinceles realistas y expresivos, opciones que permiten ahorrar

tiempo e integración con los servicios en línea de Adobe CS Live.

Entre las nuevas funciones del entorno de gráficos vectoriales de Illustrator se

encuentran el dibujo en perspectiva, el pincel de cerdas, los trazos de anchura variable

y la herramienta Creador de formas.

Gracias a la mejora de la integración entre los distintos productos de Adobe, puede

cambiar fácilmente entre Illustrator CS5 y otros productos como Adobe Flash®

Catalyst™ CS5 donde se puede mejorar la interacción de los diseños.

Audacity 2.0

Funciones

Esta es una lista de las funciones de Audacity, el editor de audio libre, de código

abierto y multiplataforma [22] (ver Fig. 38 de la página 75).

Fig. 38. Audacity 2.0.

• Grabación de audio en tiempo real.

• Edición archivos de audio tipo Ogg Vorbis, MP3, WAV, AIFF, AU, LOF y WMP.

• Conversión entre formatos de tipo audio.

Page 76: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 76

• Importación de archivos de formato MIDI, RAW y MP3.

• Edición de pistas múltiples.

• Agregar efectos al sonido (eco, inversión, tono, etc.).

• Plug-ins para aumentar su funcionalidad.

• Mejora de efectos, en especial ecualización, eliminación de ruido y normalización.

Vocal Remover incluye ahora GVerb más en Windows y Mac.

• Recuperación automática tras bloqueo en el caso de terminación anormal del

programa.

Calidad de sonido

• Graba y edita muestras de 16 bits, 24 bits y 32 bits (de coma flotante).

• Las frecuencias de muestreo y formatos son convertidos mediante un proceso de alta

calidad.

• Mezcla pistas con diferentes frecuencias de muestreo o formatos y Audacity los

convertirá automáticamente en tiempo real.

Edición

• Edición sencilla con Cortar, Copiar, Pegar y Borrar.

• Deshacer y Rehacer ilimitados para regresar cualquier número de pasos previos.

• Editar y mezclar un número amplio de pistas.

• Se permiten múltiples clips por pista.

• Las etiquetas de pistas con la característica Enlazar pistas permite que las pistas y

las etiquetas se mantengan sincronizadas.

• Herramienta de dibujo para alterar puntos individuales de la muestra.

• La herramienta Envolvente permite desvanecer el volumen o hacerlo aparecer con

suavidad.

• Recuperación automática en el caso de que se produzca una terminación anormal

del programa.

Accesibilidad

• Las pistas y selecciones se pueden manipular completamente mediante el teclado.

• Gran cantidad de atajos de teclado.

• Una compatibilidad excelente con JAWS, NVDAy otros lectores de pantalla de

Windows, y para VoiceOver en Mac.

Page 77: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 77

Efectos

• Cambiar el tono sin alterar el tempo y viceversa.

• Eliminar ruidos estáticos, silbidos, tarareos u otros ruidos de fondo constantes.

• Alterar las frecuencias con la ecualización, filtros FFT y amplificar los bajos.

• Ajustar los volúmenes con Compresor, Amplificar, Normalizar y

Aparecer/Desvanecer.

• Eliminar voces para determinadas pistas estéreo.

• Crear voces para podcast o DJ utilizando el efecto Auto Duck .

Otros efectos incluidos

• Eco.

• Fase.

• Wahwah.

• Paulstretch (estiramiento extremo).

• Inversión.

• Truncado de silencio.

• Ejecutar "cadenas" de efectos en un proyecto con varios archivos en el modo

Proceso de secuencia.

Plug-ins

• Añade nuevos efectos LADSPA, Nyquist, VST y plug-ins de efectos Audio Unit.

• Los efectos desarrollados con el lenguaje de programación Nyquist se pueden

modificar fácilmente con un editor de texto, e incluso se puede crear plug-ins propios.

Análisis

• Modos de vista de espectrograma para visualizar frecuencias.

• Comando "Dibujar espectro" para obtener un análisis detallado de frecuencia.

• Análisis de contraste para analizar las diferencias medias de volumen entre una

locución en primer plano y una música de fondo.

• Compatibilidad para añadir plug-ins de análisis VAMP.

• Libre y multiplataforma.

• Con una Licencia Pública General de GNU (GPL).

• Funciona en Mac OS X, Windows y GNU/Linux.

Page 78: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 78

HTML 5

HTML5 es la última evolución de la norma que define HTML [23] (ver Fig. 39 de la

página 78).

Fig. 39 HTML5.

El término representa dos conceptos diferentes

Se trata de una nueva versión del lenguaje HTML, con nuevos elementos,

atributos y comportamientos,

y un conjunto más amplio de tecnologías que permite a los sitios Web y las

aplicaciones más diversas y de gran alcance. Este conjunto se le llama HTML5

y amigos y, a menudo reducido a sólo HTML5.

Diseñado para ser utilizable por todos los desarrolladores de Open Web, esta

referencia página enlaza numerosos recursos sobre las tecnologías de HTML5, que se

clasifican en varios grupos según su función.

Semántica: lo que le permite describir con mayor precisión cuál es su

contenido.

Conectividad: lo que le permite comunicarse con el servidor de formas nuevas

e innovadoras.

Desconectado y almacenamiento: permite a páginas web almacenar datos,

localmente, en el lado del cliente y operar fuera de línea de manera más

eficiente.

Multimedia: permite hacer vídeo y audio de ciudadanos de primera clase en la

Web abierta.

Gráficos y efectos 2D/3D: permite una gama mucho más amplia de opciones

de presentación.

Page 79: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 79

Rendimiento e Integración: proporcionar una mayor optimización de la

velocidad y un mejor uso del hardware del equipo.

Dispositivo de Acceso: admite el uso de varios dispositivos de entrada y salida.

Styling: deja a los autores escribir temas más sofisticados.

Adobe Dreamweaver® CS5

Adobe Dreamweaver es una aplicación en forma de estudio (basada en la forma de

estudio de Adobe Flash) que está destinada a la construcción, diseño y edición de

sitios, videos y aplicaciones Web basados en estándares. Creado inicialmente por

Macromedia (actualmente producido por Adobe Systems) es el programa más utilizado

en el sector del diseño y la programación web, por sus funcionalidades, su integración

con otras herramientas como Adobe Flash y, recientemente, por su soporte de los

estándares del World Wide Web Consortium [24] (ver Fig. 40 de la página 79).

Fig. 40. Adobe Dreamweaver CS5.

Novedades (CS5)

Integración de Business Catalyst: Adobe Business Catalyst es una aplicación alojada

que remplaza las herramientas de escritorio tradicionales por una plataforma central

para diseñadores Web. La aplicación funciona conjuntamente con Dreamweaver y le

permite crear desde sitios Web de datos hasta potentes tiendas en línea.

Mejoras de CSS

Deshabilitar/Activar CSS: Deshabilitar/Activar CSS le permite deshabilitar y volver a

activar propiedades de CSS directamente desde el panel Estilos CSS. La

Page 80: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 80

desactivación de una propiedad CSS no la borra realmente, sino que tan sólo

convierte en comentario la propiedad especificada.

Inspección de CSS: El modo de inspección permite mostrar visualmente las

propiedades del modelo de cuadro de CSS (incluidos relleno, borde y margen) de

manera detallada sin leer el código ni emplear una utilidad independiente de terceros

como Firebug.

Diseños de inicio de CSS: Dreamweaver CS5 incluye diseños de inicio de CSS

actualizados y simplificados. Se han eliminado los complejos selectores descendentes

de los diseños CS4, que han sido sustituidos por clases simplificadas fáciles de

entender.

Archivos relacionados dinámicamente: La función Archivos relacionados

dinámicamente permite detectar todos los archivos y scripts externos necesarios para

confeccionar páginas CMS (Content Management System: sistema de administración

de contenidos) basadas en PHP y muestra sus nombres de archivo en la barra de

herramientas Archivos relacionados. De manera predeterminada, Dreamweaver

permite la detección de archivos para los frameworks CMS Wordpress, Drupal y

Joomla!.

Características del Dreamweaver CS5

Inspección de CSS: Ahora se puede ver en detalle el modelo de cuadro de CSS y

cambiar las propiedades de CSS sin necesidad de leer el código ni utilizar otra utilidad.

Sugerencias de código de clase personalizada de PHP: Otro cambio muy importante al

menos para los usuarios de páginas dinámicas unidas a bases de datos como PHP y

Mysql porque hay sugerencias de código personalizadas de código PHP.

Apache Tomcat

Apache Tomcat (también llamado Jakarta Tomcat o simplemente Tomcat) funciona

como un contenedor de servlets desarrollado bajo el proyecto Jakarta en la Apache

Software Foundation. Tomcat implementa las especificaciones de los servlets y de

JavaServer Pages (JSP) de Sun Microsystems [25] (ver Fig. 41 de la página 81).

Tomcat es mantenido y desarrollado por miembros de la Apache Software Foundation

y voluntarios independientes. Los usuarios disponen de libre acceso a su código

fuente y a su forma binaria en los términos establecidos en la Apache Software

License. Las primeras distribuciones de Tomcat fueron las versiones 3.0.x.

Page 81: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 81

Fig. 41. Apache Tomcat.

Las versiones más recientes son las 7.x, que implementan las especificaciones de

Servlet 3.0 y de JSP 2.2. A partir de la versión 4.0, Jakarta Tomcat utiliza el

contenedor de servlets Catalina.

Tomcat es un servidor web con soporte de servlets y JSPs. Tomcat no es un servidor

de aplicaciones, como JBoss o JOnAS. Incluye el compilador Jasper, que compila

JSPs convirtiéndolas en servlets. El motor de servlets de Tomcat a menudo se

presenta en combinación con el servidor web Apache.

Tomcat puede funcionar como servidor web por sí mismo. En sus inicios existió la

percepción de que el uso de Tomcat de forma autónoma era sólo recomendable para

entornos de desarrollo y entornos con requisitos mínimos de velocidad y gestión de

transacciones. Hoy en día ya no existe esa percepción y Tomcat es usado como

servidor web autónomo en entornos con alto nivel de tráfico y alta disponibilidad.

Dado que Tomcat fue escrito en Java, funciona en cualquier sistema operativo que

disponga de la máquina virtual Java.

IBM Rational Application Developer for WebSphere Software (RAD).

Es un entorno de desarrollo creado por la división Rational Software de IBM para el

diseño visual, construcción, pruebas y despliegue de servicios web, portales y

aplicaciones JEE [26] (ver Fig. 42 de la página 82).

RAD está basado en el IDE Eclipse y soporta sus extensiones. Incluye herramientas y

editores para trabajar con:

•Conexiones a bases de datos y SQL.

•Lenguaje de programación EGL (Enterprise Generation Language).

•HTML.

•Java.

Page 82: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 82

•JavaServer Faces y JavaServer Pages.

•UML.

•Servicios Web.

•XML.

Fig. 42. IBM Rational Application Developer for WebSphere Software.

Rational Application Developer era anteriormente conocido como WebSphere Studio

Application Developer (WSAD).

La primera versión de WSAD fue lanzada en el año 2001 como sucesor de las

aplicaciones WebSphere Studio (editor HTML) y VisualAge (editor Java). En 2005 IBM

decide renombrar este entorno de desarrollo como Rational Application Developer

como una estrategia para concentrar todas las herramientas de desarrollo en Rational

Software, que fue comprada por IBM en el año 2003.

WebSphere

IBM WebSphere es una plataforma de IBM para desarrollo y gestión de sitios web y

aplicaciones destinadas al comercio electrónico (ver Fig. 43 de la página 82).

Fig. 43. WebSphere.

Page 83: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 83

WebSphere posee una amplia gama de servidores y aplicaciones para proporcionar

todo tipo de capacidades de negocio y ayuda al desarrollo de las aplicaciones.

La Plataforma de Software WebSphere está compuesta por un conjunto de

herramientas de e-business integradas y basadas en estándares abiertos de mercado.

WebSphere es ideal para todas las fases de un e-business, comenzando desde

pequeños sitios Web a mega sitios.

La plataforma de software WebSphere proporciona una completa gama de habilidades

que permiten a los clientes la entrega de altos niveles de servicio a todos los visitantes

del sitio en la web. Administra cargas pico en los servidores web, mantiene la

disponibilidad del sitio en la web, y reconoce contenido de solicitudes de la web para

calidad de servicio mejor. También permite la diferenciación de niveles de servicio con

base en el tipo de cliente.

El ambiente de desarrollo del software WebSphere:

• Da soporte al desarrollo y cambios rápidos de nuevos aplicativos utilizando un

paradigma de desarrollo basado en reglas, permitiendo que todos utilicen el mismo

ambiente y reduciendo costes de entrenamiento.

• Proporciona código pre-construido, pre-testeado.

• Proporciona herramientas especializadas para página Web y desarrollo de módulos

migrables.

Adicionalmente, servicios basados en estándares Web permiten mezclar y combinar

componentes funcionales de diferentes orígenes de tal forma que se puede proveer

nuevos procesos y servicios al mercado rápida y eficientemente.

DB2 Express-C IBM

DB2 Express-C es la versión gratuita soportada por la comunidad de DB2 que permite

desarrollar, implementar y distribuir aplicaciones que no usen las características

avanzadas de las versiones comerciales de DB2. Esta versión de DB2 puede ser

concebida como el núcleo de DB2, las diferentes ediciones incluyen las características

de Express-C más funcionalidades específicas [27] (ver Fig. 44 de la página 84).

Page 84: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 84

Fig. 44. DB2 Express-C IBM.

DB2 para Linux, UNIX y Windows permite la automatización de tareas, reducción de

las necesidades de consumo de alimentación, un alto rendimiento que reduce los

servidores necesarios para ejecutar la base de datos, escalabilidad sencilla y alta

disponibilidad en su arquitectura de discos de datos y otras soluciones que facilitan la

colaboración entre profesionales.

Con aplicaciones que se despliegan y desarrollan de forma sencilla incluso si han sido

creadas para utilizarse con otros software de bases de datos.

StarUML - The Open Source UML / MDA Plataforma

StarUML es un proyecto de código abierto para el desarrollo rápido, flexible,

extensible, con muchas características, y libre disponible [28] (ver Fig. 45 de la página

84).

Fig. 45. Logo StarUML.

UML / MDA plataforma se ejecuta en la plataforma Win32: El objetivo del proyecto

StarUML es construir una herramienta de modelado de software y plataforma que es

un reemplazo convincente de herramientas comerciales de UML como Rational Rose,

Together, etc.

UML 2.0: UML estándar está en continua expansión gestionado por el OMG (Object

Management Group). Recientemente, UML 2.0 fue liberado y StarUML soporta UML

2.0 y UML apoya los últimos estándares.

Page 85: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 85

MDA (Model Driven Architecture): La MDA es una nueva tecnología introducida por

OMG. Para obtener ventajas de la MDA, la herramienta de software de modelado debe

apoyar muchas variables de personalización. StarUML está diseñado para soportar

MDA y proporciona muchas variables de personalización como perfil UML, enfoque,

NX (extensión de notación), el código de MDA y la plantilla de documento, etc.

Plug-in Architecture: Muchos usuarios exigen más y más funcionalidades a las

herramientas de modelado de software. Para cumplir con los requisitos, la herramienta

debe tener bien definido el plug-in de la plataforma. StarUML proporciona un plug-in

sencillo y con una potente arquitectura de modo que cualquier persona puede

desarrollar módulos plug-in en COM compatibles con lenguajes (C++, Delphi, C #, VB).

Usabilidad: La usabilidad es lo más importante en el desarrollo de software. StarUML

se implementa para proporcionar muchas funciones fáciles de usar como el diálogo

rápido, la manipulación del teclado, descripción de diagramas, etc.

StarUML está principalmente escrito en Delphi: Sin embargo, es un proyecto

multilenguaje y no vinculado a un lenguaje de programación específico, por lo que

cualquier lenguaje de programación puede ser utilizado para desarrollar StarUML (por

ejemplo, C / C + +, Java, Visual Basic, Delphi, JScript, VBScript, C #, VB.NET, etc).

Java

El lenguaje de programación Java fue originalmente desarrollado por James Gouling

de Sun Microsystem (la cual fue adquirida por la compañía Oracle) y publicado en el

1995 como un componente fundamental de la plataforma Java de Sun Microsystems

[29] (ver Fig. 46 de la página 85).

Fig. 46. Java.

Page 86: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 86

Su sintaxis deriva mucho de C y C++, pero tiene menos facilidades de bajo nivel que

cualquiera de ellos. Las aplicaciones de Java son generalmente compiladas a

bytecode (clase Java) que puede ejecutarse en cualquier máquina virtual Java (JVM)

sin importar la arquitectura de la computadora subyacente.

Es un lenguaje de programación de propósito general, concurrente, orientado a

objetos y basado en clases que fue diseñado específicamente para tener tan pocas

dependencias de implementación como fuera posible. Su intención es permitir que los

desarrolladores de aplicaciones escriban el programa una vez y lo ejecuten en

cualquier dispositivo (conocido en inglés como WORA, o "write once, run anywhere"),

lo que quiere decir que el código que es ejecutado en una plataforma no tiene que ser

recompilado para correr en otra. Java es, a partir del 2012, uno de los lenguajes de

programación más populares en uso, particularmente para aplicaciones de cliente-

servidor de web, con unos 10 millones de usuarios reportados.

La compañía Sun desarrolló la implementación de referencia original para los

compiladores de Java, máquinas virtuales, y librerías de clases en 1991 y las publicó

por primera vez en el 1995. A partir de mayo del 2007, en cumplimiento con las

especificaciones del Proceso de la Comunidad Java, Sun volvió a licenciar la mayoría

de sus tecnologías de Java bajo la Licencia Pública General de GNU. Otros también

han desarrollado implementaciones alternas a estas tecnologías de Sun, tales como el

Compilador de Java de GNU y el GNU Classpath.

Las principales Características del Lenguaje Java son:

• Orientado a objetos.

• Simple.

• Distribuido.

• Flexible.

• Independiente de la plataforma.

• Robusto.

• Gestiona la memoria automáticamente.

• No permite el uso de técnicas de programación inadecuadas.

• Multithreading.

• Cliente-servidor.

• Mecanismos de seguridad incorporados.

Page 87: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 87

• Herramientas de documentación incorporadas.

CSS

¿Qué es CSS?

Hojas de Estilo en Cascada (Cascading Style Sheets), es un mecanismo simple que

describe cómo se va a mostrar un documento en la pantalla, o cómo se va a imprimir,

o incluso cómo va a ser pronunciada la información presente en ese documento a

través de un dispositivo de lectura. Esta forma de descripción de estilos ofrece a los

desarrolladores el control total sobre estilo y formato de sus documentos [30] (ver Fig.

47 de la página 87).

Fig. 47. CSS.

¿Para qué sirve?

CSS se utiliza para dar estilo a documentos HTML y XML, separando el contenido de

la presentación. Los Estilos definen la forma de mostrar los elementos HTML y XML.

CSS permite a los desarrolladores Web controlar el estilo y el formato de múltiples

páginas Web al mismo tiempo. Cualquier cambio en el estilo marcado para un

elemento en la CSS afectará a todas las páginas vinculadas a esa CSS en las que

aparezca ese elemento.

¿Cómo funciona?

CSS funciona a base de reglas, es decir, declaraciones sobre el estilo de uno o más

elementos. Las hojas de estilo están compuestas por una o más de esas reglas

aplicadas a un documento HTML o XML. La regla tiene dos partes: un selector y la

declaración. A su vez la declaración está compuesta por una propiedad y el valor que

se le asigne.

Page 88: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 88

JavaScript

JavaScript es un lenguaje de programación interpretado, dialecto del estándar

ECMAScript. Se define como orientado a objetos, basado en prototipos, imperativo,

débilmente tipado y dinámico [31] (ver Fig. 48 de la página 88).

Se utiliza principalmente en su forma del lado del cliente, implementado como parte de

un navegador web permitiendo mejoras en la interfaz de usuario y páginas web

dinámicas aunque existe una forma de JavaScript del lado del servidor (Server-side

JavaScript o SSJS). Su uso en aplicaciones externas a la web, por ejemplo en

documentos PDF, aplicaciones de escritorio (mayoritariamente widgets) es también

significativo.

Fig. 48. JS.

JavaScript se diseñó con una sintaxis similar al C, aunque adopta nombres y

convenciones del lenguaje de programación Java. Sin embargo Java y JavaScript no

están relacionados y tienen semánticas y propósitos diferentes.

Todos los navegadores modernos interpretan el código JavaScript integrado en las

páginas web. Para interactuar con una página web se provee al lenguaje JavaScript de

una implementación de Document Objet Model (DOM).

Tradicionalmente se venía utilizando en páginas web HTML para realizar operaciones

y únicamente en el marco de la aplicación cliente, sin acceso a funciones del servidor.

JavaScript se interpreta en el agente de usuario, al mismo tiempo que las sentencias

van descargándose junto con el código HTML.

Page 89: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 89

Comentarios y discusiones

En el presente capítulo se han analizado las herramientas utilizadas en este trabajo,

las que permitieron estructurar adecuadamente la tarea a desarrollar, resultando ello

altamente satisfactorio.

Las animaciones han sido realizadas con el programa Flash, en el cual se realizaron

los efectos de movimiento y animación.

Se ha trabajado con el programa Photoshop e Illustrator para editar imágenes,

modificar tamaños, mejorar la calidad, etc., ajustar el “peso” de las imágenes acorde al

uso de Flash en Internet.

Para la generación de voz y edición se utilizó el programa Audacity.

Se representó el contenido de las animaciones dentro de un archivo ejecutable en

Flash, mientras que el cuestionario se realizó con la plataforma de IBM Rational

Application Developer, el cual trae incorporado el IDE (entorno de desarrollo aplicado)

Eclipse, en el cual se programó con el lenguaje Java.

Cada herramienta proporcionó tratamientos específicos en las imágenes de las

distintas partes, para crear el contenido animado final.

Se destaca especialmente la compatibilidad e integración entre las diversas

herramientas utilizadas. Seguidamente se describirá el producto desarrollado y la

diversidad de sus funcionalidades.

Page 90: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 90

Capítulo 4: Resultados

Introducción

En este capitulo se explica y comenta el resultado del desarrollo de las animaciones

realizadas para representar los temas referentes a las redes WiFi, como así también el

aplicativo realizado en HTML5 y el cuestionario web para la autoevaluación.

Se logró observar que existen problemas de los alumnos para interpretar con facilidad

el contenido estático que figura en la bibliografía de la asignatura correspondiente a

este trabajo, por lo cual, además de la explicación teórica, se usan animaciones para

complementar el proceso de aprendizaje de los temas abarcados. El objetivo de la

propuesta ha sido describir en forma visual la diferencia entre una red cableada y una

WiFi, topologías, estándares, elementos activos, vulnerabilidades, soluciones antiguas

y actuales de seguridad; en las animaciones se muestran los procedimientos

correspondientes a cada tema y se realiza una descripción más detallada de los

mismos, agregando audio como complemento.

Al iniciar la aplicación se puede observar una breve explicación de los distintos

contenidos referidos a redes WiFi que se encuentran en el aplicativo, como así

también los principales enlaces de interés, permitiendo al usuario navegar a través de

las distintas opciones para poder comprender mejor los temas.

Sección INICIO: Es la parte principal de la aplicación, donde se explica brevemente

los contenidos del sitio web, se puede navegar y conocer sus componentes (ver Fig.

49 de la página 91).

Page 91: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 91

Fig. 49. Pantalla principal de la aplicación.

Sección RED WIFI: Se puede navegar y aprender la diferencia entre una red

cableada y una WiFi, los tipos de topologías: en estrella y ad-hoc, formato de tramas,

estándares 802.11 y los distintos elementos activos (antenas), detallando en cada

caso planteado los elementos que intervienen y cómo funcionan entre sí (ver Fig. 50

de la página 92).

Sección SOLUCIONES ANTIGUAS: Se puede navegar y aprender sobre las

soluciones antiguas de seguridad en redes inalámbricas, algunas de ellas todavía

usadas en la actualidad, lo cual no se recomienda: Servicio con AP, seguridad SSID,

filtrado de direcciones MAC, WEP, mecanismo de cifrado y descifrado WEP, proceso

de conexión de un cliente a una red Wireless, autenticación y asociación y métodos de

autenticación típicos (ver Fig. 51 de la página 92).

Page 92: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 92

Fig. 50.Pantalla sección RED WIFI.

Fig. 51. Pantalla sección SOLUCIONES ANTIGUAS.

Sección VULNERABILIDADES: Se puede navegar y aprender sobre las posibles

formas de vulnerar una red inalámbrica, desde “sniffear” con un simple programa hasta

causar daños más severos en una red WiFi: Wardriving, Warchalking, ataques

pasivos, ataques activos y algunos ejemplos de ataques más comunes como ser ARP

Poisoning, Man in The Middle, inundación SYN, Denegación de servicio (DOS) y otros

(ver Fig. 52 de la página 93).

Page 93: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 93

Fig. 52. Pantalla sección VULNERABILIDADES.

Sección SOLUCIONES ACTUALES: Se puede navegar y aprender sobre los

sistemas y protocolos de encriptación más seguros y recomendados en la actualidad

para protegerse ante un posible ataque: portales cautivos, 802.1X, EAP, EAP-TLS,

EAP-TTLS, WPA, esquema y encriptación TKIP-Key Mixing, 802.11i, fases

operacionales y protocolos utilizados en 802.11i (ver Fig. 53 de la página 93).

Fig. 53. Pantalla sección SOLUCIONES ACTUALES.

Page 94: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 94

Sección VIDEOS: Esta sección está compuesta por videos de un curso de seguridad

WiFi realizado en la FaCENA en el año 2009, donde se puede observar en detalle

cómo utilizando el sistema operativo Backtrac 5 y mediante comandos se vulneran con

facilidad los protocolos de seguridad WEP y WPA (ver Fig. 54 de la página 94).

Fig. 54. Pantalla sección VIDEOS.

Sección TEST: Este apartado consiste básicamente en cuatro módulos bien definidos:

1. Alumno.

Dentro del cual el usuario alumno puede acceder a tres sub-módulos:

Autoevaluación, consultar apuntes y consultar notas y promedio.

2. Profesor.

Dentro del cual el usuario profesor puede acceder a tres sub-módulos:

Autoevaluaciones, apuntes y consultas de autoevaluaciones.

3. Ayuda alumno.

Consta de un manual de ayuda de lo que puede hacer y/o consultar el usuario

alumno.

4. Ayuda profesor.

Consta de un manual de ayuda de lo que puede hacer y/o consultar el usuario

profesor.

Page 95: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 95

Alumno

El módulo de Alumnos contiene las opciones necesarias para el tratamiento específico

de cada alumno, ya sea que esté registrado en el sistema o no.

Con respecto al tratamiento de un alumno en el sistema, se divide en:

• Identificación del Alumno: Consiste en que el alumno debe ingresar su número de

documento para que el sistema pueda verificar si existe o no (ver Fig. 55 de la página

95).

Fig. 55. Identificación del alumno.

• Ingreso del Alumno: Consiste en que una vez validado el número de documento

previamente ingresado, se le permite acceder al sistema (ver Fig. 56 de la página 96).

Page 96: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 96

Fig. 56. Ingreso del alumno.

• Alta Alumno: Permite dar de alta un nuevo alumno y registrar los diferentes datos

personales que le corresponden. Se accede a esta página haciendo clic en “Si no

puede ingresar con su D.N.I regístrese aquí” (ver Fig. 57 de la página 96).

Fig. 57. Alta Alumno.

Autoevaluación

Page 97: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 97

El sub-módulo de autoevaluación está destinado al uso por parte de los alumnos. El

mismo contiene las opciones necesarias para que el alumno pueda elegir el tema en el

que desea evaluarse y luego, realizar la misma acerca del tema elegido, mediante un

cuestionario de cinco preguntas, con cuatro posibles opciones como respuestas, de

las cuales sólo una es la correcta.

Además una vez finalizado los diez minutos o al hacer clic en el botón EVALUAR se le

mostrará la nota obtenida en esa autoevaluación, dándole la opción de salir o de

seguir autoevaluándose.

El sub-módulo se divide en:

• Elegir Tema: Contiene la opción de elegir el tema en el cual el alumno desea

autoevaluarse. Así el alumno ya registrado en el sistema ingresa al cuestionario para

autoevaluarse. El alumno puede hacerlo en algún tema pendiente, si tuviera o

simplemente en el que desee (ver Fig. 58 de la página 97).

Fig. 58. Elegir tema.

• Cuestionario: Contiene el cuestionario en sí del tema elegido, con cinco preguntas,

cada una de ellas con cuatro opciones (ver Fig. 59 de la página 98).

• Resultados: Consiste en proporcionar al alumno la nota correspondiente a una

determinada autoevaluación, de un tema específico, dándole la oportunidad de seguir

autoevaluándose o de salir de la aplicación (ver Fig. 60 de la página 98).

Page 98: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 98

Fig. 59. Cuestionario.

• Seguir autoevaluándose: Consiste en que si el alumno decide seguir

autoevaluándose se le vuelve a mostrar la página donde puede elegir cualquier tema

para evaluarse, teniendo la oportunidad de volver a autoevaluarse en el tema anterior

para recuperar o mejorar la nota obtenida (sólo se le permite hacerlo hasta tres veces

en un mismo tema).

Fig. 60. Resultados.

Page 99: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 99

Consultar Apuntes

El sub-módulo de consultar apuntes está destinado al uso por parte de los alumnos. El

mismo contiene las opciones necesarias para que el alumno pueda bajar material

adicional de cada tema en particular en formato pdf (ver Fig. 61 de la página 99).

Fig. 61. Consultar apuntes.

Consultar notas y promedio

El sub-módulo de consultar notas y promedio está destinado al uso por parte de los

alumnos. El mismo contiene la opción necesaria para que el alumno pueda consultar

sus notas obtenidas de cada tema y el promedio general (ver Fig. 62 de la página

100).

Profesor

Este módulo está destinado al tratamiento de las inquietudes del profesor hacia el

alumno o hacia los cuestionarios que formarán parte de la autoevaluación para los

alumnos, gestionar alta y baja de apuntes, también, podrá obtener información sobre

estadísticas relativas a la información obtenida por el sistema, mediante distintas

consultas.

Con respecto al tratamiento del profesor en el sistema, se divide en:

Page 100: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 100

Fig. 62. Consultar notas y promedio.

• Identificación del Profesor: Consiste en que el profesor debe ingresar usuario y clave

para que el sistema pueda verificar si existe o no (ver Fig. 63 de la página 100).

Fig. 63. Identificación del Profesor.

Page 101: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 101

• Ingreso del Profesor: Consiste en que un vez validado el usuario y clave previamente

ingresado, se le permite acceder al sistema (ver Fig. 64 de la página 101).

Fig. 64. Ingreso del Profesor.

Autoevaluaciones

Este sub-módulo trata de las actividades del profesor dentro del sistema, primero el

profesor debe elegir el tema con el cual desea trabajar, se puede observar la página

correspondiente a la elección del profesor donde se le muestra una ventana con todos

los temas correspondientes a la asignatura.

Luego el profesor tiene las siguientes opciones para trabajar con un tema específico:

• Agregar: Permite agregar una pregunta a la vez, con sus respectivas respuestas

opcionales, también se debe indicar cuál es la respuesta correcta (ver Fig. 65 de la

página 101), se puede observar la ventana correspondiente al ingreso de la pregunta,

las respuestas opcionales y la indicación de cuál es la respuesta correcta. Mediante la

opción Aceptar, se carga a la base de datos.

Page 102: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 102

Fig. 65. Agregar pregunta.

• Modificar: Permite seleccionar la pregunta a modificar y luego presenta la opción de

modificar la pregunta, las respuestas, o cambiar cuál respuesta es la correcta (ver Fig.

66 de la página 102).

Fig. 66. Modificar Pregunta.

• Eliminar: Permite seleccionar la pregunta a eliminar y luego la opción de confirmar la

eliminación de esa pregunta. Sólo permite eliminar una pregunta a la vez, con todas

Page 103: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 103

sus respuestas (ver Fig. 67 de la página 103), se puede observar la ventana

correspondiente a la selección de la pregunta a eliminar y luego (ver Fig. 68 de la

página 103) donde se puede observar la ventana correspondiente a la confirmación de

la eliminación de la pregunta seleccionada.

Fig. 67. Elegir pregunta a eliminar.

Fig. 68. Confirmación de eliminar pregunta.

Apuntes

Page 104: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 104

El sub-módulo de apuntes está destinado al uso por parte del profesor. El mismo

contiene las opciones necesarias para que el profesor pueda actualizar el material

adicional (apuntes) de cada tema en particular en formato pdf (ver Fig. 69 de la página

104).

Fig. 69. Actualizar Apuntes.

• Agregar apunte: Permite agregar un nuevo apunte en formato pdf, colocando un

nombre, examinando el lugar en donde se encuentra dentro de la PC, luego adjuntarlo

y por último aceptarlo (ver Fig. 70 de la página 104).

Fig. 70. Agregar apunte.

Page 105: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 105

• Eliminar apunte: Permite eliminar un apunte existente, pudiendo ver si dicho apunte

es el que se quiere eliminar realmente y por último confirmar la eliminación (ver Fig. 71

de la página 105).

Fig. 71. Eliminar apunte.

Consultas de Autoevaluaciones

El sub-módulo consultas de autoevaluaciones está destinado al uso por parte del

profesor. El mismo contiene las opciones necesarias para que el profesor pueda

consultar estadísticas como ser: listado de alumnos autoevaluados, estadística de

alumno por L.U., estadísticas de autoevaluaciones por fecha y gráfico estadístico de

alumnos autoevaluados por mes (ver Fig. 72 de la página 106).

• Listado de alumnos autoevaluados: Permite al profesor consultar un listado de todos

los alumnos que han sido autoevaluados por lo menos una vez (ver Fig. 73 de la

página 106).

Page 106: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 106

Fig. 72. Estadísticas.

Fig. 73. Listado de alumnos autoevaluados.

• Estadística de alumno por L.U.: Permite al profesor consultar colocando previamente

el número de libreta universitaria, las notas obtenidas de ese alumno en particular por

tema autoevaluado, la cantidad de autoevaluaciones realizadas y el promedio general

de dichas autoevaluaciones (ver Fig. 74 de la página 107).

Page 107: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 107

Fig. 74. Estadística de alumno por L.U.

• Estadística de autoevaluaciones por fecha: Permite al profesor consultar mediante

una selección de un rango de fechas, la cantidad de autoevaluaciones realizadas en

ese lapso de tiempo (ver Fig. 75 de la página 107).

Fig. 75. Estadística de autoevaluaciones por fecha.

Page 108: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 108

• Gráfico estadístico de alumnos autoevaluados por mes: Permite al profesor ver un

gráfico estadístico de barras con la cantidad de alumnos autoevaluados por mes,

pudiendo también generar una impresión del mismo con sólo un clic (ver Fig. 76 de la

página 108).

Fig. 76. Gráfico estadístico de alumnos autoevaluados por mes.

Comentarios y discusiones

En el presente capítulo se han descripto los resultados logrados en este trabajo, los

que permiten demostrar que los objetivos planteados inicialmente se han cumplido

totalmente, obteniendo un resultando altamente satisfactorio.

Se destaca especialmente que el producto desarrollado será incorporado como

material de estudio y autoevaluación en la asignatura Comunicaciones de Datos de la

LSI (Licenciatura en Sistemas de Información) de la UNNE.

Seguidamente se detallarán las conclusiones y líneas futuras de trabajo.

Page 109: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 109

Capítulo 5: Conclusiones y líneas futuras

Conclusiones

Las distintas herramientas se han integrado de manera muy satisfactoria durante la

realización de este trabajo.

Se proporcionó una buena visualización del contenido animado para poder

comprender mejor las vulnerabilidades en las redes WiFi.

Dado que toda la explicación no puede ser incluida en las animaciones, y de poder

serlo, distraería la atención de los movimientos, se ha optado por agregarle voz a las

animaciones e ir explicando lo desarrollado.

Además se ha incluido un método de autoevaluación para que el alumno pueda

evaluar sus conocimientos mediante cuestionarios sobre el contenido mostrado en las

animaciones, imágenes y videos del aplicativo web. Este mecanismo permite al

alumno detectar falencias en sus conocimientos, remitiéndolo a los contenidos teóricos

correspondientes.

La metodología desarrollada es trasladable a otras áreas del conocimiento, dándoles

un enfoque más práctico y más profundo de sus respectivos contenidos para lograr un

mejor proceso de aprendizaje en los alumnos.

El modulo de cuestionario es trasladable a otras áreas del conocimiento, permitiendo a

cualquier responsable de una cátedra administrar sus propios alumnos y las preguntas

con sus respectivas respuestas, todo desde la interfaz profesor/administrador.

Líneas futuras

Se seguirá trabajando en mejorar y ampliar las animaciones, en investigar más sobre

los temas desarrollados y sobre nuevos mecanismos de autoevaluación que

proporcionen mejores métodos de autoaprendizaje.

Se considera la posibilidad de agregar un módulo administrador para gestionar

usuarios profesores y alumnos y colocar más gráficos estadísticos de los resultados

del cuestionario, para obtener información sobre el grado de dificultad de las

preguntas, la cantidad de accesos, etc., y estudiar alternativas que permitan mejorar el

aprendizaje en los temas que resultan más complicados para los alumnos.

También se planea incorporar actividades utilizando el software Packet Tracer en el

aplicativo para realizar tareas vinculadas con los tipos de encriptación en WiFi.

Page 110: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 110

Además se plantea desarrollar animaciones para poder explicar más temas

relacionados con la asignatura Comunicaciones de Datos.

Page 111: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 111

Bibliografía

[1] J.M. Madrid Molina. (2011,04,05). Universidad Icesi. Seguridad en redes inalámbricas 802.1. [Online]. Disponible: http://www.abcdatos.com/tutoriales/tutorial/z333.html.

[2] .L. J. Ríos. Facultad de Ciencias Exactas y Naturales y de Agrimensura UNNE. Apuntes de redes de altas prestaciones 2010.

[3] Arquitectura de Redes, Sistemas y Servicios. Redes inalámbricas 802.11 y acceso al medio. Área de Ingeniería Telemática Dpto. Automática y Computación.[Online]. Disponible: http://www.tlm.unavarra.es/.

[4] S. H. Chiu. (2012,07,06).Universidad central de Venezuela, Fac. Ciencias Caracas, Venezuela, Seguridad en Redes Inalámbricas 802.11.[Online]. [Disponible]: http://www.ciens.ucv.ve:8080/genasig/sites/redesmov/archivos/Seguridad%20en%20Redes%20Inalambricas%20802.pdf.

[5] Seguridad en redes inalámbricas. Vulnerabilidad del protocolo WEP. [Online]. [Disponible]:http://www.galpon.org/wiki/images/4/4b/GALPonada_Taller_de_seguridad_WIFI.pdf.

[6] G. Álvarez Marañón, P. P. Pérez García, CSIC. (2011,05,05). Seguridad en redes inalámbricas WIFI. [Online]. [Disponible]: http://www.iec.csic.es/gonzalo/descargas/SeguridadWiFi.pdf.

[7] P. Garaizar Sagarminaga. (2011,01,10).Seguridad En Redes Inalámbricas 802.11 a/b/g .Protección y vulnerabilidades. [Online]. [Disponible]:http://www.e-ghost.deusto.es/docs/SeguridadWiFiInestable2005.pdf.

[8] Seguridad en redes inalámbricas. Panda Software International. [Online]. [Disponible]:http://ocw.upm.es/teoria-de-la-senal-y-municaciones-1/comunicaciones-moviles-digitales/contenidos/Documentos/WP_wifi_PSE.pdf.

[9] G. Lehembre.Seguridad. (2013,04,16). WiFi WEP, WPA y WPA2. [Online]. [Disponible]: http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf.

[10] I. Pellejero, F. Andreu, A. Lesta “Fundamentos y aplicaciones de seguridad en redes WLAN”, España: Marcombo S.A, 2006, cap.2, ISBN 84-267-1405-6.

[11] A. Bartolomé. Universidad de Barcelona. (2013,11,04). Blended learnig. Conceptos básicos. [Online]. [Disponible]: http://www.lmi.ub.es/personal/bartolome/articuloshtml/04_blended_learning/documentacion/1_bartolome.pdf.

Page 112: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 112

[12] A. TOMEI (2003). Challenges of Teaching with Technology Across.[Online]. [Disponible]: http://www.lmi.ub.es/personal/bartolome/articuloshtml/04_blended_learning/documentacion/1_bartolome.pdf.

[13] A. BARTOLOME (1994). Sistemas Multimedia en Educación. Nuevas Tecnologías de la Información y Comunicación para la Educación. Sevilla: Ediciones Alfar. pp. 40-46. [Online]. [Disponible]:

http://www.lmi.ub.es/personal/bartolome/articuloshtml/multimedia_94/index.html.

[14] M. PASCUAL (06,10,2003). El Blended learning reduce el ahorro de la formación

on-line pero gana en calidad. Educaweb. [Online]. [Disponible]:

http://www.educaweb.com/esp/servicios/monografico/formacionvirtual/1181108.asp.

[15] R. S. Pressman. “Ingeniería del Software, Un Enfoque Práctico”. 6ta Edición. McGraw-Hill. Madrid, España. 2005. ISBN 9701054733.

[16] I. Sommerville. Ingeniería del software. 7ma. Edición. Pearson Addison Wesley. España. 2005. ISBN: 8478290745.

[17] C. Larman UML y Patrones. Una introducción al análisis y diseño orientado a objetos y al proceso unificado. Prentice Hall. España 2005. 2da Edición. ISBN: 84-205-3438-2.

[18] Adobe Systems Incorporated. http://www.adobe.com. Fecha de última consulta: Marzo de 2011.

[19] Adobe Flash CS5. http://www.adobe.com/la/products/flash.html. Fecha de última consulta: Marzo de 2011.

[20] Adobe Photoshop CS5. http://www.adobe.com/la/products/photoshop.html. Fecha de última consulta: 11/03/2011.

[21] Adobe Illustrator CS5. http://www.adobe.com/la/products/illustrator.html. Fecha de última consulta: 16/02/2012.

[22] Audacity 2.0. http://audacity.sourceforge.net. Fecha de última consulta: 10/06/2012.

[23] HTML5 https://developer.mozilla.org/es/docs/HTML/HTML5. Fecha de última consulta: 10/06/2012.

[24] Adobe Dreamweaver CS5. http://www.adobe.com/la/products/dreamweaver.html. Fecha de última consulta: Junio de 2011.

Page 113: Software Educativo: “Seguridad en redes WiFi”exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/TFA... · Software Educativo: “Seguridad en redes WiFi” Domingo Alberto

Software Educativo: “Seguridad en redes WiFi”

Domingo Alberto Rios Página 113

[25] Apache Tomcat. http://www.apache.org. Fecha de última consulta: 04/10/2011.

[26] IBM Rational Application Developer for WebSphere Software. http://www3.ibm.com/software/products/us/en/application/. Fecha de última consulta: 04/10/2011.

[27] DB2 Express C IBM.

http://www-01.ibm.com/software/data/db2/express-c/download.html. Fecha de última consulta 04/10/2011.

[28] StarUML http://www.staruml.sourceforge.net/en. Fecha de última consulta 01/10/2012.

[29] Java. http://www.java.com/es/download/whatis_java.jsp. Fecha de última consulta 01/10/2012.

[30] CSS. http://www.w3c.es/Divulgacion/GuiasBreves/HojasEstilo. Fecha de última consulta 01/10/2012.

[31] JS. http://www.w3schools.com/js/js_examples.asp. Fecha de última consulta 01/10/2012.