Sei sulla pagina 1di 113

Software Educativo: “Seguridad en redes WiFi”

Universidad Nacional del Nordeste


Facultad de Ciencias Exactas y Naturales y Agrimensura
Licenciatura en Sistemas de Información
Trabajo Final de Aplicación

“Software Educativo: La Seguridad en Redes WiFi”

Autor: Domingo Alberto Rios


Profesor Orientador: Dr. David L. La Red Martínez
Profesor Coordinador: Mgter. Sonia I. Mariño

Año 2013

Domingo Alberto Rios Página 1


Software Educativo: “Seguridad en redes WiFi”

Prólogo
Este trabajo se realizó en la Facultad de Ciencias Exactas, Naturales y Agrimensura
en la Universidad Nacional del Nordeste y es la continuación de un trabajo de
adscripción realizado en la asignatura Teleproceso y Sistemas Distribuidos de la
Carrera Licenciatura en Sistemas de Información, donde se hizo hincapié en la
seguridad en las redes WiFi, presentando imágenes, animaciones y videos donde se
explica la diferencia entre una red cableada y una inalámbrica, topologías, estándares,
elementos activos, soluciones antiguas y actuales de seguridad, vulnerabilidades y
contramedidas en redes WiFi.
La propuesta consiste en dar al alumno un complemento de lo desarrollado en clase
ofreciendo un contenido más interactivo y dinámico. Se ha detectado que existen
dificultades en los alumnos para comprender el contenido estático que figura en la
bibliografía proporcionada. Por lo tanto se evidenció la necesidad de implementar un
software educativo que contribuya a motivar el proceso de enseñanza-aprendizaje,
basado en animaciones, imágenes y videos para hacer concientizar al alumno de la
existencia de niveles de seguridad de los estándares más utilizados en la actualidad,
los ataques a los que se tiene que enfrentar y las medidas que disponen los
administradores para asegurar este tipo de redes.
La implementación del software educativo propuesto hace uso de blended learning, un
método de enseñanza-aprendizaje que utiliza herramientas tecnológicas, recogiendo
un amplio abanico de aplicaciones y procesos entre los que se incluye el aprendizaje a
través de una computadora personal (PC), el aprendizaje basado en tecnologías Web,
clases virtuales, colaboraciones digitales, etc., combinándolo con actividades
presenciales, por lo que será de gran utilidad para contribuir a motivar a los alumnos
en el proceso de enseñanza-aprendizaje.
Este trabajo se ha estructurado de la siguiente manera:
En el capítulo 1 se definirán y estudiarán conceptos básicos sobre redes WiFi. La
implementación del software educativo propuesto hará uso de blended learning, la
definición más sencilla y también la más precisa lo describe como aquél modo de
aprender que combina la enseñanza presencial con la tecnología no presencial. Uno
de los beneficios que algunos autores han reportado es la posibilidad de aprovechar el
abundante material disponible en la red, compartido de modo abierto. Y es que el
blended learning no consiste en colocar materiales en Internet sino en aprovechar los

Domingo Alberto Rios Página 2


Software Educativo: “Seguridad en redes WiFi”

materiales que existen en Internet. Se trata de no cambiar de medio sin necesidad y


de aprovechar lo existente. Este capítulo se ha organizado de la siguiente manera:
primeramente se describió un breve estado del arte de las disciplinas involucradas en
este trabajo, posteriormente se indicaron los objetivos y se comentó la fundamentación
correspondiente, finalizándose con algunos comentarios y conclusiones.
En el capítulo 2 se describió la metodología utilizada. Este proyecto se ha dividido en
tres etapas. La primera de ellas aplicada a la recopilación de datos y estudio de las
redes WiFi. La segunda es la construcción de un sitio web donde se integraron todas
las animaciones, imágenes y videos con el propósito de obtener una aplicación
interactiva para el alumno, en el cuál se incorporaron los contenidos teóricos
estudiados; se explicó el funcionamiento y las partes que contiene el aplicativo, se
detalló cada una de las secciones que formaron parte del mismo y las animaciones
correspondientes. La tercera consistió en un cuestionario web, que permitió al alumno
realizar el proceso de autoevaluación de sus aprendizajes. A continuación se indicará
con mayor detalle cada una de las etapas antes mencionadas:
Etapa 1: Ha consistido en recopilar toda la información que se incluyó como material
teórico y que fue utilizado como sustento para la realización de las animaciones:
• Relevamiento de información y ejemplos de sistemas similares desarrollados en la
web.
• Profundización del marco teórico referido al tema. Se recurrió como fuente de datos a
documentos de la asignatura Teleproceso y Sistemas Distribuidos y trabajos similares
en la web.
• Análisis y evaluación de las dificultades más importantes que se presentaron en los
alumnos para comprender los contenidos teóricos.
• Revisión y selección de los contenidos teóricos más importantes a incluir en las
animaciones.
Etapa 2: Ha consistido en la selección de las herramientas utilizadas para procesar,
depurar, y aplicar todo tratamiento necesario para el desarrollo de las animaciones.
Una vez desarrolladas las animaciones se realizó la construcción de un sitio web
donde se integró todas esas animaciones con el propósito de obtener una aplicación
interactiva para el alumno.
Etapa 3: Esta etapa es el complemento de las otras dos; para completar el proceso de
autoaprendizaje se ha creado un cuestionario web. Esto permite al alumno

Domingo Alberto Rios Página 3


Software Educativo: “Seguridad en redes WiFi”

autoevaluarse en los contenidos dictados respondiendo un conjunto de preguntas de


cada tema.
En el capitulo 3 se mencionó la selección de herramientas, que se ha divido en dos
partes, la primera orientada a la construcción de un sitio web en donde se han
integrado todas las animaciones con el propósito de obtener una aplicación interactiva.
Existen una amplia diversidad de programas y lenguajes de programación para el
desarrollo de contenido animado y para la gestión de información que permiten
desarrollar sitios web dinámicos e interactivos; para el desarrollo de este aplicativo se
han utilizado herramientas para la realización de animaciones, armado del aplicativo,
edición de imágenes, audio y texto a incluir en las animaciones.
La segunda parte del capítulo de herramientas describe las herramientas utilizadas
para la creación del cuestionario web, a través de la cual el alumno puede
autoevaluarse en los contenidos dictados respondiendo un conjunto de preguntas de
cada tema, finalizando con comentarios y discusiones.
En el capítulo 4 se comentaron los resultados obtenidos del desarrollo de las
animaciones realizadas para representar los temas referentes a las redes WiFi, como
así también el aplicativo realizado y el cuestionario web para la autoevaluación. Se
logró describir en forma visual la diferencia entre una red cableada y una WiFi,
topologías, estándares, elementos activos, vulnerabilidades, soluciones antiguas y
actuales de seguridad; en las animaciones se muestran los procedimientos
correspondientes a cada tema y se realiza una descripción más detallada de los
mismos, agregando audio como complemento.
Cada herramienta proporcionó tratamientos específicos en las imágenes de las
distintas partes para crear el contenido animado final.
Al iniciar la aplicación se puede observar una breve explicación de los distintos
contenidos referidos a redes WiFi que se encuentran en el sitio, como así también los
principales enlaces de interés, permitiendo al usuario navegar a través de las distintas
opciones para poder comprender mejor los temas.
En el capítulo 5 se describen las conclusiones y líneas futuras de trabajo.
Se diseñó contenido animado para poder comprender mejor los distintos temas
referidos a las redes WiFi, especialmente aquellos vinculados con la seguridad,
incluyendo vulnerabilidades, ataques y contramedidas; se agregó voz a las
animaciones para ir explicando el contenido de cada tema en particular. Además se ha

Domingo Alberto Rios Página 4


Software Educativo: “Seguridad en redes WiFi”

incluido un sistema de autoevaluación para que el alumno, mediante cuestionarios


sobre el contenido mostrado en las animaciones, imágenes y videos del aplicativo
web.
Se estableció como líneas futuras mejorar y ampliar las animaciones e investigar más
sobre los temas desarrollados y sobre nuevos mecanismos de autoevaluación que
proporcionen mejores métodos de autoaprendizaje.

Domingo Alberto Rios Página 5


Software Educativo: “Seguridad en redes WiFi”

Agradecimientos
A Dios por ayudarme y guiarme en los momentos más difíciles de mi vida.
A mis Padres por estar presentes siempre.
A mi esposa Luz y a mi hijo Tobías por ser el principal motivo de tanto esfuerzo y
sacrificio.
A mis jefes de la división Comunicaciones de la Policía de Corrientes, Javier Kratochvil
y Pedro Gómez y compañeros de trabajo Adrián, Vichi, José y otros más por
apoyarme siempre en mis estudios y darme los permisos necesarios para lograr mis
objetivos.
Al Dr. David Luis La Red Martínez mis agradecimientos de manera especial por su
supervisión continua, disponibilidad, paciencia y confianza en mi trabajo. Por sus
consejos no sólo como docente sino también como persona. Por haberme facilitado
los medios necesarios para llevar a cabo el Trabajo Final de Aplicación.
A mis profesores, compañeros y amigos. En especial a los Licenciados Federico
Agostini y Leandro Rodríguez quienes sin interés alguno siempre me ayudaron y me
transmitieron todos sus conocimientos.
A la Profesora Lic. Valeria Uribe por haberme ayudado y brindado su tiempo en
realizar mi trabajo.
¡A todos ellos eternamente agradecido!.

Domingo Alberto Rios Página 6


Software Educativo: “Seguridad en redes WiFi”

Resumen sintético
El objetivo principal de este trabajo final es diseñar e implementar un software
educativo de seguridad en redes WiFi para el ámbito académico con el fin de que el
alumno pueda observar imágenes, videos y animaciones y luego realizar una
autoevaluación sobre los conocimientos que pudo haber adquirido del tutorial visto,
contribuyendo a motivar el proceso de enseñanza-aprendizaje. Este proyecto se ha
dividido en tres etapas. La primera de ellas aplicada a la recopilación de datos y
estudio de las redes WiFi. La segunda destinada a la construcción de un aplicativo
web donde se integraron todas las animaciones, imágenes y videos con el propósito
de obtener una aplicación interactiva para el alumno, en la cual se incorporaron los
contenidos teóricos estudiados, se explicó el funcionamiento y las partes que contiene
el aplicativo, se detalló cada una de las secciones que forman parte del mismo y las
animaciones correspondientes. La tercera consistente en un cuestionario web, que
permite al alumno realizar el proceso de autoevaluación de sus aprendizajes.

Domingo Alberto Rios Página 7


Software Educativo: “Seguridad en redes WiFi”

Resumen extendido
Habiéndose detectado durante los últimos cursados de la asignatura Teleproceso y
Sistemas Distribuidos dificultad en los alumnos para asimilar la bibliografía
proporcionada referida a seguridad en redes inalámbricas, se vio la necesidad de
desarrollar e implementar un software educativo que ayude a motivar el proceso de
enseñanza-aprendizaje. La propuesta consiste en ofrecer un complemento de lo
desarrollado en clase otorgando un contenido más interactivo y dinámico con lo cual
incentive el proceso de enseñanza-aprendizaje, basándose en animaciones,
imágenes y videos para hacer concientizar al alumno de la existencia de niveles de
seguridad de los estándares más utilizados en la actualidad, los ataques a los que se
tiene que enfrentar y las medidas que disponen los administradores para asegurar las
redes WiFi.
La implementación del software educativo propuesto hace uso de blended learning,
literalmente podríamos traducirlo como “aprendizaje mezclado” y la novedad del
término no se corresponde con la tradición de las prácticas que encierra. Otras
denominaciones se han utilizado antes para la misma idea. Y a veces otras ideas se
están utilizando para esta misma denominación.
La definición más sencilla y también la más precisa lo describe como aquel modo de
aprender que combina la enseñanza presencial con la tecnología no presencial.
Una idea clave es la de selección de los medios adecuados para cada necesidad
educativa.
Este trabajo se ha estructurado de la siguiente manera: en el capítulo 1 se detalla
brevemente la dificultad en los alumnos para asimilar la bibliografía proporcionada
referida a seguridad en redes inalámbricas por lo cual vio la necesidad de desarrollar e
implementar un software educativo que ayude a motivar el proceso de enseñanza-
aprendizaje. Se definieron y estudiaron conceptos básicos sobre redes WiFi, mediante
animaciones especialmente diseñadas. La implementación del software educativo
propuesto hace uso de blended learning.
Este capítulo se ha organizado de la siguiente manera: primeramente se describirá un
breve estado del arte de las disciplinas involucradas en este trabajo, posteriormente se
indicarán los objetivos y se comentará la fundamentación correspondiente,
finalizándose con algunos comentarios y conclusiones.

Domingo Alberto Rios Página 8


Software Educativo: “Seguridad en redes WiFi”

En el capitulo 2 se describe la metodología utilizada. Este proyecto se ha dividido en


tres etapas. La primera de ellas aplicada a la recopilación de datos y estudio de las
redes WIFI. La segunda es la construcción de un sitio web donde se integraron todas
las animaciones, imágenes y videos con el propósito de obtener una aplicación
interactiva para el alumno, en el cuál se incorporaron todos los contenidos teóricos
estudiados; se explica el funcionamiento y las partes que contiene el aplicativo, se
detalla cada una de las secciones que forman parte del mismo y las animaciones
correspondientes. La tercera consistente en un cuestionario web, que permite al
alumno realizar el proceso de autoevaluación de sus aprendizajes. A continuación se
indicará con mayor detalle cada una de las etapas antes mencionadas:
Etapa 1: Ha consistido en recopilar toda la información que se incluyó como material
teórico y que fue utilizado como sustento para la realización de las animaciones:
• Relevamiento de información y ejemplos de sistemas similares desarrollados en la
web.
• Profundización del marco teórico referido al tema. Se recurrió como fuente de datos a
documentos de la asignatura y trabajos similares en la web.

• Análisis y evaluación de las dificultades más importantes que se presentan en los


alumnos para comprender los contenidos teóricos.
• Revisión y selección de los contenidos teóricos más importantes a incluir en las
animaciones.
Etapa 2: Ha consistido en la selección de las herramientas utilizadas para procesar,
depurar, y aplicar todo tratamiento necesario para el desarrollo de las animaciones.
Una vez desarrolladas las animaciones se realizó la construcción de un sitio web
donde se integró todas esas animaciones con el propósito de obtener una aplicación
interactiva para el alumno.

Etapa 3: Esta etapa es el complemento de las otras dos; para completar el proceso de
autoaprendizaje se ha creado un cuestionario web con la plataforma de IBM Rational
Application Developer for WebSphere Software el cual trae incorporado el IDE
(entorno de desarrollo aplicado) Eclipse y base de datos DB2 Express-C IBM.
Esto permite al alumno autoevaluarse en los contenidos dictados respondiendo un
conjunto de preguntas de cada tema.
En el capitulo 3 se menciona la selección de herramientas donde se ha divido en dos
partes, la primera orientada a la construcción de un sitio web en HTML5 donde se han

Domingo Alberto Rios Página 9


Software Educativo: “Seguridad en redes WiFi”

integrado todas las animaciones con el propósito de obtener una aplicación interactiva.
Existen una amplia diversidad de programas y lenguajes de programación para el
desarrollo de contenido animado y para la gestión de información que permiten
desarrollar sitios web dinámicos e interactivos; para el desarrollo de este aplicativo se
han utilizado herramientas para la realización de animaciones, armado del aplicativo,
edición de imágenes, audio y texto a incluir en las animaciones. Se utilizaron los
siguientes programas, Adobe Flash, Adobe Photoshop, Adobe Illustrator, Audacity y el
lenguaje de programación Action Scripts.
La segunda parte del capítulo de herramientas describe las herramientas utilizadas
para la creación del cuestionario web con la plataforma de IBM Rational Application
Developer for WebSphere Software el cual trae incorporado el IDE (entorno de
desarrollo aplicado) Eclipse, con base de datos DB2 Express-C IBM, a través de la
cual el alumno puede autoevaluarse en los contenidos dictados respondiendo un
conjunto de preguntas de cada tema. Se han utilizado herramientas para la creación
de los casos de usos, base de datos, servidor local, etc. Se utilizaron los siguientes
programas: Dreamweaver, Tomcat, Db2, StarUML y los siguientes lenguajes de
programación, java, CSS y JavaScript, finalizando con comentarios y discusiones.
En el capítulo 5 se describen las conclusiones y líneas futuras de trabajo.
Las distintas herramientas se han integrado de manera muy satisfactoria durante la
realización de este trabajo. Se proporcionó una muy buena visualización del contenido
animado para poder comprender mejor las vulnerabilidades en las redes WiFi. Se ha
agregado voz a las animaciones para ir explicando todo el contenido de cada tema en
particular. Además se ha incluido un método de autoevaluación para que el alumno
pueda evaluar sus conocimientos mediante cuestionarios sobre el contenido mostrado
en las animaciones, imágenes y videos del sitio web.

Como líneas futuras se seguirá trabajando en mejorar y ampliar las animaciones, en


investigar más sobre los temas desarrollados y sobre nuevos mecanismos de
autoevaluación que proporcionen mejores métodos de autoaprendizaje.

Domingo Alberto Rios Página 10


Software Educativo: “Seguridad en redes WiFi”

Índice de Contenidos
Prólogo......................................................................................................................... 2

Agradecimientos .......................................................................................................... 6

Resumen sintético ........................................................................................................ 7

Resumen extendido ..................................................................................................... 8

Índice de Figuras .........................................................................................................15

Índice de tablas ...........................................................................................................18

Capítulo 1: Introducción ..............................................................................................19

Breve estado del arte ...............................................................................................19

A) Redes inalámbricas .............................................................................................19

a) Topología WLAN ..............................................................................................20

b) Formato de tramas de 802.11 ..........................................................................21

c) Tipos de tramas ...............................................................................................22

d) Bandas designadas por ITU .............................................................................22

e) Protocolos 802.x ..............................................................................................22

f) Elementos activos .............................................................................................24

g) Seguridad en Redes Wireless 802.11 ..............................................................26

Servicio con AP ....................................................................................................26

SSID ....................................................................................................................27

Filtrado de direcciones MAC ................................................................................27

Encriptación .........................................................................................................28

WEP (Wired Equivalent Privacy). .........................................................................28

Proceso de cifrado ...............................................................................................28

Proceso de descifrado..........................................................................................29

h) Autenticación en redes WiFi .............................................................................30

Proceso de conexión de un cliente a una red Wireless ........................................30

Autenticación y asociación: ..................................................................................30

Domingo Alberto Rios Página 11


Software Educativo: “Seguridad en redes WiFi”

Tipos de autenticación y asociación: ....................................................................31

Métodos de autenticación típicos .........................................................................31

i) Vulnerabilidades en redes WiFi .........................................................................32

Ataques pasivos ...................................................................................................32

Ataques activos ....................................................................................................33

Otros ataques.......................................................................................................33

Wardriving ............................................................................................................34

Warchalking .........................................................................................................34

Vulnerabilidades en WEP .....................................................................................34

Vulnerabilidades en APs ......................................................................................35

Ataques Man in The Middle ..................................................................................35

Ataques de ARP Poisoning ..................................................................................36

Ataques de Denegación de Servicio (DOS) ..........................................................38

j) Soluciones de seguridad WiFi ...........................................................................38

Soluciones antiguas .............................................................................................38

Soluciones actuales .............................................................................................38

Portales Cautivos .................................................................................................38

802.1x ..................................................................................................................39

EAP......................................................................................................................40

Protocolos de autenticación basados en EAP ......................................................41

LEAP (EAP-Cisco Wireless) .................................................................................41

EAP-MD5 .............................................................................................................42

EAP-TLS ..............................................................................................................42

EAP-TTLS ............................................................................................................43

EAP-PEAP ...........................................................................................................44

Radius ..................................................................................................................44

WPA.....................................................................................................................45

Domingo Alberto Rios Página 12


Software Educativo: “Seguridad en redes WiFi”

TKIP Key-Mixing Scheme.....................................................................................46

802.11i .................................................................................................................47

Encriptación CCMP (Counter-Mode / Cipher Block Chaining Message


Authentication Code Protocol) ..............................................................................48

B) Proceso de enseñanza-aprendizaje con blended-learning ..................................49

Objetivos .................................................................................................................51

Fundamentación ......................................................................................................51

Comentarios y discusiones ......................................................................................51

Capítulo 2: Metodología ..............................................................................................53

Introducción .............................................................................................................53

Comentarios y discusiones ......................................................................................69

Capítulo 3: Herramientas.............................................................................................70

Introducción.................................................................................................................70

Adobe Flash® CS5 Professional..............................................................................70

Adobe Photoshop® CS5 ..........................................................................................72

Adobe Illustrator® CS5 ............................................................................................74

Audacity 2.0 .............................................................................................................75

HTML 5 ....................................................................................................................78

Adobe Dreamweaver® CS5 .....................................................................................79

Apache Tomcat .......................................................................................................80

IBM Rational Application Developer for WebSphere Software (RAD). .....................81

WebSphere..............................................................................................................82

DB2 Express-C IBM.................................................................................................83

StarUML - The Open Source UML / MDA Plataforma ..............................................84

Java .........................................................................................................................85

CSS .........................................................................................................................87

JavaScript ................................................................................................................88

Comentarios y discusiones ......................................................................................89

Domingo Alberto Rios Página 13


Software Educativo: “Seguridad en redes WiFi”

Capítulo 4: Resultados ................................................................................................90

Introducción .............................................................................................................90

Comentarios y discusiones ....................................................................................108

Capítulo 5: Conclusiones y líneas futuras ..................................................................109

Conclusiones .........................................................................................................109

Líneas futuras ........................................................................................................109

Bibliografía.............................................................................................................111

Domingo Alberto Rios Página 14


Software Educativo: “Seguridad en redes WiFi”

Índice de Figuras
Fig. 1 Topología en estrella [2]. ...................................................................................20
Fig. 2 Topología Ad-Hoc [2].........................................................................................21
Fig. 3 Formato de tramas 802.11 [3]. ..........................................................................21
Fig. 4 Tipos de tramas 802.11 [3]. ...............................................................................22
Fig. 5 Antena PCI omnidireccional [fuente propia] .......................................................25
Fig. 6 Router WiFi [fuente propia]. ...............................................................................25
Fig. 7 Antenas direccionales yagui, panel y rejilla [fuente propia .................................26
Fig. 8 Proceso de cifrado en WEP [5]. .........................................................................29
Fig. 9. Proceso de descifrado en WEP [5]. ..................................................................30
Fig. 10. Autenticación y asociación [fuente propia]. .....................................................31
Fig. 11. Ataques pasivos y activos [6]..........................................................................32
Fig. 12. Wardriving y Warchalking [6]. .........................................................................34
Fig.13. Ataque Man in The Middle [7]. .........................................................................36
Fig. 14. Red antes del ataque ARP Poisoning [7]. .......................................................37

Fig. 15. Red tras el ataque ARP Poisoning [7].............................................................37


Fig. 16. Infraestructura necesaria para un sistema de Portal Cautivo [8]. ....................39
Fig. 17. Arquitectura de un sistema de autenticación 802.11X [1]. ..............................40
Fig. 18. Estructura EAP/802.1X [7]. .............................................................................41
Fig. 19. Ejemplo de conexión EAP [7]. ........................................................................42
Fig. 20. Ejemplo de conexión EAP-TLS [8]. .................................................................43
Fig. 21. Ejemplo de conexión EAP-TTLS [8]................................................................43
Fig. 22. Estructura necesaria para EAP-PEAP [7]. ......................................................44
Fig. 23. Ejemplo de conexión Radius [7]. ....................................................................45

Fig. 24. Esquema y Encriptación TKIP Key-Mixing [9]. ................................................47


Fig. 25. Fases operacionales en 802.11i [9]. ...............................................................48
Fig. 26. Encriptación CCMP [9]. ..................................................................................49
Fig. 27. Etapas de la metodología [fuente propia]. ......................................................54
Fig. 28. Caso de Uso General del Sistema ..................................................................58
Fig. 29. Diagrama de Secuencia Control de Acceso Profesor. ....................................66

Domingo Alberto Rios Página 15


Software Educativo: “Seguridad en redes WiFi”

Fig. 30. Diagrama de Secuencia Acceso Profesor (Curso Alternativo). .......................66


Fig. 31. Diagrama de Secuencia Agregar Preguntas y Respuestas. ...........................67
Fig. 32. Diagrama de Secuencia Modificar Preguntas y Respuestas. ..........................67
Fig. 33. Diagrama de Secuencia Eliminar Pregunta. ...................................................68
Fig. 34. Modelo de datos. ............................................................................................69
Fig. 35. Adobe Flash® CS5 Professional. ...................................................................71
Fig. 36. Adobe Photoshop® CS5.................................................................................73
Fig. 37. Adobe Illustrator CS5. ....................................................................................74
Fig. 38. Audacity 2.0....................................................................................................75
Fig. 39 HTML5. ...........................................................................................................78
Fig. 40. Adobe Dreamweaver CS5. .............................................................................79
Fig. 41. Apache Tomcat. .............................................................................................81
Fig. 42. IBM Rational Application Developer for WebSphere Software. .......................82
Fig. 43. WebSphere. ...................................................................................................82
Fig. 44. DB2 Express-C IBM. ......................................................................................84
Fig. 45. Logo StarUML. ...............................................................................................84

Fig. 46. Java................................................................................................................85


Fig. 47. CSS. ...............................................................................................................87
Fig. 48. JS. ..................................................................................................................88
Fig. 49. Pantalla principal de la aplicación. ..................................................................91
Fig. 50.Pantalla sección RED WIFI. ............................................................................92
Fig. 51. Pantalla sección SOLUCIONES ANTIGUAS. .................................................92
Fig. 52. Pantalla sección VULNERABILIDADES. ........................................................93
Fig. 53. Pantalla sección SOLUCIONES ACTUALES. .................................................93
Fig. 54. Pantalla sección VIDEOS. ..............................................................................94

Fig. 55. Identificación del alumno. ...............................................................................95


Fig. 56. Ingreso del alumno. ........................................................................................96
Fig. 57. Alta Alumno. ...................................................................................................96
Fig. 58. Elegir tema. ....................................................................................................97
Fig. 59. Cuestionario. ..................................................................................................98

Domingo Alberto Rios Página 16


Software Educativo: “Seguridad en redes WiFi”

Fig. 60. Resultados. ....................................................................................................98


Fig. 61. Consultar apuntes. .........................................................................................99
Fig. 62. Consultar notas y promedio. .........................................................................100
Fig. 63. Identificación del Profesor. ...........................................................................100
Fig. 64. Ingreso del Profesor. ....................................................................................101
Fig. 65. Agregar pregunta..........................................................................................102
Fig. 66. Modificar Pregunta. ......................................................................................102
Fig. 67. Elegir pregunta a eliminar. ............................................................................103
Fig. 68. Confirmación de eliminar pregunta. ..............................................................103
Fig. 69. Actualizar Apuntes........................................................................................104
Fig. 70. Agregar apunte. ............................................................................................104
Fig. 71. Eliminar apunte. ...........................................................................................105
Fig. 72. Estadísticas. .................................................................................................106
Fig. 73. Listado de alumnos autoevaluados...............................................................106
Fig. 74. Estadística de alumno por L.U. .....................................................................107
Fig. 75. Estadística de autoevaluaciones por fecha. ..................................................107

Fig. 76. Gráfico estadístico de alumnos autoevaluados por mes. ..............................108

Domingo Alberto Rios Página 17


Software Educativo: “Seguridad en redes WiFi”

Índice de tablas
Tabla 1. Bandas designadas por ITU [2]. ....................................................................23
Tabla 2. Conversación Control de Acceso Profesor. ...................................................58
Tabla 3. Conversación Agregar Preguntas y Respuestas............................................59
Tabla 4. Conversación Modificar Preguntas y Respuestas. .........................................60
Tabla 5. Conversación Eliminar Preguntas y Respuestas. ..........................................60
Tabla 6. Conversación Agregar Apuntes. ....................................................................61
Tabla 7. Conversación Eliminar Apuntes. ....................................................................61
Tabla 8. Conversación Consultar Listado Alumnos Autoevaluados. ............................62
Tabla 9. Conversación Consultar Alumno por L.U. ......................................................62
Tabla 10. Conversación Estadística de autoevaluaciones por Fecha. .........................63
Tabla 11. Conversación Consultar Gráfico estadístico de Alumnos Autoevaluados. ...63
Tabla 12. Conversación Control de Acceso Alumno. ...................................................64
Tabla 13. Conversación Completar Cuestionario. .......................................................64
Tabla 14. Conversación Consultar Apuntes. ...............................................................65

Tabla 15. Conversación Consultar Notas y Promedios. ...............................................65

Domingo Alberto Rios Página 18


Software Educativo: “Seguridad en redes WiFi”

Capítulo 1: Introducción
Habiéndose detectado durante los últimos cursados de la asignatura Teleproceso y
Sistemas Distribuidos dificultad en los alumnos para asimilar la bibliografía
proporcionada referida a seguridad en redes inalámbricas, se vio la necesidad de
desarrollar e implementar un software educativo que ayude a motivar el proceso de
enseñanza-aprendizaje.
El diseño de la propuesta se centró en conocimientos teórico-prácticos que propiciarán
una efectiva motivación del proceso de enseñanza-aprendizaje, a través de la
aplicación de un método que complemente el contenido ya existente en la asignatura
respectiva, para mejorar dicho proceso educativo.
En este trabajo se definieron y estudiaron conceptos básicos sobre redes WiFi,
mediante animaciones especialmente diseñadas.
La implementación del software educativo propuesto hace uso de b-learning, un
método de enseñanza-aprendizaje que utiliza herramientas tecnológicas, recogiendo
un amplio abanico de aplicaciones y procesos entre los que se incluye el aprendizaje a
través de una computadora personal (PC), el aprendizaje basado en tecnologías Web,
clases virtuales, colaboraciones digitales, etc., combinándolo con actividades
presenciales, por lo que será de gran utilidad para contribuir a motivar a los alumnos
en el proceso de enseñanza-aprendizaje.
Este capítulo se ha organizado de la siguiente manera: primeramente se describirá un
breve estado del arte de las disciplinas involucradas en este trabajo, posteriormente se
indicarán los objetivos y se comentará la fundamentación correspondiente,
finalizándose con algunos comentarios y conclusiones.

Breve estado del arte


Las disciplinas consideradas en este trabajo son las redes inalámbricas,
especialmente desde el punto de vista de la seguridad, y el proceso de enseñanza-
aprendizaje, esencialmente en lo referido a b-learning.

A) Redes inalámbricas
Las tecnologías inalámbricas se presentan como las de mayor auge y proyección en la
actualidad [1].
Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de
usuarios.

Domingo Alberto Rios Página 19


Software Educativo: “Seguridad en redes WiFi”

Se desarrollan a diario mejores estándares en la búsqueda de mayores tasas de


transmisión y niveles de seguridad más altos.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más
importante en las comunicaciones del mundo de hoy. Debido a su facilidad de
instalación y conexión, se han convertido en una excelente alternativa para ofrecer
conectividad en lugares donde resulta inconveniente o imposible brindar servicio con
una red cableada. La popularidad de estas redes ha crecido a tal punto que los
fabricantes de computadoras y placas madre están integrando dispositivos para
acceso a WLAN en sus equipos.

a) Topología WLAN
Una WLAN se puede conformar de dos maneras:
• En estrella: Esta configuración se logra instalando una estación central denominada
punto de acceso (Access Point: AP), a la cual acceden los equipos móviles. El punto
de acceso actúa como regulador de tráfico entre los diferentes equipos móviles. Un
punto de acceso tiene, por lo regular, un cubrimiento de 100 metros a la redonda,
dependiendo del tipo de antena que se emplee, y del número y tipo de obstáculos que
haya en la zona (ver Fig. 1 de la página 20).

Fig. 1 Topología en estrella [2].

• Red ad hoc. En esta configuración, los equipos móviles se conectan unos con otros,
sin necesidad de que exista un punto de acceso (ver Fig. 2 de la página 21).

Domingo Alberto Rios Página 20


Software Educativo: “Seguridad en redes WiFi”

Fig. 2 Topología Ad-Hoc [2]

b) Formato de tramas de 802.11


En la Fig. 3 de la página 21 se detalla el formato de tramas 802.11.

Fig. 3 Formato de tramas 802.11 [3].

S: secuencia de la trama necesaria para el ACK


4 direcciones MAC
A1: MAC destino. Wireless host que debe recibir esta trama.
A2: MAC origen. Wireless host que envía esta trama.
A3: MAC router asociado al access point.
A4: usada en modo Ad-hoc o para interconectar APs a través de la red inalámbrica
(WDS).

F: frame control.
Flags y tipo de la trama (Data, ACK, RTS o CTS)
D: duración.
Tiempo por el que se solicita el canal en RTS/CTS.

Domingo Alberto Rios Página 21


Software Educativo: “Seguridad en redes WiFi”

c) Tipos de tramas
El campo de control de la trama permite definir tipos y subtipos de tramas (ver Fig. 4
de la página 22).

Fig. 4 Tipos de tramas 802.11 [3].

d) Bandas designadas por ITU


En tabla 1. Bandas designadas por ITU [2] de la página 23, se muestran las bandas de
frecuencias y los anchos de banda estandarizados por la ITU [2].

e) Protocolos 802.x
802.11
La versión original del estándar IEEE 802.11. Especifica dos velocidades de
transmisión teóricas de 1 y 2 Mbps (Mega Bits por Segundo) que se transmiten por
señales infrarrojas (IR) en la banda ISM a 2,4 GHz [2].
Define el protocolo CSMA/CA (Múltiple Acceso por Detección de Portadora Evitando
Colisiones) como método de acceso.

Domingo Alberto Rios Página 22


Software Educativo: “Seguridad en redes WiFi”

Tabla 1. Bandas designadas por ITU [2].

Banda Ancho Uso en WLAN

13 553 – 13 567 kHz 14 kHz No

26 957 – 27 283 kHz 326 kHz No

40.66 – 40.7 MHz 40 kHz No

902 – 928 MHz 26 MHz Sistemas propietarios


antiguos
(en EEUU y Canadá)

2 400 – 2 500 MHz 100 MHz 802.11, 802.11b, 802.11 g

5 725 – 5 875 MHz 150 MHz 802.11 a

24 – 24.25 GHz 250 MHz No

802.11b
La revisión 802.11b tiene una velocidad máxima de transmisión de 11 Mbps y utiliza el
método de acceso CSMA/CA. Funciona en la banda de 2.4 GHz. En la práctica, la
velocidad máxima de transmisión es de aproximadamente 5.9 Mbit/s sobre TCP
(Transmision Control Protocol: Protocolo de Control de Transmisión) y 7.1 Mbps sobre
UDP (User Datagram Protocol: Protocolo de Datagrama de Usuarios).
La extensión 802.11b introduce CCK (Complementary Code Keying: Llave de Código
Complementario) para llegar a velocidades de 5,5 y 11 Mbps.

802.11a
Opera en la banda de 5 GHz y utiliza soportadoras (OFDM: Multiplexación por División
de Frecuencias Ortogonal) con una velocidad máxima de 54 Mbps, lo que lo hace un
estándar práctico para redes inalámbricas con velocidades reales de
aproximadamente 20 Mbps. Utilizar la banda de 5 GHz representa una ventaja dado
que se presentan menos interferencias.

802.11 g

Domingo Alberto Rios Página 23


Software Educativo: “Seguridad en redes WiFi”

Es la evolución del estándar 802.11b. Utiliza la banda de 2.4 GHz, pero opera a una
velocidad teórica máxima de 54 Mbps, que en promedio es de 22.0 Mbps de velocidad
real de transferencia, similar a la del estándar 802.11a.
Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del
proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares.
Para construir equipos bajo este nuevo estándar se pueden adaptar los ya diseñados
para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta
medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas
parabólicas apropiadas.

802.11 n
En la actualidad la mayoría de productos son de la especificación b o g, sin embargo
ya se ha ratificado el estándar 802.11n que sube el límite teórico hasta los 600 Mbps.
Actualmente ya existen varios productos que cumplen el estándar N con un máximo de
300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 GHz y 5 GHz. Las
redes que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación
del estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por
parte de los distintos ISP (Internet Service Provider: Proveedor de Servicio de
Internet), de forma que la masificación de la citada tecnología parece estar en camino.

f) Elementos activos
La Antena es una herramienta fundamental, es la que emite la señal. Existen dos
familias de antenas, las omnidireccionales y las direccionales [2].
Omnidireccionales
Son las usadas principalmente para Punto-Multipunto. Están diseñadas para emitir
señal en 360º a otros ordenadores o dispositivos (ver Fig. 5 de la página 25).

Domingo Alberto Rios Página 24


Software Educativo: “Seguridad en redes WiFi”

Fig. 5 Antena PCI omnidireccional [fuente propia]

Puedes usar dos antenas *omnidireccionales para un sistema Punto-Punto, pero esto
no es recomendable, ya que se perdería la gran mayoría de señal emitida. Los routers
WiFi suelen ir provistos de este tipo de antena (ver Fig. 6 de la página 25).
Direccionales
Se usan para configuraciones Punto a Punto en la mayoría de los casos. Si se está
intentando emitir una señal desde una posición (por ejemplo un router) a otra posición
en concreto, éste es el tipo de antena que se recomienda. Hay tres tipos de antenas
direccionales: yagui, panel y rejilla (ver Fig. 7 de la página 26).

Fig. 6 Router WiFi [fuente propia].

Domingo Alberto Rios Página 25


Software Educativo: “Seguridad en redes WiFi”

Fig. 7 Antenas direccionales yagui, panel y rejilla [fuente propia

g) Seguridad en Redes Wireless 802.11

Servicio con AP
Cuando una estación se enciende busca un AP en su celda. Si recibe respuesta de
varios atiende al que le envía una señal más potente [2].
La estación se registra con el AP elegido. Como consecuencia de esto el AP le incluye
en su tabla MAC.
El AP se comporta para las estaciones de su celda como un hub inalámbrico. En la
conexión entre su celda y el sistema de distribución el AP actúa como un puente.

El rendimiento real suele ser el 50-60% de la velocidad nominal.


El overhead (sobrecarga) se debe a:

 Mensajes de ACK (reconocimiento o confirmación), uno por trama.

 Mensajes RTS/CTS (request to send / clear to send), si se usan.

 Fragmentación (si se produce).

 Protocolo MAC (colisiones, esperas aleatorias, intervalos entre tramas).

 Transmisión del Preámbulo (sincronización, selección de antena, etc.) e


información de control, que indica entre otras cosas la velocidad que se va a
utilizar en el envío, por lo que se transmite a la velocidad mínima [1 Mbps en
FHSS (Frecuency Hooping Spread Spectrum: Espectro Ensanchado por Salto
de Frecuencia) y DSSS (Direct Sequence Spread Spectrum: Espectro
Ensanchado por Secuencia Directa) y 6 Mbps en OFDM (Ortogonal Frecuency
Division Multiplexing: Multiplexación por División de Frecuencia Ortogonal)].

Domingo Alberto Rios Página 26


Software Educativo: “Seguridad en redes WiFi”

Solo por esto el rendimiento de DSSS a 11 Mbps nunca puede ser mayor del
85% (9,35 Mbps).

SSID
Se dispone de mecanismos de autentificación y de encriptación [2].
La encriptación permite mantener la confidencialidad aun en caso de que la emisión
sea capturada por un extraño. El mecanismo es opcional y se denomina WEP
(Wireless Equivalent Privacy). Se basa en encriptación de 40 o de 128 bits. También
se utiliza en Bluetooth.
Los clientes y el punto de acceso se asocian mediante un SSID (System Set Identifier)
común. El SSID sirve para la identificación de los clientes ante el punto de acceso, y
permite crear grupos ‘lógicos’ independientes en la misma zona (parecido a las
VLANs: redes de área local virtuales).
Esto no es en sí mismo una medida de seguridad, sino un mecanismo para organizar y
gestionar una WLAN (red de área local inalámbrica) en zonas donde tengan que
coexistir varias en el mismo canal.

Filtrado de direcciones MAC


Este método consiste en la creación de una tabla de datos en cada uno de los puntos
de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media
Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto
de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra
autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede
usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo
hacen impráctico para uso en redes medianas o grandes [2].

 No escala bien, porque cada vez que se desee autorizar o dar de baja un
equipo, es necesario editar las tablas de direcciones de todos los puntos de
acceso. Después de cierto número de equipos o de puntos de acceso, la
situación se torna inmanejable.
 El formato de una dirección MAC no es amigable (normalmente se escriben
como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la
manipulación de las listas.
 Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar
direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y

Domingo Alberto Rios Página 27


Software Educativo: “Seguridad en redes WiFi”

luego asignarle una de estas direcciones capturadas a la tarjeta de su


computadora. De este modo, el atacante puede hacerse pasar por un cliente
válido.
 En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un
dispositivo que la red reconoce como válido. En caso de que el elemento
robado sea un punto de acceso el problema es más serio, porque el punto de
acceso contiene toda la tabla de direcciones válidas en su memoria de
configuración. Debe notarse además, que este método no garantiza la
confidencialidad de la información transmitida, ya que no prevé ningún
mecanismo de cifrado.

Encriptación

WEP (Wired Equivalent Privacy).


Es un estándar definido por el comité 802.11, implementado en la capa MAC y
soportado por la mayoría de los fabricantes de dispositivos inalámbricos; WEP
comprime y cifra todos los datos que se envían a través de ondas de radio,
encriptando el cuerpo y el CRC (Control de Redundancia Cíclica) de cada trama
802.11 antes de la transmisión, utilizando un algoritmo de encriptación simétrico RC4;
la estación receptora, ya sea un punto de acceso o una estación cliente, es la
encargada de desencriptar la trama [4].
WEP se diseñó para cumplir con los siguientes objetivos de seguridad:

 Confidencialidad: la meta fundamental de WEP es prevenir escuchas casuales


que puedan robar información.
 Control de Acceso: proteger el acceso a la infraestructura de la red inalámbrica,
lo cual se logra a través del descarte de paquetes que no están debidamente
encriptados.
 Integridad de los datos: este objetivo se logra previniendo la manipulación (por
terceras personas) de los mensajes transmitidos. Un campo de Checksum
(Suma de Verificación) es incluido en el WEP para este propósito.

Proceso de cifrado
 Se elige el IV (24 bits).
 Se unen la clave WEP y el IV para generar una secuencia de 64 o 128 bits, a
este valor se llama RC4 keystream.

Domingo Alberto Rios Página 28


Software Educativo: “Seguridad en redes WiFi”

 Se pasa esa secuencia por un algoritmo RC4 para generar un cifrado de esa
clave en concreto, que tiene una longitud igual al payload (cuerpo + CRC) de la
trama más un valor de integridad del mensaje a transmitir (ICV), el cual es
usado para comprobar que el mensaje ha sido descifrado correctamente y se
añade al final del mensaje.
 Se hace un XOR (Exclusive OR), entre el mensaje y RC4 keystream
generando el mensaje cifrado.
 Se añade al mensaje cifrado IV para que el destinatario sea capaz de descifrar
el mensaje (ver Fig. 8 de la página 29).

Fig. 8 Proceso de cifrado en WEP [5].

Proceso de descifrado
 Se lee el IV del mensaje recibido.

 Se une el IV a la clave WEP.

 Se genera el RC4 keystream

 Se hace XOR entre el mensaje cifrado y el RC4 keystream y se obtiene el


mensaje y el ICV.

 Se comprueba el ICV para el mensaje obtenido (ver Fig. 9 de la página 30).

Domingo Alberto Rios Página 29


Software Educativo: “Seguridad en redes WiFi”

Fig. 9. Proceso de descifrado en WEP [5].

h) Autenticación en redes WiFi

Proceso de conexión de un cliente a una red Wireless


Los APs emiten beacon frames (tramas de anuncio de la WLAN) cada cierto intervalo
fijo de tiempo [5].
Los clientes escuchan estos beacon frames e identifican al AP.
El cliente también puede enviar una trama “prove request” con un determinado ESSID
para ver si algún AP responde.

Autenticación y asociación:
La autenticación de las WLAN se produce en la Capa 2 del modelo OSI. Es el proceso
de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en
cuenta con respecto a la seguridad, detección de fallos y administración general de
una WLAN. El proceso se inicia cuando el cliente envía una trama de petición de
autenticación al AP y éste acepta o rechaza la trama. El cliente recibe una respuesta
por medio de una trama de respuesta de autenticación. También puede configurarse el
AP para derivar la tarea de autenticación a un servidor de autenticación, que realizaría
un proceso de credencial más exhaustivo. La asociación que se realiza después de la

Domingo Alberto Rios Página 30


Software Educativo: “Seguridad en redes WiFi”

autenticación es el estado que permite que un cliente use los servicios del AP para
transferir datos [5].

Tipos de autenticación y asociación:


• No autenticado y no asociado: El nodo está desconectado de la red y no está
asociado a un punto de acceso.
• Autenticado y no asociado: El nodo ha sido autenticado en la red pero todavía no ha
sido asociado al punto de acceso.
• Autenticado y asociado: El nodo está conectado a la red y puede transmitir y recibir
datos a través del punto de acceso (ver Fig. 10 de la página 31).

Fig. 10. Autenticación y asociación [fuente propia].

Métodos de autenticación típicos


Se comentarán a continuación los métodos típicos de autenticación, que son Open
System Authentication y Shared Key Authentication.
Open System Authentication
Sus principales características son:

Protocolo de autenticación por defecto.


Es un proceso de autenticación NULO:
Autentica a todo el que pide ser autenticado.

Domingo Alberto Rios Página 31


Software Educativo: “Seguridad en redes WiFi”

Las tramas se mandan en texto plano aunque esté activado el protocolo WEP.
Shared Key Authentication
Sus principales características son:
Protocolo cifrado de autenticación con WEP.
Vulnerabilidades propias de WEP.

i) Vulnerabilidades en redes WiFi


En este apartado se describirán los principales ataques pasivos y activos (ver Fig. 11
de la página 32).

Fig. 11. Ataques pasivos y activos [6].

Ataques pasivos
Los ataques pasivos no son los más peligrosos ya que el atacante no altera la
comunicación, sino que únicamente la escucha o monitoriza, para obtener información
que está siendo transmitida [6].
Los principales ataques pasivos se describirán seguidamente.
Sniffing
El tráfico de redes inalámbricas puede espiarse con mucha más facilidad que en una
LAN. Basta con disponer de un dispositivo portátil con una tarjeta inalámbrica [6].
El tráfico que no haya sido cifrado, será accesible para el atacante y el cifrado con
WEP también.

Análisis de tráfico
El atacante obtiene información por el mero hecho de examinar el tráfico y sus
patrones: a qué hora se encienden ciertos equipos, cuánto tráfico envían, durante
cuánto tiempo, etc.

Domingo Alberto Rios Página 32


Software Educativo: “Seguridad en redes WiFi”

Ataques activos
Este si es un verdadero ataque ya que puede alterar, modificar y hasta borrar la
información. Con esto el atacante puede atribuirse todos los beneficios y servicios que
una red le puede ofrecer.
Los principales ataques activos se describirán seguidamente.
Suplantación
Se utiliza un sniffer para hacerse con varias direcciones MAC válidas.
El análisis de tráfico ayudará a saber a qué hora debe conectarse suplantando a un
usuario u otro.
Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a
usuarios legítimos para que se conecten a este AP en lugar del autorizado.
Modificación
El atacante borra, manipula, añade o reordena los mensajes transmitidos.
Reactuación
Consiste en inyectar en la red paquetes interceptados utilizando un sniffer para repetir
operaciones que habían sido realizadas por el usuario legítimo.
Denegación de servicio
El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisión que la velocidad caiga a extremos inaceptables o la red deje de operar en
absoluto.

Otros ataques
Consisten en inundar con solicitudes de autenticación, solicitudes de desautenticación
de usuarios legítimos, tramas RTS/CTS para silenciar la red, etc.

Algunos tipos de vulnerabilidades en redes WiFi son:

 Acceso: Wardriving y Warchalking.


 Vulnerabilidades en WEP.
 Vulnerabilidades en APs en modo "bridge":
 Ataques de Man-in-the-Middle.
 Ataques ARP Poisoning.
 Ataques de Denegación de Servicio.

Domingo Alberto Rios Página 33


Software Educativo: “Seguridad en redes WiFi”

Wardriving
Consiste en localizar puntos de accesos inalámbricos desde un automóvil. Para este
fin se necesita una computadora portátil con una tarjeta WLAN, una antena adecuada,
un GPS para localizar los puntos de acceso en un mapa, y un software para detección
de redes inalámbricas, que se consigue libremente en Internet [1].

Warchalking
Una vez encontrado un punto de acceso inalámbrico mediante Wardriving, se pinta
un símbolo especial en la vereda o en un muro, indicando la presencia del punto de
acceso y si tiene configurado algún tipo de seguridad o no. De este modo, otras
personas pueden conocer la localización de la red [1] (ver Fig. 12 de la página 34).

Fig. 12. Wardriving y Warchalking [6].

Vulnerabilidades en WEP
Algoritmo de integridad: características lineales CRC32.
El ICV se calcula sólo haciendo un CRC32 del payload.
Se observan los siguientes grandes problemas:
El ICV es independiente de la clave y del IV.
Los CRC son lineales (CRC (m xor k) = CRC (m) xor CRC (k)).
Mediante “bit-flipping” se podría regenerar un ICV válido para un mensaje modificado.
Algoritmo de integridad: MIC independiente de la clave.

Domingo Alberto Rios Página 34


Software Educativo: “Seguridad en redes WiFi”

No existe un Chequeo de Integridad del mensaje dependiente de la clave (el ICV es un


CRC32 no dependiente de la clave).
Conocido el plaintext de un sólo paquete sería posible inyectar a la red.
Tamaño de IV demasiado corto: El IV mide 24 bits → 16.777.216 posibilidades.
16 millones de tramas se generan en pocas horas en una red con tráfico intenso
Reutilización de IV: Su corta longitud hace que se repita frecuentemente al generarse
aleatoriamente.
Criptoanálisis estadístico.
El estándar dice que cambiar el IV en cada paquete es opcional.
Vulnerabilidades de WEP posibilitan fuerza bruta.
Debilidades en el algoritmo de Key Scheduling de RC4 (FMS) [6].

Vulnerabilidades en APs
Descubrir ESSID ocultos.
Algunos administradores entienden el ESSID como una contraseña (erróneo).
No emiten beacon frames o los emiten sin el ESSID.
Cuando un cliente se conecta, se ve el ESSID en la trama prove request.
Se puede esperar.
Se puede desconectar a un cliente (DOS: Denegación de Servicio).

Ataques Man in The Middle


Este ataque surgió en escena a raíz de la aparición de los switchs, que dificultaban el
empleo de sniffers para obtener los datos que viajan por una red. Mediante el ataque
Man in The Middle se hace creer al cliente víctima que el atacante es el AP y, al
mismo tiempo, convencer al AP de que el atacante es el cliente [8].
Para llevar a cabo este ataque es necesario obtener los siguientes datos mediante el
uso de un sniffer:

 El ESSID de la red.
 La dirección MAC del AP.
 La dirección MAC de la víctima.
Una vez obtenidos estos datos emplearíamos la misma metodología que en el ataque
de tipo DOS para romper la conexión entre el cliente y el AP. Tras esa ruptura la

Domingo Alberto Rios Página 35


Software Educativo: “Seguridad en redes WiFi”

tarjeta del cliente comenzará a buscar un nuevo AP empleando su MAC y ESSID en


un canal distinto. Para ello el atacante habrá de poner su propia tarjeta en modo
master.
De esta manera el atacante ha de suplantar la identidad del cliente con el AP real
empleando para ello la dirección MAC del cliente, de esta forma el atacante logra
colocarse entre ambos dispositivos de forma transparente (ver Fig. 13 de la página
36).

Fig.13. Ataque Man in The Middle [7].

Ataques de ARP Poisoning


Al igual que en el caso del ataque Man in The Middle, el objetivo de este ataque
consiste en acceder al contenido de la comunicación entre dos terminales conectadas
mediante dispositivos inteligentes como ser un switch. En esta variante se recurre a la
alteración de la tabla ARP que mantiene de forma stateless todos los dispositivos de la
red [8] (ver Fig. 14. Red antes del ataque ARP Poisoning de la pagina 37).

Domingo Alberto Rios Página 36


Software Educativo: “Seguridad en redes WiFi”

Fig. 14. Red antes del ataque ARP Poisoning [7].

Para ello el atacante envía paquetes ARP REPLY a la PC 3 diciendo que la dirección
IP de la PC 1 la tiene la MAC del atacante, de esta manera consigue modificar la
caché de ARP de la PC 3. Luego realiza la misma operación atacando a la PC 1 y
haciéndole creer que la dirección IP de la PC 3 la tiene también su propia MAC (ver
Fig. 15. Red tras el ataque ARP Poisoning [7] de la página 37).

Fig. 15. Red tras el ataque ARP Poisoning [7].

Domingo Alberto Rios Página 37


Software Educativo: “Seguridad en redes WiFi”

Ataques de Denegación de Servicio (DOS)


El objetivo de este ataque implementado en una red inalámbrica consiste en impedir la
comunicación entre un terminal y un punto de acceso. Para lograr esto sólo hay que
hacerse pasar por el AP asumiendo su dirección MAC (obtenida mediante un sniffer) y
negarle la comunicación al terminal o terminales elegidos mediante el envío
continuado de comandos de desasociación [8].

j) Soluciones de seguridad WiFi

Soluciones antiguas
Algunas soluciones antiguas de seguridad como ser WEP, Shared Key Authentication,
Filtrado de direcciones MAC, Ocultar ESSID, mencionadas anteriormente en el
presente capítulo son todas vulnerables.

Soluciones actuales
A continuación se describirán algunas soluciones actuales de seguridad utilizadas en
la actualidad y que suponen ser las más confiables dependiendo del tipo de uso que
se le otorgue ya sea de modalidad empresarial o doméstica.

Portales Cautivos
Sistema creado para permitir la validación de usuarios en nodos Wireless.
Ampliamente empleado para proporcionar conexión regulada a los usuarios de
establecimientos públicos, hoteles, aeropuertos, etc. [8].
En un sistema con portal cautivo se definen dos partes diferenciadas: la zona pública y
la privada. La zona pública se compone, normalmente, de nodos Wireless que
posibilitan la conexión de cualquier terminal; en cambio el acceso a la zona privada,
normalmente Internet, se encuentra regulado por un sistema de autenticación que
impide la navegación hasta que el usuario se valida (ver Fig. 16 de la página 39).

Domingo Alberto Rios Página 38


Software Educativo: “Seguridad en redes WiFi”

Fig. 16. Infraestructura necesaria para un sistema de Portal Cautivo [8].

El sistema de portales cautivos se compone, en líneas generales, de una serie de APs


conectados a un Gateway colocado antes de la zona privada, un servidor web donde
colocar el portal y una base de datos donde almacenar los usuarios y el servicio de
autenticación.
En el momento en que un usuario no autenticado decide conectarse a la zona privada,
el Gateway comprueba si dicho usuario está autenticado; para ello se basa en la
posesión de tokens temporales gestionados por HTTP. Si dicho usuario no posee un
token válido, el Gateway redirecciona la conexión hacia el portal donde al usuario se le
solicitarán usuario y contraseña válidos para asignarle un token. Una vez obtenido un
token (y mientras ésta sea válido) el Gateway permitirá la conexión hacia la zona
privada.

802.1x
802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura
cliente/servidor, que restringe la conexión de equipos no autorizados a una red [1].
El protocolo fue inicialmente creado por la IEEE para uso en redes de área local
cableadas, pero se ha extendido también a las redes inalámbricas. Muchos de los
puntos de acceso que se fabrican en la actualidad son compatibles con 802.1x.
El protocolo 802.1x involucra tres participantes:

Domingo Alberto Rios Página 39


Software Educativo: “Seguridad en redes WiFi”

• El suplicante, o equipo del cliente, que desea conectarse con la red.


• El servidor de autorización/autenticación, que contiene toda la información necesaria
para saber cuáles equipos y/o usuarios están autorizados para acceder a la red.
802.1x fue diseñado para emplear servidores RADIUS (Remote Authentication Dial-In
User Service), cuya especificación se puede consultar en la RFC 2058. Estos
servidores fueron creados inicialmente para autenticar el acceso de usuarios remotos
por conexión vía telefónica; dada su popularidad se optó por emplearlos también para
autenticación en las LAN.
• El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso
remoto), que recibe la conexión del suplicante. El autenticador actúa como
intermediario entre el suplicante y el servidor de autenticación, y solamente permite el
acceso del suplicante a la red cuando el servidor de autenticación así lo autoriza (ver
Fig. 17 de la página 40).

Fig. 17. Arquitectura de un sistema de autenticación 802.11X [1].

EAP
EAP (Extensible Authentication Protocol). Proporciona un método flexible y ligero de
control de acceso a nivel de enlace [7].
• No depende de IP.
• ACK/NAK.
• Puede trabajar sobre cualquier capa de enlace.
• No asume una capa física segura (ver Fig. 18 de la página 41).

Domingo Alberto Rios Página 40


Software Educativo: “Seguridad en redes WiFi”

Fig. 18. Estructura EAP/802.1X [7].

EAP contiene 4 tipos de mensajes:


• Petición (Request Identity): usado para el envío de mensajes del punto de acceso al
cliente.
• Respuesta (Identity Response): usado para el envío de mensajes del cliente al punto
de acceso.
• Éxito (Success): enviado por el punto de acceso para indicar que el acceso está
permitido.
• Fallo (Failure): enviado por el punto de acceso para el rechazo del acceso (ver fig. 19
de la página 42).

Protocolos de autenticación basados en EAP


Los protocolos de autenticación basados en EAP son:

LEAP (EAP-Cisco Wireless)


Sus características principales son:

 Basado en Nombre de Usuario y Contraseña

 Soporta plataformas Windows, MacOSX y GNU/Linux.

 Patentado por Cisco (basado en 802.1x).

 El Nombre de Usuario se envía sin protección.

 La Contraseña se envía sin protección.

 Sujeto a ataques de diccionario.

 Requiere Infraestructura Cisco Wireless.

Domingo Alberto Rios Página 41


Software Educativo: “Seguridad en redes WiFi”

Fig. 19. Ejemplo de conexión EAP [7].

EAP-MD5
Sus características principales son:

 Basado en Nombre de Usuario y Contraseña.


 El Nombre de Usuario se envía sin protección:
 Sujeto a ataques de diccionario.
 Requiere una clave fija manual WEP.
 No ofrece distribución automática de llaves.
 Solo autentica el cliente frente al servidor (no el servidor frente al cliente):
 Sujeto a ataques Man in the Middle.

EAP-TLS
Pretende mejorar la seguridad de EAP mediante la implantación de certificados
digitales instalados en todos los clientes y servidores. De esta manera se añade la
necesidad de poseer un certificado válido para completar la autenticación, estos
negocian un secreto común que se emplea para cifrar el resto de las comunicaciones
a partir de ese momento [8] (ver Fig. 20 de la página 43).

Domingo Alberto Rios Página 42


Software Educativo: “Seguridad en redes WiFi”

Fig. 20. Ejemplo de conexión EAP-TLS [8].

EAP-TTLS
Añade a las características de seguridad de EAP-TLS el establecimiento de un canal
seguro para el intercambio de las credenciales de usuario. De esta forma se
incrementa la seguridad frente a ataques de Sniffing que pretendan hacerse con estos
datos [8] (ver Fig. 21 de la página 43).

Fig. 21. Ejemplo de conexión EAP-TTLS [8].

Domingo Alberto Rios Página 43


Software Educativo: “Seguridad en redes WiFi”

Por otra parte elimina la necesidad de contar con certificados en todos los clientes,
que conlleva un proceso de distribución, mantenimiento engorroso y caro.

EAP-PEAP
EAP-PEAP, corrige vulnerabilidades en EAP-TLS
Proceso en dos fases:
Fase 1: obtención de un canal seguro “genérico”.
• Esta fase puede realizarla cualquier atacante.
Fase 2: autenticación a través de ese canal seguro.
• El atacante no tiene autenticación válida, por lo que no le sirve el canal seguro
creado anteriormente (ver Fig. 22 de la página 44).

Fig. 22. Estructura necesaria para EAP-PEAP [7].

Radius
Remote Access Dial in User Server: Es un protocolo de autenticación, autorización y
accouting (registro estadístico de consumo de recursos) para aplicaciones de acceso a
la red o movilidad IP [7].

Una de las características mas importantes del protocolo Radius es su capacidad de


manejar sesiones, notificando cuando comienza y termina una conexión, así que al
usuario se le podrá determinar su consumo y facturar en consecuencia; los datos se
pueden utilizar con propósitos estadísticos y de facturación. En la Fig. 23 de la página
45, se puede observar un ejemplo de conexión Radius.

Domingo Alberto Rios Página 44


Software Educativo: “Seguridad en redes WiFi”

Fig. 23. Ejemplo de conexión Radius [7].

WPA
WPA es un estándar propuesto por los miembros de la WiFi Alliance (que reúne a los
grandes fabricantes de dispositivos para WLAN) en colaboración con la IEEE. Este
estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y
ofreciendo un mecanismo de autenticación. Para solucionar el problema de cifrado de
los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP
(Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave
compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que
permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama y
de generación de los IVs, con respecto a WEP. El mecanismo de autenticación usado
en WPA emplea 802.1x y EAP [9].
Según la complejidad de la red, un punto de acceso compatible con WPA puede
operar en dos modalidades:
• Modalidad de red empresarial: Para operar en esta modalidad se requiere de la
existencia de un servidor RADIUS en la red. El punto de acceso emplea entonces
802.1x y EAP para la autenticación, y el servidor RADIUS suministra las claves
compartidas que se usarán para cifrar los datos.
• Modalidad de red casera, o PSK (Pre-Shared Key): WPA opera en esta modalidad
cuando no se dispone de un servidor RADIUS en la red. Se requiere entonces

Domingo Alberto Rios Página 45


Software Educativo: “Seguridad en redes WiFi”

introducir una contraseña compartida en el punto de acceso y en los dispositivos


móviles. Solamente podrán acceder al punto de acceso los dispositivos móviles cuya
contraseña coincida con la del punto de acceso. Una vez logrado el acceso, TKIP
entra en funcionamiento para garantizar la seguridad del acceso. Se recomienda que
las contraseñas empleadas sean largas (20 o más caracteres), porque ya se ha
comprobado que WPA es vulnerable a ataques de diccionario si se utiliza una
contraseña corta. La norma WPA data de abril de 2003, y es de obligatorio
cumplimiento para todos los miembros de la WiFi Alliance a partir de finales de 2003.
Según la WiFi Alliance, todo equipo de red inalámbrica que posea el sello “WiFi
Certified” podrá ser actualizado por software para que cumpla con la especificación
WPA.

TKIP Key-Mixing Scheme


Se divide en dos fases. La primera se ocupa de los datos estáticos, la clave TEK de
sesión secreta, el TA de la dirección MAC del transmisor (incluido para prevenir
colisiones IV) y los 32 bits más altos del IV [9]. La fase 2 incluye el resultado de la fase
1 y los 16 bits más bajos del IV, cambiando todos los bits del campo Per Packet Key
para cada nuevo IV. El valor IV siempre empieza en 0 y es incrementado de uno en
uno para cada paquete enviado, y los mensajes cuyo TSC no es mayor que el del
último mensaje son rechazados. El resultado de la fase 2 y parte del IV extendido
(además de un bit dummy) componen la entrada para RC4, generando un flujo de
clave que es XOR-eado con el MPDU de sólo texto, el MIC calculado del MPDU y el
viejo ICV de WEP (ver Fig. 24 de la página 47).

Domingo Alberto Rios Página 46


Software Educativo: “Seguridad en redes WiFi”

Fig. 24. Esquema y Encriptación TKIP Key-Mixing [9].

802.11i
En enero de 2001, el grupo de trabajo i task group fue creado en IEEE para mejorar la
seguridad en la autenticación y la encriptación de datos. En abril de 2003, la WiFi
Alliance realizó una recomendación para responder a las preocupaciones
empresariales ante la seguridad inalámbrica. Sin embargo, eran conscientes de que
los clientes no querrían cambiar sus equipos [9].
En junio de 2004, la edición final del estándar 802.11i fue adoptada y recibió el nombre
comercial WPA2 por parte de la alianza WiFi. El estándar IEEE 802.11i introdujo varios
cambios fundamentales, como la separación de la autenticación de usuario de la
integridad y privacidad de los mensajes, proporcionando una arquitectura robusta y
escalable, que sirve igualmente para las redes locales domésticas como para los
grandes entornos de red corporativos. La nueva arquitectura para las redes Wireless
se llama Robust Security Network (RSN) y utiliza autenticación 802.1X, distribución de
claves robustas y nuevos mecanismos de integridad y privacidad.
Además de tener una arquitectura más compleja, RSN proporciona soluciones seguras
y escalables para la comunicación inalámbrica. Una RSN sólo aceptará máquinas con
capacidades RSN, pero IEEE 802.11i también define una red transicional de seguridad
(Transitional Security Network (TSN), arquitectura en la que pueden participar
sistemas RSN y WEP, permitiendo a los usuarios actualizar su equipo en el futuro). Si

Domingo Alberto Rios Página 47


Software Educativo: “Seguridad en redes WiFi”

el proceso de autenticación o asociación entre estaciones utiliza 4-Way handshake, la


asociación recibe el nombre de RSNA (Robust Security Network Association).
El establecimiento de un contexto seguro de comunicación consta de cuatro fases (ver
Fig. 25 de la página 48):
• Acuerdo sobre la política de seguridad,
• Autenticación 802.1X.
• Derivación y distribución de las claves,
• Confidencialidad e integridad de los datos RSNA.

Fig. 25. Fases operacionales en 802.11i [9].

Encriptación CCMP (Counter-Mode / Cipher Block Chaining Message Au-


thentication Code Protocol)
CCMP se basa en la suite de cifrado de bloques AES (Advanced Encryption Standard)
en su modo de operación CCM, con la clave y los bloques de 128 bits de longitud.
AES es a CCMP lo que RC4 a TKIP, pero al contrario que TKIP, que se diseñó para
acomodar al hardware WEP existente, CCMP no es un compromiso, sino un nuevo
diseño de protocolo. CCMP utiliza el counter mode junto a un método de autenticación
de mensajes llamado Cipher Block Chaining (CBC-MAC) para producir un MIC.

Domingo Alberto Rios Página 48


Software Educativo: “Seguridad en redes WiFi”

Se añadieron algunas características interesantes, como el uso de una clave única


para la encriptación y la autenticación (con diferentes vectores de inicialización) y el
cubrir datos no encriptados por la autenticación. El protocolo CCMP añade 16 bytes al
MPDU, 8 para el encabezamiento CCMP y 8 para el MIC. El encabezamiento CCMP
es un campo no encriptado incluido entre el encabezamiento MAC y los datos
encriptados, incluyendo el PN de 48- bits (Packet Number = IV Extendido) y la Group
Key KeyID. El PN se incrementa de uno en uno para cada MPDU subsiguiente.
La computación de MIC utiliza el algoritmo CBC-MAC que encripta un bloque nonce de
inicio (computado desde los campos de Priority, la dirección fuente de MPDU y el PN
incrementado) y hace XORs sobre los bloques subsiguientes para obtener un MIC final
de 64 bits (el MIC final es un bloque de 128 bits, ya que se descartan los últimos 64
bits). El MIC entonces se añade a los datos de texto para la encriptación AES en modo
contador. El contador se construye de un nonce similar al del MIC, pero con un campo
de contador extra inicializado a 1 e incrementado para cada bloque (ver Fig. 26 de la
página 49).

Fig. 26. Encriptación CCMP [9].

B) Proceso de enseñanza-aprendizaje con blended-learning


En los últimos años ha aparecido un nuevo concepto que surge con fuerza en el
ámbito de la formación: “blended learning”. Literalmente podríamos traducirlo como
“aprendizaje mezclado” y la novedad del término no se corresponde con la tradición de
las prácticas que encierra. Otras denominaciones se han utilizado antes para la misma
idea. Y a veces otras ideas se están utilizando para esta misma denominación [11].

Domingo Alberto Rios Página 49


Software Educativo: “Seguridad en redes WiFi”

La definición más sencilla y también la más precisa lo describe como aquel modo de
aprender que combina la enseñanza presencial con la tecnología no presencial.
Una idea clave es la de selección de los medios adecuados para cada necesidad
educativa.
Blended learning y teorías del aprendizaje
Este término ha nacido en el seno de la más pura tradición de los expertos en
Tecnología Educativa que siempre han preferido un cierto eclecticismo ante la
evidencia de que todas las teorías funcionaban en parte y todas, en parte, eran
incompletas.
Más recientemente, en [12] se analiza qué teorías se encuentran detrás de algunas de
las técnicas y tecnologías más frecuentes en el aula. Este es un ejemplo:
• Conductismo: multimedia de ejercitación y práctica, presentaciones visuales con
continuo feed-back.
• Cognitivismo: presentaciones de información, software que ayuda al estudiante a
explorar, web.
• Humanismo: atención a diferencias individuales y destrezas para el trabajo
colaborativo.
Con anterioridad puede verse este planteamiento en relación a la elección de
diferentes diseños multimedia en función de los objetivos educativos que se pretenden
alcanzar y de la teoría educativa que sustenta esa acción [13]. Allí relaciona con las
teorías asociacionistas los diseños multimedia de “Ejercitación y práctica”, “Tutorial” y
“Libros multimedia”, en tanto que asocia a las teorías constructivistas diseños
eminentemente informativos como las Enciclopedias y los Hipermedia, así como los
modelos orientados a la resolución de casos y problemas. Las simulaciones y los
videojuegos recogen aportaciones de ambas líneas de trabajo teórico y señala nuevos
modelos como el aprendizaje contextual y las posibilidades de trabajo colaborativo en
red (con las nuevas dimensiones espacio-temporales asociadas).
El “blended learning” representa una profundización en esta línea: se analiza qué
objetivo de aprendizaje se pretende, qué teoría explica mejor ese proceso de
aprendizaje, qué tecnología se adecua más a esa necesidad. El “blended learning” no
es, así pues, un modelo de aprendizaje basado en una teoría general del aprendizaje
sino la aplicación de un pensamiento ecléctico y práctico.

Domingo Alberto Rios Página 50


Software Educativo: “Seguridad en redes WiFi”

Objetivos
El objetivo principal de este trabajo final fue diseñar e implementar un software
educativo de seguridad en redes WiFi para el ámbito académico con el fin de observar
imágenes, videos y animaciones y luego poder realizar una autoevaluación sobre los
conocimientos que pudo haber adquirido del tutorial visto, para que contribuya a
motivar el proceso de enseñanza-aprendizaje del alumno.

Fundamentación
La proliferación de redes WiFi y el uso de las mismas como soporte de
comunicaciones para un número creciente de aplicaciones y en un entorno de riesgos,
hacen necesario disponer de herramientas para su fácil y rápido estudio [10].
Así [14] resalta la reducción de costes que supone para las empresas; pues a pesar de
que el blended learning reduce el ahorro del e-learning, la formación mixta sigue
siendo más barata que la presencial.
Así el blended learning no surge del e-learning sino desde la enseñanza tradicional
ante el problema de los elevados costos.

El fracaso del e- learning


Tras el entusiasmo inicial y unos años de euforia, la decepcionante realidad se ha ido
imponiendo: el e-learning no ha respondido a las expectativas que había creado. Esta
aseveración es públicamente desmentida por muchas instituciones directamente
implicadas. Es un tema delicado y, a la vez, vidrioso, ya que el volumen de negocios
que rodea al e-learning hace que la discusión pase del campo científico a la guerra
comercial. Pero la realidad es que las expectativas sobre matriculación, sobre alumnos
que acaban y sobre porcentaje de alumnos que repiten no se han cumplido [11]. La
consecuencia está siendo el abandono, por parte de las empresas, de la formación
exclusivamente on-line, excepto para idiomas y ofimática [14].

Comentarios y discusiones
En el presente capítulo se ha analizado la situación problemática motivadora de este
trabajo, se han indicado los objetivos del mismo, como así también el marco
conceptual en cuyo contexto se desarrollará el software propuesto.
Seguidamente se describirá la metodología utilizada, para luego continuar en
sucesivos capítulos con una breve descripción de las herramientas utilizadas, una

Domingo Alberto Rios Página 51


Software Educativo: “Seguridad en redes WiFi”

detallada descripción del producto desarrollado y sus alcances para finalizar con las
conclusiones y líneas futuras.

Domingo Alberto Rios Página 52


Software Educativo: “Seguridad en redes WiFi”

Capítulo 2: Metodología

Introducción
El desarrollo de este material ha comenzado con una recopilación de información de
distintas fuentes bibliográficas, libros, papers, páginas web, entre otros, con el objetivo
de lograr concientizar al alumno sobre la proliferación de redes WiFi y el uso de las
mismas como soporte de comunicaciones en un número creciente de aplicaciones
dentro de un entorno de riesgos, por ello es imprescindible disponer de herramientas
para su estudio con el fin de conocer los peligros y contramedidas necesarias a tomar
ante un posible ataque.

Se realizaron consultas a los alumnos de la materia Teleproceso y Sistemas


Distribuidos para comprender las dificultades que encuentran en entender el contenido
teórico referido a seguridad en redes WiFi. Debido a ello surgió la necesidad de
realizar animaciones correspondientes a redes WiFi para facilitar el aprendizaje y
también elaborar un cuestionario web que permita al alumno autoevaluarse en los
contenidos aprendidos.

Ciclo de vida
El ciclo de vida elegido para la realización del presente trabajo fue el “Evolutivo
Incremental”.
La elección de una metodología permite elaborar estrategias de desarrollo de software
que promuevan prácticas adaptativas en vez de predictivas, centradas en las personas
o los equipos, orientadas hacia la funcionalidad y la entrega, de comunicación
intensiva.
Según [15], es conveniente elegir un modelo de proceso diseñado para producir el
software en forma incremental en aquellos casos en que los requisitos iniciales del
software están bien definidos en forma razonable, sin embargo el enfoque global del
esfuerzo de desarrollo no se adapta a un proceso puramente lineal. O puede darse el
caso también de una necesidad imperiosa de proporcionar de manera rápida un
conjunto limitado de funcionalidad del software.
El modelo incremental combina elementos del modelo en cascada aplicado en forma
iterativa.
Según [16], la entrega incremental es un enfoque intermedio que combina las ventajas
de estos modelos. Este autor sostiene que en base a una identificación de los

Domingo Alberto Rios Página 53


Software Educativo: “Seguridad en redes WiFi”

servicios que debe proporcionar el sistema, junto a una priorización de los mismos,
hecha por el cliente, se definen los incrementos que irán proporcionando un
subconjunto de la funcionalidad del sistema.
Los primeros incrementos son versiones incompletas del producto final, pero
proporcionan al usuario la funcionalidad que necesita y una plataforma para evaluarlo.
Según [17], el desarrollo se organiza en una serie de mini-proyectos cortos, de
duración fija llamados iteraciones; el resultado de cada uno es un sistema que puede
ser probado, integrado y ejecutado. Cada iteración incluye sus propias actividades de
análisis de requisitos, diseño, implementación y pruebas.
Se ha dividido este proyecto en tres etapas. La primera de ellas aplicada a la
recopilación de datos y estudio de las redes WiFi. La segunda consistió en la
construcción de un aplicativo web donde se integraron todas las animaciones,
imágenes y videos con el propósito de obtener una aplicación interactiva para el
alumno, en el cuál se incorporaron todos los contenidos teóricos estudiados; se explicó
el funcionamiento y las partes que contiene el aplicativo, se detalló cada una de las
secciones que forman parte del mismo y las animaciones correspondientes. La tercera
consistió en un cuestionario web, que permitirá al alumno realizar el proceso de
autoevaluación de sus aprendizajes (ver Fig. 27 de la página 54).

Fig. 27. Etapas de la metodología [fuente propia].

A continuación se indicará con mayor detalle cada una de las etapas antes
mencionadas:
Etapa 1: Ha consistido en recopilar toda la información que se incluyó como material
teórico y que fue utilizado como sustento para la realización de las animaciones:

Domingo Alberto Rios Página 54


Software Educativo: “Seguridad en redes WiFi”

• Relevamiento de información y ejemplos de sistemas similares desarrollados en la


web.
• Profundización del marco teórico referido al tema. Se recurrió como fuente de datos a
documentos de la asignatura y trabajos similares en la web.
• Análisis y evaluación de las dificultades más importantes que se presentan en los
alumnos para comprender los contenidos teóricos.
• Revisión y selección de los contenidos teóricos más importantes a incluir en las
animaciones.
Etapa 2: Ha consistido en la selección de las herramientas utilizadas para procesar,
depurar, y aplicar todo tratamiento necesario para el desarrollo de las animaciones.
Una vez desarrolladas las animaciones se realizó la construcción de un sitio web
donde se integró todas esas animaciones con el propósito de obtener una aplicación
interactiva para el alumno.
En cuanto a la metodología aplicada para el desarrollo del aplicativo Flash, se dividió
en sub-etapas:
Sub-etapa 1. Análisis del sistema

• Recopilación de información referida a las diferencias entre una red cableada y una
WiFi, los tipos de topologías, estándares, elementos activos, protocolos de
encriptación, vulnerabilidades (ataques a redes WiFi), videos tutoriales referentes a
ataques y el contenido teórico de los temas abordados en la etapa uno a incluir en el
aplicativo.
• Análisis de factibilidad: se definieron los alcances del sistema y sus funcionalidades
acotándolas a las limitaciones tecnológicas existentes.
• Especificación de requisitos del sistema: Se detallaron las funcionalidades
requeridas, las interfaces y el rendimiento que se debe obtener al estar alojado en un
servidor web.
• Revisión de documentación de herramientas y entorno de trabajo.
• Selección de herramientas. Existen una amplia diversidad de programas y lenguajes
de programación para el desarrollo de contenido animado y para la gestión de
información que permiten desarrollar sitios web dinámicos e interactivos. Para el
desarrollo de este aplicativo se han utilizado herramientas para la realización de
animaciones, armado del aplicativo, edición de imágenes, audio y texto a incluir en las

Domingo Alberto Rios Página 55


Software Educativo: “Seguridad en redes WiFi”

animaciones. Se utilizaron los siguientes programas, Adobe Flash, Adobe Photoshop,


Adobe Illustrator, Audacity y el lenguaje de programación Action Scripts.

Sub-etapa 2. Diseño del sistema


• Diseño del prototipo de animaciones.
• Creación de fotografías, gráficos.
• Redacción del libreto para las animaciones.
• Animaciones representativas de cada uno de los temas.
Sub-etapa 3. Desarrollo del sistema
• Selección, corrección y depuración de imágenes externas que serían incluidas en las
animaciones mediante las herramientas Photoshop e Illustrator.
• Desarrollo de animaciones con la herramienta Flash.
• Creación de los textos y posterior exportación de los audios a incluir en las
animaciones mediante el software Audacity.
• Prueba y validación de las animaciones de acuerdo a los resultados esperados.
• Diseño de las interfaces.
• Desarrollo inicial del aplicativo.
Sub-etapa 4. Implementación
La implementación proporcionó información de retroalimentación que nos permitió
refinar el sistema para obtener los resultados previstos.
• Prueba y validación del aplicativo inicial de acuerdo a resultados esperados.
• Ajustes y redefinición del diseño de acuerdo a resultados observados.
• Implementación final del aplicativo.
Etapa 3: Esta etapa es el complemento de las otras dos; para completar el proceso de
autoaprendizaje se ha creado un cuestionario web con la plataforma de IBM Rational
Application Developer for WebSphere Software el cual trae incorporado el IDE
(entorno de desarrollo aplicado) Eclipse con base de datos DB2 Express-C de IBM.
Esto permite al alumno autoevaluarse en los contenidos dictados respondiendo un
conjunto de preguntas de cada tema.
Sub-etapa 1. Análisis del sistema
• Análisis de factibilidad: se definieron los alcances del sistema y sus funcionalidades
acotándolas a las limitaciones tecnológicas existentes.

Domingo Alberto Rios Página 56


Software Educativo: “Seguridad en redes WiFi”

• Especificación de requisitos del sistema. Se detallaron las funcionalidades


requeridas, las interfaces y el rendimiento que se debe obtener al estar alojado en un
servidor web.
• Revisión de documentación de herramientas y entorno de trabajo.
• Selección del contenido teórico a incluir en el cuestionario (temas, preguntas y
respuestas).
• Selección de herramientas. Se han utilizado herramientas para la creación de los
casos de usos, diagramas de secuencia, base de datos, servidor local, etc. Se
utilizaron los siguientes programas: Dreamweaver, Tomcat, IBM Rational Application
Developer for WebSphere Software, DB2 Express-C de IBM, StarUML y los siguientes
lenguajes de programación, CSS, Java y JavaScript.
• Diagramas de Casos de Uso: Se utilizó para entender el uso del sistema, muestra el
conjunto de casos de uso y actores (un actor puede ser tanto un sistema como una
persona) y sus relaciones: es decir, muestra quién puede hacer qué y las relaciones
que existen entre acciones (casos de uso). Modela la funcionalidad del sistema
agrupándola en descripciones de acciones ejecutadas por un sistema para obtener un
resultado. Son muy importantes para modelar y organizar el comportamiento del
sistema (ver Fig. 28 de la página 58 y ver Tabla 2 de la página 58, Tabla 3 de la
página 59, Tabla 4 de la página 60, Tabla 5 de la página 60, Tabla 6 de la página 61,
Tabla 7 de la página 61, Tabla 8 de la página 62, Tabla 9 de la página 62, Tabla 10 de
la página 63, Tabla 11 de la página 63, Tabla 12 de la página 64, Tabla 13 de la
página 64, Tabla 14 de la página 65, Tabla 15 de la página 65).
• Diagramas de Secuencia: Un diagrama de secuencia muestra la interacción de un
conjunto de objetos en una aplicación a través del tiempo y se modela para cada caso
de uso. Se mostrarán algunos diagramas de secuencias, por razones de espacio (ver
Fig. 29 de la página 66, ver Fig. 30 de la página 66, ver Fig. 31 de la página 67, ver
Fig. 32 de la página 67, ver Fig. 33 de la página 68.)

Domingo Alberto Rios Página 57


Software Educativo: “Seguridad en redes WiFi”

Fig. 28. Caso de Uso General del Sistema

Caso de uso Control de Acceso Profesor


Actor: Profesor/Administrador.

Tabla 2. Conversación Control de Acceso Profesor.

Acción Curso Normal Curso Alternativo

1. Ingresa Usuario y 1.1. Usuario y Contraseña 1.1.1. Su usuario o clave es


Contraseña. Válidos. incorrecto.

1.2. Ingresa al sistema. 1.1.2. Vuelve al paso 1.

3. Fin de caso de uso.

Domingo Alberto Rios Página 58


Software Educativo: “Seguridad en redes WiFi”

Caso de uso Crear Preguntas y Respuestas


Actor: Profesor/Administrador.

Tabla 3. Conversación Agregar Preguntas y Respuestas.

Acción Curso Normal Curso Curso Curso


Alternativo1 Alternativo2 Alternativo3

1. 1.1 Muestra opciones.


Selecciona 1.2 Carga datos de
Agregar. pregunta y respuestas
(nombres).

1.3 Selecciona la
respuesta correcta.

2. 2.1 Valida que los 2.1.1 3.1.1.1 3.1.1.1.1 Msj:”Las


Selecciona campos cargados no Msj:”Debe Msj:”Debe respuestas deben
aceptar. estén vacíos. ingresar la ingresar todas ser diferentes
pregunta”. las respuestas”. entre si”.

2.1.2 Vuelve al 3.1.1.2 Vuelve al 3.1.1.1.2 Volver al


paso 1. paso 1. paso 2.

2.2 Msj.”Actualización
exitosa”.

4.Fin caso
de uso

Caso de uso Modificar Preguntas y Respuestas.

Actor: Profesor/Administrador.

Domingo Alberto Rios Página 59


Software Educativo: “Seguridad en redes WiFi”

Tabla 4. Conversación Modificar Preguntas y Respuestas.

Acción Curso Normal Curso Curso Curso Alternativo 3


Alternativo1 Alternativo2

1. Selecciona 1.1 Muestra


pregunta a pregunta y
modificar. respuestas a
modificar.

1.2 Modifica
pregunta y
respuestas.

1.3 Modifica
selección de
respuesta
correcta.

2. Acepta 2.1. Valida 2.1.1 2.1.1.1 Msj: 2.1.1.1.1Msj:”Las


modificar campos Msj:”Debe “Debe ingresar respuestas deben ser
preguntas y mdificados. ingresar la todas las diferentes entre si”.
respuestas. 2.2 Msj: pregunta”. respuestas”. 2.1.1.1.2 Vuelve al
“Modificación 2.1.2 Vuelve 2.1.1.2 Vuelve paso 1.
exitosa”. al paso 1. al paso 1.

3. Fin caso de
uso.

Caso de uso Eliminar Preguntas y Respuestas


Actor: Profesor/Administrador
Tabla 5. Conversación Eliminar Preguntas y Respuestas.

Acción Curso Normal Curso Alternativo

1. Selecciona pregunta a 1.2 Msj:”Está seguro que desea eliminar la


eliminar. pregunta seleccionada?”.

2. Elige opción. 2.1 Msj:”La pregunta se ha eliminado”. 2.1.1 Vuelve al


paso 1.

4. Fin caso de uso.

Domingo Alberto Rios Página 60


Software Educativo: “Seguridad en redes WiFi”

Caso de uso Agregar Apuntes


Actor: Profesor/Administrador

Tabla 6. Conversación Agregar Apuntes.

Acción Curso Normal Curso Alternativo

1. Selecciona tema.

2. Selecciona 2.1 Muestra archivos existentes. 2.1.1 No muestra ningún archivo.


opción Agregar.
2.1 Carga datos del archivo
(nombre).

2.1.2 Selecciona examinar.

2.1.3 Examina lugar donde se


encuentra el archivo (busca).

2.1.4 Adjunta archivo.

3. Selecciona 3.1 Muestra archivo agregado. 3.1.1 Msj:”Ocurrió un error al


Aceptar. agregar el apunte. Verifique!”
3.1.2 Vuelve al paso 1.
4.Fin caso de uso

Caso de uso Eliminar Apuntes


Actor: Profesor/Administrador.

Tabla 7. Conversación Eliminar Apuntes.

Acción Curso Normal Curso Alternativo

1. Selecciona tema.

2. Selecciona opción 2.1 Muestra archivos 2.1.1 No muestra ningún


Eliminar. existentes. archivo.

3. Selecciona Eliminar. 3.1 Msj:”Archivo Eliminado”. 3.1.1 Selecciona Cancelar.

3.1.2 Vuelve al paso 2.

4.Fin caso de uso

Domingo Alberto Rios Página 61


Software Educativo: “Seguridad en redes WiFi”

Caso de uso Consultar Listado de Alumnos Autoevaluados


Actor: Profesor/Administrador.

Tabla 8. Conversación Consultar Listado Alumnos Autoevaluados.

Acción Curso Normal Curso Alternativo

1. Selecciona Opción Listado de .


Alumnos Autoevaluados.

2. Selecciona Mostrar Lista. 2.1 Muestra Listado de 2.1.1 No muestra ningún


Alumnos Autoevaluados. Alumno Autoevaluado.

2.1.2 Vuelve al paso 1.

3. Fin caso de uso.

Caso de uso Consultar Alumno por L.U.


Actor: Profesor/Administrador.

Tabla 9. Conversación Consultar Alumno por L.U.

Acción Curso Normal Curso Alternativo 1 Curso Alternativo2

1. Selecciona Opción
Estadística de Alumno
por L.U.

2. Ingresa N° de L.U.

3. Selecciona Aceptar. 3.1 Muestra 3.1.1 Msj:”El número 3.1.1.1 Msj:”Debe


Estadística del de L.U. es ingresar la Libreta
Alumno. incorrecto”. Universitaria”

2.1.2 Vuelve al paso 3.1.1.2 Vuelve al paso


2. 2.

4. Fin caso de uso.

Domingo Alberto Rios Página 62


Software Educativo: “Seguridad en redes WiFi”

Caso de uso Estadística de autoevaluaciones por Fecha.


Actor: Profesor/Administrador.
Tabla 10. Conversación Estadística de autoevaluaciones por Fecha.

Acción Curso Normal Curso Alternativo

1. Selecciona Opción
Estadística de
autoevaluaciones por Fecha.

2. Selecciona fecha

3. Selecciona Aceptar. 3.1 Muestra Estadística de 3.1 Muestra Estadística de


autoevaluaciones por fecha. autoevaluaciones por fecha
vacío.

4. Fin caso de uso.

Caso de uso Consultar Gráfico estadístico de Alumnos Autoevaluados


Actor: Profesor/Administrador.

Tabla 11. Conversación Consultar Gráfico estadístico de Alumnos Autoevaluados.

Acción Curso Normal Curso Alternativo

1. Selecciona Opción Gráfico .


estadístico de Alumnos
Autoevaluados.

2. Selecciona gráfico Estadístico 2.1 Muestra Gráfico de Cantidad 2.1. Muestra gráfico
de alumnos autoevaluados por de Alumnos Autoevaluados por estadístico vacío.
mes. mes. 2.1.2 Vuelve al paso
1.

3. Fin caso de uso.

Domingo Alberto Rios Página 63


Software Educativo: “Seguridad en redes WiFi”

Caso de uso Control de Alumno.


Actor: Alumno.
Tabla 12. Conversación Control de Acceso Alumno.

Acción Curso Normal Curso Alternativo

1. Ingresa número de 1.1. Ingresa al Sistema. 1.1.1. Su número de D.N.I. es


D.N.I. incorrecto.

1.1.2. Vuelve al paso 1.

2. Selecciona opción 2.1 Carga datos personales y


para registrarse. D.N.I. como contraseña.

2.2 Valida datos. 2.2.1Msj:”Es obligatorio”.

2.2.2 Vuelve al paso 2.

3. Selecciona Aceptar 3.1 Vuelve al paso 1. 3.2 Msj:”Ocurrió un error no


puede registrarse”.

4. Fin de caso de uso.

Caso de uso Completar Cuestionario.


Actor: Alumno.
Tabla 13. Conversación Completar Cuestionario.

Acción Curso Normal Curso Alternativo

1. Selecciona opción 1.1 Selecciona tema a autoevaluarse. 1.1.1Msj:”Sólo puede


Autoevaluación. 1.2. Completa Cuestionario de rendir 3 veces el mismo

preguntas y respuestas. tema”.

1.1.2 Vuelve al paso 1.

2. Selecciona opción 2.1 Muestra resultado de la


Evaluar. autoevaluación y respuestas correctas
e incorrectas.

2.2 Msj:” ¿Desea seguir


autoevaluándose?”.

3. Selecciona opción. 3.1 Opción =”SI” 3.2 Opción =”NO”

3.2 Vuelve al paso 1. 3.2 Fin caso de uso.

4. Fin de caso de uso.

Domingo Alberto Rios Página 64


Software Educativo: “Seguridad en redes WiFi”

Caso de uso Consultar Apuntes.


Actor: Alumno.
Tabla 14. Conversación Consultar Apuntes.

Acción Curso Normal Curso Alternativo

1. Selecciona opción 1.1 Selecciona tema a consultar.


Consultar. 1.2. Selecciona archivo a consultar. 1.2.1 No existe
ningún archivo.

2. Selecciona bajar 2.1 Muestra archivo en PDF para 2.1.1 Msj:”No se


descargar. pudo mostrar
archivo”

2.1.2 Vuelve al
paso 1.

3. Fin de caso de uso.

Caso de uso Consultar Notas y Promedios.


Actor: Alumno.
Tabla 15. Conversación Consultar Notas y Promedios.

Acción Curso Normal Curso Alternativo

1. Selecciona 1.1 Muestra notas y Promedio de 1.1.1 No existen notas y promedio


opción Consultar. autoevaluaciones. de autoevaluaciones.

1.1.2 Vuelve al Paso 1.

2. Fin de caso de
uso.

Domingo Alberto Rios Página 65


Software Educativo: “Seguridad en redes WiFi”

Sistema Usuarios

: Profesor/Administrador

1 : Ingresa Usuario y Contraseña()


2 : Consulta()

3 : Busca()

4 : OK()
5 : Ingresa al Sistema()

Fig. 29. Diagrama de Secuencia Control de Acceso Profesor.

Sistema Ususarios

: Profesor/Administrador

1 : Ingresa Ususario y Contraseña()


2 : Consulta()

3 : Busca()

5 : Su Ususario o Clave es Incorrecto() 4 : No OK()

Fig. 30. Diagrama de Secuencia Acceso Profesor (Curso Alternativo).

Domingo Alberto Rios Página 66


Software Educativo: “Seguridad en redes WiFi”

Sistema Preguntas Respuestas

: Profesor/Administrador

1 : Selecciona Agregar()

2 : Muestra opciones()

3 : Carga Pregunta y respuestas()

4 : Selecciona Respuesta Correcta()

5 : Selecciona Aceptar()
6 : Valida Pregunta()

8 : Valida Respuestas()

10 : OK()
11 : Actualización Exitosa()

Fig. 31. Diagrama de Secuencia Agregar Preguntas y Respuestas.

Sistema Preguntas Respuestas

: Profesor/Administrador
1 : Selecciona Pregunta a Modificar()

2 : Muestra Preguntas y Respuestas a Modificar()

3 : Modifica Pregunta()

4 : Modifica Respuestas()

5 : Modifica selección de Respuesta Correcta()

6 : Selecciona Aceptar()
7 : Valida Pregunta()

8
9 : Valida Respuestas()

10

11 : OK()
12 : Modificación Exitosa()

Fig. 32. Diagrama de Secuencia Modificar Preguntas y Respuestas.

Domingo Alberto Rios Página 67


Software Educativo: “Seguridad en redes WiFi”

Sistema Preguntas Respuestas

: Profesor/Administrador
1 : Selecciona Pregunta a Eliminar()

2 : selecciona()

3 : OK()

4 : Msj:"Esta seguro que desea eliminar la Pregunta"()


5 : Elige Opción()

6 : La Pregunta se ha eliminada()

Fig. 33. Diagrama de Secuencia Eliminar Pregunta.

Sub-etapa 2. Diseño del sistema.


• Modelo de datos (ver Fig. 34 de la página 69).
• Definición de usuarios.
• Diseño de interfaces.
Sub-etapa 3. Desarrollo del sistema
• Diseño y desarrollo del aplicativo web para el cuestionario de autoevaluación.
• Desarrollo de la interfaz de usuario.
• Desarrollo del aplicativo.

Domingo Alberto Rios Página 68


Software Educativo: “Seguridad en redes WiFi”

Fig. 34. Modelo de datos.

Sub-etapa 4. Implementación
La implementación proporcionó información de retroalimentación que permitió refinar
el sistema para obtener los resultados previstos.

• Prueba y validación del aplicativo inicial de acuerdo a resultados esperados.


• Ajustes y redefinición del diseño de acuerdo a resultados observados.
• Implementación final del aplicativo.

Comentarios y discusiones
En el presente capítulo se ha analizado la metodología utilizada en este trabajo, la que
permitió estructurar adecuadamente la tarea a desarrollar en un conjunto de etapas y
sub-etapas, las que fueron cumplidas rigurosamente, resultando ello altamente
satisfactorio.
Seguidamente se detallarán las herramientas utilizadas destacándose los principales
aspectos de cada una de ellas.

Domingo Alberto Rios Página 69


Software Educativo: “Seguridad en redes WiFi”

Capítulo 3: Herramientas

Introducción
La selección de herramientas se ha divido en dos partes, la primera orientada a la
construcción de un sitio web donde se han integrado todas las animaciones con el
propósito de obtener una aplicación interactiva. Existen una amplia diversidad de
programas y lenguajes de programación para el desarrollo de contenido animado y
para la gestión de información que permiten desarrollar sitios web dinámicos e
interactivos; para el desarrollo de este aplicativo se han utilizado herramientas para la
realización de animaciones, armado del aplicativo, edición de imágenes, audio y texto
a incluir en las animaciones. Se utilizaron los siguientes programas, Adobe Flash,
Adobe Photoshop, Adobe Illustrator, Audacity y el lenguaje de programación Action
Scripts.
La segunda parte del capítulo de herramientas describe las herramientas utilizadas
para la creación del cuestionario web con la plataforma de IBM Rational Application
Developer for WebSphere Software el cual trae incorporado el IDE (entorno de
desarrollo aplicado) Eclipse, con base de datos DB2 de IBM, a través de la cual el
alumno puede autoevaluarse en los contenidos dictados respondiendo un conjunto de
preguntas de cada tema. Se han utilizado herramientas para la creación de los casos
de usos, base de datos, servidor local, etc. Se utilizaron los siguientes programas:
Dreamweaver, Tomcat, DB2, StarUML y los siguientes lenguajes de programación,
java, CSS y JavaScript.

Adobe Flash® CS5 Professional


Adobe Flash Professional es la marca comercial oficial que recibe uno de los
programas más populares de la casa Adobe, junto con sus programas hermanos
Adobe Illustrator y Adobe Photoshop. Se trata de una aplicación de creación y
manipulación de gráficos vectoriales con posibilidades de manejo de código mediante
un lenguaje de scripting llamado ActionScript. Flash es un estudio de animación que
trabaja sobre "fotogramas" y está destinado a la producción y entrega de contenido
interactivo para diferentes audiencias alrededor del mundo sin importar la plataforma
[18] [19] (ver Fig. 35 de la página 71).

Domingo Alberto Rios Página 70


Software Educativo: “Seguridad en redes WiFi”

Fig. 35. Adobe Flash® CS5 Professional.

Es actualmente desarrollado y comercializado por Adobe Systems Incorporated y


forma parte de la familia Adobe Creative Suite, su distribución viene en diferentes
presentaciones, que van desde su forma individual ó como parte de un paquete,
siendo estos: Adobe Creative Suite Design Premium, Adobe Creative Suite Web
Premium y Web Standard, Adobe Creative Suite Production Studio Premium y Adobe
Creative Suite Master Collection. Se usa sobre animaciones publicitarias, reproducción
de vídeos (como YouTube) y otros medios interactivos que se presentan en la mayoría
de sitios web del mundo, lo que le ha dado fama a éste programa, dándoles el nombre
de "animaciones Flash" a los contenidos creados con éste.
Adobe Flash utiliza gráficos vectoriales y gráficos rasterizados, sonido, código de
programa, flujo de vídeo y audio bidireccional (el flujo de subida sólo está disponible si
se usa conjuntamente con Macromedia Flash Communication Server). En sentido
estricto, Flash es el entorno de desarrollo y Flash Player es el reproductor utilizado
para visualizar los archivos generados con Flash. En otras palabras, Adobe Flash crea
y edita las animaciones o archivos multimedia y Adobe Flash Player las reproduce.
Los archivos de Adobe Flash, que tienen generalmente la extensión de archivo SWF,
pueden aparecer en una página web para ser vistos en un navegador web, o pueden
ser reproducidos independientemente por un reproductor Flash. Los archivos de Flash
aparecen muy a menudo como animaciones en sitios web multimedia, y más
recientemente en Aplicaciones de Internet Ricas. Son también ampliamente utilizados
como anuncios en la Web.

Domingo Alberto Rios Página 71


Software Educativo: “Seguridad en redes WiFi”

Creación en dispositivos y escritorios: Compartir archivos durante la edición, ahora se


puede compartir archivos FLA durante la edición. Los archivos FLA deben formar parte
de un proyecto de Flash administrado desde el panel Proyecto.
Copiar y pegar capas: Ahora se puede cortar, copiar y pegar toda una capa o conjunto
de capas en una línea de tiempo o en varias distintas.
Escalar el contenido cuando cambia el tamaño del escenario: Cuando se cambie el
tamaño del escenario desde el cuadro de diálogo Propiedades del documento, se
puede escalar automáticamente el contenido para que se ajuste al nuevo tamaño del
escenario.
Exportar como mapa de bits: Los símbolos vectoriales se pueden exportar como
mapas de bits al publicar un archivo SWF para reducir el uso de CPU durante la
reproducción. Esta función resulta útil para publicar en dispositivos móviles con CPU
menos potentes.
Convertir en mapa de bits: Esta función permite crear un mapa de bits en la biblioteca
a partir de una instancia de símbolo. El nuevo mapa de bits puede ser útil en versiones
distintas del proyecto para dispositivos móviles y de bajo rendimiento.

Adobe Photoshop® CS5


Adobe Photoshop es el nombre o marca comercial oficial que recibe uno de los
programas más populares de la casa, Adobe Systems, junto con sus programas
hermanos Adobe Illustrator y Adobe Flash, y que se trata esencialmente de una
aplicación informática en forma de taller de pintura y fotografía que trabaja sobre un
"lienzo" y que está destinado para la edición, retoque fotográfico y pintura a base de
imágenes de mapa de bits. Su nombre en español significa literalmente "tienda de
Fotos" pero puede interpretarse como "taller de foto". Su capacidad de retoque y
modificación de fotografías le ha dado el rubro de ser el programa de edición de
imágenes más famoso del mundo [18] [20] (ver Fig. 36 de la página 73).
Actualmente forma parte de la familia Adobe Creative Suite y es desarrollado y
comercializado por Adobe Systems Incorporated inicialmente para computadores
Apple pero posteriormente también para plataformas PC con sistema operativo
Windows.
Su distribución viene en diferentes presentaciones, que van desde su forma individual
hasta como parte de un paquete siendo estos: Adobe Creative Suite Design Premium

Domingo Alberto Rios Página 72


Software Educativo: “Seguridad en redes WiFi”

y Versión Standard, Adobe Creative Suite Web Premium, Adobe Creative Suite
Production Studio Premium y Adobe Creative Suite Master Collection.

Fig. 36. Adobe Photoshop® CS5

Características

Gestión más sencilla de la interfaz con los espacios de trabajo activos: Se puede
almacenar automáticamente espacios de trabajo específicos para cada tarea que
reflejen el flujo de trabajo y cambie rápidamente entre ellos.
Tecnología de selección inteligente: Extraer temas de fondos de forma más rápida y
precisa y crear composiciones realistas.
Rellenado y corrección según el contenido: Quitar fácilmente elementos de imagen y
sustitúyalos por contenido que se integre perfectamente en su entorno.
HDR Pro: Aplica mayor potencia de asignación de tonos y crea imágenes de alto
rango dinámico que abarquen de fotorrealistas a surrealistas. O bien, permite aplicar
un aspecto HDR a imágenes estándar con el ajuste Tonos HDR.
Efectos de pintura extraordinarios: Aprovecha los efectos de pintura realista: mezcla
colores en el lienzo y simula cerdas para producir resultados que compitan con los
soportes de pintura tradicionales.
Deformación de posición libre: Transforma radicalmente determinadas áreas de
imagen, mientras que ancla otras en su lugar.
Gestión de medios integrada: Saca el máximo partido de la incrustación de marcas de
agua mejorada, de las galerías Web y del procesamiento por lotes en Adobe Bridge
CS5. Accede directamente a los recursos en Photoshop mediante el panel Mini Bridge.

Domingo Alberto Rios Página 73


Software Educativo: “Seguridad en redes WiFi”

Procesamiento de RAW cámara de última generación: Elimina el ruido en imágenes de


calidad ISO alta y conserva el color y los detalles. Añade efectos creativos como
película granulada y viñetas posteriores al recorte. Permite aplicar nitidez a imágenes
de forma precisa y prácticamente sin defectos.

Adobe Illustrator® CS5


Software de trabajo vectorial de Adobe, que sirve esencialmente para la manipulación
vectorial, a manera de un taller de arte en el que se trabaja sobre un tablero de dibujo
(mesa de trabajo) a partir de lo cual se pueden generar ilustraciones digitales. Este
programa permite crear ilustraciones vectoriales para cualquier medio. Las
herramientas para dibujo estándar en el sector, los controles de color y los controles
de tipo profesional ayudan a capturar las ideas y para experimentar libremente,
mientras que las funciones de ahorro de tiempo, como las opciones de acceso fácil,
permiten trabajar de forma rápida. El rendimiento es mejorado y la integración con
otras aplicaciones de Adobe también facilitan la creación de gráficos para diseños de
impresión, imágenes web e interactivas, y gráficos animados [18] [21] (ver Fig. 37 de la
página 74).

Fig. 37. Adobe Illustrator CS5.

Adobe Illustrator (AI) es el nombre o marca comercial oficial que recibe uno de los
programas más populares de la casa Adobe, junto con sus programas hermanos
Adobe Photoshop y Adobe Flash, y que se trata esencialmente de una aplicación de
creación y manipulación vectorial en forma de taller de arte que trabaja sobre un
tablero de dibujo, conocido como "mesa de trabajo" y está destinado a la creación
artística de dibujo y pintura para Ilustración (Ilustración como rama del Arte digital

Domingo Alberto Rios Página 74


Software Educativo: “Seguridad en redes WiFi”

aplicado a la Ilustración técnica o el diseño gráfico, entre otros). Es desarrollado y


comercializado por Adobe Systems Incorporated y constituye su primer programa
oficial de su tipo en ser lanzado por esta compañía definiendo en cierta manera el
lenguaje gráfico contemporáneo mediante el dibujo vectorial. Adobe Illustrator contiene
opciones creativas, un acceso más sencillo a las herramientas y una gran versatilidad
para producir rápidamente gráficos flexibles cuyos usos se dan en impresión, vídeo,
publicación en la Web y dispositivos.
Adobe Illustrator CS5 proporciona precisión y potencia gracias a herramientas de
dibujo sofisticadas, pinceles realistas y expresivos, opciones que permiten ahorrar
tiempo e integración con los servicios en línea de Adobe CS Live.
Entre las nuevas funciones del entorno de gráficos vectoriales de Illustrator se
encuentran el dibujo en perspectiva, el pincel de cerdas, los trazos de anchura variable
y la herramienta Creador de formas.
Gracias a la mejora de la integración entre los distintos productos de Adobe, puede
cambiar fácilmente entre Illustrator CS5 y otros productos como Adobe Flash®
Catalyst™ CS5 donde se puede mejorar la interacción de los diseños.

Audacity 2.0
Funciones
Esta es una lista de las funciones de Audacity, el editor de audio libre, de código
abierto y multiplataforma [22] (ver Fig. 38 de la página 75).

Fig. 38. Audacity 2.0.

• Grabación de audio en tiempo real.


• Edición archivos de audio tipo Ogg Vorbis, MP3, WAV, AIFF, AU, LOF y WMP.

• Conversión entre formatos de tipo audio.

Domingo Alberto Rios Página 75


Software Educativo: “Seguridad en redes WiFi”

• Importación de archivos de formato MIDI, RAW y MP3.


• Edición de pistas múltiples.
• Agregar efectos al sonido (eco, inversión, tono, etc.).
• Plug-ins para aumentar su funcionalidad.
• Mejora de efectos, en especial ecualización, eliminación de ruido y normalización.
Vocal Remover incluye ahora GVerb más en Windows y Mac.
• Recuperación automática tras bloqueo en el caso de terminación anormal del
programa.
Calidad de sonido
• Graba y edita muestras de 16 bits, 24 bits y 32 bits (de coma flotante).
• Las frecuencias de muestreo y formatos son convertidos mediante un proceso de alta
calidad.
• Mezcla pistas con diferentes frecuencias de muestreo o formatos y Audacity los
convertirá automáticamente en tiempo real.
Edición
• Edición sencilla con Cortar, Copiar, Pegar y Borrar.

• Deshacer y Rehacer ilimitados para regresar cualquier número de pasos previos.


• Editar y mezclar un número amplio de pistas.
• Se permiten múltiples clips por pista.
• Las etiquetas de pistas con la característica Enlazar pistas permite que las pistas y
las etiquetas se mantengan sincronizadas.
• Herramienta de dibujo para alterar puntos individuales de la muestra.
• La herramienta Envolvente permite desvanecer el volumen o hacerlo aparecer con
suavidad.
• Recuperación automática en el caso de que se produzca una terminación anormal
del programa.
Accesibilidad
• Las pistas y selecciones se pueden manipular completamente mediante el teclado.
• Gran cantidad de atajos de teclado.
• Una compatibilidad excelente con JAWS, NVDAy otros lectores de pantalla de
Windows, y para VoiceOver en Mac.

Domingo Alberto Rios Página 76


Software Educativo: “Seguridad en redes WiFi”

Efectos
• Cambiar el tono sin alterar el tempo y viceversa.
• Eliminar ruidos estáticos, silbidos, tarareos u otros ruidos de fondo constantes.
• Alterar las frecuencias con la ecualización, filtros FFT y amplificar los bajos.
• Ajustar los volúmenes con Compresor, Amplificar, Normalizar y
Aparecer/Desvanecer.
• Eliminar voces para determinadas pistas estéreo.
• Crear voces para podcast o DJ utilizando el efecto Auto Duck .
Otros efectos incluidos
• Eco.
• Fase.
• Wahwah.
• Paulstretch (estiramiento extremo).
• Inversión.
• Truncado de silencio.
• Ejecutar "cadenas" de efectos en un proyecto con varios archivos en el modo
Proceso de secuencia.
Plug-ins
• Añade nuevos efectos LADSPA, Nyquist, VST y plug-ins de efectos Audio Unit.
• Los efectos desarrollados con el lenguaje de programación Nyquist se pueden
modificar fácilmente con un editor de texto, e incluso se puede crear plug-ins propios.
Análisis
• Modos de vista de espectrograma para visualizar frecuencias.
• Comando "Dibujar espectro" para obtener un análisis detallado de frecuencia.
• Análisis de contraste para analizar las diferencias medias de volumen entre una
locución en primer plano y una música de fondo.
• Compatibilidad para añadir plug-ins de análisis VAMP.
• Libre y multiplataforma.
• Con una Licencia Pública General de GNU (GPL).
• Funciona en Mac OS X, Windows y GNU/Linux.

Domingo Alberto Rios Página 77


Software Educativo: “Seguridad en redes WiFi”

HTML 5
HTML5 es la última evolución de la norma que define HTML [23] (ver Fig. 39 de la
página 78).

Fig. 39 HTML5.

El término representa dos conceptos diferentes

 Se trata de una nueva versión del lenguaje HTML, con nuevos elementos,
atributos y comportamientos,

 y un conjunto más amplio de tecnologías que permite a los sitios Web y las
aplicaciones más diversas y de gran alcance. Este conjunto se le llama HTML5
y amigos y, a menudo reducido a sólo HTML5.

Diseñado para ser utilizable por todos los desarrolladores de Open Web, esta
referencia página enlaza numerosos recursos sobre las tecnologías de HTML5, que se
clasifican en varios grupos según su función.

 Semántica: lo que le permite describir con mayor precisión cuál es su


contenido.

 Conectividad: lo que le permite comunicarse con el servidor de formas nuevas


e innovadoras.

 Desconectado y almacenamiento: permite a páginas web almacenar datos,


localmente, en el lado del cliente y operar fuera de línea de manera más
eficiente.

 Multimedia: permite hacer vídeo y audio de ciudadanos de primera clase en la


Web abierta.

 Gráficos y efectos 2D/3D: permite una gama mucho más amplia de opciones
de presentación.

Domingo Alberto Rios Página 78


Software Educativo: “Seguridad en redes WiFi”

 Rendimiento e Integración: proporcionar una mayor optimización de la


velocidad y un mejor uso del hardware del equipo.

 Dispositivo de Acceso: admite el uso de varios dispositivos de entrada y salida.

 Styling: deja a los autores escribir temas más sofisticados.

Adobe Dreamweaver® CS5


Adobe Dreamweaver es una aplicación en forma de estudio (basada en la forma de
estudio de Adobe Flash) que está destinada a la construcción, diseño y edición de
sitios, videos y aplicaciones Web basados en estándares. Creado inicialmente por
Macromedia (actualmente producido por Adobe Systems) es el programa más utilizado
en el sector del diseño y la programación web, por sus funcionalidades, su integración
con otras herramientas como Adobe Flash y, recientemente, por su soporte de los
estándares del World Wide Web Consortium [24] (ver Fig. 40 de la página 79).

Fig. 40. Adobe Dreamweaver CS5.

Novedades (CS5)
Integración de Business Catalyst: Adobe Business Catalyst es una aplicación alojada
que remplaza las herramientas de escritorio tradicionales por una plataforma central
para diseñadores Web. La aplicación funciona conjuntamente con Dreamweaver y le
permite crear desde sitios Web de datos hasta potentes tiendas en línea.
Mejoras de CSS
Deshabilitar/Activar CSS: Deshabilitar/Activar CSS le permite deshabilitar y volver a
activar propiedades de CSS directamente desde el panel Estilos CSS. La

Domingo Alberto Rios Página 79


Software Educativo: “Seguridad en redes WiFi”

desactivación de una propiedad CSS no la borra realmente, sino que tan sólo
convierte en comentario la propiedad especificada.
Inspección de CSS: El modo de inspección permite mostrar visualmente las
propiedades del modelo de cuadro de CSS (incluidos relleno, borde y margen) de
manera detallada sin leer el código ni emplear una utilidad independiente de terceros
como Firebug.
Diseños de inicio de CSS: Dreamweaver CS5 incluye diseños de inicio de CSS
actualizados y simplificados. Se han eliminado los complejos selectores descendentes
de los diseños CS4, que han sido sustituidos por clases simplificadas fáciles de
entender.
Archivos relacionados dinámicamente: La función Archivos relacionados
dinámicamente permite detectar todos los archivos y scripts externos necesarios para
confeccionar páginas CMS (Content Management System: sistema de administración
de contenidos) basadas en PHP y muestra sus nombres de archivo en la barra de
herramientas Archivos relacionados. De manera predeterminada, Dreamweaver
permite la detección de archivos para los frameworks CMS Wordpress, Drupal y
Joomla!.
Características del Dreamweaver CS5
Inspección de CSS: Ahora se puede ver en detalle el modelo de cuadro de CSS y
cambiar las propiedades de CSS sin necesidad de leer el código ni utilizar otra utilidad.
Sugerencias de código de clase personalizada de PHP: Otro cambio muy importante al
menos para los usuarios de páginas dinámicas unidas a bases de datos como PHP y
Mysql porque hay sugerencias de código personalizadas de código PHP.

Apache Tomcat
Apache Tomcat (también llamado Jakarta Tomcat o simplemente Tomcat) funciona
como un contenedor de servlets desarrollado bajo el proyecto Jakarta en la Apache
Software Foundation. Tomcat implementa las especificaciones de los servlets y de
JavaServer Pages (JSP) de Sun Microsystems [25] (ver Fig. 41 de la página 81).

Tomcat es mantenido y desarrollado por miembros de la Apache Software Foundation


y voluntarios independientes. Los usuarios disponen de libre acceso a su código
fuente y a su forma binaria en los términos establecidos en la Apache Software
License. Las primeras distribuciones de Tomcat fueron las versiones 3.0.x.

Domingo Alberto Rios Página 80


Software Educativo: “Seguridad en redes WiFi”

Fig. 41. Apache Tomcat.

Las versiones más recientes son las 7.x, que implementan las especificaciones de
Servlet 3.0 y de JSP 2.2. A partir de la versión 4.0, Jakarta Tomcat utiliza el
contenedor de servlets Catalina.
Tomcat es un servidor web con soporte de servlets y JSPs. Tomcat no es un servidor
de aplicaciones, como JBoss o JOnAS. Incluye el compilador Jasper, que compila
JSPs convirtiéndolas en servlets. El motor de servlets de Tomcat a menudo se
presenta en combinación con el servidor web Apache.
Tomcat puede funcionar como servidor web por sí mismo. En sus inicios existió la
percepción de que el uso de Tomcat de forma autónoma era sólo recomendable para
entornos de desarrollo y entornos con requisitos mínimos de velocidad y gestión de
transacciones. Hoy en día ya no existe esa percepción y Tomcat es usado como
servidor web autónomo en entornos con alto nivel de tráfico y alta disponibilidad.
Dado que Tomcat fue escrito en Java, funciona en cualquier sistema operativo que
disponga de la máquina virtual Java.

IBM Rational Application Developer for WebSphere Software (RAD).


Es un entorno de desarrollo creado por la división Rational Software de IBM para el
diseño visual, construcción, pruebas y despliegue de servicios web, portales y
aplicaciones JEE [26] (ver Fig. 42 de la página 82).
RAD está basado en el IDE Eclipse y soporta sus extensiones. Incluye herramientas y
editores para trabajar con:
•Conexiones a bases de datos y SQL.
•Lenguaje de programación EGL (Enterprise Generation Language).

•HTML.
•Java.

Domingo Alberto Rios Página 81


Software Educativo: “Seguridad en redes WiFi”

•JavaServer Faces y JavaServer Pages.


•UML.
•Servicios Web.
•XML.

Fig. 42. IBM Rational Application Developer for WebSphere Software.

Rational Application Developer era anteriormente conocido como WebSphere Studio


Application Developer (WSAD).
La primera versión de WSAD fue lanzada en el año 2001 como sucesor de las
aplicaciones WebSphere Studio (editor HTML) y VisualAge (editor Java). En 2005 IBM
decide renombrar este entorno de desarrollo como Rational Application Developer
como una estrategia para concentrar todas las herramientas de desarrollo en Rational
Software, que fue comprada por IBM en el año 2003.

WebSphere
IBM WebSphere es una plataforma de IBM para desarrollo y gestión de sitios web y
aplicaciones destinadas al comercio electrónico (ver Fig. 43 de la página 82).

Fig. 43. WebSphere.

Domingo Alberto Rios Página 82


Software Educativo: “Seguridad en redes WiFi”

WebSphere posee una amplia gama de servidores y aplicaciones para proporcionar


todo tipo de capacidades de negocio y ayuda al desarrollo de las aplicaciones.
La Plataforma de Software WebSphere está compuesta por un conjunto de
herramientas de e-business integradas y basadas en estándares abiertos de mercado.
WebSphere es ideal para todas las fases de un e-business, comenzando desde
pequeños sitios Web a mega sitios.
La plataforma de software WebSphere proporciona una completa gama de habilidades
que permiten a los clientes la entrega de altos niveles de servicio a todos los visitantes
del sitio en la web. Administra cargas pico en los servidores web, mantiene la
disponibilidad del sitio en la web, y reconoce contenido de solicitudes de la web para
calidad de servicio mejor. También permite la diferenciación de niveles de servicio con
base en el tipo de cliente.
El ambiente de desarrollo del software WebSphere:
• Da soporte al desarrollo y cambios rápidos de nuevos aplicativos utilizando un
paradigma de desarrollo basado en reglas, permitiendo que todos utilicen el mismo
ambiente y reduciendo costes de entrenamiento.

• Proporciona código pre-construido, pre-testeado.


• Proporciona herramientas especializadas para página Web y desarrollo de módulos
migrables.
Adicionalmente, servicios basados en estándares Web permiten mezclar y combinar
componentes funcionales de diferentes orígenes de tal forma que se puede proveer
nuevos procesos y servicios al mercado rápida y eficientemente.

DB2 Express-C IBM


DB2 Express-C es la versión gratuita soportada por la comunidad de DB2 que permite
desarrollar, implementar y distribuir aplicaciones que no usen las características
avanzadas de las versiones comerciales de DB2. Esta versión de DB2 puede ser
concebida como el núcleo de DB2, las diferentes ediciones incluyen las características
de Express-C más funcionalidades específicas [27] (ver Fig. 44 de la página 84).

Domingo Alberto Rios Página 83


Software Educativo: “Seguridad en redes WiFi”

Fig. 44. DB2 Express-C IBM.

DB2 para Linux, UNIX y Windows permite la automatización de tareas, reducción de


las necesidades de consumo de alimentación, un alto rendimiento que reduce los
servidores necesarios para ejecutar la base de datos, escalabilidad sencilla y alta
disponibilidad en su arquitectura de discos de datos y otras soluciones que facilitan la
colaboración entre profesionales.
Con aplicaciones que se despliegan y desarrollan de forma sencilla incluso si han sido
creadas para utilizarse con otros software de bases de datos.

StarUML - The Open Source UML / MDA Plataforma


StarUML es un proyecto de código abierto para el desarrollo rápido, flexible,
extensible, con muchas características, y libre disponible [28] (ver Fig. 45 de la página
84).

Fig. 45. Logo StarUML.

UML / MDA plataforma se ejecuta en la plataforma Win32: El objetivo del proyecto


StarUML es construir una herramienta de modelado de software y plataforma que es
un reemplazo convincente de herramientas comerciales de UML como Rational Rose,
Together, etc.
UML 2.0: UML estándar está en continua expansión gestionado por el OMG (Object
Management Group). Recientemente, UML 2.0 fue liberado y StarUML soporta UML
2.0 y UML apoya los últimos estándares.

Domingo Alberto Rios Página 84


Software Educativo: “Seguridad en redes WiFi”

MDA (Model Driven Architecture): La MDA es una nueva tecnología introducida por
OMG. Para obtener ventajas de la MDA, la herramienta de software de modelado debe
apoyar muchas variables de personalización. StarUML está diseñado para soportar
MDA y proporciona muchas variables de personalización como perfil UML, enfoque,
NX (extensión de notación), el código de MDA y la plantilla de documento, etc.
Plug-in Architecture: Muchos usuarios exigen más y más funcionalidades a las
herramientas de modelado de software. Para cumplir con los requisitos, la herramienta
debe tener bien definido el plug-in de la plataforma. StarUML proporciona un plug-in
sencillo y con una potente arquitectura de modo que cualquier persona puede
desarrollar módulos plug-in en COM compatibles con lenguajes (C++, Delphi, C #, VB).
Usabilidad: La usabilidad es lo más importante en el desarrollo de software. StarUML
se implementa para proporcionar muchas funciones fáciles de usar como el diálogo
rápido, la manipulación del teclado, descripción de diagramas, etc.
StarUML está principalmente escrito en Delphi: Sin embargo, es un proyecto
multilenguaje y no vinculado a un lenguaje de programación específico, por lo que
cualquier lenguaje de programación puede ser utilizado para desarrollar StarUML (por
ejemplo, C / C + +, Java, Visual Basic, Delphi, JScript, VBScript, C #, VB.NET, etc).

Java
El lenguaje de programación Java fue originalmente desarrollado por James Gouling
de Sun Microsystem (la cual fue adquirida por la compañía Oracle) y publicado en el
1995 como un componente fundamental de la plataforma Java de Sun Microsystems
[29] (ver Fig. 46 de la página 85).

Fig. 46. Java.

Domingo Alberto Rios Página 85


Software Educativo: “Seguridad en redes WiFi”

Su sintaxis deriva mucho de C y C++, pero tiene menos facilidades de bajo nivel que
cualquiera de ellos. Las aplicaciones de Java son generalmente compiladas a
bytecode (clase Java) que puede ejecutarse en cualquier máquina virtual Java (JVM)
sin importar la arquitectura de la computadora subyacente.
Es un lenguaje de programación de propósito general, concurrente, orientado a
objetos y basado en clases que fue diseñado específicamente para tener tan pocas
dependencias de implementación como fuera posible. Su intención es permitir que los
desarrolladores de aplicaciones escriban el programa una vez y lo ejecuten en
cualquier dispositivo (conocido en inglés como WORA, o "write once, run anywhere"),
lo que quiere decir que el código que es ejecutado en una plataforma no tiene que ser
recompilado para correr en otra. Java es, a partir del 2012, uno de los lenguajes de
programación más populares en uso, particularmente para aplicaciones de cliente-
servidor de web, con unos 10 millones de usuarios reportados.
La compañía Sun desarrolló la implementación de referencia original para los
compiladores de Java, máquinas virtuales, y librerías de clases en 1991 y las publicó
por primera vez en el 1995. A partir de mayo del 2007, en cumplimiento con las
especificaciones del Proceso de la Comunidad Java, Sun volvió a licenciar la mayoría
de sus tecnologías de Java bajo la Licencia Pública General de GNU. Otros también
han desarrollado implementaciones alternas a estas tecnologías de Sun, tales como el
Compilador de Java de GNU y el GNU Classpath.
Las principales Características del Lenguaje Java son:
• Orientado a objetos.
• Simple.
• Distribuido.
• Flexible.

• Independiente de la plataforma.
• Robusto.
• Gestiona la memoria automáticamente.
• No permite el uso de técnicas de programación inadecuadas.
• Multithreading.
• Cliente-servidor.
• Mecanismos de seguridad incorporados.

Domingo Alberto Rios Página 86


Software Educativo: “Seguridad en redes WiFi”

• Herramientas de documentación incorporadas.

CSS
¿Qué es CSS?
Hojas de Estilo en Cascada (Cascading Style Sheets), es un mecanismo simple que
describe cómo se va a mostrar un documento en la pantalla, o cómo se va a imprimir,
o incluso cómo va a ser pronunciada la información presente en ese documento a
través de un dispositivo de lectura. Esta forma de descripción de estilos ofrece a los
desarrolladores el control total sobre estilo y formato de sus documentos [30] (ver Fig.
47 de la página 87).

Fig. 47. CSS.

¿Para qué sirve?


CSS se utiliza para dar estilo a documentos HTML y XML, separando el contenido de
la presentación. Los Estilos definen la forma de mostrar los elementos HTML y XML.
CSS permite a los desarrolladores Web controlar el estilo y el formato de múltiples
páginas Web al mismo tiempo. Cualquier cambio en el estilo marcado para un
elemento en la CSS afectará a todas las páginas vinculadas a esa CSS en las que
aparezca ese elemento.
¿Cómo funciona?

CSS funciona a base de reglas, es decir, declaraciones sobre el estilo de uno o más
elementos. Las hojas de estilo están compuestas por una o más de esas reglas
aplicadas a un documento HTML o XML. La regla tiene dos partes: un selector y la
declaración. A su vez la declaración está compuesta por una propiedad y el valor que
se le asigne.

Domingo Alberto Rios Página 87


Software Educativo: “Seguridad en redes WiFi”

JavaScript
JavaScript es un lenguaje de programación interpretado, dialecto del estándar
ECMAScript. Se define como orientado a objetos, basado en prototipos, imperativo,
débilmente tipado y dinámico [31] (ver Fig. 48 de la página 88).
Se utiliza principalmente en su forma del lado del cliente, implementado como parte de
un navegador web permitiendo mejoras en la interfaz de usuario y páginas web
dinámicas aunque existe una forma de JavaScript del lado del servidor (Server-side
JavaScript o SSJS). Su uso en aplicaciones externas a la web, por ejemplo en
documentos PDF, aplicaciones de escritorio (mayoritariamente widgets) es también
significativo.

Fig. 48. JS.

JavaScript se diseñó con una sintaxis similar al C, aunque adopta nombres y


convenciones del lenguaje de programación Java. Sin embargo Java y JavaScript no
están relacionados y tienen semánticas y propósitos diferentes.
Todos los navegadores modernos interpretan el código JavaScript integrado en las
páginas web. Para interactuar con una página web se provee al lenguaje JavaScript de
una implementación de Document Objet Model (DOM).
Tradicionalmente se venía utilizando en páginas web HTML para realizar operaciones
y únicamente en el marco de la aplicación cliente, sin acceso a funciones del servidor.
JavaScript se interpreta en el agente de usuario, al mismo tiempo que las sentencias
van descargándose junto con el código HTML.

Domingo Alberto Rios Página 88


Software Educativo: “Seguridad en redes WiFi”

Comentarios y discusiones
En el presente capítulo se han analizado las herramientas utilizadas en este trabajo,
las que permitieron estructurar adecuadamente la tarea a desarrollar, resultando ello
altamente satisfactorio.
Las animaciones han sido realizadas con el programa Flash, en el cual se realizaron
los efectos de movimiento y animación.
Se ha trabajado con el programa Photoshop e Illustrator para editar imágenes,
modificar tamaños, mejorar la calidad, etc., ajustar el “peso” de las imágenes acorde al
uso de Flash en Internet.
Para la generación de voz y edición se utilizó el programa Audacity.
Se representó el contenido de las animaciones dentro de un archivo ejecutable en
Flash, mientras que el cuestionario se realizó con la plataforma de IBM Rational
Application Developer, el cual trae incorporado el IDE (entorno de desarrollo aplicado)
Eclipse, en el cual se programó con el lenguaje Java.
Cada herramienta proporcionó tratamientos específicos en las imágenes de las
distintas partes, para crear el contenido animado final.
Se destaca especialmente la compatibilidad e integración entre las diversas
herramientas utilizadas. Seguidamente se describirá el producto desarrollado y la
diversidad de sus funcionalidades.

Domingo Alberto Rios Página 89


Software Educativo: “Seguridad en redes WiFi”

Capítulo 4: Resultados

Introducción
En este capitulo se explica y comenta el resultado del desarrollo de las animaciones
realizadas para representar los temas referentes a las redes WiFi, como así también el
aplicativo realizado en HTML5 y el cuestionario web para la autoevaluación.
Se logró observar que existen problemas de los alumnos para interpretar con facilidad
el contenido estático que figura en la bibliografía de la asignatura correspondiente a
este trabajo, por lo cual, además de la explicación teórica, se usan animaciones para
complementar el proceso de aprendizaje de los temas abarcados. El objetivo de la
propuesta ha sido describir en forma visual la diferencia entre una red cableada y una
WiFi, topologías, estándares, elementos activos, vulnerabilidades, soluciones antiguas
y actuales de seguridad; en las animaciones se muestran los procedimientos
correspondientes a cada tema y se realiza una descripción más detallada de los
mismos, agregando audio como complemento.
Al iniciar la aplicación se puede observar una breve explicación de los distintos
contenidos referidos a redes WiFi que se encuentran en el aplicativo, como así
también los principales enlaces de interés, permitiendo al usuario navegar a través de
las distintas opciones para poder comprender mejor los temas.

Sección INICIO: Es la parte principal de la aplicación, donde se explica brevemente


los contenidos del sitio web, se puede navegar y conocer sus componentes (ver Fig.
49 de la página 91).

Domingo Alberto Rios Página 90


Software Educativo: “Seguridad en redes WiFi”

Fig. 49. Pantalla principal de la aplicación.

Sección RED WIFI: Se puede navegar y aprender la diferencia entre una red
cableada y una WiFi, los tipos de topologías: en estrella y ad-hoc, formato de tramas,
estándares 802.11 y los distintos elementos activos (antenas), detallando en cada
caso planteado los elementos que intervienen y cómo funcionan entre sí (ver Fig. 50
de la página 92).

Sección SOLUCIONES ANTIGUAS: Se puede navegar y aprender sobre las


soluciones antiguas de seguridad en redes inalámbricas, algunas de ellas todavía
usadas en la actualidad, lo cual no se recomienda: Servicio con AP, seguridad SSID,
filtrado de direcciones MAC, WEP, mecanismo de cifrado y descifrado WEP, proceso
de conexión de un cliente a una red Wireless, autenticación y asociación y métodos de
autenticación típicos (ver Fig. 51 de la página 92).

Domingo Alberto Rios Página 91


Software Educativo: “Seguridad en redes WiFi”

Fig. 50.Pantalla sección RED WIFI.

Fig. 51. Pantalla sección SOLUCIONES ANTIGUAS.

Sección VULNERABILIDADES: Se puede navegar y aprender sobre las posibles


formas de vulnerar una red inalámbrica, desde “sniffear” con un simple programa hasta
causar daños más severos en una red WiFi: Wardriving, Warchalking, ataques
pasivos, ataques activos y algunos ejemplos de ataques más comunes como ser ARP
Poisoning, Man in The Middle, inundación SYN, Denegación de servicio (DOS) y otros
(ver Fig. 52 de la página 93).

Domingo Alberto Rios Página 92


Software Educativo: “Seguridad en redes WiFi”

Fig. 52. Pantalla sección VULNERABILIDADES.

Sección SOLUCIONES ACTUALES: Se puede navegar y aprender sobre los


sistemas y protocolos de encriptación más seguros y recomendados en la actualidad
para protegerse ante un posible ataque: portales cautivos, 802.1X, EAP, EAP-TLS,
EAP-TTLS, WPA, esquema y encriptación TKIP-Key Mixing, 802.11i, fases
operacionales y protocolos utilizados en 802.11i (ver Fig. 53 de la página 93).

Fig. 53. Pantalla sección SOLUCIONES ACTUALES.

Domingo Alberto Rios Página 93


Software Educativo: “Seguridad en redes WiFi”

Sección VIDEOS: Esta sección está compuesta por videos de un curso de seguridad
WiFi realizado en la FaCENA en el año 2009, donde se puede observar en detalle
cómo utilizando el sistema operativo Backtrac 5 y mediante comandos se vulneran con
facilidad los protocolos de seguridad WEP y WPA (ver Fig. 54 de la página 94).

Fig. 54. Pantalla sección VIDEOS.

Sección TEST: Este apartado consiste básicamente en cuatro módulos bien definidos:
1. Alumno.
Dentro del cual el usuario alumno puede acceder a tres sub-módulos:
Autoevaluación, consultar apuntes y consultar notas y promedio.
2. Profesor.
Dentro del cual el usuario profesor puede acceder a tres sub-módulos:
Autoevaluaciones, apuntes y consultas de autoevaluaciones.
3. Ayuda alumno.
Consta de un manual de ayuda de lo que puede hacer y/o consultar el usuario
alumno.
4. Ayuda profesor.
Consta de un manual de ayuda de lo que puede hacer y/o consultar el usuario
profesor.

Domingo Alberto Rios Página 94


Software Educativo: “Seguridad en redes WiFi”

Alumno
El módulo de Alumnos contiene las opciones necesarias para el tratamiento específico
de cada alumno, ya sea que esté registrado en el sistema o no.
Con respecto al tratamiento de un alumno en el sistema, se divide en:
• Identificación del Alumno: Consiste en que el alumno debe ingresar su número de
documento para que el sistema pueda verificar si existe o no (ver Fig. 55 de la página
95).

Fig. 55. Identificación del alumno.

• Ingreso del Alumno: Consiste en que una vez validado el número de documento
previamente ingresado, se le permite acceder al sistema (ver Fig. 56 de la página 96).

Domingo Alberto Rios Página 95


Software Educativo: “Seguridad en redes WiFi”

Fig. 56. Ingreso del alumno.

• Alta Alumno: Permite dar de alta un nuevo alumno y registrar los diferentes datos
personales que le corresponden. Se accede a esta página haciendo clic en “Si no
puede ingresar con su D.N.I regístrese aquí” (ver Fig. 57 de la página 96).

Fig. 57. Alta Alumno.

Autoevaluación

Domingo Alberto Rios Página 96


Software Educativo: “Seguridad en redes WiFi”

El sub-módulo de autoevaluación está destinado al uso por parte de los alumnos. El


mismo contiene las opciones necesarias para que el alumno pueda elegir el tema en el
que desea evaluarse y luego, realizar la misma acerca del tema elegido, mediante un
cuestionario de cinco preguntas, con cuatro posibles opciones como respuestas, de
las cuales sólo una es la correcta.
Además una vez finalizado los diez minutos o al hacer clic en el botón EVALUAR se le
mostrará la nota obtenida en esa autoevaluación, dándole la opción de salir o de
seguir autoevaluándose.
El sub-módulo se divide en:
• Elegir Tema: Contiene la opción de elegir el tema en el cual el alumno desea
autoevaluarse. Así el alumno ya registrado en el sistema ingresa al cuestionario para
autoevaluarse. El alumno puede hacerlo en algún tema pendiente, si tuviera o
simplemente en el que desee (ver Fig. 58 de la página 97).

Fig. 58. Elegir tema.

• Cuestionario: Contiene el cuestionario en sí del tema elegido, con cinco preguntas,


cada una de ellas con cuatro opciones (ver Fig. 59 de la página 98).
• Resultados: Consiste en proporcionar al alumno la nota correspondiente a una
determinada autoevaluación, de un tema específico, dándole la oportunidad de seguir
autoevaluándose o de salir de la aplicación (ver Fig. 60 de la página 98).

Domingo Alberto Rios Página 97


Software Educativo: “Seguridad en redes WiFi”

Fig. 59. Cuestionario.

• Seguir autoevaluándose: Consiste en que si el alumno decide seguir


autoevaluándose se le vuelve a mostrar la página donde puede elegir cualquier tema
para evaluarse, teniendo la oportunidad de volver a autoevaluarse en el tema anterior
para recuperar o mejorar la nota obtenida (sólo se le permite hacerlo hasta tres veces
en un mismo tema).

Fig. 60. Resultados.

Domingo Alberto Rios Página 98


Software Educativo: “Seguridad en redes WiFi”

Consultar Apuntes
El sub-módulo de consultar apuntes está destinado al uso por parte de los alumnos. El
mismo contiene las opciones necesarias para que el alumno pueda bajar material
adicional de cada tema en particular en formato pdf (ver Fig. 61 de la página 99).

Fig. 61. Consultar apuntes.

Consultar notas y promedio


El sub-módulo de consultar notas y promedio está destinado al uso por parte de los
alumnos. El mismo contiene la opción necesaria para que el alumno pueda consultar
sus notas obtenidas de cada tema y el promedio general (ver Fig. 62 de la página
100).
Profesor
Este módulo está destinado al tratamiento de las inquietudes del profesor hacia el
alumno o hacia los cuestionarios que formarán parte de la autoevaluación para los
alumnos, gestionar alta y baja de apuntes, también, podrá obtener información sobre
estadísticas relativas a la información obtenida por el sistema, mediante distintas
consultas.
Con respecto al tratamiento del profesor en el sistema, se divide en:

Domingo Alberto Rios Página 99


Software Educativo: “Seguridad en redes WiFi”

Fig. 62. Consultar notas y promedio.

• Identificación del Profesor: Consiste en que el profesor debe ingresar usuario y clave
para que el sistema pueda verificar si existe o no (ver Fig. 63 de la página 100).

Fig. 63. Identificación del Profesor.

Domingo Alberto Rios Página 100


Software Educativo: “Seguridad en redes WiFi”

• Ingreso del Profesor: Consiste en que un vez validado el usuario y clave previamente
ingresado, se le permite acceder al sistema (ver Fig. 64 de la página 101).

Fig. 64. Ingreso del Profesor.

Autoevaluaciones
Este sub-módulo trata de las actividades del profesor dentro del sistema, primero el
profesor debe elegir el tema con el cual desea trabajar, se puede observar la página
correspondiente a la elección del profesor donde se le muestra una ventana con todos
los temas correspondientes a la asignatura.
Luego el profesor tiene las siguientes opciones para trabajar con un tema específico:
• Agregar: Permite agregar una pregunta a la vez, con sus respectivas respuestas
opcionales, también se debe indicar cuál es la respuesta correcta (ver Fig. 65 de la
página 101), se puede observar la ventana correspondiente al ingreso de la pregunta,
las respuestas opcionales y la indicación de cuál es la respuesta correcta. Mediante la
opción Aceptar, se carga a la base de datos.

Domingo Alberto Rios Página 101


Software Educativo: “Seguridad en redes WiFi”

Fig. 65. Agregar pregunta.

• Modificar: Permite seleccionar la pregunta a modificar y luego presenta la opción de


modificar la pregunta, las respuestas, o cambiar cuál respuesta es la correcta (ver Fig.
66 de la página 102).

Fig. 66. Modificar Pregunta.

• Eliminar: Permite seleccionar la pregunta a eliminar y luego la opción de confirmar la


eliminación de esa pregunta. Sólo permite eliminar una pregunta a la vez, con todas

Domingo Alberto Rios Página 102


Software Educativo: “Seguridad en redes WiFi”

sus respuestas (ver Fig. 67 de la página 103), se puede observar la ventana


correspondiente a la selección de la pregunta a eliminar y luego (ver Fig. 68 de la
página 103) donde se puede observar la ventana correspondiente a la confirmación de
la eliminación de la pregunta seleccionada.

Fig. 67. Elegir pregunta a eliminar.

Fig. 68. Confirmación de eliminar pregunta.

Apuntes

Domingo Alberto Rios Página 103


Software Educativo: “Seguridad en redes WiFi”

El sub-módulo de apuntes está destinado al uso por parte del profesor. El mismo
contiene las opciones necesarias para que el profesor pueda actualizar el material
adicional (apuntes) de cada tema en particular en formato pdf (ver Fig. 69 de la página
104).

Fig. 69. Actualizar Apuntes.

• Agregar apunte: Permite agregar un nuevo apunte en formato pdf, colocando un


nombre, examinando el lugar en donde se encuentra dentro de la PC, luego adjuntarlo
y por último aceptarlo (ver Fig. 70 de la página 104).

Fig. 70. Agregar apunte.

Domingo Alberto Rios Página 104


Software Educativo: “Seguridad en redes WiFi”

• Eliminar apunte: Permite eliminar un apunte existente, pudiendo ver si dicho apunte
es el que se quiere eliminar realmente y por último confirmar la eliminación (ver Fig. 71
de la página 105).

Fig. 71. Eliminar apunte.

Consultas de Autoevaluaciones

El sub-módulo consultas de autoevaluaciones está destinado al uso por parte del


profesor. El mismo contiene las opciones necesarias para que el profesor pueda
consultar estadísticas como ser: listado de alumnos autoevaluados, estadística de
alumno por L.U., estadísticas de autoevaluaciones por fecha y gráfico estadístico de
alumnos autoevaluados por mes (ver Fig. 72 de la página 106).

• Listado de alumnos autoevaluados: Permite al profesor consultar un listado de todos


los alumnos que han sido autoevaluados por lo menos una vez (ver Fig. 73 de la
página 106).

Domingo Alberto Rios Página 105


Software Educativo: “Seguridad en redes WiFi”

Fig. 72. Estadísticas.

Fig. 73. Listado de alumnos autoevaluados.

• Estadística de alumno por L.U.: Permite al profesor consultar colocando previamente


el número de libreta universitaria, las notas obtenidas de ese alumno en particular por
tema autoevaluado, la cantidad de autoevaluaciones realizadas y el promedio general
de dichas autoevaluaciones (ver Fig. 74 de la página 107).

Domingo Alberto Rios Página 106


Software Educativo: “Seguridad en redes WiFi”

Fig. 74. Estadística de alumno por L.U.

• Estadística de autoevaluaciones por fecha: Permite al profesor consultar mediante


una selección de un rango de fechas, la cantidad de autoevaluaciones realizadas en
ese lapso de tiempo (ver Fig. 75 de la página 107).

Fig. 75. Estadística de autoevaluaciones por fecha.

Domingo Alberto Rios Página 107


Software Educativo: “Seguridad en redes WiFi”

• Gráfico estadístico de alumnos autoevaluados por mes: Permite al profesor ver un


gráfico estadístico de barras con la cantidad de alumnos autoevaluados por mes,
pudiendo también generar una impresión del mismo con sólo un clic (ver Fig. 76 de la
página 108).

Fig. 76. Gráfico estadístico de alumnos autoevaluados por mes.

Comentarios y discusiones
En el presente capítulo se han descripto los resultados logrados en este trabajo, los
que permiten demostrar que los objetivos planteados inicialmente se han cumplido
totalmente, obteniendo un resultando altamente satisfactorio.
Se destaca especialmente que el producto desarrollado será incorporado como
material de estudio y autoevaluación en la asignatura Comunicaciones de Datos de la
LSI (Licenciatura en Sistemas de Información) de la UNNE.
Seguidamente se detallarán las conclusiones y líneas futuras de trabajo.

Domingo Alberto Rios Página 108


Software Educativo: “Seguridad en redes WiFi”

Capítulo 5: Conclusiones y líneas futuras

Conclusiones
Las distintas herramientas se han integrado de manera muy satisfactoria durante la
realización de este trabajo.
Se proporcionó una buena visualización del contenido animado para poder
comprender mejor las vulnerabilidades en las redes WiFi.
Dado que toda la explicación no puede ser incluida en las animaciones, y de poder
serlo, distraería la atención de los movimientos, se ha optado por agregarle voz a las
animaciones e ir explicando lo desarrollado.

Además se ha incluido un método de autoevaluación para que el alumno pueda


evaluar sus conocimientos mediante cuestionarios sobre el contenido mostrado en las
animaciones, imágenes y videos del aplicativo web. Este mecanismo permite al
alumno detectar falencias en sus conocimientos, remitiéndolo a los contenidos teóricos
correspondientes.
La metodología desarrollada es trasladable a otras áreas del conocimiento, dándoles
un enfoque más práctico y más profundo de sus respectivos contenidos para lograr un
mejor proceso de aprendizaje en los alumnos.
El modulo de cuestionario es trasladable a otras áreas del conocimiento, permitiendo a
cualquier responsable de una cátedra administrar sus propios alumnos y las preguntas
con sus respectivas respuestas, todo desde la interfaz profesor/administrador.

Líneas futuras
Se seguirá trabajando en mejorar y ampliar las animaciones, en investigar más sobre
los temas desarrollados y sobre nuevos mecanismos de autoevaluación que
proporcionen mejores métodos de autoaprendizaje.
Se considera la posibilidad de agregar un módulo administrador para gestionar
usuarios profesores y alumnos y colocar más gráficos estadísticos de los resultados
del cuestionario, para obtener información sobre el grado de dificultad de las
preguntas, la cantidad de accesos, etc., y estudiar alternativas que permitan mejorar el
aprendizaje en los temas que resultan más complicados para los alumnos.

También se planea incorporar actividades utilizando el software Packet Tracer en el


aplicativo para realizar tareas vinculadas con los tipos de encriptación en WiFi.

Domingo Alberto Rios Página 109


Software Educativo: “Seguridad en redes WiFi”

Además se plantea desarrollar animaciones para poder explicar más temas


relacionados con la asignatura Comunicaciones de Datos.

Domingo Alberto Rios Página 110


Software Educativo: “Seguridad en redes WiFi”

Bibliografía
[1] J.M. Madrid Molina. (2011,04,05). Universidad Icesi. Seguridad en redes
inalámbricas 802.1. [Online]. Disponible:
http://www.abcdatos.com/tutoriales/tutorial/z333.html.

[2] .L. J. Ríos. Facultad de Ciencias Exactas y Naturales y de Agrimensura UNNE.


Apuntes de redes de altas prestaciones 2010.

[3] Arquitectura de Redes, Sistemas y Servicios. Redes inalámbricas 802.11 y acceso


al medio. Área de Ingeniería Telemática Dpto. Automática y Computación.[Online].
Disponible: http://www.tlm.unavarra.es/.

[4] S. H. Chiu. (2012,07,06).Universidad central de Venezuela, Fac. Ciencias Caracas,


Venezuela, Seguridad en Redes Inalámbricas 802.11.[Online]. [Disponible]:
http://www.ciens.ucv.ve:8080/genasig/sites/redesmov/archivos/Seguridad%20en%20R
edes%20Inalambricas%20802.pdf.

[5] Seguridad en redes inalámbricas. Vulnerabilidad del protocolo WEP. [Online].


[Disponible]:http://www.galpon.org/wiki/images/4/4b/GALPonada_Taller_de_seguridad
_WIFI.pdf.

[6] G. Álvarez Marañón, P. P. Pérez García, CSIC. (2011,05,05). Seguridad en redes


inalámbricas WIFI. [Online]. [Disponible]:
http://www.iec.csic.es/gonzalo/descargas/SeguridadWiFi.pdf.

[7] P. Garaizar Sagarminaga. (2011,01,10).Seguridad En Redes Inalámbricas 802.11


a/b/g .Protección y vulnerabilidades. [Online]. [Disponible]:http://www.e-
ghost.deusto.es/docs/SeguridadWiFiInestable2005.pdf.

[8] Seguridad en redes inalámbricas. Panda Software International. [Online].


[Disponible]:http://ocw.upm.es/teoria-de-la-senal-y-municaciones-1/comunicaciones-
moviles-digitales/contenidos/Documentos/WP_wifi_PSE.pdf.

[9] G. Lehembre.Seguridad. (2013,04,16). WiFi WEP, WPA y WPA2. [Online].


[Disponible]: http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf.

[10] I. Pellejero, F. Andreu, A. Lesta “Fundamentos y aplicaciones de seguridad en


redes WLAN”, España: Marcombo S.A, 2006, cap.2, ISBN 84-267-1405-6.

[11] A. Bartolomé. Universidad de Barcelona. (2013,11,04). Blended learnig.


Conceptos básicos. [Online]. [Disponible]:
http://www.lmi.ub.es/personal/bartolome/articuloshtml/04_blended_learning/documenta
cion/1_bartolome.pdf.

Domingo Alberto Rios Página 111


Software Educativo: “Seguridad en redes WiFi”

[12] A. TOMEI (2003). Challenges of Teaching with Technology Across.[Online].


[Disponible]:
http://www.lmi.ub.es/personal/bartolome/articuloshtml/04_blended_learning/documenta
cion/1_bartolome.pdf.

[13] A. BARTOLOME (1994). Sistemas Multimedia en Educación. Nuevas Tecnologías


de la Información y Comunicación para la Educación. Sevilla: Ediciones Alfar. pp. 40-
46. [Online]. [Disponible]:
http://www.lmi.ub.es/personal/bartolome/articuloshtml/multimedia_94/index.html.

[14] M. PASCUAL (06,10,2003). El Blended learning reduce el ahorro de la formación


on-line pero gana en calidad. Educaweb. [Online]. [Disponible]:
http://www.educaweb.com/esp/servicios/monografico/formacionvirtual/1181108.asp.

[15] R. S. Pressman. “Ingeniería del Software, Un Enfoque Práctico”. 6ta Edición.


McGraw-Hill. Madrid, España. 2005. ISBN 9701054733.

[16] I. Sommerville. Ingeniería del software. 7ma. Edición. Pearson Addison Wesley.
España. 2005. ISBN: 8478290745.

[17] C. Larman UML y Patrones. Una introducción al análisis y diseño orientado a


objetos y al proceso unificado. Prentice Hall. España 2005. 2da Edición. ISBN: 84-205-
3438-2.

[18] Adobe Systems Incorporated. http://www.adobe.com. Fecha de última consulta:


Marzo de 2011.

[19] Adobe Flash CS5. http://www.adobe.com/la/products/flash.html. Fecha de última


consulta: Marzo de 2011.

[20] Adobe Photoshop CS5. http://www.adobe.com/la/products/photoshop.html. Fecha


de última consulta: 11/03/2011.

[21] Adobe Illustrator CS5. http://www.adobe.com/la/products/illustrator.html. Fecha de


última consulta: 16/02/2012.

[22] Audacity 2.0. http://audacity.sourceforge.net. Fecha de última consulta:


10/06/2012.

[23] HTML5 https://developer.mozilla.org/es/docs/HTML/HTML5. Fecha de última


consulta: 10/06/2012.

[24] Adobe Dreamweaver CS5. http://www.adobe.com/la/products/dreamweaver.html.


Fecha de última consulta: Junio de 2011.

Domingo Alberto Rios Página 112


Software Educativo: “Seguridad en redes WiFi”

[25] Apache Tomcat. http://www.apache.org. Fecha de última consulta: 04/10/2011.

[26] IBM Rational Application Developer for WebSphere Software.


http://www3.ibm.com/software/products/us/en/application/. Fecha de última consulta:
04/10/2011.

[27] DB2 Express C IBM.


http://www-01.ibm.com/software/data/db2/express-c/download.html. Fecha de última
consulta 04/10/2011.

[28] StarUML http://www.staruml.sourceforge.net/en. Fecha de última consulta


01/10/2012.

[29] Java. http://www.java.com/es/download/whatis_java.jsp. Fecha de última consulta


01/10/2012.

[30] CSS. http://www.w3c.es/Divulgacion/GuiasBreves/HojasEstilo. Fecha de última


consulta 01/10/2012.

[31] JS. http://www.w3schools.com/js/js_examples.asp. Fecha de última consulta


01/10/2012.

Domingo Alberto Rios Página 113

Potrebbero piacerti anche