UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

“UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES

PROGRAMA DE MAESTRÍA EN SISTEMAS DE INFORMACIÓN GERENCIAL

ARTÍCULO CIENTÍFICO PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE MAGISTER EN SISTEMAS DE INFORMACIÓN GERENCIAL

TEMA:

APLICACIÓN DE FORTINET PARA EL DIAGNÓSTICO DE LA SEGURIDAD EN LA RED DE UNIANDES - IBARRA

AUTOR: ING. PAILLACHO ILES CHRISTIAN JAVIER

TUTORES: DR. ROMERO FERNANDEZ ARIEL JOSÉ, PHD.

ING. SANDOVAL PILLAJO ANA LUCÍA. MG.

IBARRA - ECUADOR

2019

APROBACIÓN DE LOS TUTORES DEL TRABAJO DE TITULACIÓN

CERTIFICACIÓN:

Quienes suscriben, legalmente CERTIFICAMOS QUE: El presente Trabajo de Titulación realizado por el Ing. Christian Javier Paillacho Iles estudiante del programa de Maestría en Sistemas de Información Gerencial, Facultad de Sistemas Mercantiles, con el tema “APLICACIÓN DE FORTINET PARA EL DIAGNÓSTICO DE LA SEGURIDAD EN LA RED DE UNIANDES – IBARRA”, ha sido prolijamente revisado, y cumple con todos los requisitos establecidos en la normativa pertinente de la Universidad Regional Autónoma de Los Andes -UNIANDES-, por lo que aprobamos su presentación.

Ibarra, junio de 2019

DECLARACIÓN DE AUTENTICIDAD

Yo, Ing. Paillacho Iles Christian Javier, estudiante del programa de Maestría en Sistemas de Información Gerencial, Facultad de Sistemas Mercantiles declaro que todos los resultados obtenidos en el presente trabajo de investigación, previo a la obtención del Grado Académico de MAGISTER EN SISTEMAS DE INFORMACIÓN GERENCIAL, son absolutamente originales, auténticos y personales; a excepción de las citas, por lo que son de mi exclusiva responsabilidad.

Ibarra, junio de 2019

DERECHOS DEL AUTOR

Yo, Ing. Paillacho Iles Christian Javier, declaro que conozco y acepto la disposición constante en el literal d) del Art. 85 del Estatuto de la Universidad Regional Autónoma de Los Andes, que en su parte pertinente textualmente dice: El Patrimonio de la UNIANDES, está constituido por: La propiedad intelectual sobre las Investigaciones, trabajos científicos o técnicos, proyectos profesionales y consultaría que se realicen en la Universidad o por cuenta de ella.

Ibarra, junio de 2019

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN

Yo, Ing. Checa Cabrera Marco Antonio, MBA. en calidad de Lector del Artículo Científico.

CERTIFICO:

Que el presente trabajo de titulación realizado por el estudiante Ing. Paillacho Iles Christian Javier sobre el tema: “APLICACIÓN DE FORTINET PARA EL DIAGNÓSTICO DE LA SEGURIDAD EN LA RED DE UNIANDES – IBARRA”, ha sido cuidadosamente revisado por el suscrito, por lo que he podido constatar que cumple con todos los requisitos de fondo y forma establecidos por la Universidad Regional Autónoma de Los Andes, para esta clase de trabajos, por lo que autorizo su presentación.

Ibarra, julio de 2019

______

Ing. Checa Cabrera Marco Antonio, MBA. LECTOR

DEDICATORIA A mis padres, quienes con su amor, paciencia y esfuerzo me han permitido llegar a cumplir hoy un sueño más, gracias por inculcar en mi el ejemplo de esfuerzo y valentía, de no temer las adversidades porque Dios esta conmigo siempre.

A mis hermanos por su cariño y apoyo incondicional, durante todo este proceso, por estar conmigo en todo momento gracias. A toda mi familia porque con sus oraciones, consejos y palabras de aliento hicieron de mi una mejor persona y de una u otra forma me acompañan en todos mis sueños y metas.

AGRADECIMIENTO

Quiero expresar mi gratitud a Dios, quien con su bendición llena siempre mi vida y a toda mi familia por estar siempre presentes.

Mi profundo agradecimiento a todas las autoridades y personal que hacen la Universidad Regional Autónoma de Los Andes - Extensión Ibarra por confiar en mí, abrirme las puertas y permitirme realizar todo el proceso investigativo dentro de su establecimiento educativo.

De igual manera mis agradecimientos a mis profesores quienes con la enseñanza de sus valiosos conocimientos hicieron que pueda crecer día a día como profesional, gracias a cada una de ustedes por su paciencia, dedicación, apoyo incondicional y amistad.

Finalmente quiero expresar mi más grande y sincero agradecimiento al Dr. Romero Fernández Ariel, Ph.D, principal colaborador durante todo este proceso, quien con su dirección, conocimiento, enseñanza y colaboración permitió́ el desarrollo de este trabajo

ÍNDICE GENERAL Pág. APROBACIÓN DE LOS TUTORES DEL TRABAJO DE TITULACIÓN

DECLARACIÓN DE AUTENTICIDAD

DERECHOS DEL AUTOR

CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN

DEDICATORIA

AGRADECIMIENTO

ÍNDICE GENERAL

ÍNDICE DE TABLAS

ÍNDICE DE FIGURAS

RESUMEN

ABSTRACT

Tema ...... 1

Línea de investigación ...... 1

Introducción ...... 1

Materiales y métodos ...... 3

Población ...... 3

Muestra ...... 4

Resultados ...... 5

Discusión ...... 20

Conclusiones ...... 22

Referencias bibliográficas

ÍNDICE DE TABLAS

Pág.

Tabla 1 Población aplicada con las técnicas y herramientas de investigación ...... 4 Tabla 2 Estratificación de la población estudiantes ...... 4 Tabla 3 Encuesta aplicada a estudiantes y personal administrativo ...... 5 Tabla 4 Dispositivos a aplicar el diagnóstico de la seguridad en la red ...... 7 Tabla 5 Resultados de riesgos ...... 8 Tabla 6 Estaciones de trabajo con acceso a la red ...... 11 Tabla 7 Políticas por VLANS ...... 14 Tabla 8 Situación actual de amenazas ...... 15 Tabla 9 Detencción de Amenazas ...... 16 Tabla 10 Módulos de seguridad de Fortinet / Mikrotik………………………………...19

ÍNDICE DE FIGURAS

Pág.

Figura 1. Configuración del cortafuegos (Fortigate) ...... 9 Figura 2. Interfaz principal de FortiAnalyzer ...... 10 Figura 3. Aplicaciones en riesgo...... 10 Figura 4. Tráfico por cada política de seguridad ...... 12 Figura 5. Mapa de amenazas en tiempo real ...... 12 Figura 6. Configuración de la política de sitios web maliciosos...... 13 Figura 7. Configuración de la política de vulnerabilidades por aplicación...... 13 Figura 8. Detección de amenazas y de aplicación ...... 16 Figura 9. Informe de evaluación de la amenaza cibernética...... 17 Figura 10. Priorizar las aplicaciones de alto riesgo...... 18

RESUMEN

En los últimos años a nivel mundial la seguridad en redes es cada vez mas deficiente ya que muchas empresas han tenido la necesidad de aplicar nuevas medidas de seguridad ante ataques avanzados, el Ministerio de Telecomunicaciones del Ecuador en el año 2018 afirmó que el país es el quinto de América Latina con más cantidad de ataques cibernéticos ante ello en Uniandes existen debilidades de seguridad en redes y están expuestas a muchas amenazas. Por tal motivo el objetivo de la investigación es diagnosticar las vulnerabilidades existentes dentro de la red de Uniandes Ibarra tanto inalámbrica y alámbrica. La metodología empleada fue mixta, es decir, la combinación del proceso cuantitativo analizando la situación actual de los riesgos existentes y cualitativo permitiendo verificar los requerimientos del sistema para el diagnóstico de la seguridad. De igual manera para llegar a la detección de vulnerabilidades en la red se utilizó la Metodología CISCO clasificándose en sus fases: planificación, diseño, implementación y operación. Se utilizó además las herramientas FortiAnalyzer y FortiGate 501E () que brindaron resultados eficaces, identificando las vulnerabilidades existentes y más perjudiciales reduciendo los intentos de acceso en porcentajes mínimos de amenazas por aplicación como: Ultrasurf, BibTorrent, Hola.Unblocker, sitios web maliciosos: Liminati.io, King.com, Anonymox.net, con FortiAnalyzer permitió a los administradores de redes (Telemática) llevar un control, monitorear en tiempo real y la generación de informes de amenazas con el fin de mantener un entorno de red eficiente y segura.

Palabras clave: Vulnerabilidad, riesgo, seguridad, web, firewall, FortiAnalyzer.

ABSTRACT

In recent years worldwide network security is increasingly deficient as many companies have had the need to apply new security measures against advanced attacks, the Ministry of Telecommunications of Ecuador in 2018 stated that the country is the Fifth in Latin America with more cyber attacks against it in Uniandes there are security weaknesses in networks and are exposed to many threats. For this reason, the objective of the research is to diagnose the existing vulnerabilities within the network of Uniandes Ibarra both wireless and wire. The methodology used was mixed, that is, the combination of the quantitative process analyzing the current situation of the existing risks and qualitative allowing to verify the requirements of the system for the diagnosis of safety. Likewise, to reach the detection of vulnerabilities in the network, the CISCO Methodology was used, classifying itself in its phases: planning, design, implementation and operation. The FortiAnalyzer and FortiGate 501E (firewall) tools were also used, which provided effective results, identifying the most harmful and existing vulnerabilities, reducing access attempts in minimum percentages of threats per application such as: Ultrasurf, BibTorrent, Hola.Unblocker, malicious websites: Liminati.io, King.com, Anonymox.net, with FortiAnalyzer allowed network administrators (Telematics) to track, monitor in real time and generate threat reports in order to maintain an efficient and secure network environment .

Keywords: Vulnerability, risk, security, web, firewall, FortiAnalyzer

TEMA

Aplicación de Fortinet para el diagnóstico de la seguridad en la red de Uniandes – Ibarra.

LÍNEA DE INVESTIGACIÓN

Incidencia de los sistemas de información en el comportamiento organizacional.

INTRODUCCIÓN En los últimos años las redes inalámbricas o wireless networks, están avanzando a pasos agigantados sin la necesidad de cables de interconexiones entre los participantes en diferentes lugares haciéndose muy importante la seguridad, a comparación de una red cableada que es más segura comparada con una red inalámbrica, pero esto no quiere decir que este a salvo de ataques cibernéticos (Gonzáles, Beltrán, & Fuentes, 2016)

Mientras tanto en una conexión inalámbrica el medio de transmisión es el aire y los datos son transmitidos mediante ondas de radio que se propagan por puntos de acceso (AP) y a estos dispositivos se puede conectar ya sea desde un teléfono móvil, laptop o Tablet, permitiendo de una manera más rápida la comunicación y facilitando la vida diaria de las personas y aumentando la productividad en las empresas ya que están al alcance por su rapidez de obtener la información desde y hacia cualquier lugar del mundo en cuestión de segundos (Gil & Gil, 2017).

Las redes inalámbricas y alámbricas dentro de una empresa es la columna vertebral que vincula todas las partes de una compañía y ayuda a obtener, cuidar y mantener a los usuarios. Una infraestructura inalámbrica de calidad asegura el flujo de datos en tiempo real, lo que permite a las empresas saber qué está ocurriendo con los activos, trabajadores y transacciones con los usuarios; permitiendo tener una imagen completa de sus operaciones (Gonzalo, 2017).

Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con un adaptador inalámbrico podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos direcciones: por una parte, está el cifrado de los datos que se transmiten y por otra, pero igualmente importante, la autenticación entre los diversos usuarios de la red (Bravo, Pacheco, & Peña, 2018).

1

En este entorno se aplica protocolos de comunicación utilizados para la seguridad y en otros escenarios para cumplir como hacking y causar muchos riesgos como alteraciones, robos de información, entre otros, dentro de las instituciones tanto públicas como privadas sea cual sea el ataque (Quiroz & Macias, 2017).

En los diferentes tipos de intrusiones de ataques redunda en importantes pérdidas económicas para la institución, además de la imagen negativa y poco confiable, la Universidad Uniandes debe garantizar que todos sus recursos informáticos se encuentren debidamente disponibles tanto en hardware y software al momento de requerir cualquier tipo de información y así poder cumplir con su propósito, para ello no puede haber alteración o manipulación por parte de factores externos que intenten ingresar a la información (Hernández, Rodríguez, & Aguilar, 2017).

En Uniandes - Ibarra la red inalámbrica es la más utilizada convirtiéndose en una red más solicitada por los estudiantes, docentes y personal administrativo ya que gracias a este acceso permite a la institución hacer el uso de esta tecnología para la transmisión de datos, archivos digitales y voz a altas velocidades que se utilizan para los laboratorios de computación, biblioteca, cubículos, haciendo más fácil el trabajo a los estudiantes, docentes y demás personal. Y todo esto gracias a un buen ancho de banda, pero así mismo se generan vulnerabilidades y riesgos de seguridad en la red (Sánchez, Vivero, & Baroja, 2018).

El riesgo de sufrir un ataque es alto ya que pueden acceder de forma externa a la institución, en el cual hay acceso a personas no pertenecientes a la misma, e incluso en la universidad por parte del personal académico compuestos por docentes, estudiantes y personal administrativo entre todas estas personas algunas pueden tener algún conocimiento sobre como atacar a una red y verificar si es segura (Paola, Jiménez, & Chafla, 2017).

Ante los riesgos existentes a ataques es muy importante que Uniandes – Ibarra debe disponer de políticas de seguridad las cuales permiten garantizar un nivel aceptable y confiable para acceder como autenticidad, disponibilidad y confidencialidad de los datos que se genera y se transmite dentro de la red tanto interna como externa de la institución y con ello brindar una red segura (Villares, Acurio, & Soto, 2017).

UNIANDES es la primera institución educativa de Ecuador en implementar la nueva tecnología de Fortinet, de allí la importancia en UNIANDES- IBARRA de realizar un

2

diagnóstico de vulnerabilidades para mantener con seguridad los sistemas que cuenta la institución ya que ante un ataque puede poner en riesgo la integridad de la información que se procesa en el departamento académico, financiero, dirección, posgrado y cubículos (docentes).

MATERIALES Y MÉTODOS

El diagnóstico de la seguridad fue muy importante con el empleo de los métodos cuantitativo y cualitativo que permitió un estudio de los resultados obtenidos de la situación actual de vulnerabilidades existentes mediante la aplicación de la encuesta y la entrevista llegando a determinar los riesgos más perjudiciales.

El tipo de investigación es aplicada ya que se logró diagnosticar la seguridad aplicada en la red de Uniandes – Ibarra.

Se aplicó la investigación descriptiva y de campo que permitieron observar y cuantificar las características de los diferentes usuarios conectados a la red, recolectando directamente los datos más importantes relacionados con la seguridad, actividades y procesos que se lleva a cabo dentro del departamento de Telemática. Llegando a la identificación sobre el uso de las computadoras personales (cubículos), computadoras portátiles, teléfonos celulares y el acceso a las herramientas educativas como el Entorno Virtual de Aprendizaje EVA Grado.

Se analizó el estado del arte como las configuraciones o topologías existentes para conectar los diferentes componentes de la infraestructura de redes y mantener una seguridad de calidad, así como también un sistema para analizar las vulnerabilidades o riesgos existentes en la red de la institución. El dispositivo para analizar es un Fortigate 501E, siendo un dispositivo que proporciona las especificaciones técnicas de un firewall y seguridades, al cual se analizó con el sistema FortiAnalyzer permitiendo evidenciar las vulnerabilidades existentes.

Población

Para determinar la población se realizó un análisis de los usuarios que intervienen en las diferentes áreas de la institución para ello se considera una población de 18 personas que conforman el personal administrativo, 42 docentes y 764 estudiantes correspondiente al periodo académico octubre 2018 – febrero 2019 a los cuales se aplicó la encuesta para

3

determinar la necesidad e identificar si la seguridad que tienen las redes alámbricas e inalámbricas de la Institución son adecuadas.

Muestra 풌ퟐ ∗ 퐍 ∗ 퐏 ∗ 퐐 풏 = 풆ퟐ(푵 − ퟏ) + 푲ퟐ ∗ 푷 ∗ 푸 풏 = ퟐퟓퟓ En esta investigación se aplicó el muestreo porque la población (estudiantes) es mayor a 100. En la tabla 1 se puede observar los datos con los cuales se trabajó una vez aplicada la fórmula de la muestra.

Tabla 1 Población aplicada con las herramientas y técnicas de investigación. Elemento Población Técnica Departamento de Telemática 2 Entrevista Docentes 42 Encuesta Personal administrativo 18 Encuesta Estudiantes 255 Encuesta Fuente: Autor

Además, se utilizó la muestra estratificada proporcional ya que permitió dividir la población de estudiantes en subgrupos o extractos más pequeños logrando definir una cierta cantidad de estudiantes específicos por carrera a encuestar como se demuestra en la tabla 2.

Tabla 2 Estratificación de la población estudiantes

CARRERAS TOTAL ESTRATIFICACIÓN TOTAL GENERAL ADMINISTRACIÓN DE EMPRESAS Y 88 88 푋 29 ∗ = 29 NEGOCIOS 764 255

CONTABILIDAD SUPERIOR Y 104 104 푋 35 ∗ = 34 AUDITORÍA C.P. A 764 255

DERECHO 487 487 푋 163 ∗ = 162 764 255 EMPRESAS TURÍSTICAS Y 24 24 푋 8 ∗ = 8 HOTELERAS 764 255

SISTEMAS 36 36 푋 12 ∗ = 12 764 255 SOFTWARE 25 25 푋 8 ∗ = 8 764 255 Total 674 255

Fuente: Autor

4

Una vez que se aplicó el muestreo estratificado, se definió la cantidad total por cada carrera a aplicarse la encuesta quedando de la siguiente manera: Administración (29), Contabilidad (35), Derecho (163), Turismo (8), Sistemas (12) y Software (8).

Como técnicas se utilizó la encuesta teniendo como instrumento el cuestionario mismo que permitió realizar preguntas abiertas y cerradas para el personal docente, administrativo y estudiantes, y la entrevista utilizando la guía de entrevista lo cual permitió tener una percepción más clara en cuanto a las opiniones de los beneficiarios directos.

RESULTADOS

Según (Rienzo, Bustamante, Aravena, & Lefrane, 2018) el desarrollo de estrategias para mantener el ritmo de la naturaleza de aceleración integrado y distribuido de la tecnología se ha convertido en una industria fundamental en la protección personal, de negocios, datos organizativos, comunicaciones, y las amenazas emergentes avanzados.

La metodología CISCO permite definir las actividades necesarias en cada fase del ciclo de vida de la red para ayudar a asegurar la excelencia de los servicios detallándose en las fases: planificación, diseño, implementación y operación.

Planificación Identificación de los requerimientos de red realizando una caracterización y evaluación de la red, análisis de las deficiencias para determinar la funcionalidad de la misma (Salazar & Chafla, 2015).

Análisis de los requerimientos Para el diagnóstico fue necesario aplicar los instrumentos de recolección de información como es el caso de la encuesta aplicada a los estudiantes y administrativos tomando en cuenta las preguntas más importantes:

Tabla 3 Encuesta aplicada a estudiantes y personal administrativo.

# Pregunta Frecuencia Porcentaje Menos de 5 hrs 56,86 % 5 a 15 hrs 26,27 % ¿Cuánto tiempo se conecta a P1 internet a la semana en la 15 a 30 hrs 11,76 % institución? Más de 30 hrs 5,10 % No uso Internet 0,00 %

5

¿Conoce las reglas básicas de Si 85,88 % seguridad al momento de utilizar 14,12 % P2 No una red social o cualquier otro

lugar del interne? Un mismo 0,78 % departamento Un mismo ¿Los equipos informáticos están 2,35 % P3 edificio en una sola área? Dos o más edificios 96,86 %

¿Hay acceso total de visitar Verdadero 79,61 % páginas web y consultar perfiles P4 de redes sociales o leer el correo Falso 20,39 % electrónico? Tablet 0,78 % ¿Con qué dispositivo usted se Laptop 23,53 % P5 conecta usualmente al wifi? Teléfono Móvil 75,69 %

Firewall 18,43 % Software de detección de 0,78 % malware ¿Qué tipo de seguridad posee su Software de P6 computador para evitar robos de detección de 1,18 % información? spyware Antivirus 66,27 % IPS 0,00 % Ninguna 13,33 %

Youtube 14,95 % ¿Sitios web más visitados en la Facebook 10,28 % P7 red de la Universidad? Correos 46,73 % Búsquedas 28,04 %

Alta 33,33 % ¿Nivel de confidencialidad en la P8 red de la Universidad? Media 58,33 % Baja 8,33 % Fuente: Autor.

Una vez aplicado las encuestas se determinó que muchos usuarios tantos estudiantes como personal administrativo y docentes se conectan la mayor parte del tiempo dentro de la Universidad Uniandes – Ibarra a las diferentes redes inalámbricas como: eduroam, uniandes, admiba y alámbricas, muchos de ellos no conocen las reglas o seguridades básicas que se debe tener al conectarse y navegación en sitios web, ya que los equipos de computación se encuentran divididos en diferentes departamentos teniendo un porcentaje

6

elevado de conexiones desde dispositivos móviles los mismos que son las puertas de entrada a manipular las redes, infección de virus, acceso a Facebook siendo unas de las páginas más visitadas lo que conlleva a un nivel de confidencialidad muy baja.

Para la realización del diagnóstico de la seguridad en la red de Uniandes Ibarra, se aplico en los siguientes equipos, a continuación, se muestra en la tabla 3.

Tabla 4 Dispositivos a aplicar el diagnóstico de la seguridad en la red.

# Dispositivo Descripción - Marca: Mikrotik - Modelo: RouterBoard 750 1 Mikrotik (Firewall) - Almacenamiento: 64 MB

Switch - Marca: HP 1 - Modelo: 192-24G-PoE+(370w) / JG926A

Switch - 192-24G / JG924A 3

- Marca: Ruckus - Banda dual concurrente (5 GHz/2,4 GHz. - Clasificación de paquetes de calidad de servicio avanzada y prioridad automática para tráfico 5 Acces Point sensible a la latencia. - Limitación de velocidad por usuario, dinámica, para WLAN de hotspots. - Soporte WPA-PSK (AES), 802.1X para RADIUS y Active Directory. Fuente: Autor.

En la tabla se detalla los dispositivos que se utilizan para la conectividad de la red interna de Uniandes – Ibarra como firewall (mikrotik 750) en donde se conecta y centraliza el servicio de internet de CNT y CEDIA con la interfaz Winbox siendo un sistema con carencias de funcionalidades ante seguridades, switch que permiten la interconexión a los diferentes laboratorios, oficinas administrativas y acces point para la conexión inalámbrica y como medio se seguridad ante vulnerabilidades se cuenta con el Mikrotik 750 mismo que no cuenta con las medidas necesarias de seguridades.

Ante un diagnóstico realizado al Mikrotik 750 presentó riesgos de ataques ante un fallo por peticiones IPv4 este fallo de seguridad es relevante debido a que se llego saturar la memoria utilizando estas conexiones y la caché que se genera es relativamente pequeña, cuando se trata de peticiones IPv6 la caché que genera es más grande, llegando a ser superior al espacio disponible en la memoria del router que cuenta con 64 MB de memoria

7

RAM, por lo que es totalmente vulnerable al no poder crear una caché lo suficientemente grande para la protección de la red.

Por tal motivo se llegó a determinar que los riesgos mas importantes:

- Sitios web maliciosos. - Ataques de vulnerabilidad de aplicaciones.

Tabla 5 Resultados de amenazas de mayor riesgo.

Ataques de Sitios web # Porcentaje vulnerabilidades Porcentaje maliciosos de aplicación 1 Luminati.io 80 % Ultrasurf 80,88 %

2 King.com 74,01 % BitTorrent 76,04 %

3 Anonymox.net 45,03 % Hola.Unblocker 64,06 %

4 Urlload.net 37,09 % Epic.Games 43,07 %

Fuente: Autor.

Con el diagnóstico realizado a la seguridad al Mikrotik 750 (firewall) no es la adecuada ya que se llega a determinar las amenazas más críticas como sitios web maliciosos: luminati.io, King.com, anonymox.net y urlload.net siendo sitios web con altos porcentajes de riesgos de descargas de malware y de aplicaciones sin la autorización del usuario, de igual manera ataques de vulnerabilidades de aplicación: ultrasurf, bittorrent, hola.unblocker y epic.games son aplicaciones que permiten el salto de proxy, puertos para acceder a paginas no deseadas como juegos, redes sociales, pornografía, audio y video, entre otros en la Uniandes – Ibarra.

Diseño

En este paso se crea el diseño detallado de la red, tomando las decisiones sobre la infraestructura en red, los servicios y sus aplicaciones para disponer de una alta disponibilidad; confiabilidad; seguridad; escalabilidad y desempeño a la red (Lima & Llanga, 2017).

8

Cortafuego (Fortigate)

El cortafuegos (firewall) implementado en la Universidad Regional Autónoma de los Andes Extensión Ibarra, permite proteger la red contra posibles ataques de tráfico externo.

FortiAnalyzer

Figura 1. Configuración del cortafuegos (Fortigate) Fuente: Autor

En la figura se detalla la topología aplicada en la Uniandes – Ibarra, donde la red externa o internet sin alguna restricción o seguridades ingresa al Fortigate 501E (firewall) siendo este el encargado de centralizar los proveedores de internet tanto CEDIA, CLARO y PUNTO NET (DATOS) y lo más primordial la aplicación de seguridades o reglas ante un análisis de vulnerabilidades con la herramienta FortiAnalyzer y pasando a dar el servicio de internet ya con las debidas restricciones dentro de la universidad a laboratorios, cubículos, biblioteca y oficinas administrativas.

Implementación

En esta fase el propósito es de poner en práctica los conceptos y teoría explicados como la instalación y configuración de los equipos e implementar el diseño (Díaz & Fuenmayor, 2016).

9

Figura 2. Interfaz principal de FortiAnalyzer Fuente: Autor Anteriormente la seguridad en la Universidad Uniandes Ibarra tenía limitaciones por que los equipos no disponían de características de un cortafuegos o firewall, ante ello se aplico las nuevas tecnologías de seguridad de redes como Fortigate 501E (Firewall) permitiendo la gestión de las reglas de acceso, y el analizador FortiAnalyzer mismo que permite realizar la evaluación de amenazas existentes y monitoreo en tiempo real.

Además, la herramienta FortiAnalyzer cuenta con múltiples configuraciones, eventos, registros y lo más importante la generación de reportes estadísticos como:

- Aplicaciones en riesgo.

Figura 3. Aplicaciones en riesgo. Fuente: Autor

10

En la figura se detalla las solicitudes de aplicaciones: youtube, Facebook, Instagram, whatsapp, Microsoft.office.update, ,browser entre otras, que se conectan a internet clasificándose por categorías: audio/video, medios de comunicación, actualizaciones, web.client y colaboración permitiendo determinar el nivel de riesgo alta (rojo), media (naranja) y baja (azul), a demás el consumo (bytes) en este caso siendo youtube la aplicación de mayor consumo y la cantidad de secciones que acceden por dicha aplicación.

- Host en riesgo.

Tabla 6 Estaciones trabajo con acceso a la red.

# Fuente (IP) Acceso (URL) Descripción 1 10.10.x.x - URL - Páginas web maliciosas - lulachu.com/

2 10.10.x.x - URL - Juegos - cloud.bluestacks.com/

3 10.10.x.x - URL - Juegos - settings-ssl.xboxlive.com/

4 192.168.x.x - URL - Anulación de proxy - proxy.googlezip.net/ - Juegos - ayce.gameloft.com/

5 192.168.x.x - URL - Compras - beacon.walmart.com/

6 192.168.x.x - URL - Pornografía - www.felizporno.com/

7 10.10.x.x - URL - Internet Radio y TV - sync.tidaltv.com/

8 10.10.x.x - URL - Deportes - co.marca/claro/ciclismo/tour- francia/2019/07/01/5d1a575bca474148b4 5a8.html - co.marca.com/favicon.ico Fuente: Autor.

En la tabla se detalla las fuentes de acceso o estaciones de trabajo con las direcciones IP (10.10.2.x.x), que acceden a paginas no seguras como: cloud.bluestacks.com/, estas paginas redirigen a juegos en otros casos a pornografía, compras, anulación de proxy; permitiendo a los atacantes acceder a la red interna de la Universidad.

11

- Tráfico web.

Figura 4. Tráfico por cada política de seguridad Fuente: Autor

El tráfico se muestra el acceso de la fuente en este caso por las direcciones IP y de la interfaz en este caso la VLAN_ESTUDIANTE que son los usuarios de gran mayoría que se encuentran conectados y se identifica de color naranja, al mismo tiempo se detalla los bloqueos a sitios no deseados y la cantidad de secciones con el tamaño de bytes enviados y recibidos.

- Mapa de amenazas

Figura 5. Mapa de amenazas en tiempo real Fuente: Autor En el mapa se muestra en tiempo real de las amenazas que atacan desde diferentes partes del mundo al firewall detallándose la ubicación, amenaza, la gravedad y el tiempo con el fin de acceder a la red interna de Uniandes – Ibarra o cual sea el propósito de la amenaza.

12

Ante los riesgos más críticos detectados por FortiAnalyzer se llega determinar que en la red hay un gran porcentaje de sitios web maliciosos y ataques de vulnerabilidad por aplicaciones dentro de la institución ante ello se llegó a configurar las debidas políticas de seguridad dentro del Fortigate (Firewall), clasificando por segmentos.

Ante ello se crea las listas blancas en la que consisten en asignar los permisos de accesos a recursos de internet y las listas negras que son lo contrario denegar el acceso a sitios y demás recursos.

- Configuración de la política de sitios web maliciosos.

Figura 6. Configuración de la política de sitios web maliciosos. Fuente: Autor Para las restricciones de sitios web maliciosos se encuentra configurado dentro del firewall en perfiles de seguridad – filtro web – filtro basado en la categoría de FortiGuard esta herramienta actualmente se encuentra activa con licencia hasta el año 2021 y que trabaja juntamente con el firewall la cual se encarga de verificar los sitios con riesgos.

- Configuración de ataques por vulnerabilidades de aplicación.

Figura 7. Configuración de la política de vulnerabilidades por aplicación. Fuente: Autor

13

Para la configuración de vulnerabilidades por aplicación se seleccionó perfiles de seguridad – control de aplicaciones y se añade o selecciona las categorías en este caso se encuentra bloqueado aplicaciones que intenten acceder evadir el proxy, descargas (mega, MS.Windows.Update), video/audio (Netflix, Spotify), ultrasurf, entre otras, estas seguridad se aplica de acuerdo a la política creada dentro de las VLANS.

Tabla 7 Políticas por VLANS

Política (VLANS) Tipo de política Bytes (Enviado / Recibido) Internet_Estudiantes IPv4 272.4 GB / 1.9 TB - Antivirus - Filtro web - Pág_Bloqueadas - Pág_Permitidas - Windows_Update - Mega.nz - Contenido adulto - Phishing - Control de aplicaciones - IPS - Inspección SSL Internet_Administrativos IPv4 60.8 GB / 356.1 GB Internet_Lab_Actualizaciones IPv4 11.5 GB / 276.8 GB Internet_Lab_Sin_Actualizaciones IPv4 790.2 MB / 11.8 GB Internet_Nativa IPv4 179.0 MB / 2.9 GB Internet_Invitados IPv4 468.6 MB / 897.5 MB Fuente: Autor Para la configuración de las políticas de seguridad se clasificó por segmentos de tipo IPV4 y de acuerdo con los usuarios de la institución clasificándolos por (VLAN): personal administrativo, docencia, estudiantes, laboratorios, red nativa (administrador), telemática e invitados, cada política tiene diferentes restricciones como filtro web, control de aplicaciones, juegos, audio/video, redes sociales, entre otros y la cantidad de bytes de consumo.

14

Tabla 8 Situación actual de amenazas.

Ataques de Sitios web # Porcentaje vulnerabilidades Porcentaje maliciosos de aplicación 1 Luminati.io 31 % Ultrasurf 20 %

2 King.com 11 % BitTorrent 6 %

3 Anonymox.net 6,03 % Hola.Unblocker 2 %

4 Urlload.net 4,02 % Epic.Games 2 %

Fuente: Autor.

La seguridad aplicada en la red tanto inalámbrica y cableada con el dispositivo implementado Fortigate 501E, el cual permitió llevar acabo las debidas configuraciones de seguridad ante las amenazas de mas potencial como sitios web llegando a la reducción de intentos de acceso ya que se encuentra bloqueados estos sitios y de igual mamera las vulnerabilidades de aplicación como Ultrasurf era una de las más utilizadas para evadir la seguridad proxy y acceder a sitios que no eran permitidos visualizar.

Operación

Esta fase se mantiene el estado de la red día a día. Esto incluye administración y monitoreo de los componentes de la red, mantenimiento de ruteo, administración de actualizaciones, administración del desempeño, e identificación y corrección de errores de red (Moreira & Alcivar, 2017).

FortiAnalyzer permitió tener una visión más crítica de las amenazas a través de toda la superficie de ataque y proporciona una visibilidad instantánea, conocimiento de la situación, la inteligencia de amenazas en tiempo real y permitiendo determinar el análisis de acciones concretas ante los riesgos que existen.

15

Figura 8. Detección de amenazas y de aplicación Fuente: Autor En la figura se detalla las aplicaciones que permiten el salto y acceder a muchos sitios: ultrasurf, glype, anonytun, , Hide.me.VPN, SaferVPN, AnonyTun, Sock4, VPN.Master, FastLemon.VPN, entre otros. Ya son programas desarrollados con el fin de saltar las seguridades y acceder a todos los sitios web, en la siguiente tabla se muestra las aplicaciones más críticas.

Tabla 9 Detección de amenazas

# Amenaza Categoría Nivel de Puntuación de Incidentes ( amenaza amenaza (Bloque Bloqueado) ado) 1 udp_flood IPS Crítico 2150 43

2 Joomla! IPS Crítico 900 18 .Core.Session.Remote.Code.E xecution

3 ThinkPHP.Controller.Paramet IPS Crítico 650 13 er.Remote.Code.Execution

4 JS / Cryxos.AAC4! Tr Malware Crítico 450 9

Fuente: Autor

16

FortiAnalizer permitió reunir, analizar y correlacionar los datos de registro desde la red distribuida desde el dispositivo Fortigate (Firewalls) ubicado en el departamento de Telemática de la Universidad Uniandes - Ibarra, y permitiendo ver todo el tráfico de firewall. Adicionalmente se utilizó la herramienta FortiGuard el cual permite conceptualizar el tipo de amenaza o riesgo existente, permitiendo a los administradores de la institución tomar medidas rápidamente como el bloqueo de aplicaciones.

Figura 9. Informe de evaluación de la amenaza cibernética. Fuente: Autor

17

Para la generación del informe se configuró cada 8 días dentro de FortiAnalyzer, detallándose en el mismo todo el proceso de la evaluación de amenazas como: aplicaciones de alto riesgo, malware, dispositivos y host en riesgo, encriptación del trafico web, países de origen, uso de aplicaciones, aplicaciones con averías, uso web, sitios más visitados y el consumo de ancho de banda; todos estos resultados se muestran en gráficos estadísticos y con porcentajes lo cual permite al administrador (Telemática) evaluar y tomar las debidas decisiones de seguridad.

Priorizar las vulnerabilidades

Figura 10. Priorizar las aplicaciones de alto riesgo. Fuente: Autor FortiGuard asigna una calificación de riesgo de 1 a 5 para una aplicación basada en las características de comportamiento de la aplicación. La calificación de riesgo ayuda a los administradores (Telemática) a identificar las aplicaciones de alto riesgo con rapidez y tomar una mejor decisión sobre la política de control de aplicaciones.

Medida de seguridad

- Ataques de vulnerabilidad de aplicación.

Las vulnerabilidades de las aplicaciones también conocidos como ataques de IPS, actúan como puntos de entrada utilizadas para evadir la infraestructura de seguridad y permitir a los atacantes un punto de ingreso a la red. Estas vulnerabilidades son a menudo explotadas debido a una actualización por alto o falta de proceso de gestión de parches, para ello se identificó los hosts sin parches siendo la clave para proteger contra los ataques de vulnerabilidad de aplicación.

- Sitios Web maliciosos.

Los sitios web maliciosos son sitios que sirven para alojar software / malware que está diseñado para recoger información de forma encubierta, dañar el equipo host o manipular la máquina de destino sin el consentimiento del usuario. En Uniandes - Ibarra muchos

18

usuarios visitan un sitio web malicioso que es un precursor de la infección para ello se realizó el bloqueo de sitios maliciosos.

Comparativa de módulos de seguridad entre Fortinet y Mikrotik.

Tabla 10 Módulos de seguridad de Fortinet / Mikrotik

Fortinet (FortiAnalyzer / Mikrotik (RouterBoard 750) Fortigate 501 E)

Aceleración de contenido de ✓ Ninguno seguridad ✓ Firewall ✓

Antivirus ✓ Necesidad por terceros

Antispam ✓ Necesidad por terceros

Filtrado de contenido ✓ Necesidad por terceros

Control de aplicación ✓ Ninguno

Inspección de contenido SSL ✓ Ninguno

Prevención de fuga de datos ✓ Ninguno

Optimización de WAN ✓ Ninguno

Centralizado de búsquedas e ✓ Ninguno informes

Evaluación de vulnerabilidades ✓ Ninguno

Indicadores automatizados ✓ Ninguno

En tiempo real y visiones ✓ Ninguno históricas de la actividad de la red

Gestión de eventos ✓ Ninguno Fuente: Autor Las seguridades que disponen cada dispositivo se llegó a determinar que el Fortigate cuenta con diferentes módulos de configuración para la seguridad: antivirus, firewall, antispam, control de aplicaciones, evaluación de vulnerabilidades, indicadores automatizados como lo más importante a comparación del Mikrotik en algunos módulos depende de otras aplicaciones de seguridad como el antivirus y el otros casos no cuenta

19

con dichos módulos como por ejemplo evaluación de vulnerabilidades, control de aplicaciones y filtrado de contenido.

Para llegar a determinar un diagnóstico favorable a los técnicos del departamento de telemática de la institución, se aplicó la entrevista para determinar la satisfacción y uso de la herramienta FortiAnalyzer.

El uso de FortiAnalyzer permite visualizar las amenazas más críticas, determinar las aplicaciones perjudiciales con sus fuentes de origen, hosts comprometidos y la cantidad de accesos por categorías ya sea a juegos, audio/video, social.media, proxy, update, email, mapa de amenazas (ubicación, amenaza, gravedad y fecha), aplicaciones en la nube (netflix), sitios web, hosts comprometidos, fuentes y destinos que sean un riesgo para un ataque a la red de Uniandes – Ibarra.

Finalmente en la Universidad Regional Autónoma de Los Andes Extensión – Ibarra siendo la primera institución educativa del Ecuador en implementar el dispositivo Fortigate (firewall) y el FortiAnalyzer se a puesto a la vanguardia de aplicar estás nuevas tecnologías de seguridad, permitiendo a los administradores del departamento Telemática monitorear en tiempo real sobre las amenazas o ataques externos y al mismo tiempo determinar los host comprometidos o vulnerables, beneficiando a los usuarios el de conectarse de una manera confiable a la red y navegar por internet.

DISCUSIÓN

La investigación ha permitido determinar una comparativa de tecnologías como el Fortigate 501E (Firewall) y el Mikrotik (RouterBoard 750).

En efecto con el diagnóstico de las vulnerabilidades realizado se determina que la tecnología de Fortinet tanto hardware y software proporciona información de las vulnerabilidades como el control de aplicaciones como se detalla en la investigación: Ultrasurf, Hola.Unbloker y Epic.Games siendo las más utilizadas en un porcentaje alto para evadir las seguridades y acceder a sitios no deseados como redes sociales, juegos online, netflix, sitios pornográficos, mega, entre otros. Con FortiAnalyzer permite a los analistas de redes, evidenciar que el dispositivo Fortigate 501E (firewall) cuenta con muchos beneficios como: firewall, antivirus, antispam, filtrado de contenidos, control de aplicaciones, inspección de contenido SSL, prevención de fuga de datos, centralización de informes, evaluación de vulnerabilidades, indicadores automatizados; todos los

20

proceso se los evidencia en tiempo real a comparación con el dispositivo Mikrotik (RouterBoard 750) el cual no tiene estos beneficios para una buena administración de seguridad en redes y para tener mas seguridad con este tipo de firewall es necesario la ayuda de otras aplicaciones como antivirus, control de aplicaciones y sitios maliciosos.

La herramienta FortiAnalyzer actualmente se encuentra en prueba y conjuntamente con el dispositivo Fortigate (firewall) ha permitido a los administradores de la red de la Universidad Regional Autónoma de los Andes Extensión – Ibarra conocer la vulnerabilidades de ataques de aplicación a hosts sin parches o licencias, malware como virus, troyanos, spyware, entre otros, sitios web maliciosos que alojan malware, sitios phishing emulan a páginas web de sitios legítimos, solicitudes de proxy permitiendo eludir las medidas de seguridad, cabe recalcar que la información que se muestra en el analizador puede ser reconfigurado de acuerdo a gusto del usuario y alimentando de manera permanente desde el firewall y así contar con la información en tiempo real de todos los eventos que se suscitan a diario.

21

CONCLUSIONES

Las amenazas informáticas ponen en riesgo la información de la Universidad por ende se tomó las medidas de seguridad mismas que permiten la confidencialidad, integridad y disponibilidad de los datos, con FortiAnalyzer permitió visualizar y diagnosticar las vulnerabilidades existentes, ya que la seguridad aplicada es muy importante ante cualquier ataque.

Se puede concluir que ante las amenazas encontradas en la red se estableció como seguridad la política IPV4 por VLANS que permitió restringir el acceso a sitios web maliciosos y vulnerabilidades de aplicaciones.

Por otra parte, se utilizó la herramienta FortiAnalyzer con la que se pudo establecer que existía un alto índice de ataques y accesos a páginas no autorizadas provocando daños severos en la red y equipos informáticos, por lo que se tomó como medida de seguridad usar Fortigate (firewalls) que permitió el bloqueo ante dichas amenazas, reduciendo altamente el porcentaje de ataques cibernéticos.

Para finalizar, a través de las herramientas utilizadas se pudo controlar el acceso permitido a los diferentes tipos de usuarios logrando así llevar la gestión por parte de los administradores de redes.

22

REFERENCIAS BIBLIOGRÁFICAS

Aguilar, J. V., Quesada, R., & García Galarza, K. (2018). Aplicación java para el control de RB Mikrotik en empresas proveedoras de servicio de internet. Ciencia UNEMI, 11(26), 161-169. doi:http://dx.doi.org/10.29076/issn.2528- 7737vol11iss26.2018pp161-169p

Bravo, F., Pacheco, S., & Peña, R. (30 de 07 de 2018). Análisis de seguridad de redes inalámbricas a través del modelo matemático susceptable-infectado-recuperado (SIR). 2(3), 658-682. doi:10.26820/recimundo/2.(3).julio.2018.658-682

Castillo Fiallos, J., Cisneros Barahona, A., Méndez Naranjo, P., & Jácome Segovia, D. (30 de 01 de 2018). Modelo para la reducción de riesgos de seguridad informática en servicios web. Cumbres, 4(2), 19-30. Recuperado el 04 de 03 de 2019, de http://investigacion.utmachala.edu.ec/revistas/index.php/Cumbres

Díaz, A., & Fuenmayor, J. (12 de 2016). Rec wan voip con protocolo OSPFv2 basada en tecnología cisco para la empresa Equimavenca. Telématique, 15(2), 192-208. Recuperado el 04 de 03 de 2019, de https://www.redalyc.org/pdf/784/78457627006.pdf

Franco, D., & Castillo, F. (2009). Comunicaciones Inalámbricas. Red Iberoamericana de Innovación y Conocimiento Científico, 1(1), 19-21. Recuperado el 22 de 09 de 2018, de http://revistas.utp.ac.pa/index.php/prisma/article/view/412

Gil, V., & Gil, J. (2017). Seguridad informática prganizacional: un modelo de simulación basado en dinámica de sistemas. Redalyc, 22(2), 193-197. Recuperado el 12 de 10 de 2018

Gonzáles Paz, A., Beltrán Casanova, D., & Fuentes Gari, E. R. (2016). Propuesta de Protocolos de Seguridad para la Red Inalámbrica Local de la Universidad de Cienfuegos. Revista multidisciplinar de la Universidad de Cienfuegos, 8(4), 128- 135. Recuperado el 23 de 09 de 2018, de https://rus.ucf.edu.cu/index.php/rus/article/view/472

Gonzalo, L. (07 de 2017). Despliegue de una Red Inalámbrica Libre Comunitaria: un ejercicio de soberanía en el barrio Villa del Río (Bogotá, Colombia). Hamut'ay, 4(2), 80-90. doi:10.21503/hamu.v4i2.1486

Hernández Mendoza, C. M., Rodríguez Vidal, L. M., & Aguilar Almaza, M. (2017). Análisis de seguridad en redes inalámbricas de las mypyme y propuesta de mejora. Revista iberoamericana de producción académica y gestión aeducativa, 4(7), 1-19. Recuperado el 24 de 09 de 2018, de http://www.pag.org.mx/index.php/PAG/article/view/647

Khoumsi, A., Erradi, M., & Krombi, W. (01 de 2018). A formal basis for the design and analysis of firewall security policies. ScienceDirect, 30(1), 51-66. doi:https://doi.org/10.1016/j.jksuci.2016.11.008

Lima, J., & Llanga, A. (8 de 2017). Metodología para diseño de infraestructura de telecomunicaciones para campus universitarios medianos, caso La Dolorosa- UNACH. Ciencia UNEMI, 10(23), ´133-146. Recuperado el 2019 de 04 de 04, de file:///C:/Users/ABIG/Videos/Downloads/Dialnet- MetodologiaParaDisenoDeInfraestructuraDeTelecomuni-6151275%20(4).pdf

Moreira, M., & Alcivar, P. (2017). Seguridad en la Capa de Enlace de Datos del Modelo OSI en Redes LAN Cableadas CISCO. Ciencia e Investigación, 3, 106-112. doi:https://doi.org/10.26910/issn.2528-8083vol3issCITT2017.2018pp106-112

Neville, U., & Foley, S. (2018). Razonamiento acerca de las políticas de cortafuego a travéz de refnanciamneto y la composición. Scopus, 207-254. doi:10.3233 / JCS- 17971 IOS

Paola Maritza, V. S., Jiménez Jiménez, M. S., & Chafla Altamirano, G. X. (2017). Análisis de los mecanismos de encriptación para la seguridad de la información en redes de comunicación. Revista Sarthiri: Sembrador, 12(1), 91-103. Recuperado el 20 de 09 de 2018, de http://revistasdigitales.upec.edu.ec/index.php/sathiri/article/view/38

Quiroz, S., & Macias, D. (2017). Seguridad en informática: consideraciones. Revista científica Dominio de las Ciencias, 3(5), 676-688. doi:http://dx.doi.org/10.23857/dom.cien.pocaip.2017.3.5.jul.72-88

Rienzo, A., Bustamante, M., Aravena, C., & Lefrane, G. (10 de 2018). Evaluation of the Degree of Knowledge and Implementation of Information Security Management

Systems, based of the NCh-ISO 27001 Standar, in Health Institutions. IEEE, 17- 19. Recuperado el 06 de 02 de 2019

Salazar, G., & Chafla, G. (06 de 2015). Empleo de path-control tools en una red empresarial modernamediante políticas de enrutamiento. Revista 3C Tecnología, investigación y pensamiento crítico, 4(1), 1-18. Recuperado el 12 de 06 de 2019, de https://www.3ciencias.com/wp-content/uploads/2015/03/3C- Tecnolog%C3%ADa-13_Vol4n1.pdf

Salina Rosales, M., & Duchén Sánchez, G. (2010). Protocolo de autenticación para redes inalámbricas de sensores basado en identidad. Facultad de Ingeniería(52), 196- 205. Recuperado el 23 de 09 de 2018, de https://aprendeenlinea.udea.edu.co/revistas/index.php/ingenieria/article/view/14 816

Sánchez Espinosa, F., Vivero García, J., & Baroja Llanos, D. (2018). Aplicación de una metodología de seguridad avanzada en redes inalámbricas. Revista Ibérica de Sistemas y Tecnologías de Información(E15), 24-38. Recuperado el 19 de 09 de 2018, de https://search.proquest.com/openview/ba8fb554f72bbe6b3480064330dbaed4/1? pq-origsite=gscholar&cbl=1006393

Villares Pazmiño, J. D., Acurio Acurio, M. P., & Soto Valle, C. J. (29 de 11 de 2017). La seguridad informática y su impacto en las conexiones del estándar IEEE 802.11. Revista de Producción Ciencias e Investigación, 1(4), 3-6. doi:https://doi.org/10.29018/issn.2588-1000vol1iss4.2017pp3-6