ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN
Descripción del Articulo
Las supuestas ventajas que ofrecen las tecnologías inalámbricas de red, han hecho que estas se difundan de una manera rápida y desmedida, los usuarios promedio no han observado los peligros a los que se encuentran expuestos al no contar con una conexión física. Este hecho ha promovido que extraños d...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2018 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/5374 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/5374 |
Nivel de acceso: | acceso abierto |
Materia: | Red inalámbrica Protocolo Seguridad Ataque Vulnerabilidad http://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | Las supuestas ventajas que ofrecen las tecnologías inalámbricas de red, han hecho que estas se difundan de una manera rápida y desmedida, los usuarios promedio no han observado los peligros a los que se encuentran expuestos al no contar con una conexión física. Este hecho ha promovido que extraños deseen intervenir dichas redes, obteniendo claves de acceso, realizando suplantaciones y negando servicios. Este estudio busca aportar soluciones relacionados al problema de la inseguridad en el uso las redes inalámbricas Wi-Fi, frente a los ataques de extraños malintencionados. A fin de lograr el objetivo, se realizó un estudio del desempeño de los estándares de seguridad inalámbrica Wi-Fi mayormente usados, luego el análisis comparativo de sus vulnerabilidades en los estándares WEP, WPA y WPA2 PSK, WPA y WPA2 Empresarial en redes IEEE 802.11b, con el IEEE 802.1X-EAP-TTLS. Posteriormente se realizó una evaluación de las contramedidas de cara a los ataques relacionados a las vulnerabilidades halladas. Al final del estudio se plantea una propuesta de diseño y configuración de una red inalámbrica segura, con los parámetros de protección que reportaron los resultados más óptimos en el acceso seguro a redes Wi-Fi. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).