ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN
Descripción del Articulo
Las supuestas ventajas que ofrecen las tecnologías inalámbricas de red, han hecho que estas se difundan de una manera rápida y desmedida, los usuarios promedio no han observado los peligros a los que se encuentran expuestos al no contar con una conexión física. Este hecho ha promovido que extraños d...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2018 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/5374 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/5374 |
Nivel de acceso: | acceso abierto |
Materia: | Red inalámbrica Protocolo Seguridad Ataque Vulnerabilidad http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_5aab6496b049810dae6fa9b9e58ea18d |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/5374 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN |
title |
ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN |
spellingShingle |
ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN Tafur Bardales, Carmen Lucinda Red inalámbrica Protocolo Seguridad Ataque Vulnerabilidad http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN |
title_full |
ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN |
title_fullStr |
ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN |
title_full_unstemmed |
ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN |
title_sort |
ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓN |
author |
Tafur Bardales, Carmen Lucinda |
author_facet |
Tafur Bardales, Carmen Lucinda Chavez Montero, José Luis |
author_role |
author |
author2 |
Chavez Montero, José Luis |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Coronado Navarro, Alex Franklin |
dc.contributor.author.fl_str_mv |
Tafur Bardales, Carmen Lucinda Chavez Montero, José Luis |
dc.subject.es_PE.fl_str_mv |
Red inalámbrica Protocolo Seguridad Ataque Vulnerabilidad |
topic |
Red inalámbrica Protocolo Seguridad Ataque Vulnerabilidad http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Las supuestas ventajas que ofrecen las tecnologías inalámbricas de red, han hecho que estas se difundan de una manera rápida y desmedida, los usuarios promedio no han observado los peligros a los que se encuentran expuestos al no contar con una conexión física. Este hecho ha promovido que extraños deseen intervenir dichas redes, obteniendo claves de acceso, realizando suplantaciones y negando servicios. Este estudio busca aportar soluciones relacionados al problema de la inseguridad en el uso las redes inalámbricas Wi-Fi, frente a los ataques de extraños malintencionados. A fin de lograr el objetivo, se realizó un estudio del desempeño de los estándares de seguridad inalámbrica Wi-Fi mayormente usados, luego el análisis comparativo de sus vulnerabilidades en los estándares WEP, WPA y WPA2 PSK, WPA y WPA2 Empresarial en redes IEEE 802.11b, con el IEEE 802.1X-EAP-TTLS. Posteriormente se realizó una evaluación de las contramedidas de cara a los ataques relacionados a las vulnerabilidades halladas. Al final del estudio se plantea una propuesta de diseño y configuración de una red inalámbrica segura, con los parámetros de protección que reportaron los resultados más óptimos en el acceso seguro a redes Wi-Fi. |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2019-02-18T21:31:50Z |
dc.date.available.none.fl_str_mv |
2019-02-18T21:31:50Z |
dc.date.issued.fl_str_mv |
2018 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/5374 |
url |
https://hdl.handle.net/20.500.12802/5374 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
dc.source.uri.es_PE.fl_str_mv |
Repositorio Institucional USS |
bitstream.url.fl_str_mv |
http://repositorio.uss.edu.pe//bitstream/20.500.12802/5374/3/Tafur%20Bardales%20%26%20Chavez%20Montero.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/5374/4/Tafur%20Bardales%20%26%20Chavez%20Montero.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/5374/1/Tafur%20Bardales%20%26%20Chavez%20Montero.pdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/5374/2/license.txt |
bitstream.checksum.fl_str_mv |
ba85dc4af45139ffe9daa2fe347f8527 46d4aed1af7ac42c807df57a21aee03a 40f1c8ac37343063d230db56aea8f6e0 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1772955156730609664 |
spelling |
Coronado Navarro, Alex FranklinTafur Bardales, Carmen LucindaChavez Montero, José Luis2019-02-18T21:31:50Z2019-02-18T21:31:50Z2018https://hdl.handle.net/20.500.12802/5374Las supuestas ventajas que ofrecen las tecnologías inalámbricas de red, han hecho que estas se difundan de una manera rápida y desmedida, los usuarios promedio no han observado los peligros a los que se encuentran expuestos al no contar con una conexión física. Este hecho ha promovido que extraños deseen intervenir dichas redes, obteniendo claves de acceso, realizando suplantaciones y negando servicios. Este estudio busca aportar soluciones relacionados al problema de la inseguridad en el uso las redes inalámbricas Wi-Fi, frente a los ataques de extraños malintencionados. A fin de lograr el objetivo, se realizó un estudio del desempeño de los estándares de seguridad inalámbrica Wi-Fi mayormente usados, luego el análisis comparativo de sus vulnerabilidades en los estándares WEP, WPA y WPA2 PSK, WPA y WPA2 Empresarial en redes IEEE 802.11b, con el IEEE 802.1X-EAP-TTLS. Posteriormente se realizó una evaluación de las contramedidas de cara a los ataques relacionados a las vulnerabilidades halladas. Al final del estudio se plantea una propuesta de diseño y configuración de una red inalámbrica segura, con los parámetros de protección que reportaron los resultados más óptimos en el acceso seguro a redes Wi-Fi.Tesisapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSRed inalámbricaProtocoloSeguridadAtaqueVulnerabilidadhttp://purl.org/pe-repo/ocde/ford#2.02.04ANÁLISIS DE PROTOCOLOS DE PROTECCIÓN DE REDES INALÁMBRICAS WI-FI PARA LA DETECCIÓN DE VULNERABILIDADES FRENTE A POSIBLES ATAQUES QUE ATENTEN CONTRA LA SEGURIDAD DE LA INFORMACIÓNinfo:eu-repo/semantics/bachelorThesisSUNEDUTítulo profesionalUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas612076http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisTEXTTafur Bardales & Chavez Montero.pdf.txtTafur Bardales & Chavez Montero.pdf.txtExtracted texttext/plain115919http://repositorio.uss.edu.pe//bitstream/20.500.12802/5374/3/Tafur%20Bardales%20%26%20Chavez%20Montero.pdf.txtba85dc4af45139ffe9daa2fe347f8527MD53THUMBNAILTafur Bardales & Chavez Montero.pdf.jpgTafur Bardales & Chavez Montero.pdf.jpgGenerated Thumbnailimage/jpeg10924http://repositorio.uss.edu.pe//bitstream/20.500.12802/5374/4/Tafur%20Bardales%20%26%20Chavez%20Montero.pdf.jpg46d4aed1af7ac42c807df57a21aee03aMD54ORIGINALTafur Bardales & Chavez Montero.pdfTafur Bardales & Chavez Montero.pdfapplication/pdf3572455http://repositorio.uss.edu.pe//bitstream/20.500.12802/5374/1/Tafur%20Bardales%20%26%20Chavez%20Montero.pdf40f1c8ac37343063d230db56aea8f6e0MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/5374/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12802/5374oai:repositorio.uss.edu.pe:20.500.12802/53742021-04-23 02:16:05.443Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
13.958958 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).