Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
Descripción del Articulo
El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/10055 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/10055 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Seguridad inalámbrica Redes inalámbricas Ciberataques WLAN WPA WPA2 WPA3 http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_7f6b5b2383ca71db6e97082ac9294d53 |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/10055 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi |
title |
Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi |
spellingShingle |
Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi Cieza Celis, Jesus Abelardo Seguridad informática Seguridad inalámbrica Redes inalámbricas Ciberataques WLAN WPA WPA2 WPA3 http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi |
title_full |
Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi |
title_fullStr |
Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi |
title_full_unstemmed |
Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi |
title_sort |
Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi |
author |
Cieza Celis, Jesus Abelardo |
author_facet |
Cieza Celis, Jesus Abelardo Ojeda Romero, Anthonny Jhonatan |
author_role |
author |
author2 |
Ojeda Romero, Anthonny Jhonatan |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Atalaya Urrutia, Carlos William |
dc.contributor.author.fl_str_mv |
Cieza Celis, Jesus Abelardo Ojeda Romero, Anthonny Jhonatan |
dc.subject.es_PE.fl_str_mv |
Seguridad informática Seguridad inalámbrica Redes inalámbricas Ciberataques WLAN WPA WPA2 WPA3 |
topic |
Seguridad informática Seguridad inalámbrica Redes inalámbricas Ciberataques WLAN WPA WPA2 WPA3 http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (Wireless local area network), estos son los protocolos de autenticación para la seguridad de los datos del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi pasaron por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus componentes, y se iban agregando actualizaciones para combatir vulnerabilidades y ataques que han ido surgiendo con los años. En el presente trabajo se presentó una descripción general de los protocolos de seguridad WLAN, para analizar y discutir las versiones, problemas y mejoras; esto con la finalidad de hacer una comparación entre estos. Para poder lograr el objetivo de la investigación se seleccionaron los protocolos de seguridad existentes para combatir los ataques en redes inalámbricas, se diseñó un escenario de pruebas para poder evaluar el desempeño de los protocolos, y finalmente, se realizaron pruebas de ataque con el fin de probar los protocolos de seguridad de red que fueron previamente seleccionados. Los resultados obtenidos lograron determinar que, el protocolo WPA3 tuvo mejor desempeño, reflejándose en los tiempos de penetración de 3.23min con el ataque ARP Spoofing + DNS Spoofing, 4.37min con el ataque Man in the middle, 23.15min con el ataque de suplantación de identidad o Phishing, 6min con el ataque DoS, 15.50min con el ataque de fuerza bruta, y 8.45 min con el ataque de diccionario a un ssid oculto. Estos tiempos fueron mucho mayores que los tiempos de penetración en caso de usarse los protocolos WPA y WPA2. Se concluye que el protocolo WPA3 resulta ser el más eficiente a la hora de combatir ataques informáticos, y además es necesario aplicar mecanismos de forma complementaria como el uso de firewalls, VLANs, sistema de detección de intrusos, soluciones de alto nivel como Redes Privadas Virtuales (VPN) y servidores RADIUS para poder excluir, filtrar y monitorear cualq |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-10-24T20:32:37Z |
dc.date.available.none.fl_str_mv |
2022-10-24T20:32:37Z |
dc.date.issued.fl_str_mv |
2022 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/10055 |
url |
https://hdl.handle.net/20.500.12802/10055 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
dc.source.uri.es_PE.fl_str_mv |
Repositorio Institucional USS |
bitstream.url.fl_str_mv |
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/3/license.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/1/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/2/license_rdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/4/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/5/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf.jpg |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 5cc9bcf3cd347320680abf89e7e2f926 3655808e5dd46167956d6870b0f43800 425674ee62a64fedbc7492f1c5fb8c0a d532001baa3707520b64692b4a3f359f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1772955073929805824 |
spelling |
Atalaya Urrutia, Carlos WilliamCieza Celis, Jesus AbelardoOjeda Romero, Anthonny Jhonatan2022-10-24T20:32:37Z2022-10-24T20:32:37Z2022https://hdl.handle.net/20.500.12802/10055El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (Wireless local area network), estos son los protocolos de autenticación para la seguridad de los datos del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi pasaron por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus componentes, y se iban agregando actualizaciones para combatir vulnerabilidades y ataques que han ido surgiendo con los años. En el presente trabajo se presentó una descripción general de los protocolos de seguridad WLAN, para analizar y discutir las versiones, problemas y mejoras; esto con la finalidad de hacer una comparación entre estos. Para poder lograr el objetivo de la investigación se seleccionaron los protocolos de seguridad existentes para combatir los ataques en redes inalámbricas, se diseñó un escenario de pruebas para poder evaluar el desempeño de los protocolos, y finalmente, se realizaron pruebas de ataque con el fin de probar los protocolos de seguridad de red que fueron previamente seleccionados. Los resultados obtenidos lograron determinar que, el protocolo WPA3 tuvo mejor desempeño, reflejándose en los tiempos de penetración de 3.23min con el ataque ARP Spoofing + DNS Spoofing, 4.37min con el ataque Man in the middle, 23.15min con el ataque de suplantación de identidad o Phishing, 6min con el ataque DoS, 15.50min con el ataque de fuerza bruta, y 8.45 min con el ataque de diccionario a un ssid oculto. Estos tiempos fueron mucho mayores que los tiempos de penetración en caso de usarse los protocolos WPA y WPA2. Se concluye que el protocolo WPA3 resulta ser el más eficiente a la hora de combatir ataques informáticos, y además es necesario aplicar mecanismos de forma complementaria como el uso de firewalls, VLANs, sistema de detección de intrusos, soluciones de alto nivel como Redes Privadas Virtuales (VPN) y servidores RADIUS para poder excluir, filtrar y monitorear cualqTesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSSeguridad informáticaSeguridad inalámbricaRedes inalámbricasCiberataquesWLANWPAWPA2WPA3http://purl.org/pe-repo/ocde/ford#2.02.04Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fiinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas08167960https://orcid.org/0000-0002-2761-48684750900171011415612076Samillan Ayala, Alberto EnriqueMinguillo Rubio, Cesar augustoAtalaya Urrutia, Carlos Williamhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALCieza Celis Jesus & Ojeda Romero Anthonny.pdfCieza Celis Jesus & Ojeda Romero Anthonny.pdfapplication/pdf4989419http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/1/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf5cc9bcf3cd347320680abf89e7e2f926MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/2/license_rdf3655808e5dd46167956d6870b0f43800MD52TEXTCieza Celis Jesus & Ojeda Romero Anthonny.pdf.txtCieza Celis Jesus & Ojeda Romero Anthonny.pdf.txtExtracted texttext/plain237959http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/4/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf.txt425674ee62a64fedbc7492f1c5fb8c0aMD54THUMBNAILCieza Celis Jesus & Ojeda Romero Anthonny.pdf.jpgCieza Celis Jesus & Ojeda Romero Anthonny.pdf.jpgGenerated Thumbnailimage/jpeg10084http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/5/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf.jpgd532001baa3707520b64692b4a3f359fMD5520.500.12802/10055oai:repositorio.uss.edu.pe:20.500.12802/100552022-10-25 03:01:36.759Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
13.947759 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).