Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi

Descripción del Articulo

El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (...

Descripción completa

Detalles Bibliográficos
Autores: Cieza Celis, Jesus Abelardo, Ojeda Romero, Anthonny Jhonatan
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/10055
Enlace del recurso:https://hdl.handle.net/20.500.12802/10055
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Seguridad inalámbrica
Redes inalámbricas
Ciberataques
WLAN
WPA
WPA2
WPA3
http://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_7f6b5b2383ca71db6e97082ac9294d53
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/10055
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
title Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
spellingShingle Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
Cieza Celis, Jesus Abelardo
Seguridad informática
Seguridad inalámbrica
Redes inalámbricas
Ciberataques
WLAN
WPA
WPA2
WPA3
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
title_full Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
title_fullStr Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
title_full_unstemmed Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
title_sort Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
author Cieza Celis, Jesus Abelardo
author_facet Cieza Celis, Jesus Abelardo
Ojeda Romero, Anthonny Jhonatan
author_role author
author2 Ojeda Romero, Anthonny Jhonatan
author2_role author
dc.contributor.advisor.fl_str_mv Atalaya Urrutia, Carlos William
dc.contributor.author.fl_str_mv Cieza Celis, Jesus Abelardo
Ojeda Romero, Anthonny Jhonatan
dc.subject.es_PE.fl_str_mv Seguridad informática
Seguridad inalámbrica
Redes inalámbricas
Ciberataques
WLAN
WPA
WPA2
WPA3
topic Seguridad informática
Seguridad inalámbrica
Redes inalámbricas
Ciberataques
WLAN
WPA
WPA2
WPA3
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (Wireless local area network), estos son los protocolos de autenticación para la seguridad de los datos del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi pasaron por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus componentes, y se iban agregando actualizaciones para combatir vulnerabilidades y ataques que han ido surgiendo con los años. En el presente trabajo se presentó una descripción general de los protocolos de seguridad WLAN, para analizar y discutir las versiones, problemas y mejoras; esto con la finalidad de hacer una comparación entre estos. Para poder lograr el objetivo de la investigación se seleccionaron los protocolos de seguridad existentes para combatir los ataques en redes inalámbricas, se diseñó un escenario de pruebas para poder evaluar el desempeño de los protocolos, y finalmente, se realizaron pruebas de ataque con el fin de probar los protocolos de seguridad de red que fueron previamente seleccionados. Los resultados obtenidos lograron determinar que, el protocolo WPA3 tuvo mejor desempeño, reflejándose en los tiempos de penetración de 3.23min con el ataque ARP Spoofing + DNS Spoofing, 4.37min con el ataque Man in the middle, 23.15min con el ataque de suplantación de identidad o Phishing, 6min con el ataque DoS, 15.50min con el ataque de fuerza bruta, y 8.45 min con el ataque de diccionario a un ssid oculto. Estos tiempos fueron mucho mayores que los tiempos de penetración en caso de usarse los protocolos WPA y WPA2. Se concluye que el protocolo WPA3 resulta ser el más eficiente a la hora de combatir ataques informáticos, y además es necesario aplicar mecanismos de forma complementaria como el uso de firewalls, VLANs, sistema de detección de intrusos, soluciones de alto nivel como Redes Privadas Virtuales (VPN) y servidores RADIUS para poder excluir, filtrar y monitorear cualq
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-10-24T20:32:37Z
dc.date.available.none.fl_str_mv 2022-10-24T20:32:37Z
dc.date.issued.fl_str_mv 2022
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/10055
url https://hdl.handle.net/20.500.12802/10055
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
dc.source.uri.es_PE.fl_str_mv Repositorio Institucional USS
bitstream.url.fl_str_mv http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/3/license.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/1/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/2/license_rdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/4/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/5/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf.jpg
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
5cc9bcf3cd347320680abf89e7e2f926
3655808e5dd46167956d6870b0f43800
425674ee62a64fedbc7492f1c5fb8c0a
d532001baa3707520b64692b4a3f359f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1772955073929805824
spelling Atalaya Urrutia, Carlos WilliamCieza Celis, Jesus AbelardoOjeda Romero, Anthonny Jhonatan2022-10-24T20:32:37Z2022-10-24T20:32:37Z2022https://hdl.handle.net/20.500.12802/10055El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (Wireless local area network), estos son los protocolos de autenticación para la seguridad de los datos del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi pasaron por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus componentes, y se iban agregando actualizaciones para combatir vulnerabilidades y ataques que han ido surgiendo con los años. En el presente trabajo se presentó una descripción general de los protocolos de seguridad WLAN, para analizar y discutir las versiones, problemas y mejoras; esto con la finalidad de hacer una comparación entre estos. Para poder lograr el objetivo de la investigación se seleccionaron los protocolos de seguridad existentes para combatir los ataques en redes inalámbricas, se diseñó un escenario de pruebas para poder evaluar el desempeño de los protocolos, y finalmente, se realizaron pruebas de ataque con el fin de probar los protocolos de seguridad de red que fueron previamente seleccionados. Los resultados obtenidos lograron determinar que, el protocolo WPA3 tuvo mejor desempeño, reflejándose en los tiempos de penetración de 3.23min con el ataque ARP Spoofing + DNS Spoofing, 4.37min con el ataque Man in the middle, 23.15min con el ataque de suplantación de identidad o Phishing, 6min con el ataque DoS, 15.50min con el ataque de fuerza bruta, y 8.45 min con el ataque de diccionario a un ssid oculto. Estos tiempos fueron mucho mayores que los tiempos de penetración en caso de usarse los protocolos WPA y WPA2. Se concluye que el protocolo WPA3 resulta ser el más eficiente a la hora de combatir ataques informáticos, y además es necesario aplicar mecanismos de forma complementaria como el uso de firewalls, VLANs, sistema de detección de intrusos, soluciones de alto nivel como Redes Privadas Virtuales (VPN) y servidores RADIUS para poder excluir, filtrar y monitorear cualqTesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSSeguridad informáticaSeguridad inalámbricaRedes inalámbricasCiberataquesWLANWPAWPA2WPA3http://purl.org/pe-repo/ocde/ford#2.02.04Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fiinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas08167960https://orcid.org/0000-0002-2761-48684750900171011415612076Samillan Ayala, Alberto EnriqueMinguillo Rubio, Cesar augustoAtalaya Urrutia, Carlos Williamhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALCieza Celis Jesus & Ojeda Romero Anthonny.pdfCieza Celis Jesus & Ojeda Romero Anthonny.pdfapplication/pdf4989419http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/1/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf5cc9bcf3cd347320680abf89e7e2f926MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/2/license_rdf3655808e5dd46167956d6870b0f43800MD52TEXTCieza Celis Jesus & Ojeda Romero Anthonny.pdf.txtCieza Celis Jesus & Ojeda Romero Anthonny.pdf.txtExtracted texttext/plain237959http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/4/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf.txt425674ee62a64fedbc7492f1c5fb8c0aMD54THUMBNAILCieza Celis Jesus & Ojeda Romero Anthonny.pdf.jpgCieza Celis Jesus & Ojeda Romero Anthonny.pdf.jpgGenerated Thumbnailimage/jpeg10084http://repositorio.uss.edu.pe//bitstream/20.500.12802/10055/5/Cieza%20Celis%20Jesus%20%26%20Ojeda%20Romero%20Anthonny.pdf.jpgd532001baa3707520b64692b4a3f359fMD5520.500.12802/10055oai:repositorio.uss.edu.pe:20.500.12802/100552022-10-25 03:01:36.759Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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
score 13.947759
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).