Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres

Descripción del Articulo

En este documento se presenta una auditoria en redes bajo funcionamiento en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre dispositivos en casa y oficina para verificar la seguridad que garantizan las mismas; para este propósito se utilizó software libre que funciona bajo siste...

Descripción completa

Detalles Bibliográficos
Autores: Ballesteros, Juan, Chaparro, Fabián
Formato: artículo
Fecha de Publicación:2016
Institución:Universidad Nacional de Ingeniería
Repositorio:UNI-Tesis
Lenguaje:español
OAI Identifier:oai:cybertesis.uni.edu.pe:20.500.14076/12859
Enlace del recurso:http://hdl.handle.net/20.500.14076/12859
https://doi.org/10.21754/tecnia.v26i1.7
Nivel de acceso:acceso abierto
Materia:Wife
Welan
Inalámbrico
Wpa Wep
id UUNI_09bbe7586377adeca89cd1fd90cac488
oai_identifier_str oai:cybertesis.uni.edu.pe:20.500.14076/12859
network_acronym_str UUNI
network_name_str UNI-Tesis
repository_id_str 1534
dc.title.es.fl_str_mv Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres
dc.title.en.fl_str_mv Security access local wireless network with use of free tools
title Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres
spellingShingle Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres
Ballesteros, Juan
Wife
Welan
Inalámbrico
Wpa Wep
title_short Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres
title_full Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres
title_fullStr Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres
title_full_unstemmed Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres
title_sort Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres
dc.creator.none.fl_str_mv Chaparro, Fabián
Ballesteros, Juan
author Ballesteros, Juan
author_facet Ballesteros, Juan
Chaparro, Fabián
author_role author
author2 Chaparro, Fabián
author2_role author
dc.contributor.email.es.fl_str_mv juan.ballesteros@usantoto.edu.co
dc.contributor.author.fl_str_mv Ballesteros, Juan
Chaparro, Fabián
dc.subject.es.fl_str_mv Wife
Welan
Inalámbrico
Wpa Wep
topic Wife
Welan
Inalámbrico
Wpa Wep
description En este documento se presenta una auditoria en redes bajo funcionamiento en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre dispositivos en casa y oficina para verificar la seguridad que garantizan las mismas; para este propósito se utilizó software libre que funciona bajo sistema operativo Linux, específicamente la suite de Aircrack; se presenta la auditoria a las redes que funcionan con encriptación WEP y WPA, populares y utilizadas en redes inalámbricas de este tipo; de manera transversal se muestran los diferentes tipos de ataques disponibles por mencionar sniffers, ataques de denegación de servicio y autenticaciones falsas con clonación de direcciones MAC, particularmente.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2018-07-31T22:55:04Z
dc.date.available.none.fl_str_mv 2018-07-31T22:55:04Z
dc.date.issued.fl_str_mv 2016-06-01
dc.type.es.fl_str_mv info:eu-repo/semantics/article
format article
dc.identifier.citation.es.fl_str_mv Ballesteros, J., & Chaparro, F. (2016). Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres. Revista TECNIA, 26(1), 57. https://doi.org/10.21754/tecnia.v26i1.7
dc.identifier.issn.none.fl_str_mv 0375-7765
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.14076/12859
dc.identifier.journal.es.fl_str_mv TECNIA
dc.identifier.doi.es.fl_str_mv https://doi.org/10.21754/tecnia.v26i1.7
identifier_str_mv Ballesteros, J., & Chaparro, F. (2016). Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres. Revista TECNIA, 26(1), 57. https://doi.org/10.21754/tecnia.v26i1.7
0375-7765
TECNIA
url http://hdl.handle.net/20.500.14076/12859
https://doi.org/10.21754/tecnia.v26i1.7
dc.language.iso.es.fl_str_mv spa
language spa
dc.relation.es.fl_str_mv info:eu-repo/semantics/article
dc.relation.ispartofseries.none.fl_str_mv Volumen;26
Número;1
dc.relation.uri.es.fl_str_mv http://revistas.uni.edu.pe/index.php/tecnia/article/view/7
dc.rights.es.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es.fl_str_mv application/pdf
dc.publisher.es.fl_str_mv Universidad Nacional de Ingeniería
dc.source.es.fl_str_mv Universidad Nacional de Ingeniería
Repositorio Institucional - UNI
dc.source.none.fl_str_mv reponame:UNI-Tesis
instname:Universidad Nacional de Ingeniería
instacron:UNI
instname_str Universidad Nacional de Ingeniería
instacron_str UNI
institution UNI
reponame_str UNI-Tesis
collection UNI-Tesis
bitstream.url.fl_str_mv http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/3/TECNIA_Vol.26-n1-Art.%207.pdf.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/2/license.txt
http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/1/TECNIA_Vol.26-n1-Art.%207.pdf
bitstream.checksum.fl_str_mv 618900f48cdd8bfc25ed262d15f94df2
8a4605be74aa9ea9d79846c1fba20a33
3f03899fd4a033b7e156a12d69dca7e3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - UNI
repository.mail.fl_str_mv repositorio@uni.edu.pe
_version_ 1840085537537392640
spelling Ballesteros, JuanChaparro, Fabiánjuan.ballesteros@usantoto.edu.coChaparro, FabiánBallesteros, Juan2018-07-31T22:55:04Z2018-07-31T22:55:04Z2016-06-01Ballesteros, J., & Chaparro, F. (2016). Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres. Revista TECNIA, 26(1), 57. https://doi.org/10.21754/tecnia.v26i1.70375-7765http://hdl.handle.net/20.500.14076/12859TECNIAhttps://doi.org/10.21754/tecnia.v26i1.7En este documento se presenta una auditoria en redes bajo funcionamiento en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre dispositivos en casa y oficina para verificar la seguridad que garantizan las mismas; para este propósito se utilizó software libre que funciona bajo sistema operativo Linux, específicamente la suite de Aircrack; se presenta la auditoria a las redes que funcionan con encriptación WEP y WPA, populares y utilizadas en redes inalámbricas de este tipo; de manera transversal se muestran los diferentes tipos de ataques disponibles por mencionar sniffers, ataques de denegación de servicio y autenticaciones falsas con clonación de direcciones MAC, particularmente.In this paper we present an audit IEEE 802.11x networks to check how secure these networks are for use in the home and office, will be used for this purpose free software Linux with aircrack suite, tests were done for the 2 encryptions WEP and WPA these popular encryptions for security in wireless networks, also show different forms to develop attacks for example denial of service sniffers, fake authentication, etc. The dictionary attack is the most popular and will be the starting point for the audit, but it is important also to mention other equally effective methods to develop this attack.Submitted by Quispe Rabanal Flavio (flaviofime@hotmail.com) on 2018-07-31T22:55:04Z No. of bitstreams: 1 TECNIA_Vol.26-n1-Art. 7.pdf: 928238 bytes, checksum: 3f03899fd4a033b7e156a12d69dca7e3 (MD5)Made available in DSpace on 2018-07-31T22:55:04Z (GMT). No. of bitstreams: 1 TECNIA_Vol.26-n1-Art. 7.pdf: 928238 bytes, checksum: 3f03899fd4a033b7e156a12d69dca7e3 (MD5) Previous issue date: 2016-06-01Revisión por paresapplication/pdfspaUniversidad Nacional de Ingenieríainfo:eu-repo/semantics/articleVolumen;26Número;1http://revistas.uni.edu.pe/index.php/tecnia/article/view/7info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de IngenieríaRepositorio Institucional - UNIreponame:UNI-Tesisinstname:Universidad Nacional de Ingenieríainstacron:UNIWifeWelanInalámbricoWpa WepSeguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libresSecurity access local wireless network with use of free toolsinfo:eu-repo/semantics/articleTEXTTECNIA_Vol.26-n1-Art. 7.pdf.txtTECNIA_Vol.26-n1-Art. 7.pdf.txtExtracted texttext/plain27976http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/3/TECNIA_Vol.26-n1-Art.%207.pdf.txt618900f48cdd8bfc25ed262d15f94df2MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALTECNIA_Vol.26-n1-Art. 7.pdfTECNIA_Vol.26-n1-Art. 7.pdfapplication/pdf928238http://cybertesis.uni.edu.pe/bitstream/20.500.14076/12859/1/TECNIA_Vol.26-n1-Art.%207.pdf3f03899fd4a033b7e156a12d69dca7e3MD5120.500.14076/12859oai:cybertesis.uni.edu.pe:20.500.14076/128592022-05-18 19:37:43.119Repositorio Institucional - UNIrepositorio@uni.edu.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
score 13.936249
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).