Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorSolano Hernández, Ernesto
dc.contributor.authorSandoval Corredor, Marlon
dc.contributor.authorSantamaría Parra, Samuel Eduardo
dc.contributor.otherCarvajal Salamanca, Roberto
dc.contributor.otherMassey Galvis, Martha Lizette
dc.date.accessioned2024-09-06T13:43:15Z
dc.date.available2024-09-06T13:43:15Z
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/17095
dc.descriptionSeguridad informática, Ingeniería de Sistemases_ES
dc.description.abstractEl objetivo principal de este trabajo fue evaluar comparativamente los estándares de seguridad WPA2 y WPA3 en redes inalámbricas para determinar protección contra amenazas cibernéticas. La metodología es de enfoque cualitativo con tipo experimental desarrollado en fases que abarcaron lo siguiente: Documentación de los estándares WPA2 y WPA3, instalación y configuración de un escenario de pruebas, ejecución de intentos de ataques y evaluación de vulnerabilidades. Los resultados mostraron que WPA3 supera a WPA2 en varios aspectos críticos de seguridad. WPA3 emplea el cifrado GCMP-256, que es más avanzado y seguro que el AES utilizado en WPA2 y mejora la confidencialidad y la integridad de las comunicaciones. Además, el protocolo de autenticación SAE de WPA3 ofrece una mayor resistencia a ataques de fuerza bruta en comparación con el método PSK de WPA2. Sin embargo, la adopción de WPA3 enfrenta desafíos debido a la necesidad de hardware compatible y la complejidad de las pruebas de seguridad avanzadas. Las conclusiones indican que, aunque WPA3 proporciona una base más sólida para la seguridad de redes inalámbricas, es esencial seguir desarrollando y actualizando herramientas de prueba para evaluar y mitigar vulnerabilidades emergentes. Se recomienda la creación de laboratorios especializados para la investigación en seguridad de redes y la inversión en equipos compatibles con WPA3 para facilitar su adopción. Además, es crucial adaptar la infraestructura existente para soportar tanto WPA2 como WPA3, garantizando una transición gradual y segura hacia el nuevo estándares_ES
dc.description.sponsorshipUnidades Tecnológicas de Santanderes_ES
dc.description.tableofcontentsRESUMEN EJECUTIVO 13 INTRODUCCIÓN 14 1DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 15 1.1. PLANTEAMIENTO DEL PROBLEMA 15 1.2. JUSTIFICACIÓN 17 1.3. OBJETIVOS 17 1.3.1. OBJETIVO GENERAL 17 1.3.2. OBJETIVOS ESPECÍFICOS 18 1.4. ESTADO DEL ARTE 19 2. MARCO REFERENCIAL 21 2.1. MARCO TEÓRICO 21 2.2. MARCO LEGAL 24 2.3. MARCO CONCEPTUAL 26 2.3.1. AES (ADVANCED ENCRYPTION STANDARD) 26 2.3.2. PROTOCOLO DE SEGURIDAD WPA2 26 2.3.3. PROTOCOLO DE SEGURIDAD WPA3 27 2.3.4. TKIP 28 2.3.5. IEEE 28 2.3.6. PSK (PRE-SHARTED KEY) 29 2.3.7. EAP (PROTOCOLO DE AUTENTICACIÓN EXTENSIBLE) 29 2.3.8. KRACK (KEY REINSTALLATION ATTACK) 30 2.3.9. SAE (PROTOCOLO DE AUTENTICACIÓN SIMULTANEA DE IGUALES) 30 2.3.10. DPP (WI-FI DEVICE PROVISIONING PROTOCOL) 31 3. DISEÑO DE LA INVESTIGACIÓN 33 4. DESARROLLO DEL TRABAJO DE GRADO 38 4.1. INSTALACIÓN, CONFIGURACIÓN Y CREACIÓN DEL CENTRO DE PRUEBAS 38 4.1.1. DESCARGA DE VMWARE: 38 4.1.2. INSTALACIÓN DE LA MÁQUINA VIRTUAL KALI LINUX 39 4.1.3. AIRCRACK-NG 41 4.1.4. AIREPLAY-NG 43 4.1.5. BETTERCAP 44 4.1.6. HOSTAPD 46 4.1.7. LIGHTTPD 48 4.1.8. MDK3/MDK4 50 4.2. DIDENTIFICACIÓN DE VULNERABILIDADES EN LOS ESTÁNDARES DE SEGURIDAD WPA2 Y WPA3 52 4.2.1. FRAGATTACKS (FRAGMENTATION AND AGGREGATION ATTACKS) 53 4.2.2. EJECUCIÓN DE CÓDIGO ARBITRARIO Y DOS 53 4.2.3. DRAGONBLOOD 54 4.2.4. REENSAMBLAJE DE FRAGMENTOS EN WPA3 54 4.2.5. KRACK ATTACK 55 4.2.6. ATAQUES DOS 55 4.2.7. DESCIFRADO Y MANIPULACIÓN DE TRÁFICO DE DATOS 56 4.2.8. INYECCIÓN DE FRAGMENTOS ENCRIPTADOS COMPROMETIENDO LA SEGURIDAD 57 4.2.9. DOWNGRADE ATTACK 57 4.2.10. ATAQUES DE DOS MEDIANTE GESTIÓN DEFICIENTE DE CLAVES DE CIFRADO 58 4.2.11. ATAQUES DE FUERZA BRUTA PARA RECUPERACIÓN DE CLAVES DE AUTENTICACIÓN 58 4.2.12. MAN-IN-THE-MIDDLE 59 4.3. EXPLOTACIÓN DE VULNERABILIDADES 61 5. RESULTADOS 84 6. CONCLUSIONES 85 7. RECOMENDACIONES 86 8. REFERENCIAS BIBLIOGRÁFICAS 87 9. APÉNDICES 88es_ES
dc.publisherUnidades Tecnológicas de Santanderes_ES
dc.subjectSeguridad inalámbricaes_ES
dc.subjectWPA2es_ES
dc.subjectWPA3es_ES
dc.subjectCifrado GCMP-256es_ES
dc.subjectVulnerabilidadeses_ES
dc.titleEvaluación Comparativa entre WPA2 y WPA3 en Redes Inalámbricases_ES
dc.typedegree workes_ES
dc.date.emitido2024-09-05
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidaddesarrollo_tecnológicoes_ES
dc.format.formatopdfes_ES
dc.titulogTecnólogo en Desarrollo de Sistemas Informáticoses_ES
dc.educationleveltecnologoes_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2024-09-04
dc.description.programaacademicoTecnología en Desarrollo de Sistemas Informáticoses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem