Mostrar el registro sencillo del ítem
Evaluación Comparativa entre WPA2 y WPA3 en Redes Inalámbricas
dc.rights.license | abierto | es_ES |
dc.contributor.advisor | Solano Hernández, Ernesto | |
dc.contributor.author | Sandoval Corredor, Marlon | |
dc.contributor.author | Santamaría Parra, Samuel Eduardo | |
dc.contributor.other | Carvajal Salamanca, Roberto | |
dc.contributor.other | Massey Galvis, Martha Lizette | |
dc.date.accessioned | 2024-09-06T13:43:15Z | |
dc.date.available | 2024-09-06T13:43:15Z | |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/17095 | |
dc.description | Seguridad informática, Ingeniería de Sistemas | es_ES |
dc.description.abstract | El objetivo principal de este trabajo fue evaluar comparativamente los estándares de seguridad WPA2 y WPA3 en redes inalámbricas para determinar protección contra amenazas cibernéticas. La metodología es de enfoque cualitativo con tipo experimental desarrollado en fases que abarcaron lo siguiente: Documentación de los estándares WPA2 y WPA3, instalación y configuración de un escenario de pruebas, ejecución de intentos de ataques y evaluación de vulnerabilidades. Los resultados mostraron que WPA3 supera a WPA2 en varios aspectos críticos de seguridad. WPA3 emplea el cifrado GCMP-256, que es más avanzado y seguro que el AES utilizado en WPA2 y mejora la confidencialidad y la integridad de las comunicaciones. Además, el protocolo de autenticación SAE de WPA3 ofrece una mayor resistencia a ataques de fuerza bruta en comparación con el método PSK de WPA2. Sin embargo, la adopción de WPA3 enfrenta desafíos debido a la necesidad de hardware compatible y la complejidad de las pruebas de seguridad avanzadas. Las conclusiones indican que, aunque WPA3 proporciona una base más sólida para la seguridad de redes inalámbricas, es esencial seguir desarrollando y actualizando herramientas de prueba para evaluar y mitigar vulnerabilidades emergentes. Se recomienda la creación de laboratorios especializados para la investigación en seguridad de redes y la inversión en equipos compatibles con WPA3 para facilitar su adopción. Además, es crucial adaptar la infraestructura existente para soportar tanto WPA2 como WPA3, garantizando una transición gradual y segura hacia el nuevo estándar | es_ES |
dc.description.sponsorship | Unidades Tecnológicas de Santander | es_ES |
dc.description.tableofcontents | RESUMEN EJECUTIVO 13 INTRODUCCIÓN 14 1DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 15 1.1. PLANTEAMIENTO DEL PROBLEMA 15 1.2. JUSTIFICACIÓN 17 1.3. OBJETIVOS 17 1.3.1. OBJETIVO GENERAL 17 1.3.2. OBJETIVOS ESPECÍFICOS 18 1.4. ESTADO DEL ARTE 19 2. MARCO REFERENCIAL 21 2.1. MARCO TEÓRICO 21 2.2. MARCO LEGAL 24 2.3. MARCO CONCEPTUAL 26 2.3.1. AES (ADVANCED ENCRYPTION STANDARD) 26 2.3.2. PROTOCOLO DE SEGURIDAD WPA2 26 2.3.3. PROTOCOLO DE SEGURIDAD WPA3 27 2.3.4. TKIP 28 2.3.5. IEEE 28 2.3.6. PSK (PRE-SHARTED KEY) 29 2.3.7. EAP (PROTOCOLO DE AUTENTICACIÓN EXTENSIBLE) 29 2.3.8. KRACK (KEY REINSTALLATION ATTACK) 30 2.3.9. SAE (PROTOCOLO DE AUTENTICACIÓN SIMULTANEA DE IGUALES) 30 2.3.10. DPP (WI-FI DEVICE PROVISIONING PROTOCOL) 31 3. DISEÑO DE LA INVESTIGACIÓN 33 4. DESARROLLO DEL TRABAJO DE GRADO 38 4.1. INSTALACIÓN, CONFIGURACIÓN Y CREACIÓN DEL CENTRO DE PRUEBAS 38 4.1.1. DESCARGA DE VMWARE: 38 4.1.2. INSTALACIÓN DE LA MÁQUINA VIRTUAL KALI LINUX 39 4.1.3. AIRCRACK-NG 41 4.1.4. AIREPLAY-NG 43 4.1.5. BETTERCAP 44 4.1.6. HOSTAPD 46 4.1.7. LIGHTTPD 48 4.1.8. MDK3/MDK4 50 4.2. DIDENTIFICACIÓN DE VULNERABILIDADES EN LOS ESTÁNDARES DE SEGURIDAD WPA2 Y WPA3 52 4.2.1. FRAGATTACKS (FRAGMENTATION AND AGGREGATION ATTACKS) 53 4.2.2. EJECUCIÓN DE CÓDIGO ARBITRARIO Y DOS 53 4.2.3. DRAGONBLOOD 54 4.2.4. REENSAMBLAJE DE FRAGMENTOS EN WPA3 54 4.2.5. KRACK ATTACK 55 4.2.6. ATAQUES DOS 55 4.2.7. DESCIFRADO Y MANIPULACIÓN DE TRÁFICO DE DATOS 56 4.2.8. INYECCIÓN DE FRAGMENTOS ENCRIPTADOS COMPROMETIENDO LA SEGURIDAD 57 4.2.9. DOWNGRADE ATTACK 57 4.2.10. ATAQUES DE DOS MEDIANTE GESTIÓN DEFICIENTE DE CLAVES DE CIFRADO 58 4.2.11. ATAQUES DE FUERZA BRUTA PARA RECUPERACIÓN DE CLAVES DE AUTENTICACIÓN 58 4.2.12. MAN-IN-THE-MIDDLE 59 4.3. EXPLOTACIÓN DE VULNERABILIDADES 61 5. RESULTADOS 84 6. CONCLUSIONES 85 7. RECOMENDACIONES 86 8. REFERENCIAS BIBLIOGRÁFICAS 87 9. APÉNDICES 88 | es_ES |
dc.publisher | Unidades Tecnológicas de Santander | es_ES |
dc.subject | Seguridad inalámbrica | es_ES |
dc.subject | WPA2 | es_ES |
dc.subject | WPA3 | es_ES |
dc.subject | Cifrado GCMP-256 | es_ES |
dc.subject | Vulnerabilidades | es_ES |
dc.title | Evaluación Comparativa entre WPA2 y WPA3 en Redes Inalámbricas | es_ES |
dc.type | degree work | es_ES |
dc.date.emitido | 2024-09-05 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | docencia | es_ES |
dc.type.modalidad | desarrollo_tecnológico | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Tecnólogo en Desarrollo de Sistemas Informáticos | es_ES |
dc.educationlevel | tecnologo | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2024-09-04 | |
dc.description.programaacademico | Tecnología en Desarrollo de Sistemas Informáticos | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación