Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorAlvarado Jaimes, Ricardo
dc.contributor.authorLizarazo Niño, Yari Zarela
dc.contributor.authorVillamizar Campo, Imanol
dc.contributor.otherCalderón Ardila, Jaime
dc.coverage.spatialBucaramangaes_ES
dc.date.accessioned2024-12-10T21:57:38Z
dc.date.available2024-12-10T21:57:38Z
dc.identifier.citationN/Aes_ES
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/18449
dc.descriptionAdministración de Redes, Telemática, Seguridad de Redes, Redes Inalámbricas y redes de Banda Anchaes_ES
dc.description.abstractLa presente investigación se lleva a cabo mediante laboratorios controlados, ya que realizar pruebas en redes ajenas sin autorización constituye una actividad ilícita. El objetivo principal del estudio es identificar y analizar las vulnerabilidades presentes en los protocolos de seguridad de las redes WiFi, específicamente en los protocolos WEP, WPA y WPA2. Esta investigación se divide en dos partes: una teórica, que aborda los principios y características de los protocolos mencionados, y una práctica, que examina las vulnerabilidades asociadas a cada uno de estos protocolos. Una vez realizado el análisis de las vulnerabilidades, se investiga los factores que permiten la explotación de estas debilidades, lo que da lugar al diseño de un plan de contingencia. Este plan incluye recomendaciones y métodos de mitigación para fortalecer la seguridad de las redes WiFi. A continuación, se implementa el plan de contingencia en los mismos laboratorios controlados para evaluar su efectividad. El propósito final es proporcionar un conjunto de directrices y soluciones que permitan asegurar las redes WiFi, garantizando que la información de los usuarios esté mejor protegida, más confiable y más segura.es_ES
dc.description.sponsorshipN/Aes_ES
dc.description.tableofcontentsTABLA DE CONTENIDO RESUMEN EJECUTIVO 10 INTRODUCCIÓN 11 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 12 1.1. PLANTEAMIENTO DEL PROBLEMA 12 1.2. JUSTIFICACIÓN 13 1.3. OBJETIVOS 15 1.3.1. OBJETIVO GENERAL 15 1.3.2. OBJETIVOS ESPECÍFICOS 15 1.4. ESTADO DEL ARTE 15 2. MARCO REFERENCIAL 18 2.1. MARCO CONCEPTUAL 18 2.2. MARCO TEORICO 23 3. DISEÑO DE LA INVESTIGACIÓN 27 3.1. TIPO DE INVESTIGACIÓN 27 3.2. MÉTODO 27 3.3. FASES DE INVESTIGACIÓN 28 4. DESARROLLO DEL TRABAJO DE GRADO 29 4.1. INVESTIGACION DE LOS PROTOCOLOS Y VULNARABILIDADES 29 4.2. INSTALACIÓN DE KALI LINUX 29 4.3. MONTAJE DE LOS LABORATORIOS 30 4.4. LABORATORIOS 33 4.4.1. ESTANDAR WEB 33 4.4.2. ESTANDAR WPA 38 4.4.3. ESTANDAR WPA2 40 5. RESULTADOS 47 5.1. RESULTADO DE LABORATORIO WEB 47 5.2. RESULTADO DE LABORATORIO WPA 49 5.3. LABORATORIO CON EL PLAN DE CONTIGENCIA PARA WPA2 51 5.4. EVIDENCIAS DE PROCESO DE LABORATORIOS 53 5.5. MECANISMOS PARA SEGURIDAD EN REDES WI-FI 56 6. CONCLUSIONES 57 7. RECOMENDACIONES 59 8. REFERENCIAS BIBLIOGRÁFICAS 60 9. ANEXOS 63es_ES
dc.publisherUnidades Tecnologicas de Santanderes_ES
dc.subjectEstándar, protocolo, redes wifi, internet, seguridad, vulnerabilidadeses_ES
dc.titleIdentificación y análisis práctico de vulnerabilidades presentes en protocolos de seguridad, utilizados en redes IEEE 802.11.es_ES
dc.typedegree workes_ES
dc.date.emitido2024-12-11
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidadproyecto_de_investigaciónes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniero de Telecomunicacioneses_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2024-12-11
dc.description.programaacademicoIngeniería de Telecomunicacioneses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem