Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/18772
Título : Análisis de vulnerabilidades de seguridad en el acceso a redes inalámbricas IEEE 802.11
Autor : Simbaña Chango, Santiago Javier
Palabras clave : COMUNICACIONES INALAMBRICAS
SISTEMAS OPERATIVOS
SEGURIDAD EN REDES
Fecha de publicación : 8-sep-2017
Editorial : Quito, 2017.
Citación : Simbaña Chango, S. J. (2017). Análisis de vulnerabilidades de seguridad en el acceso a redes inalámbricas IEEE 802.11. 171 hojas. Quito : EPN.
Resumen : This project presents a vulnerability analysis in wireless networks, taking as reference the vulnerabilities reported in the TOP 10 proposed by the OWISAM methodology. Initially a brief definition of the necessary terms for analyzing the wireless networks, describing the wireless technologies of the IEEE 802.11 standard is made, and then describing the OWISAM methodology and its TOP 10 vulnerabilities, which serve as the basis for the realization of the present work. After this analysis, we proceed to deploy the necessary scenarios for the verification of the TOP 10 vulnerabilities. Each scenario is configured in such a way that each vulnerability is analyzed. Then, on each deployed scenario will be made various attacks on the vulnerability analyzed. These attacks will give an idea of the problem that each vulnerability represents. Finally, recommendations are presented to mitigate the vulnerabilities analyzed, these recommendations are based on documents of organizations recognized worldwide, as well as on the experience gained during the accomplishment of this work
Descripción : El presente proyecto presenta un análisis de vulnerabilidades en redes inalámbricas, tomando como referencia las vulnerabilidades reportadas en el TOP 10 propuesto por la metodología OWISAM. Inicialmente se realiza una breve definición de los términos necesarios para analizar las redes inalámbricas, pasando a describir las tecnologías inalámbricas del estándar IEEE 802.11, para luego describir la metodología OWISAM y su TOP 10 de vulnerabilidades, mismos que sirven como base para la realización del presente trabajo. Luego de realizado este análisis, se procede a desplegar los escenarios necesarios para la verificación del TOP 10 de vulnerabilidades. Cada escenario es configurado de tal manera que tenga cada vulnerabilidad analizada. A continuación, sobre cada escenario desplegado se realizarán diversos ataques sobre la vulnerabilidad analizada. Dichos ataques darán una idea del problema que cada vulnerabilidad representa. Para finalizar, se presentan recomendaciones para mitigar las vulnerabilidades analizadas, estas recomendaciones se basan en documentos de organizaciones reconocidas mundialmente, así como en la experiencia adquirida durante la realización del presente trabajo.
URI : http://bibdigital.epn.edu.ec/handle/15000/18772
Aparece en las colecciones: Tesis Electrónica y Telecomunicaciones (IET)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
CD-8161.pdf16,52 MBAdobe PDFVisualizar/Abrir


Este ítem está protegido por copyright original



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.