Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://bibdigital.epn.edu.ec/handle/15000/18772
Titel: Análisis de vulnerabilidades de seguridad en el acceso a redes inalámbricas IEEE 802.11
Autor(en): Simbaña Chango, Santiago Javier
Stichwörter: COMUNICACIONES INALAMBRICAS
SISTEMAS OPERATIVOS
SEGURIDAD EN REDES
Erscheinungsdatum: 8-Sep-2017
Herausgeber: Quito, 2017.
Zitierform: Simbaña Chango, S. J. (2017). Análisis de vulnerabilidades de seguridad en el acceso a redes inalámbricas IEEE 802.11. 171 hojas. Quito : EPN.
Zusammenfassung: This project presents a vulnerability analysis in wireless networks, taking as reference the vulnerabilities reported in the TOP 10 proposed by the OWISAM methodology. Initially a brief definition of the necessary terms for analyzing the wireless networks, describing the wireless technologies of the IEEE 802.11 standard is made, and then describing the OWISAM methodology and its TOP 10 vulnerabilities, which serve as the basis for the realization of the present work. After this analysis, we proceed to deploy the necessary scenarios for the verification of the TOP 10 vulnerabilities. Each scenario is configured in such a way that each vulnerability is analyzed. Then, on each deployed scenario will be made various attacks on the vulnerability analyzed. These attacks will give an idea of the problem that each vulnerability represents. Finally, recommendations are presented to mitigate the vulnerabilities analyzed, these recommendations are based on documents of organizations recognized worldwide, as well as on the experience gained during the accomplishment of this work
Beschreibung: El presente proyecto presenta un análisis de vulnerabilidades en redes inalámbricas, tomando como referencia las vulnerabilidades reportadas en el TOP 10 propuesto por la metodología OWISAM. Inicialmente se realiza una breve definición de los términos necesarios para analizar las redes inalámbricas, pasando a describir las tecnologías inalámbricas del estándar IEEE 802.11, para luego describir la metodología OWISAM y su TOP 10 de vulnerabilidades, mismos que sirven como base para la realización del presente trabajo. Luego de realizado este análisis, se procede a desplegar los escenarios necesarios para la verificación del TOP 10 de vulnerabilidades. Cada escenario es configurado de tal manera que tenga cada vulnerabilidad analizada. A continuación, sobre cada escenario desplegado se realizarán diversos ataques sobre la vulnerabilidad analizada. Dichos ataques darán una idea del problema que cada vulnerabilidad representa. Para finalizar, se presentan recomendaciones para mitigar las vulnerabilidades analizadas, estas recomendaciones se basan en documentos de organizaciones reconocidas mundialmente, así como en la experiencia adquirida durante la realización del presente trabajo.
URI: http://bibdigital.epn.edu.ec/handle/15000/18772
Art: bachelorThesis
Enthalten in den Sammlungen:Tesis Electrónica y Telecomunicaciones (IET)

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
CD-8161.pdf16,52 MBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.