Please use this identifier to cite or link to this item: http://bibdigital.epn.edu.ec/handle/15000/18772
Title: Análisis de vulnerabilidades de seguridad en el acceso a redes inalámbricas IEEE 802.11
Authors: Simbaña Chango, Santiago Javier
Keywords: COMUNICACIONES INALAMBRICAS
SISTEMAS OPERATIVOS
SEGURIDAD EN REDES
Issue Date: 8-Sep-2017
Publisher: Quito, 2017.
Citation: Simbaña Chango, S. J. (2017). Análisis de vulnerabilidades de seguridad en el acceso a redes inalámbricas IEEE 802.11. 171 hojas. Quito : EPN.
Abstract: This project presents a vulnerability analysis in wireless networks, taking as reference the vulnerabilities reported in the TOP 10 proposed by the OWISAM methodology. Initially a brief definition of the necessary terms for analyzing the wireless networks, describing the wireless technologies of the IEEE 802.11 standard is made, and then describing the OWISAM methodology and its TOP 10 vulnerabilities, which serve as the basis for the realization of the present work. After this analysis, we proceed to deploy the necessary scenarios for the verification of the TOP 10 vulnerabilities. Each scenario is configured in such a way that each vulnerability is analyzed. Then, on each deployed scenario will be made various attacks on the vulnerability analyzed. These attacks will give an idea of the problem that each vulnerability represents. Finally, recommendations are presented to mitigate the vulnerabilities analyzed, these recommendations are based on documents of organizations recognized worldwide, as well as on the experience gained during the accomplishment of this work
Description: El presente proyecto presenta un análisis de vulnerabilidades en redes inalámbricas, tomando como referencia las vulnerabilidades reportadas en el TOP 10 propuesto por la metodología OWISAM. Inicialmente se realiza una breve definición de los términos necesarios para analizar las redes inalámbricas, pasando a describir las tecnologías inalámbricas del estándar IEEE 802.11, para luego describir la metodología OWISAM y su TOP 10 de vulnerabilidades, mismos que sirven como base para la realización del presente trabajo. Luego de realizado este análisis, se procede a desplegar los escenarios necesarios para la verificación del TOP 10 de vulnerabilidades. Cada escenario es configurado de tal manera que tenga cada vulnerabilidad analizada. A continuación, sobre cada escenario desplegado se realizarán diversos ataques sobre la vulnerabilidad analizada. Dichos ataques darán una idea del problema que cada vulnerabilidad representa. Para finalizar, se presentan recomendaciones para mitigar las vulnerabilidades analizadas, estas recomendaciones se basan en documentos de organizaciones reconocidas mundialmente, así como en la experiencia adquirida durante la realización del presente trabajo.
URI: http://bibdigital.epn.edu.ec/handle/15000/18772
Type: bachelorThesis
Appears in Collections:Tesis Electrónica y Telecomunicaciones (IET)

Files in This Item:
File Description SizeFormat 
CD-8161.pdf16,52 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.