Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
Fecha
2022Autor(es)
Cieza Celis, Jesus Abelardo
Ojeda Romero, Anthonny Jhonatan
Metadatos
Mostrar el registro completo del ítemResumen
El uso de Internet inalámbrico es de uso común en las empresas y las instituciones
en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir
los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para
asegurar las redes inalámbricas de área local o WLAN (Wireless local area
network), estos son los protocolos de autenticación para la seguridad de los datos
del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi
pasaron por muchos cambios y mejoras desde los años 90 para hacerse más
seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus
componentes, y se iban agregando actualizaciones para combatir vulnerabilidades
y ataques que han ido surgiendo con los años. En el presente trabajo se presentó
una descripción general de los protocolos de seguridad WLAN, para analizar y
discutir las versiones, problemas y mejoras; esto con la finalidad de hacer una
comparación entre estos. Para poder lograr el objetivo de la investigación se
seleccionaron los protocolos de seguridad existentes para combatir los ataques en
redes inalámbricas, se diseñó un escenario de pruebas para poder evaluar el
desempeño de los protocolos, y finalmente, se realizaron pruebas de ataque con el
fin de probar los protocolos de seguridad de red que fueron previamente
seleccionados. Los resultados obtenidos lograron determinar que, el protocolo
WPA3 tuvo mejor desempeño, reflejándose en los tiempos de penetración de
3.23min con el ataque ARP Spoofing + DNS Spoofing, 4.37min con el ataque Man
in the middle, 23.15min con el ataque de suplantación de identidad o Phishing, 6min
con el ataque DoS, 15.50min con el ataque de fuerza bruta, y 8.45 min con el ataque
de diccionario a un ssid oculto. Estos tiempos fueron mucho mayores que los
tiempos de penetración en caso de usarse los protocolos WPA y WPA2. Se
concluye que el protocolo WPA3 resulta ser el más eficiente a la hora de combatir
ataques informáticos, y además es necesario aplicar mecanismos de forma
complementaria como el uso de firewalls, VLANs, sistema de detección de intrusos,
soluciones de alto nivel como Redes Privadas Virtuales (VPN) y servidores RADIUS
para poder excluir, filtrar y monitorear cualq
Materias
Colecciones
El ítem tiene asociados los siguientes ficheros de licencia: