Mostrar el registro sencillo del ítem

dc.contributor.advisorAtalaya Urrutia, Carlos William
dc.contributor.authorCieza Celis, Jesus Abelardo
dc.contributor.authorOjeda Romero, Anthonny Jhonatan
dc.date.accessioned2022-10-24T20:32:37Z
dc.date.available2022-10-24T20:32:37Z
dc.date.issued2022
dc.identifier.urihttps://hdl.handle.net/20.500.12802/10055
dc.description.abstractEl uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (Wireless local area network), estos son los protocolos de autenticación para la seguridad de los datos del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi pasaron por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus componentes, y se iban agregando actualizaciones para combatir vulnerabilidades y ataques que han ido surgiendo con los años. En el presente trabajo se presentó una descripción general de los protocolos de seguridad WLAN, para analizar y discutir las versiones, problemas y mejoras; esto con la finalidad de hacer una comparación entre estos. Para poder lograr el objetivo de la investigación se seleccionaron los protocolos de seguridad existentes para combatir los ataques en redes inalámbricas, se diseñó un escenario de pruebas para poder evaluar el desempeño de los protocolos, y finalmente, se realizaron pruebas de ataque con el fin de probar los protocolos de seguridad de red que fueron previamente seleccionados. Los resultados obtenidos lograron determinar que, el protocolo WPA3 tuvo mejor desempeño, reflejándose en los tiempos de penetración de 3.23min con el ataque ARP Spoofing + DNS Spoofing, 4.37min con el ataque Man in the middle, 23.15min con el ataque de suplantación de identidad o Phishing, 6min con el ataque DoS, 15.50min con el ataque de fuerza bruta, y 8.45 min con el ataque de diccionario a un ssid oculto. Estos tiempos fueron mucho mayores que los tiempos de penetración en caso de usarse los protocolos WPA y WPA2. Se concluye que el protocolo WPA3 resulta ser el más eficiente a la hora de combatir ataques informáticos, y además es necesario aplicar mecanismos de forma complementaria como el uso de firewalls, VLANs, sistema de detección de intrusos, soluciones de alto nivel como Redes Privadas Virtuales (VPN) y servidores RADIUS para poder excluir, filtrar y monitorear cualqes_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Señor de Sipánes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/*
dc.sourceRepositorio Institucional - USSes_PE
dc.sourceRepositorio Institucional USSes_PE
dc.subjectSeguridad informáticaes_PE
dc.subjectSeguridad inalámbricaes_PE
dc.subjectRedes inalámbricases_PE
dc.subjectCiberataqueses_PE
dc.subjectWLANes_PE
dc.subjectWPAes_PE
dc.subjectWPA2es_PE
dc.subjectWPA3es_PE
dc.titleEvaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fies_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.grantorUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y Urbanismoes_PE
thesis.degree.nameIngeniero de Sistemases_PE
thesis.degree.disciplineIngeniería de Sistemases_PE
dc.subject.ocdehttps://purl.org/pe-repo/ocde/ford#2.02.04es_PE
renati.advisor.dni08167960
renati.advisor.orcidhttps://orcid.org/0000-0002-2761-4868es_PE
renati.author.dni47509001
renati.author.dni71011415
renati.discipline612076es_PE
renati.jurorSamillan Ayala, Alberto Enriquees_PE
renati.jurorMinguillo Rubio, Cesar augustoes_PE
renati.jurorAtalaya Urrutia, Carlos Williames_PE
renati.levelhttps://purl.org/pe-repo/renati/level#tituloProfesionales_PE
renati.typehttps://purl.org/pe-repo/renati/type#tesises_PE
dc.description.lineadeinvestigacionInfraestructura, Tecnología y Medio Ambientees_PE
dc.publisher.countryPEes_PE


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(es)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess