Mostrar el registro sencillo del ítem
Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi
dc.contributor.advisor | Atalaya Urrutia, Carlos William | |
dc.contributor.author | Cieza Celis, Jesus Abelardo | |
dc.contributor.author | Ojeda Romero, Anthonny Jhonatan | |
dc.date.accessioned | 2022-10-24T20:32:37Z | |
dc.date.available | 2022-10-24T20:32:37Z | |
dc.date.issued | 2022 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12802/10055 | |
dc.description.abstract | El uso de Internet inalámbrico es de uso común en las empresas y las instituciones en todo nivel, por lo que es necesario prevenir las amenazas que pueden producir los ataques informáticos. La Wi-Fi Alliance ha implementado diversos métodos para asegurar las redes inalámbricas de área local o WLAN (Wireless local area network), estos son los protocolos de autenticación para la seguridad de los datos del usuario como WEP, WPA, WPA2 y WPA3. Los protocolos de seguridad WiFi pasaron por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces, así que fueron agregando cambios tanto en su cifrado, y sus componentes, y se iban agregando actualizaciones para combatir vulnerabilidades y ataques que han ido surgiendo con los años. En el presente trabajo se presentó una descripción general de los protocolos de seguridad WLAN, para analizar y discutir las versiones, problemas y mejoras; esto con la finalidad de hacer una comparación entre estos. Para poder lograr el objetivo de la investigación se seleccionaron los protocolos de seguridad existentes para combatir los ataques en redes inalámbricas, se diseñó un escenario de pruebas para poder evaluar el desempeño de los protocolos, y finalmente, se realizaron pruebas de ataque con el fin de probar los protocolos de seguridad de red que fueron previamente seleccionados. Los resultados obtenidos lograron determinar que, el protocolo WPA3 tuvo mejor desempeño, reflejándose en los tiempos de penetración de 3.23min con el ataque ARP Spoofing + DNS Spoofing, 4.37min con el ataque Man in the middle, 23.15min con el ataque de suplantación de identidad o Phishing, 6min con el ataque DoS, 15.50min con el ataque de fuerza bruta, y 8.45 min con el ataque de diccionario a un ssid oculto. Estos tiempos fueron mucho mayores que los tiempos de penetración en caso de usarse los protocolos WPA y WPA2. Se concluye que el protocolo WPA3 resulta ser el más eficiente a la hora de combatir ataques informáticos, y además es necesario aplicar mecanismos de forma complementaria como el uso de firewalls, VLANs, sistema de detección de intrusos, soluciones de alto nivel como Redes Privadas Virtuales (VPN) y servidores RADIUS para poder excluir, filtrar y monitorear cualq | es_PE |
dc.description.uri | Tesis | es_PE |
dc.format | application/pdf | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad Señor de Sipán | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ | * |
dc.source | Repositorio Institucional - USS | es_PE |
dc.source | Repositorio Institucional USS | es_PE |
dc.subject | Seguridad informática | es_PE |
dc.subject | Seguridad inalámbrica | es_PE |
dc.subject | Redes inalámbricas | es_PE |
dc.subject | Ciberataques | es_PE |
dc.subject | WLAN | es_PE |
dc.subject | WPA | es_PE |
dc.subject | WPA2 | es_PE |
dc.subject | WPA3 | es_PE |
dc.title | Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi | es_PE |
dc.type | info:eu-repo/semantics/bachelorThesis | es_PE |
thesis.degree.grantor | Universidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y Urbanismo | es_PE |
thesis.degree.name | Ingeniero de Sistemas | es_PE |
thesis.degree.discipline | Ingeniería de Sistemas | es_PE |
dc.subject.ocde | https://purl.org/pe-repo/ocde/ford#2.02.04 | es_PE |
renati.advisor.dni | 08167960 | |
renati.advisor.orcid | https://orcid.org/0000-0002-2761-4868 | es_PE |
renati.author.dni | 47509001 | |
renati.author.dni | 71011415 | |
renati.discipline | 612076 | es_PE |
renati.juror | Samillan Ayala, Alberto Enrique | es_PE |
renati.juror | Minguillo Rubio, Cesar augusto | es_PE |
renati.juror | Atalaya Urrutia, Carlos William | es_PE |
renati.level | https://purl.org/pe-repo/renati/level#tituloProfesional | es_PE |
renati.type | https://purl.org/pe-repo/renati/type#tesis | es_PE |
dc.description.lineadeinvestigacion | Infraestructura, Tecnología y Medio Ambiente | es_PE |
dc.publisher.country | PE | es_PE |