Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/106986
Título : Vulnerabilidades en redes Wifi
Autoría: Fernández-Oliva Madrigal, María Elena
Director: Vilajosana, Xavier  
Tutor: Lopez Vicario, Jose  
Resumen : En este documento se hace un estudio de las redes Wifi, con la finalidad de concienciar al lector de las vulnerabilidades de estas redes debido a su naturaleza insegura que hace muy fácil un ataque a su red si no se siguen los protocolos y medidas pertinentes. Este documento es adecuado tanto para lectores que no tengan conocimientos previos de redes, como para aquellos con conocimientos medios que quieran hacer auditorías de red para conocer sus puntos débiles y hacerlas más seguras. Para ello, se divide el documento en tres partes: primero, se hace una contextualización de las redes Wireless donde se conocen sus principales elementos y arquitectura, en segundo lugar, se explican los diferentes protocolos que existen en la actualidad (WEP, WPA y WPA2) finalizando con una comparativa entre ellos, por último, en la parte práctica se realizan diferentes ataques con el fin de que el lector pueda protegerse ante estos, dando consejos de seguridad que el lector pueda aplicar a sus propias redes. Finalmente, se concluye que el protocolo que se debe utilizar es WPA2, demostrando la importancia de la encriptación en estas redes. También se concluye que se debe cambiar la contraseña del punto de acceso por defecto y la importancia de incorporar contraseñas fuertes. También se recomienda tener siempre actualizados los puntos de acceso y dispositivos de una red, además de tomar medidas de seguridad extra como filtrado por MAC. Por último, se comentan varias herramientas con las que el lector puede hacer auditorias de red. Para ello, se divide el documento en tres partes: primero, se hace una contextualizacio¿n de las redes Wireless donde se conocen sus principales elementos y arquitectura, en segundo lugar, se explican los diferentes protocolos que existen en la actualidad (WEP, WPA y WPA2) finalizando con una comparativa entre ellos, por u¿ltimo, en la parte pra¿ctica se realizan diferentes ataques con el fin de que el lector pueda protegerse ante estos, dando consejos de seguridad que el lector pueda aplicar a sus propias redes. Finalmente, se concluye que el protocolo que se debe utilizar es WPA2, demostrando la importancia de la encriptación en estas redes. También se concluye que se debe cambiar la contraseña del punto de acceso por defecto y la importancia de incorporar contraseñas fuertes. También se recomienda tener siempre actualizados los puntos de acceso y dispositivos de una red, además de tomar medidas de seguridad extra como filtrado por MAC. Por último, se comentan varias herramientas con las que el lector puede hacer auditorias de red.
Palabras clave : vulnerabilidades
redes inalámbricas
protección
Tipo de documento: info:eu-repo/semantics/masterThesis
Fecha de publicación : 7-ene-2020
Licencia de publicación: http://creativecommons.org/licenses/by-nc-nd/3.0/es/  
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
mfernandez-olivaTFM2020memoria.pdfMemoria del TFM27,07 MBAdobe PDFVista previa
Visualizar/Abrir
mfernandez-olivaTFM2020presentación.pdfPresentación del TFM7,54 MBAdobe PDFVista previa
Visualizar/Abrir