Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/106986
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorFernández-Oliva Madrigal, María Elena-
dc.date.accessioned2020-01-24T21:04:46Z-
dc.date.available2020-01-24T21:04:46Z-
dc.date.issued2020-01-07-
dc.identifier.urihttp://hdl.handle.net/10609/106986-
dc.description.abstractEn este documento se hace un estudio de las redes Wifi, con la finalidad de concienciar al lector de las vulnerabilidades de estas redes debido a su naturaleza insegura que hace muy fácil un ataque a su red si no se siguen los protocolos y medidas pertinentes. Este documento es adecuado tanto para lectores que no tengan conocimientos previos de redes, como para aquellos con conocimientos medios que quieran hacer auditorías de red para conocer sus puntos débiles y hacerlas más seguras. Para ello, se divide el documento en tres partes: primero, se hace una contextualización de las redes Wireless donde se conocen sus principales elementos y arquitectura, en segundo lugar, se explican los diferentes protocolos que existen en la actualidad (WEP, WPA y WPA2) finalizando con una comparativa entre ellos, por último, en la parte práctica se realizan diferentes ataques con el fin de que el lector pueda protegerse ante estos, dando consejos de seguridad que el lector pueda aplicar a sus propias redes. Finalmente, se concluye que el protocolo que se debe utilizar es WPA2, demostrando la importancia de la encriptación en estas redes. También se concluye que se debe cambiar la contraseña del punto de acceso por defecto y la importancia de incorporar contraseñas fuertes. También se recomienda tener siempre actualizados los puntos de acceso y dispositivos de una red, además de tomar medidas de seguridad extra como filtrado por MAC. Por último, se comentan varias herramientas con las que el lector puede hacer auditorias de red. Para ello, se divide el documento en tres partes: primero, se hace una contextualizacio¿n de las redes Wireless donde se conocen sus principales elementos y arquitectura, en segundo lugar, se explican los diferentes protocolos que existen en la actualidad (WEP, WPA y WPA2) finalizando con una comparativa entre ellos, por u¿ltimo, en la parte pra¿ctica se realizan diferentes ataques con el fin de que el lector pueda protegerse ante estos, dando consejos de seguridad que el lector pueda aplicar a sus propias redes. Finalmente, se concluye que el protocolo que se debe utilizar es WPA2, demostrando la importancia de la encriptación en estas redes. También se concluye que se debe cambiar la contraseña del punto de acceso por defecto y la importancia de incorporar contraseñas fuertes. También se recomienda tener siempre actualizados los puntos de acceso y dispositivos de una red, además de tomar medidas de seguridad extra como filtrado por MAC. Por último, se comentan varias herramientas con las que el lector puede hacer auditorias de red.es
dc.description.abstractThis document is a study of the Wi-Fi networks, and it pretends to raise the reader's awareness of the vulnerabilities of these networks due to their insecure nature, that makes an attack on their network very easy if proper protocols and measures are not followed. This document is suitable for readers who do not have prior knowledge of networks, as well as for those with average knowledge who want to audit their network to know their weaknesses and make it more secure. To do this, the document is divided into three parts, first, there is a contextualization of the Wireless networks where the reader can understand its main elements and architecture, secondly, the different protocols that exist today are explained (WEP, WPA and WPA2 ) ending with a comparison between them, finally, in the practical part different attacks are carried out so the reader can protect himself against them, giving security advices that can be applied on his own networks. Finally, it is concluded that the protocol that must be used is WPA2, demonstrating the importance of encryption in these networks. It is also concluded that the default password of the access point must be changed and the importance of incorporating strong passwords. It is also recommended to always update the access points and devices on a network, in addition to taking extra security measures such as MAC filtering. Finally, several tools with which the reader can perform network audits are discussed.en
dc.description.abstractEn aquest document es fa un estudi de les xarxes Wifi, amb la finalitat de conscienciar el lector de les vulnerabilitats d'aquestes xarxes per la seva naturalesa insegura que fa molt fàcil un atac a la seva xarxa si no se segueixen els protocols i mesures pertinents. Aquest document és adequat tant per a lectors que no tinguin coneixements previs de xarxes, com per a aquells amb coneixements mitjans que vulguin fer auditories de xarxa per conèixer els seus punts febles i fer-les més segures. Per a això, es divideix el document en tres parts: primer, es fa una contextualització de les xarxes Wireless on es coneixen els seus principals elements i arquitectura, en segon lloc, s'expliquen els diferents protocols que existeixen en l'actualitat (WEP, WPA i WPA2 ) finalitzant amb una comparativa entre ells, finalment, en la part pràctica es realitzen diferents atacs per tal que el lector pugui protegir-se davant aquests, donant consells de seguretat que el lector pugui aplicar a les seves pròpies xarxes. Finalment, es conclou que el protocol que s'ha d'utilitzar és WPA2, demostrant la importància de la encriptació en aquestes xarxes. També es conclou que s'ha de canviar la contrasenya del punt d'accés per defecte i la importància d'incorporar contrasenyes fortes. També es recomana tenir sempre actualitzats els punts d'accés i dispositius d'una xarxa, a més de prendre mesures de seguretat extra com filtrat per MAC. Finalment, es comenten diverses eines amb les quals el lector pot fer auditories de xarxa.ca
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectvulnerabilidadeses
dc.subjectredes inalámbricases
dc.subjectprotecciónes
dc.subjectvulnerabilitatsca
dc.subjectproteccióca
dc.subjectvulnerabilitiesen
dc.subjectwireless networksen
dc.subjectprotectionen
dc.subjectxarxes sensé filsca
dc.subject.lcshComputer security -- TFMen
dc.titleVulnerabilidades en redes Wifi-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.directorVilajosana, Xavier-
dc.contributor.tutorLopez Vicario, Jose-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
mfernandez-olivaTFM2020memoria.pdfMemoria del TFM27,07 MBAdobe PDFVista previa
Visualizar/Abrir
mfernandez-olivaTFM2020presentación.pdfPresentación del TFM7,54 MBAdobe PDFVista previa
Visualizar/Abrir