Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/106986
Título : | Vulnerabilidades en redes Wifi |
Autoría: | Fernández-Oliva Madrigal, María Elena |
Director: | Vilajosana, Xavier |
Tutor: | Lopez Vicario, Jose |
Resumen : | En este documento se hace un estudio de las redes Wifi, con la finalidad de concienciar al lector de las vulnerabilidades de estas redes debido a su naturaleza insegura que hace muy fácil un ataque a su red si no se siguen los protocolos y medidas pertinentes. Este documento es adecuado tanto para lectores que no tengan conocimientos previos de redes, como para aquellos con conocimientos medios que quieran hacer auditorías de red para conocer sus puntos débiles y hacerlas más seguras. Para ello, se divide el documento en tres partes: primero, se hace una contextualización de las redes Wireless donde se conocen sus principales elementos y arquitectura, en segundo lugar, se explican los diferentes protocolos que existen en la actualidad (WEP, WPA y WPA2) finalizando con una comparativa entre ellos, por último, en la parte práctica se realizan diferentes ataques con el fin de que el lector pueda protegerse ante estos, dando consejos de seguridad que el lector pueda aplicar a sus propias redes. Finalmente, se concluye que el protocolo que se debe utilizar es WPA2, demostrando la importancia de la encriptación en estas redes. También se concluye que se debe cambiar la contraseña del punto de acceso por defecto y la importancia de incorporar contraseñas fuertes. También se recomienda tener siempre actualizados los puntos de acceso y dispositivos de una red, además de tomar medidas de seguridad extra como filtrado por MAC. Por último, se comentan varias herramientas con las que el lector puede hacer auditorias de red. Para ello, se divide el documento en tres partes: primero, se hace una contextualizacio¿n de las redes Wireless donde se conocen sus principales elementos y arquitectura, en segundo lugar, se explican los diferentes protocolos que existen en la actualidad (WEP, WPA y WPA2) finalizando con una comparativa entre ellos, por u¿ltimo, en la parte pra¿ctica se realizan diferentes ataques con el fin de que el lector pueda protegerse ante estos, dando consejos de seguridad que el lector pueda aplicar a sus propias redes. Finalmente, se concluye que el protocolo que se debe utilizar es WPA2, demostrando la importancia de la encriptación en estas redes. También se concluye que se debe cambiar la contraseña del punto de acceso por defecto y la importancia de incorporar contraseñas fuertes. También se recomienda tener siempre actualizados los puntos de acceso y dispositivos de una red, además de tomar medidas de seguridad extra como filtrado por MAC. Por último, se comentan varias herramientas con las que el lector puede hacer auditorias de red. |
Palabras clave : | vulnerabilidades redes inalámbricas protección |
Tipo de documento: | info:eu-repo/semantics/masterThesis |
Fecha de publicación : | 7-ene-2020 |
Licencia de publicación: | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ |
Aparece en las colecciones: | Trabajos finales de carrera, trabajos de investigación, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
mfernandez-olivaTFM2020memoria.pdf | Memoria del TFM | 27,07 MB | Adobe PDF | Visualizar/Abrir |
mfernandez-olivaTFM2020presentación.pdf | Presentación del TFM | 7,54 MB | Adobe PDF | Visualizar/Abrir |
Comparte:
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons