Análisis Vulnerabilidad Wpa2 En Barrio El Poblado, Medellín
46 páginas
- Autores:
-
Perez Posada, Pablo
Mery Agudelo, Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad EIA .
- Repositorio:
- Repositorio EIA .
- Idioma:
- spa
- OAI Identifier:
- oai:repository.eia.edu.co:11190/6949
- Acceso en línea:
- https://repository.eia.edu.co/handle/11190/6949
- Palabra clave:
- protocolo WPA2
red Wi-Fi
WPA2 protocol
Wi-Fi Network
- Rights
- openAccess
- License
- Derechos Reservados - Univesidad EIA - 2019
id |
REIA2_fd45d1b2ff7b74edbdd4947cdcbcb44a |
---|---|
oai_identifier_str |
oai:repository.eia.edu.co:11190/6949 |
network_acronym_str |
REIA2 |
network_name_str |
Repositorio EIA . |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis Vulnerabilidad Wpa2 En Barrio El Poblado, Medellín |
title |
Análisis Vulnerabilidad Wpa2 En Barrio El Poblado, Medellín |
spellingShingle |
Análisis Vulnerabilidad Wpa2 En Barrio El Poblado, Medellín protocolo WPA2 red Wi-Fi WPA2 protocol Wi-Fi Network |
title_short |
Análisis Vulnerabilidad Wpa2 En Barrio El Poblado, Medellín |
title_full |
Análisis Vulnerabilidad Wpa2 En Barrio El Poblado, Medellín |
title_fullStr |
Análisis Vulnerabilidad Wpa2 En Barrio El Poblado, Medellín |
title_full_unstemmed |
Análisis Vulnerabilidad Wpa2 En Barrio El Poblado, Medellín |
title_sort |
Análisis Vulnerabilidad Wpa2 En Barrio El Poblado, Medellín |
dc.creator.fl_str_mv |
Perez Posada, Pablo Mery Agudelo, Alejandro |
dc.contributor.author.none.fl_str_mv |
Perez Posada, Pablo Mery Agudelo, Alejandro |
dc.subject.proposal.spa.fl_str_mv |
protocolo WPA2 red Wi-Fi |
topic |
protocolo WPA2 red Wi-Fi WPA2 protocol Wi-Fi Network |
dc.subject.proposal.eng.fl_str_mv |
WPA2 protocol Wi-Fi Network |
description |
46 páginas |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2025-01-30T18:17:47Z |
dc.date.available.none.fl_str_mv |
2025-01-30T18:17:47Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repository.eia.edu.co/handle/11190/6949 |
url |
https://repository.eia.edu.co/handle/11190/6949 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
Derechos Reservados - Univesidad EIA - 2019 |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Derechos Reservados - Univesidad EIA - 2019 https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad EIA |
dc.publisher.program.none.fl_str_mv |
Ingeniería de sistemas y computación |
dc.publisher.faculty.none.fl_str_mv |
Escuela de Ingeniería y Ciencias Básicas |
dc.publisher.place.none.fl_str_mv |
Envigado, Antioquia |
publisher.none.fl_str_mv |
Universidad EIA |
institution |
Universidad EIA . |
bitstream.url.fl_str_mv |
https://repository.eia.edu.co/bitstreams/b4e3848d-a7e3-4cec-b923-2a026d3c5840/download https://repository.eia.edu.co/bitstreams/bfad1441-ecb9-4226-a47c-fcfb5a258831/download https://repository.eia.edu.co/bitstreams/70329a2a-325f-49af-961b-fe6df5f004e2/download https://repository.eia.edu.co/bitstreams/ac0d0435-94f5-47d5-bf25-6a283553771d/download |
bitstream.checksum.fl_str_mv |
4824d59c8b1a8fb8dfef3a46e787fc2c 2264fce645ac2952653ce3f3b8fa781e 9f620a33a8a0d958303a9e978cab5df3 9d9dc12264a6f01e4f59f55f199c21b1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad EIA |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1828317417202253824 |
spelling |
Perez Posada, PabloMery Agudelo, Alejandro2025-01-30T18:17:47Z2025-01-30T18:17:47Z2019https://repository.eia.edu.co/handle/11190/694946 páginasEn la actualidad el uso de las redes inalámbricas se ha popularizado hasta el punto de hacer parte de la vida diaria de los individuos. Las tecnologías con protocolo IEEE 802.11, conocido como redes wifi, y concretamente las redes WPA2 son las más comunes y utilizadas; estas se pueden encontrar desde espacios residenciales como casas y apartamentos, hasta ambientes laborales y de producción. Considerando la cantidad de usuarios que utilizan esta tecnología en su día a día y dado el potencial de datos e información privada que pasa por este tipo de red, tales como: transacciones monetarias, datos personales, mensajes de redes sociales, datos de la tarjeta de crédito, imágenes privadas, información corporativa y confidencial; se vuelve necesario analizar qué tan segura es la red que se usa para este tipo de operaciones. Es por esto por lo que en el presente trabajo se desarrollará un prototipo de auditoría de redes para tener una idea de qué tan vulnerable es el protocolo IEEE.802. 11 en la ciudad de Medellín.In the present day, the use of wireless networks has been popularized to the point that it is part od the daily life of individuals. The technologies with IEEE 802.11 protocols, known as wifi networks, specifically WPA2, are the most common and used; these can be found in residential spaces as houses and apartments, to working places and production environments. Taking into account the large number of users that use this technology in their day to day and given the potential of data and private information that goes through this type of network, such as: monetary transactions, personal data, social network messages, credit card numbers, private images, corporate and confidential information; It becomes necessary to analyze how secure is the network that is used for this kind of operations. That is why in this paper a prototype network audit will be developed, to get a clear idea of how vulnerable the IEEE.802. 11 protocol is in the city.PregradoIngeniero de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de sistemas y computaciónEscuela de Ingeniería y Ciencias BásicasEnvigado, AntioquiaDerechos Reservados - Univesidad EIA - 2019https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis Vulnerabilidad Wpa2 En Barrio El Poblado, MedellínTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionTexthttp://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_970fb48d4fbd8a85protocolo WPA2red Wi-FiWPA2 protocolWi-Fi NetworkPublicationORIGINALPérezPablo_2019_AnálisisVulnerabilidadWPA2.pdfPérezPablo_2019_AnálisisVulnerabilidadWPA2.pdfapplication/pdf764557https://repository.eia.edu.co/bitstreams/b4e3848d-a7e3-4cec-b923-2a026d3c5840/download4824d59c8b1a8fb8dfef3a46e787fc2cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82553https://repository.eia.edu.co/bitstreams/bfad1441-ecb9-4226-a47c-fcfb5a258831/download2264fce645ac2952653ce3f3b8fa781eMD52TEXTPérezPablo_2019_AnálisisVulnerabilidadWPA2.pdf.txtPérezPablo_2019_AnálisisVulnerabilidadWPA2.pdf.txtExtracted texttext/plain56793https://repository.eia.edu.co/bitstreams/70329a2a-325f-49af-961b-fe6df5f004e2/download9f620a33a8a0d958303a9e978cab5df3MD53THUMBNAILPérezPablo_2019_AnálisisVulnerabilidadWPA2.pdf.jpgPérezPablo_2019_AnálisisVulnerabilidadWPA2.pdf.jpgGenerated Thumbnailimage/jpeg7381https://repository.eia.edu.co/bitstreams/ac0d0435-94f5-47d5-bf25-6a283553771d/download9d9dc12264a6f01e4f59f55f199c21b1MD5411190/6949oai:repository.eia.edu.co:11190/69492025-01-30 13:30:49.351https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Univesidad EIA - 2019open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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 |