Análisis de vulnerabilidad de las redes inalámbricas en Bogotá

Uno de los objetivos de este trabajo, fue describir las diferentes normas (estándares) IEEE 802.11 empleadas para comunicaciones LAN inalámbricas, abarcando los modos de operación, propagación, frecuencia y modos de acceso entre otros. Adicional a estos aspectos, hicimos hincapié en el tema de la se...

Full description

Autores:
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2006
Institución:
Universidad Distrital Francisco José de Caldas
Repositorio:
RIUD: repositorio U. Distrital
Idioma:
spa
OAI Identifier:
oai:repository.udistrital.edu.co:11349/1578
Acceso en línea:
http://hdl.handle.net/11349/1578
Palabra clave:
SISTEMAS DE TELECOMUNICACIONES-MEDIDAS DE SEGURIDAD
INFORMATICA-MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES- TESIS Y DISERTACIONES ACADEMICAS
Rights
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional
id UDISTRITA2_c0e62680053259e05330e4338f695335
oai_identifier_str oai:repository.udistrital.edu.co:11349/1578
network_acronym_str UDISTRITA2
network_name_str RIUD: repositorio U. Distrital
repository_id_str
spelling Castañeda, IgnacioPardo Mora, JuliánRincón, HernandoIngeniero Electrónico2014-09-16T13:59:11Z2015-03-02T20:06:22Z2014-09-16T13:59:11Z2015-03-02T20:06:22Z2006http://hdl.handle.net/11349/1578Uno de los objetivos de este trabajo, fue describir las diferentes normas (estándares) IEEE 802.11 empleadas para comunicaciones LAN inalámbricas, abarcando los modos de operación, propagación, frecuencia y modos de acceso entre otros. Adicional a estos aspectos, hicimos hincapié en el tema de la seguridad, que es el principal objetivo de este trabajo, la identificación de las vulnerabilidades de cada norma IEEE, así como la identificación del método más seguro para configurar una red inalámbrica y la implementación de la misma. Para realizar este trabajo, se identificaron además varias herramientas que nos permitieron capturar información de las redes inalámbricas e identificar los parámetros de seguridad implementados en dichas redes y así determinar la vulnerabilidad de las mismas. Como primer paso, lo que hicimos fue documentarnos, averiguando por cada una de las características de interés de las normas IEEE 802.11, ya teniendo esta información clara, buscamos información de seguridad, y argumentos para poder catalogar a una norma o conjunto de configuraciones como segura o insegura. Hecho esto buscamos herramientas de software que nos permitieron capturar información que nos permitió determinar el grado de vulnerabilidad de las redes y gracias a la popularización de los accesos inalámbricos a las redes de datos, pudimos capturar información de múltiples redes de varios segmentos, tales como el corporativo, el comercial y el residencial. La etapa de montaje se realizó gracias a que nosotros (los autores de esta tesis) en el momento de la realización de este trabajo nos encontramos trabajando en Desca S.A. que es una compañía de networking que ofrece entre otras soluciones wireless, lo cual nos dio la oportunidad de estar al frente de varios de estos proyectos y adquirir la experiencia para este tipo de implementaciones, y el día de la sustentación se presentará una red de este tipo operando. Con la recopilación de todos los factores acá mencionados logramos organizar este libro de tesis que abarca aspectos teóricos y prácticos de la tecnología de acceso inalámbrico a redes de área local.pdfspaUniversidad Distrital Francisco José de CaldasIngeniería ElectrónicaFacultad de IngenieríaAtribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Restringido (Solo Referencia)http://purl.org/coar/access_right/c_16ecAnálisis de vulnerabilidad de las redes inalámbricas en BogotábachelorThesisTrabajo de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fSISTEMAS DE TELECOMUNICACIONES-MEDIDAS DE SEGURIDADINFORMATICA-MEDIDAS DE SEGURIDADSEGURIDAD EN COMPUTADORES- TESIS Y DISERTACIONES ACADEMICASTHUMBNAILPardoMoraJulian2006.pdf.jpgPardoMoraJulian2006.pdf.jpgIM Thumbnailimage/jpeg2004http://repository.udistrital.edu.co/bitstream/11349/1578/2/PardoMoraJulian2006.pdf.jpg5976a52e7801dd039efcae616eaee088MD52open accessORIGINALPardoMoraJulian2006.pdfapplication/pdf3526654http://repository.udistrital.edu.co/bitstream/11349/1578/1/PardoMoraJulian2006.pdf23a2aa9171cf90aae84bc6931d15d15dMD51metadata only access11349/1578oai:repository.udistrital.edu.co:11349/15782023-06-13 11:25:53.414metadata only accessRepositorio Institucional Universidad Distrital - RIUDrepositorio@udistrital.edu.co
dc.title.spa.fl_str_mv Análisis de vulnerabilidad de las redes inalámbricas en Bogotá
title Análisis de vulnerabilidad de las redes inalámbricas en Bogotá
spellingShingle Análisis de vulnerabilidad de las redes inalámbricas en Bogotá
SISTEMAS DE TELECOMUNICACIONES-MEDIDAS DE SEGURIDAD
INFORMATICA-MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES- TESIS Y DISERTACIONES ACADEMICAS
title_short Análisis de vulnerabilidad de las redes inalámbricas en Bogotá
title_full Análisis de vulnerabilidad de las redes inalámbricas en Bogotá
title_fullStr Análisis de vulnerabilidad de las redes inalámbricas en Bogotá
title_full_unstemmed Análisis de vulnerabilidad de las redes inalámbricas en Bogotá
title_sort Análisis de vulnerabilidad de las redes inalámbricas en Bogotá
dc.contributor.advisor.spa.fl_str_mv Castañeda, Ignacio
dc.subject.lemb.spa.fl_str_mv SISTEMAS DE TELECOMUNICACIONES-MEDIDAS DE SEGURIDAD
INFORMATICA-MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES- TESIS Y DISERTACIONES ACADEMICAS
topic SISTEMAS DE TELECOMUNICACIONES-MEDIDAS DE SEGURIDAD
INFORMATICA-MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES- TESIS Y DISERTACIONES ACADEMICAS
description Uno de los objetivos de este trabajo, fue describir las diferentes normas (estándares) IEEE 802.11 empleadas para comunicaciones LAN inalámbricas, abarcando los modos de operación, propagación, frecuencia y modos de acceso entre otros. Adicional a estos aspectos, hicimos hincapié en el tema de la seguridad, que es el principal objetivo de este trabajo, la identificación de las vulnerabilidades de cada norma IEEE, así como la identificación del método más seguro para configurar una red inalámbrica y la implementación de la misma. Para realizar este trabajo, se identificaron además varias herramientas que nos permitieron capturar información de las redes inalámbricas e identificar los parámetros de seguridad implementados en dichas redes y así determinar la vulnerabilidad de las mismas. Como primer paso, lo que hicimos fue documentarnos, averiguando por cada una de las características de interés de las normas IEEE 802.11, ya teniendo esta información clara, buscamos información de seguridad, y argumentos para poder catalogar a una norma o conjunto de configuraciones como segura o insegura. Hecho esto buscamos herramientas de software que nos permitieron capturar información que nos permitió determinar el grado de vulnerabilidad de las redes y gracias a la popularización de los accesos inalámbricos a las redes de datos, pudimos capturar información de múltiples redes de varios segmentos, tales como el corporativo, el comercial y el residencial. La etapa de montaje se realizó gracias a que nosotros (los autores de esta tesis) en el momento de la realización de este trabajo nos encontramos trabajando en Desca S.A. que es una compañía de networking que ofrece entre otras soluciones wireless, lo cual nos dio la oportunidad de estar al frente de varios de estos proyectos y adquirir la experiencia para este tipo de implementaciones, y el día de la sustentación se presentará una red de este tipo operando. Con la recopilación de todos los factores acá mencionados logramos organizar este libro de tesis que abarca aspectos teóricos y prácticos de la tecnología de acceso inalámbrico a redes de área local.
publishDate 2006
dc.date.created.spa.fl_str_mv 2006
dc.date.accessioned.none.fl_str_mv 2014-09-16T13:59:11Z
2015-03-02T20:06:22Z
dc.date.available.none.fl_str_mv 2014-09-16T13:59:11Z
2015-03-02T20:06:22Z
dc.type.spa.fl_str_mv bachelorThesis
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11349/1578
url http://hdl.handle.net/11349/1578
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.acceso.spa.fl_str_mv Restringido (Solo Referencia)
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
Restringido (Solo Referencia)
http://purl.org/coar/access_right/c_16ec
dc.format.spa.fl_str_mv pdf
dc.publisher.spa.fl_str_mv Universidad Distrital Francisco José de Caldas
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica
dc.publisher.department.spa.fl_str_mv Facultad de Ingeniería
institution Universidad Distrital Francisco José de Caldas
bitstream.url.fl_str_mv http://repository.udistrital.edu.co/bitstream/11349/1578/2/PardoMoraJulian2006.pdf.jpg
http://repository.udistrital.edu.co/bitstream/11349/1578/1/PardoMoraJulian2006.pdf
bitstream.checksum.fl_str_mv 5976a52e7801dd039efcae616eaee088
23a2aa9171cf90aae84bc6931d15d15d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Distrital - RIUD
repository.mail.fl_str_mv repositorio@udistrital.edu.co
_version_ 1814111179715379200