Análisis de vulnerabilidad de las redes inalámbricas en Bogotá
Uno de los objetivos de este trabajo, fue describir las diferentes normas (estándares) IEEE 802.11 empleadas para comunicaciones LAN inalámbricas, abarcando los modos de operación, propagación, frecuencia y modos de acceso entre otros. Adicional a estos aspectos, hicimos hincapié en el tema de la se...
- Autores:
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2006
- Institución:
- Universidad Distrital Francisco José de Caldas
- Repositorio:
- RIUD: repositorio U. Distrital
- Idioma:
- spa
- OAI Identifier:
- oai:repository.udistrital.edu.co:11349/1578
- Acceso en línea:
- http://hdl.handle.net/11349/1578
- Palabra clave:
- SISTEMAS DE TELECOMUNICACIONES-MEDIDAS DE SEGURIDAD
INFORMATICA-MEDIDAS DE SEGURIDAD
SEGURIDAD EN COMPUTADORES- TESIS Y DISERTACIONES ACADEMICAS
- Rights
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
id |
UDISTRITA2_c0e62680053259e05330e4338f695335 |
---|---|
oai_identifier_str |
oai:repository.udistrital.edu.co:11349/1578 |
network_acronym_str |
UDISTRITA2 |
network_name_str |
RIUD: repositorio U. Distrital |
repository_id_str |
|
spelling |
Castañeda, IgnacioPardo Mora, JuliánRincón, HernandoIngeniero Electrónico2014-09-16T13:59:11Z2015-03-02T20:06:22Z2014-09-16T13:59:11Z2015-03-02T20:06:22Z2006http://hdl.handle.net/11349/1578Uno de los objetivos de este trabajo, fue describir las diferentes normas (estándares) IEEE 802.11 empleadas para comunicaciones LAN inalámbricas, abarcando los modos de operación, propagación, frecuencia y modos de acceso entre otros. Adicional a estos aspectos, hicimos hincapié en el tema de la seguridad, que es el principal objetivo de este trabajo, la identificación de las vulnerabilidades de cada norma IEEE, así como la identificación del método más seguro para configurar una red inalámbrica y la implementación de la misma. Para realizar este trabajo, se identificaron además varias herramientas que nos permitieron capturar información de las redes inalámbricas e identificar los parámetros de seguridad implementados en dichas redes y así determinar la vulnerabilidad de las mismas. Como primer paso, lo que hicimos fue documentarnos, averiguando por cada una de las características de interés de las normas IEEE 802.11, ya teniendo esta información clara, buscamos información de seguridad, y argumentos para poder catalogar a una norma o conjunto de configuraciones como segura o insegura. Hecho esto buscamos herramientas de software que nos permitieron capturar información que nos permitió determinar el grado de vulnerabilidad de las redes y gracias a la popularización de los accesos inalámbricos a las redes de datos, pudimos capturar información de múltiples redes de varios segmentos, tales como el corporativo, el comercial y el residencial. La etapa de montaje se realizó gracias a que nosotros (los autores de esta tesis) en el momento de la realización de este trabajo nos encontramos trabajando en Desca S.A. que es una compañía de networking que ofrece entre otras soluciones wireless, lo cual nos dio la oportunidad de estar al frente de varios de estos proyectos y adquirir la experiencia para este tipo de implementaciones, y el día de la sustentación se presentará una red de este tipo operando. Con la recopilación de todos los factores acá mencionados logramos organizar este libro de tesis que abarca aspectos teóricos y prácticos de la tecnología de acceso inalámbrico a redes de área local.pdfspaUniversidad Distrital Francisco José de CaldasIngeniería ElectrónicaFacultad de IngenieríaAtribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Restringido (Solo Referencia)http://purl.org/coar/access_right/c_16ecAnálisis de vulnerabilidad de las redes inalámbricas en BogotábachelorThesisTrabajo de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fSISTEMAS DE TELECOMUNICACIONES-MEDIDAS DE SEGURIDADINFORMATICA-MEDIDAS DE SEGURIDADSEGURIDAD EN COMPUTADORES- TESIS Y DISERTACIONES ACADEMICASTHUMBNAILPardoMoraJulian2006.pdf.jpgPardoMoraJulian2006.pdf.jpgIM Thumbnailimage/jpeg2004http://repository.udistrital.edu.co/bitstream/11349/1578/2/PardoMoraJulian2006.pdf.jpg5976a52e7801dd039efcae616eaee088MD52open accessORIGINALPardoMoraJulian2006.pdfapplication/pdf3526654http://repository.udistrital.edu.co/bitstream/11349/1578/1/PardoMoraJulian2006.pdf23a2aa9171cf90aae84bc6931d15d15dMD51metadata only access11349/1578oai:repository.udistrital.edu.co:11349/15782023-06-13 11:25:53.414metadata only accessRepositorio Institucional Universidad Distrital - RIUDrepositorio@udistrital.edu.co |
dc.title.spa.fl_str_mv |
Análisis de vulnerabilidad de las redes inalámbricas en Bogotá |
title |
Análisis de vulnerabilidad de las redes inalámbricas en Bogotá |
spellingShingle |
Análisis de vulnerabilidad de las redes inalámbricas en Bogotá SISTEMAS DE TELECOMUNICACIONES-MEDIDAS DE SEGURIDAD INFORMATICA-MEDIDAS DE SEGURIDAD SEGURIDAD EN COMPUTADORES- TESIS Y DISERTACIONES ACADEMICAS |
title_short |
Análisis de vulnerabilidad de las redes inalámbricas en Bogotá |
title_full |
Análisis de vulnerabilidad de las redes inalámbricas en Bogotá |
title_fullStr |
Análisis de vulnerabilidad de las redes inalámbricas en Bogotá |
title_full_unstemmed |
Análisis de vulnerabilidad de las redes inalámbricas en Bogotá |
title_sort |
Análisis de vulnerabilidad de las redes inalámbricas en Bogotá |
dc.contributor.advisor.spa.fl_str_mv |
Castañeda, Ignacio |
dc.subject.lemb.spa.fl_str_mv |
SISTEMAS DE TELECOMUNICACIONES-MEDIDAS DE SEGURIDAD INFORMATICA-MEDIDAS DE SEGURIDAD SEGURIDAD EN COMPUTADORES- TESIS Y DISERTACIONES ACADEMICAS |
topic |
SISTEMAS DE TELECOMUNICACIONES-MEDIDAS DE SEGURIDAD INFORMATICA-MEDIDAS DE SEGURIDAD SEGURIDAD EN COMPUTADORES- TESIS Y DISERTACIONES ACADEMICAS |
description |
Uno de los objetivos de este trabajo, fue describir las diferentes normas (estándares) IEEE 802.11 empleadas para comunicaciones LAN inalámbricas, abarcando los modos de operación, propagación, frecuencia y modos de acceso entre otros. Adicional a estos aspectos, hicimos hincapié en el tema de la seguridad, que es el principal objetivo de este trabajo, la identificación de las vulnerabilidades de cada norma IEEE, así como la identificación del método más seguro para configurar una red inalámbrica y la implementación de la misma. Para realizar este trabajo, se identificaron además varias herramientas que nos permitieron capturar información de las redes inalámbricas e identificar los parámetros de seguridad implementados en dichas redes y así determinar la vulnerabilidad de las mismas. Como primer paso, lo que hicimos fue documentarnos, averiguando por cada una de las características de interés de las normas IEEE 802.11, ya teniendo esta información clara, buscamos información de seguridad, y argumentos para poder catalogar a una norma o conjunto de configuraciones como segura o insegura. Hecho esto buscamos herramientas de software que nos permitieron capturar información que nos permitió determinar el grado de vulnerabilidad de las redes y gracias a la popularización de los accesos inalámbricos a las redes de datos, pudimos capturar información de múltiples redes de varios segmentos, tales como el corporativo, el comercial y el residencial. La etapa de montaje se realizó gracias a que nosotros (los autores de esta tesis) en el momento de la realización de este trabajo nos encontramos trabajando en Desca S.A. que es una compañía de networking que ofrece entre otras soluciones wireless, lo cual nos dio la oportunidad de estar al frente de varios de estos proyectos y adquirir la experiencia para este tipo de implementaciones, y el día de la sustentación se presentará una red de este tipo operando. Con la recopilación de todos los factores acá mencionados logramos organizar este libro de tesis que abarca aspectos teóricos y prácticos de la tecnología de acceso inalámbrico a redes de área local. |
publishDate |
2006 |
dc.date.created.spa.fl_str_mv |
2006 |
dc.date.accessioned.none.fl_str_mv |
2014-09-16T13:59:11Z 2015-03-02T20:06:22Z |
dc.date.available.none.fl_str_mv |
2014-09-16T13:59:11Z 2015-03-02T20:06:22Z |
dc.type.spa.fl_str_mv |
bachelorThesis |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11349/1578 |
url |
http://hdl.handle.net/11349/1578 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.acceso.spa.fl_str_mv |
Restringido (Solo Referencia) |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ Restringido (Solo Referencia) http://purl.org/coar/access_right/c_16ec |
dc.format.spa.fl_str_mv |
pdf |
dc.publisher.spa.fl_str_mv |
Universidad Distrital Francisco José de Caldas |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad Distrital Francisco José de Caldas |
bitstream.url.fl_str_mv |
http://repository.udistrital.edu.co/bitstream/11349/1578/2/PardoMoraJulian2006.pdf.jpg http://repository.udistrital.edu.co/bitstream/11349/1578/1/PardoMoraJulian2006.pdf |
bitstream.checksum.fl_str_mv |
5976a52e7801dd039efcae616eaee088 23a2aa9171cf90aae84bc6931d15d15d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Distrital - RIUD |
repository.mail.fl_str_mv |
repositorio@udistrital.edu.co |
_version_ |
1814111179715379200 |