Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing

Si detallamos nuestra vida cotidiana nos damos cuenta que es algo esencial el estar conectados a internet, ya sea para realizar investigaciones o para estar en contacto con las personas cercanas. Nuestras redes Wifi son vulnerables a ataques por parte de personas que con conocimientos básicos y el s...

Full description

Autores:
Gutiérrez, Layneker Armando
Landazábal Silva, Cristian
Guevara Pabón, Miguel Ángel
Sánchez Carrillo, Lizzie Marie
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/1253
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/1253
Palabra clave:
WIFI
Conexión de red
Conectividad
Internet
Seguridad en computadores
Cifrado de datos (Informática)
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Description
Summary:Si detallamos nuestra vida cotidiana nos damos cuenta que es algo esencial el estar conectados a internet, ya sea para realizar investigaciones o para estar en contacto con las personas cercanas. Nuestras redes Wifi son vulnerables a ataques por parte de personas que con conocimientos básicos y el software apropiado podría ingresar de forma no autorizada a los servicios y datos que por ella circulan. La facilidad de acceso a las redes WI-FI varía dependiendo del sistema de protección implementado en el sistema, en el presente los más utilizados son WEP, WPA, WPA2 con o sin WPS Protected Access, Acceso protegido WI-FI y en menor proporción WEP, Wired Equivalent Privacy, Privacidad Equivalente a cableado. Por otra parte, existe el estándar WPS, WI-FI Protected Setup no es un sistema de seguridad, sino se implementa para facilitar la configuración de la red, no obstante, es una puerta de entrada para los atacantes. Esta investigación busca implementar métodos utilizados para la obtención de la contraseña de las redes WI-FI en la actualidad y que pueden ser utilizados por cualquier atacante para acceder ilegítimamente a la red, colocando en peligro la Integridad, la Disponibilidad y la Confiabilidad de la información del sistema vulnerado.