Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing
Si detallamos nuestra vida cotidiana nos damos cuenta que es algo esencial el estar conectados a internet, ya sea para realizar investigaciones o para estar en contacto con las personas cercanas. Nuestras redes Wifi son vulnerables a ataques por parte de personas que con conocimientos básicos y el s...
- Autores:
-
Gutiérrez, Layneker Armando
Landazábal Silva, Cristian
Guevara Pabón, Miguel Ángel
Sánchez Carrillo, Lizzie Marie
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1253
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1253
- Palabra clave:
- WIFI
Conexión de red
Conectividad
Internet
Seguridad en computadores
Cifrado de datos (Informática)
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Summary: | Si detallamos nuestra vida cotidiana nos damos cuenta que es algo esencial el estar conectados a internet, ya sea para realizar investigaciones o para estar en contacto con las personas cercanas. Nuestras redes Wifi son vulnerables a ataques por parte de personas que con conocimientos básicos y el software apropiado podría ingresar de forma no autorizada a los servicios y datos que por ella circulan. La facilidad de acceso a las redes WI-FI varía dependiendo del sistema de protección implementado en el sistema, en el presente los más utilizados son WEP, WPA, WPA2 con o sin WPS Protected Access, Acceso protegido WI-FI y en menor proporción WEP, Wired Equivalent Privacy, Privacidad Equivalente a cableado. Por otra parte, existe el estándar WPS, WI-FI Protected Setup no es un sistema de seguridad, sino se implementa para facilitar la configuración de la red, no obstante, es una puerta de entrada para los atacantes. Esta investigación busca implementar métodos utilizados para la obtención de la contraseña de las redes WI-FI en la actualidad y que pueden ser utilizados por cualquier atacante para acceder ilegítimamente a la red, colocando en peligro la Integridad, la Disponibilidad y la Confiabilidad de la información del sistema vulnerado. |
---|