Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing

Si detallamos nuestra vida cotidiana nos damos cuenta que es algo esencial el estar conectados a internet, ya sea para realizar investigaciones o para estar en contacto con las personas cercanas. Nuestras redes Wifi son vulnerables a ataques por parte de personas que con conocimientos básicos y el s...

Full description

Autores:
Gutiérrez, Layneker Armando
Landazábal Silva, Cristian
Guevara Pabón, Miguel Ángel
Sánchez Carrillo, Lizzie Marie
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/1253
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/1253
Palabra clave:
WIFI
Conexión de red
Conectividad
Internet
Seguridad en computadores
Cifrado de datos (Informática)
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_70eec4acf59627f9009e05e5f808173e
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/1253
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing
title Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing
spellingShingle Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing
WIFI
Conexión de red
Conectividad
Internet
Seguridad en computadores
Cifrado de datos (Informática)
title_short Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing
title_full Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing
title_fullStr Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing
title_full_unstemmed Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing
title_sort Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing
dc.creator.fl_str_mv Gutiérrez, Layneker Armando
Landazábal Silva, Cristian
Guevara Pabón, Miguel Ángel
Sánchez Carrillo, Lizzie Marie
dc.contributor.advisor.none.fl_str_mv Villamizar Nuñez, Cesar Antonio
dc.contributor.author.none.fl_str_mv Gutiérrez, Layneker Armando
Landazábal Silva, Cristian
Guevara Pabón, Miguel Ángel
Sánchez Carrillo, Lizzie Marie
dc.subject.spa.fl_str_mv WIFI
Conexión de red
Conectividad
topic WIFI
Conexión de red
Conectividad
Internet
Seguridad en computadores
Cifrado de datos (Informática)
dc.subject.lemb.none.fl_str_mv Internet
Seguridad en computadores
Cifrado de datos (Informática)
description Si detallamos nuestra vida cotidiana nos damos cuenta que es algo esencial el estar conectados a internet, ya sea para realizar investigaciones o para estar en contacto con las personas cercanas. Nuestras redes Wifi son vulnerables a ataques por parte de personas que con conocimientos básicos y el software apropiado podría ingresar de forma no autorizada a los servicios y datos que por ella circulan. La facilidad de acceso a las redes WI-FI varía dependiendo del sistema de protección implementado en el sistema, en el presente los más utilizados son WEP, WPA, WPA2 con o sin WPS Protected Access, Acceso protegido WI-FI y en menor proporción WEP, Wired Equivalent Privacy, Privacidad Equivalente a cableado. Por otra parte, existe el estándar WPS, WI-FI Protected Setup no es un sistema de seguridad, sino se implementa para facilitar la configuración de la red, no obstante, es una puerta de entrada para los atacantes. Esta investigación busca implementar métodos utilizados para la obtención de la contraseña de las redes WI-FI en la actualidad y que pueden ser utilizados por cualquier atacante para acceder ilegítimamente a la red, colocando en peligro la Integridad, la Disponibilidad y la Confiabilidad de la información del sistema vulnerado.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2023-08-08T19:10:55Z
dc.date.available.none.fl_str_mv 2023-08-08T19:10:55Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/1253
url https://repositorio.uniremington.edu.co/handle/123456789/1253
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 61 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Cúcuta (Santander, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/9be5a06e-6ee1-4765-8280-c6d1059a1ada/download
https://repositorio.uniremington.edu.co/bitstreams/1fcacd71-4140-47b7-b892-12f29b5850b2/download
https://repositorio.uniremington.edu.co/bitstreams/6b231300-4f70-41f4-8683-3f67ba7509fe/download
https://repositorio.uniremington.edu.co/bitstreams/da7d9dfc-eb73-4bf9-b420-57bd4ae4f7fb/download
https://repositorio.uniremington.edu.co/bitstreams/8c020f31-6f2a-4ef3-ac8b-1e37017fb824/download
https://repositorio.uniremington.edu.co/bitstreams/9fbebe28-06b1-41e1-90ca-679fb2f430c8/download
bitstream.checksum.fl_str_mv 15938cbd6933b8d8fff25a804deb8bf4
9868ccc48a14c8d591352b6eaf7f6239
3ac6cc53751399e8239443cf599c1fb6
9f41d6b16cb0de21c178e50205dd04a7
1951086cc025d7f1516f048a18ea03b5
66dd602d70483fbab0dca3438607f496
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100428734660608
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Nuñez, Cesar AntonioGutiérrez, Layneker ArmandoLandazábal Silva, CristianGuevara Pabón, Miguel ÁngelSánchez Carrillo, Lizzie Marie2023-08-08T19:10:55Z2023-08-08T19:10:55Z2018https://repositorio.uniremington.edu.co/handle/123456789/1253Si detallamos nuestra vida cotidiana nos damos cuenta que es algo esencial el estar conectados a internet, ya sea para realizar investigaciones o para estar en contacto con las personas cercanas. Nuestras redes Wifi son vulnerables a ataques por parte de personas que con conocimientos básicos y el software apropiado podría ingresar de forma no autorizada a los servicios y datos que por ella circulan. La facilidad de acceso a las redes WI-FI varía dependiendo del sistema de protección implementado en el sistema, en el presente los más utilizados son WEP, WPA, WPA2 con o sin WPS Protected Access, Acceso protegido WI-FI y en menor proporción WEP, Wired Equivalent Privacy, Privacidad Equivalente a cableado. Por otra parte, existe el estándar WPS, WI-FI Protected Setup no es un sistema de seguridad, sino se implementa para facilitar la configuración de la red, no obstante, es una puerta de entrada para los atacantes. Esta investigación busca implementar métodos utilizados para la obtención de la contraseña de las redes WI-FI en la actualidad y que pueden ser utilizados por cualquier atacante para acceder ilegítimamente a la red, colocando en peligro la Integridad, la Disponibilidad y la Confiabilidad de la información del sistema vulnerado.PregradoIngeniero(a) de Sistemas61 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasWIFIConexión de redConectividadInternetSeguridad en computadoresCifrado de datos (Informática)Análisis de vulnerabilidad de las redes wi-fi mediante el método PhishingTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2018 Análisis vulnerabilidad metodo phishing.pdfTrabajo de gradoapplication/pdf4870572https://repositorio.uniremington.edu.co/bitstreams/9be5a06e-6ee1-4765-8280-c6d1059a1ada/download15938cbd6933b8d8fff25a804deb8bf4MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/1fcacd71-4140-47b7-b892-12f29b5850b2/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/6b231300-4f70-41f4-8683-3f67ba7509fe/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2018 Análisis vulnerabilidad metodo phishing.pdf.txtRIU-PRE-2018 Análisis vulnerabilidad metodo phishing.pdf.txtExtracted texttext/plain59544https://repositorio.uniremington.edu.co/bitstreams/da7d9dfc-eb73-4bf9-b420-57bd4ae4f7fb/download9f41d6b16cb0de21c178e50205dd04a7MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/8c020f31-6f2a-4ef3-ac8b-1e37017fb824/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2018 Análisis vulnerabilidad metodo phishing.pdf.jpgRIU-PRE-2018 Análisis vulnerabilidad metodo phishing.pdf.jpgGenerated Thumbnailimage/jpeg5457https://repositorio.uniremington.edu.co/bitstreams/9fbebe28-06b1-41e1-90ca-679fb2f430c8/download66dd602d70483fbab0dca3438607f496MD57123456789/1253oai:repositorio.uniremington.edu.co:123456789/12532024-05-28 19:54:53.491https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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