Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing
Si detallamos nuestra vida cotidiana nos damos cuenta que es algo esencial el estar conectados a internet, ya sea para realizar investigaciones o para estar en contacto con las personas cercanas. Nuestras redes Wifi son vulnerables a ataques por parte de personas que con conocimientos básicos y el s...
- Autores:
-
Gutiérrez, Layneker Armando
Landazábal Silva, Cristian
Guevara Pabón, Miguel Ángel
Sánchez Carrillo, Lizzie Marie
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/1253
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/1253
- Palabra clave:
- WIFI
Conexión de red
Conectividad
Internet
Seguridad en computadores
Cifrado de datos (Informática)
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_70eec4acf59627f9009e05e5f808173e |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/1253 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing |
title |
Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing |
spellingShingle |
Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing WIFI Conexión de red Conectividad Internet Seguridad en computadores Cifrado de datos (Informática) |
title_short |
Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing |
title_full |
Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing |
title_fullStr |
Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing |
title_full_unstemmed |
Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing |
title_sort |
Análisis de vulnerabilidad de las redes wi-fi mediante el método Phishing |
dc.creator.fl_str_mv |
Gutiérrez, Layneker Armando Landazábal Silva, Cristian Guevara Pabón, Miguel Ángel Sánchez Carrillo, Lizzie Marie |
dc.contributor.advisor.none.fl_str_mv |
Villamizar Nuñez, Cesar Antonio |
dc.contributor.author.none.fl_str_mv |
Gutiérrez, Layneker Armando Landazábal Silva, Cristian Guevara Pabón, Miguel Ángel Sánchez Carrillo, Lizzie Marie |
dc.subject.spa.fl_str_mv |
WIFI Conexión de red Conectividad |
topic |
WIFI Conexión de red Conectividad Internet Seguridad en computadores Cifrado de datos (Informática) |
dc.subject.lemb.none.fl_str_mv |
Internet Seguridad en computadores Cifrado de datos (Informática) |
description |
Si detallamos nuestra vida cotidiana nos damos cuenta que es algo esencial el estar conectados a internet, ya sea para realizar investigaciones o para estar en contacto con las personas cercanas. Nuestras redes Wifi son vulnerables a ataques por parte de personas que con conocimientos básicos y el software apropiado podría ingresar de forma no autorizada a los servicios y datos que por ella circulan. La facilidad de acceso a las redes WI-FI varía dependiendo del sistema de protección implementado en el sistema, en el presente los más utilizados son WEP, WPA, WPA2 con o sin WPS Protected Access, Acceso protegido WI-FI y en menor proporción WEP, Wired Equivalent Privacy, Privacidad Equivalente a cableado. Por otra parte, existe el estándar WPS, WI-FI Protected Setup no es un sistema de seguridad, sino se implementa para facilitar la configuración de la red, no obstante, es una puerta de entrada para los atacantes. Esta investigación busca implementar métodos utilizados para la obtención de la contraseña de las redes WI-FI en la actualidad y que pueden ser utilizados por cualquier atacante para acceder ilegítimamente a la red, colocando en peligro la Integridad, la Disponibilidad y la Confiabilidad de la información del sistema vulnerado. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2023-08-08T19:10:55Z |
dc.date.available.none.fl_str_mv |
2023-08-08T19:10:55Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/1253 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/1253 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
61 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Cúcuta (Santander, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/9be5a06e-6ee1-4765-8280-c6d1059a1ada/download https://repositorio.uniremington.edu.co/bitstreams/1fcacd71-4140-47b7-b892-12f29b5850b2/download https://repositorio.uniremington.edu.co/bitstreams/6b231300-4f70-41f4-8683-3f67ba7509fe/download https://repositorio.uniremington.edu.co/bitstreams/da7d9dfc-eb73-4bf9-b420-57bd4ae4f7fb/download https://repositorio.uniremington.edu.co/bitstreams/8c020f31-6f2a-4ef3-ac8b-1e37017fb824/download https://repositorio.uniremington.edu.co/bitstreams/9fbebe28-06b1-41e1-90ca-679fb2f430c8/download |
bitstream.checksum.fl_str_mv |
15938cbd6933b8d8fff25a804deb8bf4 9868ccc48a14c8d591352b6eaf7f6239 3ac6cc53751399e8239443cf599c1fb6 9f41d6b16cb0de21c178e50205dd04a7 1951086cc025d7f1516f048a18ea03b5 66dd602d70483fbab0dca3438607f496 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100428734660608 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbVillamizar Nuñez, Cesar AntonioGutiérrez, Layneker ArmandoLandazábal Silva, CristianGuevara Pabón, Miguel ÁngelSánchez Carrillo, Lizzie Marie2023-08-08T19:10:55Z2023-08-08T19:10:55Z2018https://repositorio.uniremington.edu.co/handle/123456789/1253Si detallamos nuestra vida cotidiana nos damos cuenta que es algo esencial el estar conectados a internet, ya sea para realizar investigaciones o para estar en contacto con las personas cercanas. Nuestras redes Wifi son vulnerables a ataques por parte de personas que con conocimientos básicos y el software apropiado podría ingresar de forma no autorizada a los servicios y datos que por ella circulan. La facilidad de acceso a las redes WI-FI varía dependiendo del sistema de protección implementado en el sistema, en el presente los más utilizados son WEP, WPA, WPA2 con o sin WPS Protected Access, Acceso protegido WI-FI y en menor proporción WEP, Wired Equivalent Privacy, Privacidad Equivalente a cableado. Por otra parte, existe el estándar WPS, WI-FI Protected Setup no es un sistema de seguridad, sino se implementa para facilitar la configuración de la red, no obstante, es una puerta de entrada para los atacantes. Esta investigación busca implementar métodos utilizados para la obtención de la contraseña de las redes WI-FI en la actualidad y que pueden ser utilizados por cualquier atacante para acceder ilegítimamente a la red, colocando en peligro la Integridad, la Disponibilidad y la Confiabilidad de la información del sistema vulnerado.PregradoIngeniero(a) de Sistemas61 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasWIFIConexión de redConectividadInternetSeguridad en computadoresCifrado de datos (Informática)Análisis de vulnerabilidad de las redes wi-fi mediante el método PhishingTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2018 Análisis vulnerabilidad metodo phishing.pdfTrabajo de gradoapplication/pdf4870572https://repositorio.uniremington.edu.co/bitstreams/9be5a06e-6ee1-4765-8280-c6d1059a1ada/download15938cbd6933b8d8fff25a804deb8bf4MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uniremington.edu.co/bitstreams/1fcacd71-4140-47b7-b892-12f29b5850b2/download9868ccc48a14c8d591352b6eaf7f6239MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82186https://repositorio.uniremington.edu.co/bitstreams/6b231300-4f70-41f4-8683-3f67ba7509fe/download3ac6cc53751399e8239443cf599c1fb6MD53TEXTRIU-PRE-2018 Análisis vulnerabilidad metodo phishing.pdf.txtRIU-PRE-2018 Análisis vulnerabilidad metodo phishing.pdf.txtExtracted texttext/plain59544https://repositorio.uniremington.edu.co/bitstreams/da7d9dfc-eb73-4bf9-b420-57bd4ae4f7fb/download9f41d6b16cb0de21c178e50205dd04a7MD56THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/8c020f31-6f2a-4ef3-ac8b-1e37017fb824/download1951086cc025d7f1516f048a18ea03b5MD55RIU-PRE-2018 Análisis vulnerabilidad metodo phishing.pdf.jpgRIU-PRE-2018 Análisis vulnerabilidad metodo phishing.pdf.jpgGenerated Thumbnailimage/jpeg5457https://repositorio.uniremington.edu.co/bitstreams/9fbebe28-06b1-41e1-90ca-679fb2f430c8/download66dd602d70483fbab0dca3438607f496MD57123456789/1253oai:repositorio.uniremington.edu.co:123456789/12532024-05-28 19:54:53.491https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |