Show simple item record

dc.contributor.advisorLarrahondo Núñez, Alexander
dc.coverage.spatialcead_-_eje_cafetero
dc.creatorCataño García, Daniel Steven
dc.date.accessioned2021-12-29T23:37:32Z
dc.date.available2021-12-29T23:37:32Z
dc.date.created2021-01-01
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/44590
dc.description.abstractEn la actualidad se puede denotar la frecuencia con que es vulnerada la seguridad informática en los entornos y ambientes laborales, educativos entre otros, tal cual lo enuncian trabajos de campo como los de análisis y modelado de vulnerabilidades que comprueban de que los sistemas informáticos son muy complejos, la responsabilidad de protegerlos se distribuye entre muchas partes a menudo con intereses en conflicto, también las amenazas pueden provenir de cualquier persona, lugar y momento, la seguridad de red define las vulnerabilidades para este caso a través de WIFI y de ondas de radio electromagnéticas que serán recepcionadas en puertos, los cuales a través de la experticia en seguridad se podrán diseñar métodos de prevención en etapa temprana y así blindar los sistemas de información que son utilizados por todos los usuarios en la ejecución de diferentes tareas y actividades, se profundizará sobre pruebas pentesting, defensa y ataques al uso de las comunicaciones inalámbricas mediante estándares como el WIFI y demás dispositivos inalámbricos , precisamente el Access Point o Router que usualmente es la puerta inicial a la conexión de red que tenemos mediante los Router de borde ISP (Proveedor de servicios de internet). Como soporte final un análisis detallado y diagnóstico de vulnerabilidades en comunicaciones inalámbricas para llevar a cabo un estudio profundo, el cual será tratado por un equipo de análisis de seguridad informática al identificar, proteger, detectar y dar contestación a los incidentes de seguridad informática, que son ocasionados a través de ondas de radio, cuando determinado dispositivo inalámbrico solicita la descarga del archivo o información para su captura y decodificación, es entonces como se pueden vulnerar los protocolos de seguridad en conexiones WIFI tales como: WEP, WPA, WPA2, WPA3, afectando a los principios en seguridad informática de disponibilidad, confidencialidad e integridad.
dc.formatpdf
dc.titleMétodo para la prevención y mitigación de vulnerabilidades en redes WI-FI
dc.typeMonografia
dc.subject.keywordsCiberseguridad
dc.subject.keywordsHacking
dc.subject.keywordsInternet
dc.description.abstractenglishAt present, the frequency with which computer security is violated in work environments and environments, educational among others, can be denoted, as is stated in field work such as vulnerability analysis and modeling that prove that computer systems are very complexes, the responsibility to protect them is distributed among many parties often with conflicting interests, also threats can come from any person, place and time, network security defines the vulnerabilities for this case through WIFI and radio waves electromagnetic that will be received in ports, which through security expertise can design prevention methods at an early stage and thus shield the information systems that are used by all users in the execution of different tasks and activities, will be deepened on testing pentesting, defense and attacks on the use of wireless communications med Using standards such as WIFI and other wireless devices, precisely the Access Point or Router that is usually the initial gateway to the network connection that we have through the ISP (Internet Service Provider) edge routers. As final support, a detailed analysis and diagnosis of vulnerabilities in wireless communications to carry out an in-depth study which will be treated by a computer security analysis team when identifying, protecting, detecting and responding to computer security incidents that are caused. Through radio waves when a certain wireless device requests the download of the file or information for its capture and decoding, it is then that the security protocols in WIFI connections such as: WEP, WPA, WPA2, WPA3 can be violated, affecting the principles in computer security of availability, confidentiality and integrity.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record