| dc.contributor.advisor | López Rojas, Edgar Mauricio | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Perez Garcia, Jeimy Tatiana | |
| dc.date.accessioned | 2022-10-06T22:35:23Z | |
| dc.date.available | 2022-10-06T22:35:23Z | |
| dc.date.created | 2022-09-22 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/51604 | |
| dc.description.abstract | Las personas se enfrentan cada día a retos más diversos con el uso de internet. El auge de nuevas tecnologías, dispositivos y el crecimiento del tiempo en la navegación en internet a causa de la pandemia ha generado que no solo haya personas con mayor acceso a la información, sino que también los ciberdelincuentes puedan aprovechar su deficiente conocimiento del tema para tomar provecho y efectuar cualquier tipo de ataque.
Este documento contiene la información relacionada a la investigación de los tipos de protocolo de seguridad que usan las redes inalámbricas en Bogotá usando la técnica de WarDriving, una cuantificación de dichos protocolos y una explicación de estos; así como de los ciberataques y consecuencias que podrían llegar a asumir al usar protocolos débiles de seguridad en sus conexiones de internet.
De esta forma se permiten generar recomendaciones que puedan ser usadas por todo tipo de usuarios de redes inalámbricas de conexión a internet, para ayudar a minimizar la probabilidad de que ese riesgo se materialice por medio de la concientización de usuarios y la muestra de los posibles ciberataques en entornos controlados al usar estos protocolos inseguros. | |
| dc.format | pdf | |
| dc.title | Análisis de los protocolos de seguridad inalámbrica implementadas en las redes WiFi en la ciudad de Bogotá | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Infraestructura tecnológica | |
| dc.subject.keywords | Red Informática | |
| dc.subject.keywords | Seguridad | |
| dc.description.abstractenglish | People face more diverse challenges every day with the use of the Internet. The rise of new technologies, devices and the growth of time spent surfing the Internet due to the pandemic has generated that not only people have greater access to information, but also cybercriminals can take advantage of their poor knowledge of the subject to take advantage and carry out any kind of attack.
This document contains information related to the investigation of the types of security protocols used by wireless networks in Bogota using the WarDriving technique, a quantification of these protocols and an explanation of these, as well as cyberattacks and consequences that could be assumed when using weak security protocols in their wireless Internet connections.
In this way, it is possible to generate recommendations that can be used by all types of users of wireless networks connecting to the Internet, to help minimize the likelihood of this risk materializing by raising awareness of users and showing the possible cyber-attacks in controlled environments when using these insecure protocols. | |