Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/44590| Title: | Método para la prevención y mitigación de vulnerabilidades en redes WI-FI |
| metadata.dc.creator: | Cataño García, Daniel Steven |
| metadata.dc.date.created: | 2021-01-01 |
| metadata.dc.subject.keywords: | Ciberseguridad Hacking Internet |
| metadata.dc.format.*: | |
| metadata.dc.type: | Monografía |
| Abstract: | En la actualidad se puede denotar la frecuencia con que es vulnerada la seguridad informática en los entornos y ambientes laborales, educativos entre otros, tal cual lo enuncian trabajos de campo como los de análisis y modelado de vulnerabilidades que comprueban de que los sistemas informáticos son muy complejos, la responsabilidad de protegerlos se distribuye entre muchas partes a menudo con intereses en conflicto, también las amenazas pueden provenir de cualquier persona, lugar y momento, la seguridad de red define las vulnerabilidades para este caso a través de WIFI y de ondas de radio electromagnéticas que serán recepcionadas en puertos, los cuales a través de la experticia en seguridad se podrán diseñar métodos de prevención en etapa temprana y así blindar los sistemas de información que son utilizados por todos los usuarios en la ejecución de diferentes tareas y actividades, se profundizará sobre pruebas pentesting, defensa y ataques al uso de las comunicaciones inalámbricas mediante estándares como el WIFI y demás dispositivos inalámbricos , precisamente el Access Point o Router que usualmente es la puerta inicial a la conexión de red que tenemos mediante los Router de borde ISP (Proveedor de servicios de internet). Como soporte final un análisis detallado y diagnóstico de vulnerabilidades en comunicaciones inalámbricas para llevar a cabo un estudio profundo, el cual será tratado por un equipo de análisis de seguridad informática al identificar, proteger, detectar y dar contestación a los incidentes de seguridad informática, que son ocasionados a través de ondas de radio, cuando determinado dispositivo inalámbrico solicita la descarga del archivo o información para su captura y decodificación, es entonces como se pueden vulnerar los protocolos de seguridad en conexiones WIFI tales como: WEP, WPA, WPA2, WPA3, afectando a los principios en seguridad informática de disponibilidad, confidencialidad e integridad. |
| URI: | https://repository.unad.edu.co/handle/10596/44590 |
| metadata.dc.coverage.spatial: | cead_-_eje_cafetero |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| DSCATANOG.pdf | 3.36 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
