DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/23580
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorMorocho Roman, Rodrigo Fernando-
dc.contributor.authorNieves Tello, Oscar Eduardo-
dc.contributor.authorCabrera Tigrero, Mayker Xavier-
dc.date.accessioned2010-01-02T06:28:01Z-
dc.date.available2010-01-02T06:28:01Z-
dc.date.issued2024-
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/23580-
dc.descriptionEn el desarrollo de este proyecto, se inició con una búsqueda bibliográfica detallada sobre los protocolos inalámbricos existentes. Este paso crucial permitió establecer una comprensión sólida y actualizada de las opciones disponibles para optimizar la seguridad en entornos WLAN. A continuación, se procedió al diseño meticuloso de una infraestructura de red inalámbrica, incorporando los protocolos identificados como más seguros según la investigación previa, las redes inalámbricas han adquirido un papel fundamental en la sociedad actual, que se encuentra profundamente globalizada y a la vanguardia de las tecnologías de la información. En este contexto, es crucial reconocer el papel central que desempeña Internet al facilitar la comunicación masiva entre usuarios, convirtiéndose en un elemento cotidiano de uso generalizado. Como resultado de esta tendencia, cada vez más personas buscan incorporar dispositivos informáticos en sus hogares, utilizando routers para establecer la conectividad a través de una red inalámbrica (WLAN). No obstante, es esencial ser consciente de que el creciente deseo de conectividad conlleva riesgos, ya que algunas personas buscan acceder de manera indebida o intentan obtener información del cliente de manera inapropiada, este comportamiento genera vulnerabilidades en las redes, que a menudo pasan desapercibidas debido a la falta de conocimiento sobre estas amenazas. Por lo tanto, resulta imperativo adquirir conocimientos sobre herramientas de escaneo de vulnerabilidades específicas para WLANs. Esto permitirá identificar posibles brechas de seguridad en función de los niveles de configuración de seguridad de los diversos dispositivos conectados a la red. En este sentido, el conocimiento de estas herramientas no solo sirve para identificar vulnerabilidades, sino que también proporciona la base para proponer mejoras significativas en la seguridad de las WLANs. La comprensión profunda de las amenazas potenciales y la capacidad de proponer soluciones efectivas son aspectos clave para garantizar la integridad y la confidencialidad de las redes inalámbricas en un entorno tecnológico en constante evolución.es_ES
dc.description.abstractThe development of this project started with a detailed literature search on existing wireless protocols. This crucial step established a solid and up-to-date understanding of the options available for optimizing security in WLAN environments. This was followed by the meticulous design of a wireless network infrastructure, incorporating the protocols identified as the most secure based on previous research. Wireless networks have acquired a fundamental role in today's society, which is deeply globalized and at the forefront of information technologies. In this context, it is crucial to recognize the central role played by the Internet in facilitating mass communication between users, becoming an everyday element of widespread use. As a result of this trend, more and more people are looking to incorporate computing devices in their homes, using routers to establish connectivity through a wireless network (WLAN). However, it is essential to be aware that the growing desire for connectivity comes with risks, as some people seek improper access or attempt to obtain client information inappropriately. This behavior creates vulnerabilities in networks, which often go unnoticed due to a lack of awareness of these threats. It is therefore imperative to acquire knowledge of vulnerability scanning tools specific to WLANs. This will make it possible to identify potential security gaps depending on the security configuration levels of the various devices connected to the network. In this sense, knowledge of these tools not only serves to identify vulnerabilities, but also provides the basis for proposing significant improvements in WLAN security. A thorough understanding of potential threats and the ability to propose effective solutions are key to ensuring the integrity and confidentiality of wireless networks in a constantly evolving technological environment.es_ES
dc.format.extent92 p.es_ES
dc.language.isoeses_ES
dc.publisherMachala : Universidad Técnica de Machalaes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectPROTOCOLOS INALAMBRICOSes_ES
dc.subjectSEGURIDAD WLANes_ES
dc.subjectVULNERABILIDADESes_ES
dc.subjectMEJORAS DE SEGURIDADes_ES
dc.titleEvaluación de vulnerabilidades de seguridad en wlans y propuesta de mejorases_ES
dc.typeTrabajo Titulaciónes_ES
dc.emailonieves1@utmachala.edu.eces_ES
dc.emailmcabrera14@utmachala.edu.eces_ES
dc.emailrmorocho@utmachala.edu.eces_ES
dc.cedula0705704971es_ES
dc.cedula0750504037es_ES
dc.cedula0703820464es_ES
dc.utmachtitulacion.titulacionPropuestas tecnológicases_ES
dc.utmachbibliotecario.bibliotecarioAlvarado Jazmanyes_ES
dc.utmachproceso.procesoPGRD-260824 (2024-1)es_ES
Aparece en las colecciones: Trabajo de Titulación Tecnología de la Información

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Trabajo_Titulacion_3433.pdfTrabajo de Titulación3,6 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons