Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/23580
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Morocho Roman, Rodrigo Fernando | - |
dc.contributor.author | Nieves Tello, Oscar Eduardo | - |
dc.contributor.author | Cabrera Tigrero, Mayker Xavier | - |
dc.date.accessioned | 2010-01-02T06:28:01Z | - |
dc.date.available | 2010-01-02T06:28:01Z | - |
dc.date.issued | 2024 | - |
dc.identifier.uri | http://repositorio.utmachala.edu.ec/handle/48000/23580 | - |
dc.description | En el desarrollo de este proyecto, se inició con una búsqueda bibliográfica detallada sobre los protocolos inalámbricos existentes. Este paso crucial permitió establecer una comprensión sólida y actualizada de las opciones disponibles para optimizar la seguridad en entornos WLAN. A continuación, se procedió al diseño meticuloso de una infraestructura de red inalámbrica, incorporando los protocolos identificados como más seguros según la investigación previa, las redes inalámbricas han adquirido un papel fundamental en la sociedad actual, que se encuentra profundamente globalizada y a la vanguardia de las tecnologías de la información. En este contexto, es crucial reconocer el papel central que desempeña Internet al facilitar la comunicación masiva entre usuarios, convirtiéndose en un elemento cotidiano de uso generalizado. Como resultado de esta tendencia, cada vez más personas buscan incorporar dispositivos informáticos en sus hogares, utilizando routers para establecer la conectividad a través de una red inalámbrica (WLAN). No obstante, es esencial ser consciente de que el creciente deseo de conectividad conlleva riesgos, ya que algunas personas buscan acceder de manera indebida o intentan obtener información del cliente de manera inapropiada, este comportamiento genera vulnerabilidades en las redes, que a menudo pasan desapercibidas debido a la falta de conocimiento sobre estas amenazas. Por lo tanto, resulta imperativo adquirir conocimientos sobre herramientas de escaneo de vulnerabilidades específicas para WLANs. Esto permitirá identificar posibles brechas de seguridad en función de los niveles de configuración de seguridad de los diversos dispositivos conectados a la red. En este sentido, el conocimiento de estas herramientas no solo sirve para identificar vulnerabilidades, sino que también proporciona la base para proponer mejoras significativas en la seguridad de las WLANs. La comprensión profunda de las amenazas potenciales y la capacidad de proponer soluciones efectivas son aspectos clave para garantizar la integridad y la confidencialidad de las redes inalámbricas en un entorno tecnológico en constante evolución. | es_ES |
dc.description.abstract | The development of this project started with a detailed literature search on existing wireless protocols. This crucial step established a solid and up-to-date understanding of the options available for optimizing security in WLAN environments. This was followed by the meticulous design of a wireless network infrastructure, incorporating the protocols identified as the most secure based on previous research. Wireless networks have acquired a fundamental role in today's society, which is deeply globalized and at the forefront of information technologies. In this context, it is crucial to recognize the central role played by the Internet in facilitating mass communication between users, becoming an everyday element of widespread use. As a result of this trend, more and more people are looking to incorporate computing devices in their homes, using routers to establish connectivity through a wireless network (WLAN). However, it is essential to be aware that the growing desire for connectivity comes with risks, as some people seek improper access or attempt to obtain client information inappropriately. This behavior creates vulnerabilities in networks, which often go unnoticed due to a lack of awareness of these threats. It is therefore imperative to acquire knowledge of vulnerability scanning tools specific to WLANs. This will make it possible to identify potential security gaps depending on the security configuration levels of the various devices connected to the network. In this sense, knowledge of these tools not only serves to identify vulnerabilities, but also provides the basis for proposing significant improvements in WLAN security. A thorough understanding of potential threats and the ability to propose effective solutions are key to ensuring the integrity and confidentiality of wireless networks in a constantly evolving technological environment. | es_ES |
dc.format.extent | 92 p. | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | Machala : Universidad Técnica de Machala | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | PROTOCOLOS INALAMBRICOS | es_ES |
dc.subject | SEGURIDAD WLAN | es_ES |
dc.subject | VULNERABILIDADES | es_ES |
dc.subject | MEJORAS DE SEGURIDAD | es_ES |
dc.title | Evaluación de vulnerabilidades de seguridad en wlans y propuesta de mejoras | es_ES |
dc.type | Trabajo Titulación | es_ES |
dc.email | onieves1@utmachala.edu.ec | es_ES |
dc.email | mcabrera14@utmachala.edu.ec | es_ES |
dc.email | rmorocho@utmachala.edu.ec | es_ES |
dc.cedula | 0705704971 | es_ES |
dc.cedula | 0750504037 | es_ES |
dc.cedula | 0703820464 | es_ES |
dc.utmachtitulacion.titulacion | Propuestas tecnológicas | es_ES |
dc.utmachbibliotecario.bibliotecario | Alvarado Jazmany | es_ES |
dc.utmachproceso.proceso | PGRD-260824 (2024-1) | es_ES |
Aparece en las colecciones: | Trabajo de Titulación Tecnología de la Información |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Trabajo_Titulacion_3433.pdf | Trabajo de Titulación | 3,6 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons