Lights
Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.unemi.edu.ec/xmlui/handle/123456789/4458
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorBravo Duarte, Freddy Lenin-
dc.contributor.authorSantos Ramìrez, Jimmy Abelardo-
dc.date.accessioned2019-02-06T14:35:46Z-
dc.date.available2019-02-06T14:35:46Z-
dc.date.issued2019-01-
dc.identifier.urihttp://repositorio.unemi.edu.ec/handle/123456789/4458-
dc.description.abstractEn la última década se ha visto la evolución de diferentes mecanismos de seguridad para la protección de información, por tal motivo el IEEE (Institute of Electrical and Electronics Engineers) ha desarrollado estándares de protección de datos que impulsó a la aparición de uno de los protocolos más confiables el cual es WPA/WPA2 que desde su aparición hasta la actualidad no había sido vulnerada en agosto del 2018 Jens ‘Atom’ Steube desarrollador principal de Hashcat descubrió que este protocolo tenía sus fallas y que solo basta con capturar el PMKID para acceder al área de red local inalámbrico es necesario conocer qué tan expuestos están nuestros enrutadores, cuáles son los que se encuentran con mayor exposición al ataque y si hay alguna manera de prevenir esta arremetida, razón por la cual se ha procedido a la realización de diversas pruebas en distintos routers, de manera que verificaremos la magnitud de alcance que tiene esta nueva técnica de craqueo de contraseñas la exploración de distintos puntos de acceso en diferentes partes del cantón Naranjito, permitió tener una visión mucho mas amplia en lo que concierne a la obtención del identificador de clave PMKID y el debido análisis corroborado con las pruebas realizadas durante este período, así como la debida documentación de estos procesos estudios realizados anteriormente revelan la importancia de seguir actualizándose en lo que a seguridad informática se refiere, estos ataques de intento de robar contraseña han ido evolucionando a medida que el tiempo avanza, desde su primera aparición como lo fue WEP hasta el día de hoy, todos estos ataques han sido publicados en diferentes medios, sean en blogs, revistas o foros, algunos libros también nos enseñan como craquear contraseñas, todo esto con la finalidad de proteger nuestros datoses_ES
dc.formatapplication/pdfes_ES
dc.language.isospaes_ES
dc.rightsopenAccesses_ES
dc.subjectPMKIDes_ES
dc.subjectVULNERABILIDADes_ES
dc.subjectWPA2es_ES
dc.subjectENRUTADORes_ES
dc.titleAnálisis de la vulnerabilidad en el WPA2 usando la metodología PMKID en puntos de accesos del cantón Naranjitoes_ES
dc.typebachelorThesises_ES
dc.unemi.cedula0913170528es_ES
dc.source.reponameRepositorio de la Universidad Estatal de Milagroes_ES
dc.source.instnameUniversidad Estatal de Milagroes_ES
dc.unemi.typesenescytExamen de grado o de fin de carrera (de carácter complexivo)es_ES
Aparece en las colecciones: Ingeniería de Sistemas Computacionales



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.