Lights
Please use this identifier to cite or link to this item: http://repositorio.unemi.edu.ec/xmlui/handle/123456789/4458
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorBravo Duarte, Freddy Lenin-
dc.contributor.authorSantos Ramìrez, Jimmy Abelardo-
dc.date.accessioned2019-02-06T14:35:46Z-
dc.date.available2019-02-06T14:35:46Z-
dc.date.issued2019-01-
dc.identifier.urihttp://repositorio.unemi.edu.ec/handle/123456789/4458-
dc.description.abstractEn la última década se ha visto la evolución de diferentes mecanismos de seguridad para la protección de información, por tal motivo el IEEE (Institute of Electrical and Electronics Engineers) ha desarrollado estándares de protección de datos que impulsó a la aparición de uno de los protocolos más confiables el cual es WPA/WPA2 que desde su aparición hasta la actualidad no había sido vulnerada en agosto del 2018 Jens ‘Atom’ Steube desarrollador principal de Hashcat descubrió que este protocolo tenía sus fallas y que solo basta con capturar el PMKID para acceder al área de red local inalámbrico es necesario conocer qué tan expuestos están nuestros enrutadores, cuáles son los que se encuentran con mayor exposición al ataque y si hay alguna manera de prevenir esta arremetida, razón por la cual se ha procedido a la realización de diversas pruebas en distintos routers, de manera que verificaremos la magnitud de alcance que tiene esta nueva técnica de craqueo de contraseñas la exploración de distintos puntos de acceso en diferentes partes del cantón Naranjito, permitió tener una visión mucho mas amplia en lo que concierne a la obtención del identificador de clave PMKID y el debido análisis corroborado con las pruebas realizadas durante este período, así como la debida documentación de estos procesos estudios realizados anteriormente revelan la importancia de seguir actualizándose en lo que a seguridad informática se refiere, estos ataques de intento de robar contraseña han ido evolucionando a medida que el tiempo avanza, desde su primera aparición como lo fue WEP hasta el día de hoy, todos estos ataques han sido publicados en diferentes medios, sean en blogs, revistas o foros, algunos libros también nos enseñan como craquear contraseñas, todo esto con la finalidad de proteger nuestros datoses_ES
dc.formatapplication/pdfes_ES
dc.language.isospaes_ES
dc.rightsopenAccesses_ES
dc.subjectPMKIDes_ES
dc.subjectVULNERABILIDADes_ES
dc.subjectWPA2es_ES
dc.subjectENRUTADORes_ES
dc.titleAnálisis de la vulnerabilidad en el WPA2 usando la metodología PMKID en puntos de accesos del cantón Naranjitoes_ES
dc.typebachelorThesises_ES
dc.unemi.cedula0913170528es_ES
dc.source.reponameRepositorio de la Universidad Estatal de Milagroes_ES
dc.source.instnameUniversidad Estatal de Milagroes_ES
dc.unemi.typesenescytExamen de grado o de fin de carrera (de carácter complexivo)es_ES
Appears in Collections:Tesis de Ingeniería de Sistemas Computacionales



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.