Please use this identifier to cite or link to this item:
https://repositorio.unemi.edu.ec/xmlui/handle/123456789/4458
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Bravo Duarte, Freddy Lenin | - |
dc.contributor.author | Santos Ramìrez, Jimmy Abelardo | - |
dc.date.accessioned | 2019-02-06T14:35:46Z | - |
dc.date.available | 2019-02-06T14:35:46Z | - |
dc.date.issued | 2019-01 | - |
dc.identifier.uri | http://repositorio.unemi.edu.ec/handle/123456789/4458 | - |
dc.description.abstract | En la última década se ha visto la evolución de diferentes mecanismos de seguridad para la protección de información, por tal motivo el IEEE (Institute of Electrical and Electronics Engineers) ha desarrollado estándares de protección de datos que impulsó a la aparición de uno de los protocolos más confiables el cual es WPA/WPA2 que desde su aparición hasta la actualidad no había sido vulnerada en agosto del 2018 Jens ‘Atom’ Steube desarrollador principal de Hashcat descubrió que este protocolo tenía sus fallas y que solo basta con capturar el PMKID para acceder al área de red local inalámbrico es necesario conocer qué tan expuestos están nuestros enrutadores, cuáles son los que se encuentran con mayor exposición al ataque y si hay alguna manera de prevenir esta arremetida, razón por la cual se ha procedido a la realización de diversas pruebas en distintos routers, de manera que verificaremos la magnitud de alcance que tiene esta nueva técnica de craqueo de contraseñas la exploración de distintos puntos de acceso en diferentes partes del cantón Naranjito, permitió tener una visión mucho mas amplia en lo que concierne a la obtención del identificador de clave PMKID y el debido análisis corroborado con las pruebas realizadas durante este período, así como la debida documentación de estos procesos estudios realizados anteriormente revelan la importancia de seguir actualizándose en lo que a seguridad informática se refiere, estos ataques de intento de robar contraseña han ido evolucionando a medida que el tiempo avanza, desde su primera aparición como lo fue WEP hasta el día de hoy, todos estos ataques han sido publicados en diferentes medios, sean en blogs, revistas o foros, algunos libros también nos enseñan como craquear contraseñas, todo esto con la finalidad de proteger nuestros datos | es_ES |
dc.format | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights | openAccess | es_ES |
dc.subject | PMKID | es_ES |
dc.subject | VULNERABILIDAD | es_ES |
dc.subject | WPA2 | es_ES |
dc.subject | ENRUTADOR | es_ES |
dc.title | Análisis de la vulnerabilidad en el WPA2 usando la metodología PMKID en puntos de accesos del cantón Naranjito | es_ES |
dc.type | bachelorThesis | es_ES |
dc.unemi.cedula | 0913170528 | es_ES |
dc.source.reponame | Repositorio de la Universidad Estatal de Milagro | es_ES |
dc.source.instname | Universidad Estatal de Milagro | es_ES |
dc.unemi.typesenescyt | Examen de grado o de fin de carrera (de carácter complexivo) | es_ES |
Appears in Collections: | Tesis de Ingeniería de Sistemas Computacionales |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
ANÁLISIS DE LA VULNERABILIDAD EN EL WPA2 USANDO LA METODOLOGÍA PMKID EN PUNTOS DE ACCESOS DEL CAN.pdf | 1.99 MB | Adobe PDF | View/Open | |
DERECHO DE AUTOR- JIMMY ABELARDO SANTOS RAMIREZ.pdf | 282.61 kB | Adobe PDF | View/Open | |
REVSION ANTI PLAGIO.pdf | 94.85 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.