Mostrar el registro sencillo del ítem

dc.contributor.authorFunes, Guillermo Eleazar
dc.contributor.otherDávalos Castilla, Laura Yésica
dc.contributor.otherGONZALEZ ELIXAVIDE, RUBEN ENRIQUE
dc.contributor.otherOrtegon Aguilar, Jaime; 0000-0001-8595-1355
dc.date.accessioned2024-06-24T16:17:13Z
dc.date.available2024-06-24T16:17:13Z
dc.date.issued2016
dc.identifier.urihttp://hdl.handle.net/20.500.12249/4294
dc.description.abstractEn el ámbito de las redes inalámbricas, los usuarios son capaces de acceder a un canal del espectro inalámbrico; esto permitiría que algún usuario explote esta característica haciéndose pasar por un usuario común, incluso podría establecer un punto de acceso que se haga pasar por uno legítimo, este usuario (atacante) está en posibilidades de interceptar la información de los demás usuarios (víctimas) conectadas a esta red ficticia. El objetivo principal de esta investigación es la identificación de vulnerabilidades de la red inalámbrica ‘wlcampus’ en la Universidad de Quintana Roo, campus Chetumal mediante un ataque inalámbrico llamado ‘Rogue Access Point/Evil Twin’ o en otras palabras, ataque de punto de acceso falso. Después de lanzar el ataque ‘Rogue Access Point’, el ataque se extiende a un ataque llamado ‘Man In The Middle’ o ataque de hombre en medio que hace referencia a la parte donde se intercepta gran mayoría del tráfico de la red que se está atacando a través de diferentes herramientas como urlsnarf, sslstrip entre otras. Para llevar a cabo los ataques mencionados anteriormente, se utiliza el dispositivo Wifi Pineapple Mark V (dispositivo exclusivamente para realizar auditorías de red). La finalidad es comprender de mejor manera las amenazas de seguridad, las vulnerabilidades y los riesgos de ataques a la que están expuestas las redes inalámbricas 802.11.
dc.description.provenanceSubmitted by Yeni Martin Cahum (yenimartin@uqroo.edu.mx) on 2024-06-24T16:16:33Z No. of bitstreams: 1 TK5103.4885.F95.2016-2394.pdf: 5133619 bytes, checksum: 3f2c51f1c69265acc9b7550e80943ad4 (MD5)
dc.description.provenanceApproved for entry into archive by Yeni Martin Cahum (yenimartin@uqroo.edu.mx) on 2024-06-24T16:17:13Z (GMT) No. of bitstreams: 1 TK5103.4885.F95.2016-2394.pdf: 5133619 bytes, checksum: 3f2c51f1c69265acc9b7550e80943ad4 (MD5)
dc.description.provenanceMade available in DSpace on 2024-06-24T16:17:13Z (GMT). No. of bitstreams: 1 TK5103.4885.F95.2016-2394.pdf: 5133619 bytes, checksum: 3f2c51f1c69265acc9b7550e80943ad4 (MD5) Previous issue date: 2016
dc.formatpdf
dc.language.isospa
dc.publisherUniversidad de Quintana Roo
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0
dc.subjectInternet inalámbrico --Seguridad informática
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES
dc.titleIdentificación de vulnerabilidades en la red WLCAMPUS mediante el ataque Rogue Access Point.
dc.typeTesis de licenciatura
dc.type.conacytbachelorThesis
dc.description.enky2394
dc.rights.accesopenAccess
dc.identifier.lccTK5103.4885.F95.2016
dc.identificator7||33||3304
dc.audiencegeneralPublic
dc.divisionCampus Chetumal Bahía
dc.division.subDivisión de Ciencias e Ingeniería
dc.division.programaIngeniería en Redes


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0