Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/20.500.14076/12859
Título : Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres
Security access local wireless network with use of free tools
Autor : Ballesteros, Juan
Chaparro, Fabián
Palabras clave : Wife;Welan;Inalámbrico;Wpa Wep
Fecha de publicación : 1-jun-2016
Editorial : Universidad Nacional de Ingeniería
Citación : Ballesteros, J., & Chaparro, F. (2016). Seguridad en redes inalámbricas de acceso local bajo parámetros de uso de herramientas libres. Revista TECNIA, 26(1), 57. https://doi.org/10.21754/tecnia.v26i1.7
Citación : Volumen;26
Número;1
URI Relacionado: http://revistas.uni.edu.pe/index.php/tecnia/article/view/7
Resumen : En este documento se presenta una auditoria en redes bajo funcionamiento en protocolo IEEE 802.11xx, redes utilizadas para la comunicación entre dispositivos en casa y oficina para verificar la seguridad que garantizan las mismas; para este propósito se utilizó software libre que funciona bajo sistema operativo Linux, específicamente la suite de Aircrack; se presenta la auditoria a las redes que funcionan con encriptación WEP y WPA, populares y utilizadas en redes inalámbricas de este tipo; de manera transversal se muestran los diferentes tipos de ataques disponibles por mencionar sniffers, ataques de denegación de servicio y autenticaciones falsas con clonación de direcciones MAC, particularmente.
In this paper we present an audit IEEE 802.11x networks to check how secure these networks are for use in the home and office, will be used for this purpose free software Linux with aircrack suite, tests were done for the 2 encryptions WEP and WPA these popular encryptions for security in wireless networks, also show different forms to develop attacks for example denial of service sniffers, fake authentication, etc. The dictionary attack is the most popular and will be the starting point for the audit, but it is important also to mention other equally effective methods to develop this attack.
URI : http://hdl.handle.net/20.500.14076/12859
ISSN : 0375-7765
Correo electrónico : [email protected]
Derechos: info:eu-repo/semantics/openAccess
Aparece en las colecciones: Vol. 26 Núm. 1 (2016)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TECNIA_Vol.26-n1-Art. 7.pdf906,48 kBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons

Indexado por:
Indexado por Scholar Google LaReferencia Concytec BASE renati ROAR ALICIA RepoLatin UNI