Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2021-22   2023-24



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2022-23

Análisis de Seguridad a los protocolos de redes inalámbricas


Tecnologías Específicas

Ingeniería de Computadores
 


Descripcion y Objetivos

Una red inalámbrica esta formada por un conjunto de dispositivos que intercambian información a través del aire. Pueden utilizar enlaces de radio o enlaces infrarrojos.Las ventajas frente a las redes cableadas son evidentes. Además, los protocolos de nivel superior pueden ser utilizados en ambos tipos de redes, permitiendo la integración de una red WLAN / LAN. Actualmente, los fabricantes están ofreciendo productos WLAN a menores costes, con el objetivo de alcanzar el mercado de los hogares y pequeñas oficinas, por lo que una red WLAN esta siendo cada vez mas atractiva.

En cuanto a la seguridad de estas redes, existen diferentes protocolos que intentan garantizar la confidencialidad e integridad de la información transmitida. A lo largo de estos años, estos protocolos han ido evolucionando y se han propuesto difernetes versiones que siemprete intentan mejorar las características de seguridad de sus predecesores. Esto protocolos con WEP, WPA, WPA2 y WPA3.

El objetivo de este TFG es hacer un recorrido por todos estos protocolos desde su perspectiva de la seguridad. A parir de este objetivo general, se proponen estos objetivos parciales:

  • Lectura y documentación sobre la redes inalámbricas y sus protocolos de seguridad
  • Recorrido por el estado del arte en técnicas, herramientas e infraestructura para auditar este tipo de redes y estos protocolos
  • Desplegar un escenario real para auditar estas redes y protocolos
  • Evaluar las herramientas y técnicas propuestas
  • Escritura de la memoria
 


Metodología y Competencias

El trabajo podría realizarse siguiendo los siguientes pasos:

  • Estudio de los diferentes protocolos de seguridad en redes inalámbrias y las herramientas existentes para su análisis
  • Trabajar con dichas herramietnas y técnicas en un escenario real

Competencias:

[IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.

[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Los medios software que utilizar, así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas que usar son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto, pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.

 


Bibliografía

[1] Hacking redes WiFi: Tecnología, Auditorías y Fortificación, editoria 0xword. https://0xword.com/es/libros/176-hacking-redes-wifi-tecnologia-auditorias-y-fortificacion.html

[2] Cruso S4vitar en Mastermind. Hacking de Redes Inalámbricas (WiFi). https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi

 


Tutor


MARTINEZ MARTINEZ, JOSE LUIS
 

Alumno


SÁNCHEZ GÓMEZ, JESÚS
 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2022-23
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal
generar código QR de la página