Estudio de la Seguridad de las Redes WLAN de la Zona Urbana de Latacunga
Resumen
Este artículo aborda la seguridad de las redes WLAN en la zona urbana de Latacunga, evaluando la preferencia entre redes de acceso abierto y cerrado, así como las diferencias en seguridad entre los protocolos WEP, WPA y WPA2. La investigación, basada en un enfoque de campo, recopiló datos reales para analizar la aceptación y demanda de redes cerradas, revelando una clara preferencia en la población latacungueña. Los resultados indicaron que el protocolo WPA2 es el más empleado en redes cerradas, destacándose por su mayor seguridad en comparación con WEP y WPA. Estos hallazgos sugieren una creciente conciencia de seguridad inalámbrica y una tendencia hacia protocolos más avanzados. En conclusión, la investigación subraya la importancia de considerar estas preferencias en el diseño de políticas de seguridad para redes urbanas, tomando como referencia la ciudad de Latacunga, promoviendo prácticas más seguras y fomentando la adopción de medidas de encriptación más recientes
Descargas
Citas
Y. V. Vargas Méndez, «ANALISIS DE LAS VULNERABILIDADES DE LAS REDES INALAMBRICAS DE LA UNIVERSIDAD PRIVADA LEONARDO DA VINCI, UNIVERSIDAD PRIVADA “LEONARDO DA VINCI”, Perú, 2016.
J. A. Monsalve Pulido, F. A. Aponte Novoa y F. Chaparro Becerra, «Análisis de seguridad de una muestra de redes WLAN en la ciudad de Tunja, Boyacá, Colombia,» DYNA, vol. 82, nº 189, pp. 226-232, 2014.
J. R. C. Raya, Redes Locales, Colombia: Alafa Omega, 2003.
E. Astaiza, H. Bermúz y D. Méndez, «Selección y validación experimental del modelo teórico bellalta para caracterización del tráfico heterogéneo en redes 802.11 una alternativa para el dimensionamiento de capacidad.,» Revista Gerencia Tecnológica Informática, vol. 12, pp. 45-56, 2013.
R. Piyare y S. Lee, «Performance Analysis of XBee ZB Module Bases Wireless Sensor Networks,» International Journal of Scientifc & Engineering Research, vol. 4, pp. 1615-1621, 2013.
S. Gowrishankar, Issues in Wireless Sensor Networks, London, U.K.: Procces of the Word Congress on Engineering, 2008.
J. Salazar, REDES INALÁMBRICAS, Uruguay: Erasmus+, 2016.
H. J. López, «DISEÑO DE UNA ZONA WI-FI COMO HERRAMIENTA DE APOYO AL MODELO EDUCATIVO DE LA UNIVERSIDAD AUTÓNOMA INDÍGENA DE MÉXICO,» Ra Ximhai, vol. 1, nº 2, pp. 389-412, 2005.
Só Física, Como funcionam as redes Wi-Fi?, Virtuous Tecnologia da Informação, 20082018. Consultado em 12/07/2018 às 10:57. Disponível na Internet em http://www.sofisica.com.br/conteudos/curiosida des/wi_fi.php, [Accessed: 10- Jul- 2018].
J. Geier, “Designing and Deploying 802.11 Wireless Networks: A Practical Guide to Implementing 802.11n and 802.11ac Wireless Networks For Enterprise-Based Applications, 2nd Edition”, Ciscopress.com, 2015. [Online]. Available: http://www.ciscopress.com/store/designingand-deploying-802.11-wireless-networks-a-9781587144301. [Accessed: 10- Jul- 2018].
M. Pinola, “Is Your Network an Easy Target for Hackers? Understand WEP/WPA/WPA2”, Lifewire, 2017. [Online]. Available: https://www.lifewire.com/what-are-wep-wpaand-wpa2-which-is-best-2377353. [Accessed: 10- Jul- 2018].
A. Lashkari, M. Danesh y B. Samadi, «A survey on wireless security protocols (WEP, WPA and WPA2/802.11i),» Computer Science and Information Technology, pp. 48-52, 2009.
S. Reddy, R. Sai, R. K. S. Ali y C. Reddy, « Wireless hacking – a WiFi hack by cracking WEP,» Education Technology and Computer, pp. 189-193, 2010.
A. G. Paz, D. B. Casanova y E. R. Fuentes Gari, «PROPUESTA DE PROTOCOLOS DE SEGURIDAD PARA LA RED INALÁMBRICA LOCAL DE LA UNIVERSIDAD DE CIENFUEGOS,» Revista Universidad y Sociedad, vol. 8, nº 4, pp. 130-137, 2016.
R. C. Guevara Calume, Riesgos con las redes Wi-Fi públicas del centro de Medellín, Colombia, Colombia: Fondo Editorial Corporación Universitaria Remington, 2017.
A. S. Rumale y D. N. Chaudhari , «IEEE 802.11x, and WEP, EAP,WPA / WPA2,» Comp. Tech, vol. 2, nº 6, pp. 1945-1950 , 2011.
J. RUZ MALUENDA, B. RIVEROS VASQUEZ y A. VARAS ESCOBAR, «Redes WPA/WPA2 SU VULNERABILIDAD,» Universidad Federico Santa María, Chile, 2013.
L. C. da Silva, «Teleco Intelligence em Telecomunicações,» 8 Marzo 2010. [En línea]. Available: http://www.teleco.com.br/tutoriais/tutorialwifirou bo/pagina_4.asp. [Último acceso: 15 Julio 2018].
Derechos de autor 2023 Ciencias de la Ingeniería y Aplicadas
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-SinObrasDerivadas 4.0.
Los autores que publican en esta revista están de acuerdo con los siguientes términos:
- Licencia Creative Commons Atribución-NoComercial-SinDerivadas que permite a otros compartir el trabajo con un reconocimiento de la autoría del trabajo y la publicación inicial en esta revista.
- Los autores pueden establecer por separado acuerdos adicionales para la distribución no exclusiva de la versión de la obra publicada en la revista (por ejemplo, situarlo en un repositorio institucional o publicarlo en un libro), con un reconocimiento de su publicación inicial en esta revista.
- Se permite y se anima a los autores a difundir sus trabajos electrónicamente (por ejemplo, en repositorios institucionales o en su propio sitio web) antes y durante el proceso de envío, ya que puede dar lugar a intercambios productivos, así como a una citación más temprana y mayor de los trabajos publicados (Véase The Effect of Open Access) (en inglés).