TRABAJOS FIN DE GRADO curso: 2022-23
Análisis de Seguridad a los protocolos de redes inalámbricas |
Tecnologías Específicas
Ingeniería de Computadores
Descripcion y Objetivos
Una red inalámbrica esta formada por un conjunto de dispositivos que intercambian información a través del aire. Pueden utilizar enlaces de radio o enlaces infrarrojos.Las ventajas frente a las redes cableadas son evidentes. Además, los protocolos de nivel superior pueden ser utilizados en ambos tipos de redes, permitiendo la integración de una red WLAN / LAN. Actualmente, los fabricantes están ofreciendo productos WLAN a menores costes, con el objetivo de alcanzar el mercado de los hogares y pequeñas oficinas, por lo que una red WLAN esta siendo cada vez mas atractiva.
En cuanto a la seguridad de estas redes, existen diferentes protocolos que intentan garantizar la confidencialidad e integridad de la información transmitida. A lo largo de estos años, estos protocolos han ido evolucionando y se han propuesto difernetes versiones que siemprete intentan mejorar las características de seguridad de sus predecesores. Esto protocolos con WEP, WPA, WPA2 y WPA3.
El objetivo de este TFG es hacer un recorrido por todos estos protocolos desde su perspectiva de la seguridad. A parir de este objetivo general, se proponen estos objetivos parciales:
- Lectura y documentación sobre la redes inalámbricas y sus protocolos de seguridad
- Recorrido por el estado del arte en técnicas, herramientas e infraestructura para auditar este tipo de redes y estos protocolos
- Desplegar un escenario real para auditar estas redes y protocolos
- Evaluar las herramientas y técnicas propuestas
- Escritura de la memoria
Metodología y Competencias
El trabajo podría realizarse siguiendo los siguientes pasos:
- Estudio de los diferentes protocolos de seguridad en redes inalámbrias y las herramientas existentes para su análisis
- Trabajar con dichas herramietnas y técnicas en un escenario real
Competencias:
[IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.
[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Medios a utilizar
Los medios software que utilizar, así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas que usar son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto, pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.
Bibliografía
[1] Hacking redes WiFi: Tecnología, Auditorías y Fortificación, editoria 0xword. https://0xword.com/es/libros/176-hacking-redes-wifi-tecnologia-auditorias-y-fortificacion.html
[2] Cruso S4vitar en Mastermind. Hacking de Redes Inalámbricas (WiFi). https://www.mastermind.ac/courses/hacking-de-redes-inalambricas-wifi
Tutor MARTINEZ MARTINEZ, JOSE LUIS | Alumno SÁNCHEZ GÓMEZ, JESÚS |
|