Análisis de vulnerabilidades en redes inalámbricas: métodos y soluciones

Autores/as

Palabras clave:

Vulnerabilidades, redes inalámbricas, seguridad, métodos de identificación

Resumen

El análisis de vulnerabilidades en redes inalámbricas presenta desafíos críticos para la seguridad, a pesar de ofrecer flexibilidad y movilidad. Métodos como el análisis de protocolos, pruebas de penetración, auditorías de seguridad y monitoreo continuo son esenciales para identificar posibles amenazas. Estas vulnerabilidades pueden incluir fallos en la seguridad del protocolo, configuraciones incorrectas y debilidades en dispositivos. Para mitigar estos riesgos, se recomienda implementar protocolos de seguridad robustos, actualizar regularmente el firmware y realizar configuraciones personalizadas. Además, la educación del usuario y el monitoreo en tiempo real son aspectos clave en la defensa contra ataques. En compendio, al emplear estrategias integrales de análisis y soluciones proactivas, las organizaciones pueden salvaguardar la integridad de sus datos y la seguridad de sus redes inalámbricas.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

F. U. Los Libertadores, "Revista Ciber-Sistemas," Julio-diciembre de 2022, vol. 3, 2023.

O. T. Rodriguez, Aspectos jurídicos de la ciberseguridad. Madrid, España: Ra-Ma Editorial, 2020.

M. Chakra, "Desarrollo de una Técnica de Seudonimización de Datos Personales basada en criptografía," 2021.

C. A. Román Carrión, "El uso del celular y su influencia en las actividades académicas y familiares de los estudiantes de primer año de bachillerato de la Unidad Educativa Sagrados Corazones de Rumipamba de la ciudad de Quito," Master's thesis, Universidad Andina Simón Bolívar, Sede Ecuador, 2017.

P. Ramos, E. Jefferson, y D. F. Andaluz Espinosa, "Elaboración de un plan de contingencia para los sistemas informáticos de las Juntas administradoras de agua potable de la parroquia de Pastocallle caso de estudio Junta administradora de agua 'Miño San Antonio'," 2023.

G. Toaza Moran, "Análisis de diferencias y mejoras entre ssl y tls en términos de seguridad y protección," Bachelor's thesis, Babahoyo: UTB-FAFI, 2023.

Dávila Angeles and B. J. Dextre Alarcón, "Propuesta de una implementación de un programa de gestión de vulnerabilidades de seguridad informática para mitigar los siniestros de la información en el policlínico de salud AMC alineado a la NTP-ISO/IEC 27001: 2014 en la ciudad de Lima-2021," 2021.

L. L. Vargas Santana, "Análisis de vulnerabilidades críticas del sistema operativo móvil Android mediante Pentesting," Doctoral dissertation, PUCESE–Escuela de ingeniería en tecnologías de la información, 2023.

S. D. L. A. Núñez López, "Hacking ético para la detección de vulnerabilidades mediante la utilización de herramientas Open Source en la red inalámbrica de la Unidad Educativa Pelileo," Bachelor's thesis, Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Tecnologías de la Información, 2024.

E. M. Guevara Betanco, E. R. Hernández León, and G. M. López Pérez, "Evaluación del nivel de seguridad de la red informática de la Universidad de Ciencias Comerciales UCC-Campus León, para la identificación y mitigación de riesgos en un periodo comprendido de enero a junio 2023," Doctoral dissertation, Universidad de Ciencias Comerciales, 2023.

T. Lara and M. Johanna, "Análisis de la seguridad de la red del Ministerio de Inclusión Económica y Social mediante técnicas de hacking ético para identificar vulnerabilidades y amenazas," Bachelor's thesis, La Libertad: Universidad Estatal Península de Santa Elena, 2024.

P. A. Polanco Villarreal, "Capacidades técnicas, legales y de gestión para equipos blue team y red team," 2023.

O. D. Arango Gomez, "El ABC de la seguridad informática: guía práctica para entender la seguridad digital," 2023. [Online]. Available: https://www.autoreseditores.com/libro/22997/oscar-dario-arango-gomez/el-abc-de-la-seguridad-informatica-guia-practica-para-entender.html.

E. Leal Contreras, "Viabilidad Tecnológica y Económica para Implementar un Sistema de Detección de Intrusos en PYMES," 2003.

J. A. Cieza Celis and A. J. Ojeda Romero, "Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi," 2022.

J. Gomez, J. González, and C. Vicario, "Instituto Politécnico Nacional," 2016.

J. A. Cieza Celis and A. J. Ojeda Romero, "Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi," 2022.

S. Mulero Palencia, "Vulnerabilidades en edificios inteligentes," 2021.

J. Tiebas, "Carrera de Especialización en Seguridad Informática," 2017.

Publicado

2024-07-16

Cómo citar

Mora Zambrano, E. R. (2024). Análisis de vulnerabilidades en redes inalámbricas: métodos y soluciones. INSTA MAGAZINE, 7(1), 33-36. Recuperado a partir de http://revista.redinsta.com/index.php/instamagazine/article/view/66