Wireless network vulnerability analysis: methods and solutions

Authors

Keywords:

Vulnerabilities, wireless networks, security, identification methods.

Abstract

Wireless network vulnerability analysis presents critical security challenges, despite offering flexibility and mobility. Methods such as protocol analysis, penetration testing, security audits and continuous monitoring are essential to identify potential threats. These vulnerabilities can include protocol security failures, incorrect configurations, and device weaknesses. To mitigate these risks, it is recommended to implement robust security protocols, regularly update firmware, and make custom configurations. In addition, user education and real-time monitoring are key aspects in defense against attacks. In Compendium, by employing comprehensive analytics strategies and proactive solutions, organizations can safeguard the integrity of their data and the security of their wireless networks.

Downloads

Download data is not yet available.

References

F. U. Los Libertadores, "Revista Ciber-Sistemas," Julio-diciembre de 2022, vol. 3, 2023.

O. T. Rodriguez, Aspectos jurídicos de la ciberseguridad. Madrid, España: Ra-Ma Editorial, 2020.

M. Chakra, "Desarrollo de una Técnica de Seudonimización de Datos Personales basada en criptografía," 2021.

C. A. Román Carrión, "El uso del celular y su influencia en las actividades académicas y familiares de los estudiantes de primer año de bachillerato de la Unidad Educativa Sagrados Corazones de Rumipamba de la ciudad de Quito," Master's thesis, Universidad Andina Simón Bolívar, Sede Ecuador, 2017.

P. Ramos, E. Jefferson, y D. F. Andaluz Espinosa, "Elaboración de un plan de contingencia para los sistemas informáticos de las Juntas administradoras de agua potable de la parroquia de Pastocallle caso de estudio Junta administradora de agua 'Miño San Antonio'," 2023.

G. Toaza Moran, "Análisis de diferencias y mejoras entre ssl y tls en términos de seguridad y protección," Bachelor's thesis, Babahoyo: UTB-FAFI, 2023.

Dávila Angeles and B. J. Dextre Alarcón, "Propuesta de una implementación de un programa de gestión de vulnerabilidades de seguridad informática para mitigar los siniestros de la información en el policlínico de salud AMC alineado a la NTP-ISO/IEC 27001: 2014 en la ciudad de Lima-2021," 2021.

L. L. Vargas Santana, "Análisis de vulnerabilidades críticas del sistema operativo móvil Android mediante Pentesting," Doctoral dissertation, PUCESE–Escuela de ingeniería en tecnologías de la información, 2023.

S. D. L. A. Núñez López, "Hacking ético para la detección de vulnerabilidades mediante la utilización de herramientas Open Source en la red inalámbrica de la Unidad Educativa Pelileo," Bachelor's thesis, Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Tecnologías de la Información, 2024.

E. M. Guevara Betanco, E. R. Hernández León, and G. M. López Pérez, "Evaluación del nivel de seguridad de la red informática de la Universidad de Ciencias Comerciales UCC-Campus León, para la identificación y mitigación de riesgos en un periodo comprendido de enero a junio 2023," Doctoral dissertation, Universidad de Ciencias Comerciales, 2023.

T. Lara and M. Johanna, "Análisis de la seguridad de la red del Ministerio de Inclusión Económica y Social mediante técnicas de hacking ético para identificar vulnerabilidades y amenazas," Bachelor's thesis, La Libertad: Universidad Estatal Península de Santa Elena, 2024.

P. A. Polanco Villarreal, "Capacidades técnicas, legales y de gestión para equipos blue team y red team," 2023.

O. D. Arango Gomez, "El ABC de la seguridad informática: guía práctica para entender la seguridad digital," 2023. [Online]. Available: https://www.autoreseditores.com/libro/22997/oscar-dario-arango-gomez/el-abc-de-la-seguridad-informatica-guia-practica-para-entender.html.

E. Leal Contreras, "Viabilidad Tecnológica y Económica para Implementar un Sistema de Detección de Intrusos en PYMES," 2003.

J. A. Cieza Celis and A. J. Ojeda Romero, "Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi," 2022.

J. Gomez, J. González, and C. Vicario, "Instituto Politécnico Nacional," 2016.

J. A. Cieza Celis and A. J. Ojeda Romero, "Evaluación del desempeño de protocolos de seguridad para combatir ataques en redes inalámbricas wi-fi," 2022.

S. Mulero Palencia, "Vulnerabilidades en edificios inteligentes," 2021.

J. Tiebas, "Carrera de Especialización en Seguridad Informática," 2017.

Published

2024-07-16

How to Cite

Mora Zambrano, E. R. (2024). Wireless network vulnerability analysis: methods and solutions. INSTA MAGAZINE, 7(1), 33-36. Retrieved from http://revista.redinsta.com/index.php/instamagazine/article/view/66