Tesis profesional presentada por Jibran De La Rosa Ramos

Licenciatura en Ingeniería en Electrónica y Comunicaciones. Departamento de Computación, Electrónica, Física e Innovación. Escuela de Ingeniería y Ciencias, Universidad de las Américas Puebla.

Jurado Calificador

Presidente: Dr. Jorge Rodríguez Asomoza
Secretario y Director: M.C. Luis Gerardo Guerrero Ojeda
Vocal: Dr. Vicente Alarcón Aquino

Cholula, Puebla, México a 15 de mayo de 2006.

Resumen

Actualmente, las redes inalámbricas de computadoras son utilizadas en organizaciones y hogares de todo el mundo debido a las ventajas que ofrecen comparadas con redes cableadas. Aunque existen varios estándares de comunicación capaces de implementar redes inalámbricas, esta tesis se enfoca en el estándar IEEE 802.11 por ser el mayormente utilizado en la actualidad. Las redes que funcionan bajo las especificaciones de este estándar se conocen también como WLAN (Wireless Local Area Network).

Al utilizar el aire como...

Resumen (archivo pdf, 11 kb).

Índice de contenido

Portada (archivo pdf, 37 kb)

Índices (archivo pdf, 10 kb)

Capítulo 1. Introducción (archivo pdf, 26 kb)

  • 1.1 Antecedentes
  • 1.2 Planteamiento del problema
  • 1.3 Objetivo de la tesis
  • 1.4 Organización de la tesis

Capítulo 2. Estándar IEEE 802.11 (archivo pdf, 241 kb)

  • 2.1 Introducción a redes inalámbricas IEEE 802.11
  • 2.2 Características generales de una red IEEE 802.11
  • 2.3 Evolución del estándar IEEE 802.11

Capítulo 3. Protocolo WEP (Wired Equivalent Privacy) (archivo pdf, 60 kb)

  • 3.1 Componentes del WEP
  • 3.2 Funcionamiento del WEP
  • 3.3 Debilidades del WEP
  • 3.4 Tipos de ataques al WEP
  • 3.5 Descifrando el WEP

Capítulo 4. Protocolos y técnicas alternativas al WEP (archivo pdf, 145 kb)

  • 4.1 Estándar IEEE 802.1X
  • 4.2 Red privada virtual (VPN)
  • 4.3 Capa de sockets seguros (SSL)
  • 4.4 Temporal Key Integrity Protocol (TKIP)
  • 4.5 Acceso protegido de fidelidad inalámbrica (WPA)
  • 4.6 Estándar 802.11i y WPA2 (Acceso protegido de fidelidad inalámbrica 2)
  • 4.7 Técnica de Inserción de Caracteres Falsos y Compresión (FCICT, Fake Character Insertions and Compression Technique)

Capítulo 5. Técnica de Inserción de Caracteres Falsos y Compresión (FCICT) (archivo pdf, 103 kb)

  • 5.1 Funcionamiento de la FCICT
  • 5.2 Ventajas de la técnica FCICT sobre el WEP

Capítulo 6. Simulaciones y resultados (archivo pdf, 142 kb)

  • 6.1 Introducción
  • 6.2 Encriptación y decriptación de información del WEP
  • 6.3 Encriptación y decriptación de información usando la técnica FCICT con técnica de reemplazo y valor m igual a 1
  • 6.4 Encriptación y decriptación de información usando la técnica FCICT con técnica de reemplazo y valor m igual a 4
  • 6.5 Encriptación y decriptación de información usando la técnica FCICT con técnica de reemplazo y valor m igual a 8
  • 6.6 Encriptación y decriptación de información usando la técnica FCICT con algoritmo de compresión de Huffman

Capítulo 7. Conclusiones y trabajo futuro (archivo pdf, 18 kb)

  • 7.1 Conclusiones
  • 7.2 Trabajo futuro

Referencias (archivo pdf, 14 kb)

Apéndice A. Imágenes de las simulaciones en la interfase gráfica de Matlab (archivo pdf, 502 kb)

Apéndice B. Código en Matlab de la simulación del WEP (archivo pdf, 23 kb)

Apéndice C. Código en Matlab de la simulación de la FCICT con técnica de reemplazo (archivo pdf, 30 kb)

Apéndice D. Código en Matlab de la simulación de la FCICT con algoritmo de compresión de Huffman (archivo pdf, 30 kb)

De La Rosa Ramos, J. 2006. Seguridad en redes inalámbricas IEEE 802.11 (WLAN) con WEP mejorado. Tesis Licenciatura. Ingeniería en Electrónica y Comunicaciones. Departamento de Computación, Electrónica, Física e Innovación, Escuela de Ingeniería y Ciencias, Universidad de las Américas Puebla. Mayo. Derechos Reservados © 2006.