Bustillo Rodríguez, Carlos MiguelIturria Rivera, Pedro Enrique2016-01-292016-01-292015-06-28https://dspace.uclv.edu.cu/handle/123456789/4453Las pruebas de penetración o pentesting en las redes de telecomunicaciones son de gran importancia si se desea garantizar la seguridad informática en las instituciones o empresas. La seguridad en redes inalámbricas constituye el talón de Aquiles de toda infraestructura de red por sus características específicas en el control de acceso y la transparencia del medio en que se propaga. En la presente investigación se realiza un estudio de los mecanismos de seguridad en las capas física y de enlace de las redes Wi-Fi, así como las principales vulnerabilidades y ataques existentes en estas. Se define además la metodología a seguir para realizar pruebas de penetración. Se realiza una caracterización de las distribuciones de seguridad informática activas, basadas en GNU/Linux, y se selecciona la distribución Kali Linux como la óptima para las pruebas de penetración, por su versatilidad y preferencia entre los especialistas de seguridad a nivel mundial. Se definen las potencialidades de las herramientas presentes en la distribución Kali Linux, y se demuestra el uso de herramientas personalizadas o creadas por el pentester para la facilitación de las pruebas. Por último se realizan una serie de ataques que responden a las vulnerabilidades generales y específicas en la UCLV, para concluir con consideraciones de implementación de una infraestructura inalámbrica segura, quedando de esta manera un manual destinado a los especialistas de seguridad informática de la Universidad Central “Marta Abreu” de Las Villas u otros interesados.esEste documento es Propiedad Patrimonial de la Universidad Central "Marta Abreu" de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original 2. No utilizar la obra con fines comerciales 3. No realizar modificación alguna a la obra 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos.Pruebas de PenetraciónEntornos Wi-FiSeguridad en Redes InalámbricasPruebas de penetración en entornos Wi-FiThesis