Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales
En este proyecto de grado se ha realizado un profundo estudio de las redes inalámbricas en general y de la tecnología WiFi utilizada en Colombia, teniendo como referencia las Pymes y los usuarios finales; de este documento se pudo identificar las vulnerabilidades que se pueden presentar en seguridad...
- Autores:
-
Verbel Salgado, Daniel Ernesto
Alvarez Cano, Herman
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/3360
- Acceso en línea:
- http://hdl.handle.net/10819/3360
- Palabra clave:
- WEP
WPA
IP
MAC
DHCP
AP
Ad-hoc
DNS
DSL
Enrutador
Puente
SSL
TCP/IP
Wi-Fi
Cifrado
Certificado Digital
Clave privada
Clave pública
Ingeniería Social
Phishing
Pharming
Hijacking
Ataques de fuerza bruta
Ataque de negación de servicio DoS
Clave pública
Sistemas de seguridad
Seguridad en sistemas de información
Redes inalámbricas
Seguridad en redes inalámbricas
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
SANBUENAV2_c714ebe758da9d2a73267dccfb0da8a1 |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/3360 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.esp.fl_str_mv |
Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales |
title |
Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales |
spellingShingle |
Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales WEP WPA IP MAC DHCP AP Ad-hoc DNS DSL Enrutador Puente SSL TCP/IP Wi-Fi Cifrado Certificado Digital Clave privada Clave pública Ingeniería Social Phishing Pharming Hijacking Ataques de fuerza bruta Ataque de negación de servicio DoS Clave pública Sistemas de seguridad Seguridad en sistemas de información Redes inalámbricas Seguridad en redes inalámbricas |
title_short |
Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales |
title_full |
Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales |
title_fullStr |
Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales |
title_full_unstemmed |
Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales |
title_sort |
Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales |
dc.creator.fl_str_mv |
Verbel Salgado, Daniel Ernesto Alvarez Cano, Herman |
dc.contributor.advisor.none.fl_str_mv |
Velásquez Múnera, Juan Esteban |
dc.contributor.author.none.fl_str_mv |
Verbel Salgado, Daniel Ernesto Alvarez Cano, Herman |
dc.subject.esp.fl_str_mv |
WEP WPA IP MAC DHCP AP Ad-hoc DNS DSL Enrutador Puente SSL TCP/IP Wi-Fi Cifrado Certificado Digital Clave privada Clave pública Ingeniería Social Phishing Pharming Hijacking Ataques de fuerza bruta Ataque de negación de servicio DoS Clave pública |
topic |
WEP WPA IP MAC DHCP AP Ad-hoc DNS DSL Enrutador Puente SSL TCP/IP Wi-Fi Cifrado Certificado Digital Clave privada Clave pública Ingeniería Social Phishing Pharming Hijacking Ataques de fuerza bruta Ataque de negación de servicio DoS Clave pública Sistemas de seguridad Seguridad en sistemas de información Redes inalámbricas Seguridad en redes inalámbricas |
dc.subject.lemb.esp.fl_str_mv |
Sistemas de seguridad Seguridad en sistemas de información Redes inalámbricas Seguridad en redes inalámbricas |
description |
En este proyecto de grado se ha realizado un profundo estudio de las redes inalámbricas en general y de la tecnología WiFi utilizada en Colombia, teniendo como referencia las Pymes y los usuarios finales; de este documento se pudo identificar las vulnerabilidades que se pueden presentar en seguridad a través de los diferentes tipos de ataques mencionados, así mismo se dieron a conocer las soluciones que se pueden dar a los diferentes ataques, y por ultimo partiendo de los riesgos identificados se generaron una serie de recomendaciones que deben tener en cuenta una pyme al momento de iniciar sus actividades como empresa y por parte de los usuarios finales ser más cuidadosos al momento de realizar conexiones a redes no seguras. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.date.submitted.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2017-02-01T13:59:13Z |
dc.date.available.none.fl_str_mv |
2017-02-01T13:59:13Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.esp.fl_str_mv |
Trabajo de Grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/3360 |
url |
http://hdl.handle.net/10819/3360 |
dc.language.iso.esp.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.esp.fl_str_mv |
pdf |
dc.format.extent.esp.fl_str_mv |
96 páginas |
dc.format.medium.esp.fl_str_mv |
Recurso en linea |
dc.publisher.faculty.esp.fl_str_mv |
Ingenierias |
dc.publisher.program.esp.fl_str_mv |
Especialización en Seguridad Informatica |
dc.publisher.sede.esp.fl_str_mv |
Medellín |
institution |
Universidad de San Buenaventura |
dc.source.bibliographicCitation.spa.fl_str_mv |
Rodas Mira, Alexa (2013), Análisis y especificaciones de requerimientos de seguridad informática en las empresas, Universidad San Buenaventura, recuperado de tp://bibliotecadigital.usbcali.edu.co/jspui/handle/10819/1565 Arencibia-Jorge, R., Leydesdorff, L., Chinchilla-Rodriguez, Z., Rousseau, R., & Paris, S. W. (2009). Retrieval of very large numbers of items in the Web of Science: an exercise to develop accurate search strategies. El Profesional de la Información, 18(5), 529-533. Barajas, S. (s.f.). Protocolo de Seguridad en Redes Inalámbricas. Recuperado 2015 de http://www.saulo.net/pub/inv/SegWiFi-art.htm Barber, E., Pisano, S., Romagnoli, S., Parsiale, V., de Pedro, G., & Gregui, C. (2008). Los catálogos en línea de acceso público del Mercosur disponibles en entorno web. Información, Cultura y Sociedad, (18), 37-55. Beall, J. (2011). Academic Library Databases and the Problem of Word-Sense Ambiguity. The Journal of Academic Librarianship, 37(1), 64-69. doi:10.1016/j.acalib.2010.10.008 D. Oscar Delgado Mohatar (2010), Nuevos Protocolos y Esquemas de Seguridad para Redes Ad-hoc Móviles Inalámbricas, recuperado de: http://earchivo.uc3m.es/bitstream/handle/10016/11576/Tesis_Oscar_Delgado_Moh atar.pdf?sequence=1 Diaz, V. (2014). Viry Tec. Recuperado 2015, de Piña WiFi (WiFi PineApple): http://virytec.blogspot.com.co/2014/09/pina-wifi-wifi-pineapple.html Herrera, F., Herrera-Viedma, E., Alonso, S., & Cabrerizo, F.-J. (2009). Agregación de índices bibliométricos para evaluar la producción científica de los investigadores. El Profesional de la Información, 18(5), 559-561. Hull, D., Pettifer, S. R., & Kell, D. B. (2008). Defrosting the digital library: bibliographic tools for the next generation web. PLoS Computational Biology, 4(10), e1000204. doi:10.1371/journal.pcbi.1000204 Incibe. (s.f.). Instituto Nacional de Ciberseguridad. Recuperado el 23 de Septiembre de 2015, de https://www.incibe.es/ Instituto Nacional de Tecnologías de la comunicación (2008). Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas, Recuperado en 2015 de https://www.google.com.co/?gfe_rd=cr&ei=h50AVo6JN6zI8AfV46OoCQ#q=estudio +sobre+la+seguridad+y+buenas+practicas+observatorio+inteco Jimeno Bernal, J. (2012). PDCA Home. Recuperado en 2015, de Cultura de Seguridad- Como manejar la seguridad en el entorno de trabajo: http://www.pdcahome.com/3403/cultura-de-seguridad-que-es-como-implantarlaen-el-entorno-de-trabajo/ Juanfranciscor. (2012).Red de área local inalámbrica. Recuperado en 2015, de Wikipedia: https://es.wikipedia.org/wiki/Red_de_área_local_inalámbrica Kioskea.net. (2014). CCM. Recuperado en 2015, de Redes Inalámbricas: http://es.ccm.net/contents/818-redes-inalambricas Kioskea.net. (2014). CCM. Recuperado en 2015, de WPAN (Wireless Personal Area Network): http://es.ccm.net/contents/821-wpan-wireless-personal-areanetwork Kioskea.net. (2014). CCM. Recuperado en 2015, de WLAN Lan Inalámbrica: http://es.ccm.net/contents/817-wlan-lan-inalambrica Kioskea.net. (2014). CCM. Recuperado en 2015, de Redes Inalámbricas del área metropolitana: http://es.ccm.net/contents/820-redes-inalambricas-de-areametropolitana Matarowireless, Introducción al 802.11 (Wireless), recuperado en el 2015 de: http://www.matarowireless.net/documents/2004_Introduccion_Wireless_CAS.pdf Melisa Osores, (2014), Cuál será el escenario WiFi en el 2015?, recuperado de: http://searchdatacenter.techtarget.com/es/cronica/Cual-sera-el-escenarioWiFi-en-2015-80211-ac-y-hot-spot-20-tomaran-fuerza Microsoft. (s.f.). Microsoft. Recuperado en el 2015, de http://windows.microsoft.com/es-co/windows/know-wireless-networksecure#1TC=windows-7 Bonilla Mendoza, Sandra Milena, González Morales, Jaime Andrés (2012), Modelo de seguridad de la información, Universidad San Buenaventura, recuperado en el 2015 de: http://hdl.handle.net/10819/504 NH Barcelona. (s.f.). NH Barcelona. Recuperado en el 2015, de http://www.nhbarcelona.com/cursos/seguridad-lan.t.htm Oficina de seguridad del internauta. (s.f.). Oficina de Seguridad del Internauta. Recuperado en el 2015, de http://www.osi.es/es/cuanto-sabes Organization, I. S. (2006). ISO 18028-2:2006. ISO/IEC2006. Panda software international, S.L (2005), Seguridad en redes inalámbricas, recuperado en el 2015 de: http://ocw.upm.es/teoria-de-la-senal-ycomunicaciones-1/comunicaciones- vilesdigitales/contenidos/Documentos/WP_wifi_PSE.pdf RFID Centre, (2016) Wireless Standards, recuperado en el 2015 de: http://www.rfidc.com/docs/introductiontowireless_standards.htm Ruckus Wireless Inc. (2015). CarNet Wi-Fi Independent: Resultados de la prueba. Recuperado en el 2015, de http://es.ruckuswireless.com/carnet-performancetesting Sanz, J. M. (2013). Seguridad Wi-Fi Empresarial - Servidores radius (I). Recuperado en el 2015 de http://www.securityartwork.es/2013/11/06/seguridad-wifi-empresarial-servidores-radius-i/ Sierra, J. (s.f.). Protocolo de Seguridad Wep. Recuperado en el 2015, de http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml Spirit data capture ltd, Wireless Wide Area Network, recuperado en el 2015 de: http://www.spiritdatacapture.co.uk/wwan.asp Symantec, 1995 – 2015, Glosario de seguridad de Internet, recuperado en el 2015 de: http://co.norton.com/security-glossary/article UWB Technology for WSN Applications, By Anwarul Azim, M. A Matin, Asaduzzaman and Nowshad Amin, DOI: 10.5772/19612, recuperado de: www.intechopen.com/books/novel-applications-of-the-uwbtechnologies/uwb-technology-for-wsn-applications. WINK, D. M., & Killingsworth, E. K. (2011). Optimizing use of library technology. Nurse Educator, 36(2), 48-51. |
dc.source.instname.esp.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.other.esp.fl_str_mv |
Biblioteca USB Medellín (San Benito): CD-3814t |
dc.source.reponame.esp.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/a54c1e5e-a229-49cb-bbdc-15ff02added8/download https://bibliotecadigital.usb.edu.co/bitstreams/b2055de7-6168-4f0b-bdc0-79a24f56e307/download https://bibliotecadigital.usb.edu.co/bitstreams/808580b5-25f8-4e38-84f7-140b96f822c6/download https://bibliotecadigital.usb.edu.co/bitstreams/34fa4bbd-32c6-433b-9d24-213a822337a0/download |
bitstream.checksum.fl_str_mv |
786999adfc4d679c1c77567de459eb3b 0c7b7184e7583ec671a5d9e43f0939c0 e037c356e23b7b341d8129b3f0eb8d63 cf7f45bcedb2dd9ba908bcb4a1aff3a5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1837099232934232064 |
spelling |
Comunidad Científica y AcadémicaVelásquez Múnera, Juan Esteban9967f593-7b89-4a5f-be7c-0219eb52508d-1Verbel Salgado, Daniel Ernesto4c527f05-7e0b-460b-b686-8b9ab884a8f6-1Alvarez Cano, Herman18e45cb6-9042-4366-80cf-44414133b38d-12017-02-01T13:59:13Z2017-02-01T13:59:13Z20162016En este proyecto de grado se ha realizado un profundo estudio de las redes inalámbricas en general y de la tecnología WiFi utilizada en Colombia, teniendo como referencia las Pymes y los usuarios finales; de este documento se pudo identificar las vulnerabilidades que se pueden presentar en seguridad a través de los diferentes tipos de ataques mencionados, así mismo se dieron a conocer las soluciones que se pueden dar a los diferentes ataques, y por ultimo partiendo de los riesgos identificados se generaron una serie de recomendaciones que deben tener en cuenta una pyme al momento de iniciar sus actividades como empresa y por parte de los usuarios finales ser más cuidadosos al momento de realizar conexiones a redes no seguras.pdf96 páginasRecurso en lineahttp://hdl.handle.net/10819/3360spaIngenieriasEspecialización en Seguridad InformaticaMedellínPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://purl.org/coar/access_right/c_abf2Rodas Mira, Alexa (2013), Análisis y especificaciones de requerimientos de seguridad informática en las empresas, Universidad San Buenaventura, recuperado de tp://bibliotecadigital.usbcali.edu.co/jspui/handle/10819/1565Arencibia-Jorge, R., Leydesdorff, L., Chinchilla-Rodriguez, Z., Rousseau, R., & Paris, S. W. (2009). Retrieval of very large numbers of items in the Web of Science: an exercise to develop accurate search strategies. El Profesional de la Información, 18(5), 529-533.Barajas, S. (s.f.). Protocolo de Seguridad en Redes Inalámbricas. Recuperado 2015 de http://www.saulo.net/pub/inv/SegWiFi-art.htmBarber, E., Pisano, S., Romagnoli, S., Parsiale, V., de Pedro, G., & Gregui, C. (2008). Los catálogos en línea de acceso público del Mercosur disponibles en entorno web. Información, Cultura y Sociedad, (18), 37-55.Beall, J. (2011). Academic Library Databases and the Problem of Word-Sense Ambiguity. The Journal of Academic Librarianship, 37(1), 64-69. doi:10.1016/j.acalib.2010.10.008D. Oscar Delgado Mohatar (2010), Nuevos Protocolos y Esquemas de Seguridad para Redes Ad-hoc Móviles Inalámbricas, recuperado de: http://earchivo.uc3m.es/bitstream/handle/10016/11576/Tesis_Oscar_Delgado_Moh atar.pdf?sequence=1Diaz, V. (2014). Viry Tec. Recuperado 2015, de Piña WiFi (WiFi PineApple): http://virytec.blogspot.com.co/2014/09/pina-wifi-wifi-pineapple.htmlHerrera, F., Herrera-Viedma, E., Alonso, S., & Cabrerizo, F.-J. (2009). Agregación de índices bibliométricos para evaluar la producción científica de los investigadores. El Profesional de la Información, 18(5), 559-561.Hull, D., Pettifer, S. R., & Kell, D. B. (2008). Defrosting the digital library: bibliographic tools for the next generation web. PLoS Computational Biology, 4(10), e1000204. doi:10.1371/journal.pcbi.1000204Incibe. (s.f.). Instituto Nacional de Ciberseguridad. Recuperado el 23 de Septiembre de 2015, de https://www.incibe.es/Instituto Nacional de Tecnologías de la comunicación (2008). Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas, Recuperado en 2015 de https://www.google.com.co/?gfe_rd=cr&ei=h50AVo6JN6zI8AfV46OoCQ#q=estudio +sobre+la+seguridad+y+buenas+practicas+observatorio+intecoJimeno Bernal, J. (2012). PDCA Home. Recuperado en 2015, de Cultura de Seguridad- Como manejar la seguridad en el entorno de trabajo: http://www.pdcahome.com/3403/cultura-de-seguridad-que-es-como-implantarlaen-el-entorno-de-trabajo/Juanfranciscor. (2012).Red de área local inalámbrica. Recuperado en 2015, de Wikipedia: https://es.wikipedia.org/wiki/Red_de_área_local_inalámbricaKioskea.net. (2014). CCM. Recuperado en 2015, de Redes Inalámbricas: http://es.ccm.net/contents/818-redes-inalambricasKioskea.net. (2014). CCM. Recuperado en 2015, de WPAN (Wireless Personal Area Network): http://es.ccm.net/contents/821-wpan-wireless-personal-areanetworkKioskea.net. (2014). CCM. Recuperado en 2015, de WLAN Lan Inalámbrica: http://es.ccm.net/contents/817-wlan-lan-inalambricaKioskea.net. (2014). CCM. Recuperado en 2015, de Redes Inalámbricas del área metropolitana: http://es.ccm.net/contents/820-redes-inalambricas-de-areametropolitanaMatarowireless, Introducción al 802.11 (Wireless), recuperado en el 2015 de: http://www.matarowireless.net/documents/2004_Introduccion_Wireless_CAS.pdfMelisa Osores, (2014), Cuál será el escenario WiFi en el 2015?, recuperado de: http://searchdatacenter.techtarget.com/es/cronica/Cual-sera-el-escenarioWiFi-en-2015-80211-ac-y-hot-spot-20-tomaran-fuerzaMicrosoft. (s.f.). Microsoft. Recuperado en el 2015, de http://windows.microsoft.com/es-co/windows/know-wireless-networksecure#1TC=windows-7Bonilla Mendoza, Sandra Milena, González Morales, Jaime Andrés (2012), Modelo de seguridad de la información, Universidad San Buenaventura, recuperado en el 2015 de: http://hdl.handle.net/10819/504NH Barcelona. (s.f.). NH Barcelona. Recuperado en el 2015, de http://www.nhbarcelona.com/cursos/seguridad-lan.t.htmOficina de seguridad del internauta. (s.f.). Oficina de Seguridad del Internauta. Recuperado en el 2015, de http://www.osi.es/es/cuanto-sabesOrganization, I. S. (2006). ISO 18028-2:2006. ISO/IEC2006.Panda software international, S.L (2005), Seguridad en redes inalámbricas, recuperado en el 2015 de: http://ocw.upm.es/teoria-de-la-senal-ycomunicaciones-1/comunicaciones- vilesdigitales/contenidos/Documentos/WP_wifi_PSE.pdfRFID Centre, (2016) Wireless Standards, recuperado en el 2015 de: http://www.rfidc.com/docs/introductiontowireless_standards.htmRuckus Wireless Inc. (2015). CarNet Wi-Fi Independent: Resultados de la prueba. Recuperado en el 2015, de http://es.ruckuswireless.com/carnet-performancetestingSanz, J. M. (2013). Seguridad Wi-Fi Empresarial - Servidores radius (I). Recuperado en el 2015 de http://www.securityartwork.es/2013/11/06/seguridad-wifi-empresarial-servidores-radius-i/Sierra, J. (s.f.). Protocolo de Seguridad Wep. Recuperado en el 2015, de http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtmlSpirit data capture ltd, Wireless Wide Area Network, recuperado en el 2015 de: http://www.spiritdatacapture.co.uk/wwan.aspSymantec, 1995 – 2015, Glosario de seguridad de Internet, recuperado en el 2015 de: http://co.norton.com/security-glossary/articleUWB Technology for WSN Applications, By Anwarul Azim, M. A Matin, Asaduzzaman and Nowshad Amin, DOI: 10.5772/19612, recuperado de: www.intechopen.com/books/novel-applications-of-the-uwbtechnologies/uwb-technology-for-wsn-applications.WINK, D. M., & Killingsworth, E. K. (2011). Optimizing use of library technology. Nurse Educator, 36(2), 48-51.Universidad de San Buenaventura - MedellínBiblioteca USB Medellín (San Benito): CD-3814tBiblioteca Digital Universidad de San BuenaventuraWEPWPAIPMACDHCPAPAd-hocDNSDSLEnrutadorPuenteSSLTCP/IPWi-FiCifradoCertificado DigitalClave privadaClave públicaIngeniería SocialPhishingPharmingHijackingAtaques de fuerza brutaAtaque de negación de servicio DoSClave públicaSistemas de seguridadSeguridad en sistemas de informaciónRedes inalámbricasSeguridad en redes inalámbricasEspecialista en Seguridad InformaticaEstudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finalesTrabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALEstudio_Esquemas_Seguridad_Verbel_2016.pdfEstudio_Esquemas_Seguridad_Verbel_2016.pdfapplication/pdf1856701https://bibliotecadigital.usb.edu.co/bitstreams/a54c1e5e-a229-49cb-bbdc-15ff02added8/download786999adfc4d679c1c77567de459eb3bMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/b2055de7-6168-4f0b-bdc0-79a24f56e307/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTEstudio_Esquemas_Seguridad_Verbel_2016.pdf.txtEstudio_Esquemas_Seguridad_Verbel_2016.pdf.txtExtracted texttext/plain101716https://bibliotecadigital.usb.edu.co/bitstreams/808580b5-25f8-4e38-84f7-140b96f822c6/downloade037c356e23b7b341d8129b3f0eb8d63MD53THUMBNAILEstudio_Esquemas_Seguridad_Verbel_2016.pdf.jpgEstudio_Esquemas_Seguridad_Verbel_2016.pdf.jpgGenerated Thumbnailimage/jpeg6158https://bibliotecadigital.usb.edu.co/bitstreams/34fa4bbd-32c6-433b-9d24-213a822337a0/downloadcf7f45bcedb2dd9ba908bcb4a1aff3a5MD5410819/3360oai:bibliotecadigital.usb.edu.co:10819/33602023-02-24 11:31:38.568https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.comPGNlbnRlcj4KPGgzPkJJQkxJT1RFQ0EgRElHSVRBTCBVTklWRVJTSURBRCBERSBTQU4gQlVFTkFWRU5UVVJBIC0gQ09MT01CSUE8L2gzPgo8cD4KVMOpcm1pbm9zIGRlIGxhIGxpY2VuY2lhIGdlbmVyYWwgcGFyYSBwdWJsaWNhY2nDs24gZGUgb2JyYXMgZW4gZWwgcmVwb3NpdG9yaW8gaW5zdGl0dWNpb25hbDwvcD48L2NlbnRlcj4KPFAgQUxJR049Y2VudGVyPgpQb3IgbWVkaW8gZGUgZXN0ZSBmb3JtYXRvIG1hbmlmaWVzdG8gbWkgdm9sdW50YWQgZGUgQVVUT1JJWkFSIGEgbGEgVW5pdmVyc2lkYWQgZGUgU2FuIEJ1ZW5hdmVudHVyYSwgU2VkZSBCb2dvdMOhIHkgPEJSPlNlY2Npb25hbGVzIE1lZGVsbMOtbiwgQ2FsaSB5IENhcnRhZ2VuYSwgbGEgZGlmdXNpw7NuIGVuIHRleHRvIGNvbXBsZXRvIGRlIG1hbmVyYSBncmF0dWl0YSB5IHBvciB0aWVtcG8gaW5kZWZpbmlkbyBlbiBsYTxCUj4gQmlibGlvdGVjYSBEaWdpdGFsIFVuaXZlcnNpZGFkIGRlIFNhbiBCdWVuYXZlbnR1cmEsIGVsIGRvY3VtZW50byBhY2Fkw6ltaWNvIC0gaW52ZXN0aWdhdGl2byBvYmpldG8gZGUgbGEgcHJlc2VudGUgPEJSPmF1dG9yaXphY2nDs24sIGNvbiBmaW5lcyBlc3RyaWN0YW1lbnRlIGVkdWNhdGl2b3MsIGNpZW50w63CrWZpY29zIHkgY3VsdHVyYWxlcywgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW4gbGEgTGV5IDIzIGRlIDxCUj4gMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBkZXJlY2hvczxCUj4gZGUgYXV0b3IuIDxCUj4gCiAKQ29tbyBhdXRvciBtYW5pZmllc3RvIHF1ZSBlbCBwcmVzZW50ZSBkb2N1bWVudG8gYWNhZMOpbWljbyAtIGludmVzdGlnYXRpdm8gZXMgb3JpZ2luYWwgeSBzZSByZWFsaXrDsyBzaW4gdmlvbGFyIG8gPEJSPiB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgbWkgZXhjbHVzaXZhIGF1dG9yw63CrWEgeSBwb3NlbyBsYSB0aXR1bGFyaWRhZCA8QlI+IHNvYnJlIGxhIG1pc21hLiBMYSBVbml2ZXJzaWRhZCBkZSBTYW4gQnVlbmF2ZW50dXJhIG5vIHNlcsOhIHJlc3BvbnNhYmxlIGRlIG5pbmd1bmEgdXRpbGl6YWNpw7NuIGluZGViaWRhIGRlbCBkb2N1bWVudG8gPEJSPnBvciBwYXJ0ZSBkZSB0ZXJjZXJvcyB5IHNlcsOhIGV4Y2x1c2l2YW1lbnRlIG1pIHJlc3BvbnNhYmlsaWRhZCBhdGVuZGVyIHBlcnNvbmFsbWVudGUgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBxdWUgcHVlZGE8QlI+IHByZXNlbnRhcnNlIGEgbGEgVW5pdmVyc2lkYWQuIDxCUj4KIApBdXRvcml6byBhIGxhIEJpYmxpb3RlY2EgRGlnaXRhbCBkZSBsYSBVbml2ZXJzaWRhZCBkZSBTYW4gQnVlbmF2ZW50dXJhIGNvbnZlcnRpciBlbCBkb2N1bWVudG8gYWwgZm9ybWF0byBxdWUgZWwgPEJSPnJlcG9zaXRvcmlvIGxvIHJlcXVpZXJhIChpbXByZXNvLCBkaWdpdGFsLCBlbGVjdHLDs25pY28gbyBjdWFscXVpZXIgb3RybyBjb25vY2lkbyBvIHBvciBjb25vY2VyKSBvIGNvbiBmaW5lcyBkZTxCUj4gcHJlc2VydmFjacOzbiBkaWdpdGFsLiA8QlI+CiAKRXN0YSBhdXRvcml6YWNpw7NuIG5vIGltcGxpY2EgcmVudW5jaWEgYSBsYSBmYWN1bHRhZCBxdWUgdGVuZ28gZGUgcHVibGljYXIgcG9zdGVyaW9ybWVudGUgbGEgb2JyYSwgZW4gZm9ybWEgdG90YWwgbyA8QlI+cGFyY2lhbCwgcG9yIGxvIGN1YWwgcG9kcsOpLCBkYW5kbyBhdmlzbyBwb3IgZXNjcml0byBjb24gbm8gbWVub3MgZGUgdW4gbWVzIGRlIGFudGVsYWNpw7NuLCBzb2xpY2l0YXIgcXVlIGVsIDxCUj5kb2N1bWVudG8gZGVqZSBkZSBlc3RhciBkaXNwb25pYmxlIHBhcmEgZWwgcMO6YmxpY28gZW4gbGEgQmlibGlvdGVjYSBEaWdpdGFsIGRlIGxhIFVuaXZlcnNpZGFkIGRlIFNhbiBCdWVuYXZlbnR1cmEsIDxCUj4gYXPDrcKtIG1pc21vLCBjdWFuZG8gc2UgcmVxdWllcmEgcG9yIHJhem9uZXMgbGVnYWxlcyB5L28gcmVnbGFzIGRlbCBlZGl0b3IgZGUgdW5hIHJldmlzdGEuIDxCUj48L1A+Cg== |