Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales

En este proyecto de grado se ha realizado un profundo estudio de las redes inalámbricas en general y de la tecnología WiFi utilizada en Colombia, teniendo como referencia las Pymes y los usuarios finales; de este documento se pudo identificar las vulnerabilidades que se pueden presentar en seguridad...

Full description

Autores:
Verbel Salgado, Daniel Ernesto
Alvarez Cano, Herman
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/3360
Acceso en línea:
http://hdl.handle.net/10819/3360
Palabra clave:
WEP
WPA
IP
MAC
DHCP
AP
Ad-hoc
DNS
DSL
Enrutador
Puente
SSL
TCP/IP
Wi-Fi
Cifrado
Certificado Digital
Clave privada
Clave pública
Ingeniería Social
Phishing
Pharming
Hijacking
Ataques de fuerza bruta
Ataque de negación de servicio DoS
Clave pública
Sistemas de seguridad
Seguridad en sistemas de información
Redes inalámbricas
Seguridad en redes inalámbricas
Rights
License
http://purl.org/coar/access_right/c_abf2
id SANBUENAV2_c714ebe758da9d2a73267dccfb0da8a1
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/3360
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.esp.fl_str_mv Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales
title Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales
spellingShingle Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales
WEP
WPA
IP
MAC
DHCP
AP
Ad-hoc
DNS
DSL
Enrutador
Puente
SSL
TCP/IP
Wi-Fi
Cifrado
Certificado Digital
Clave privada
Clave pública
Ingeniería Social
Phishing
Pharming
Hijacking
Ataques de fuerza bruta
Ataque de negación de servicio DoS
Clave pública
Sistemas de seguridad
Seguridad en sistemas de información
Redes inalámbricas
Seguridad en redes inalámbricas
title_short Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales
title_full Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales
title_fullStr Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales
title_full_unstemmed Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales
title_sort Estudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finales
dc.creator.fl_str_mv Verbel Salgado, Daniel Ernesto
Alvarez Cano, Herman
dc.contributor.advisor.none.fl_str_mv Velásquez Múnera, Juan Esteban
dc.contributor.author.none.fl_str_mv Verbel Salgado, Daniel Ernesto
Alvarez Cano, Herman
dc.subject.esp.fl_str_mv WEP
WPA
IP
MAC
DHCP
AP
Ad-hoc
DNS
DSL
Enrutador
Puente
SSL
TCP/IP
Wi-Fi
Cifrado
Certificado Digital
Clave privada
Clave pública
Ingeniería Social
Phishing
Pharming
Hijacking
Ataques de fuerza bruta
Ataque de negación de servicio DoS
Clave pública
topic WEP
WPA
IP
MAC
DHCP
AP
Ad-hoc
DNS
DSL
Enrutador
Puente
SSL
TCP/IP
Wi-Fi
Cifrado
Certificado Digital
Clave privada
Clave pública
Ingeniería Social
Phishing
Pharming
Hijacking
Ataques de fuerza bruta
Ataque de negación de servicio DoS
Clave pública
Sistemas de seguridad
Seguridad en sistemas de información
Redes inalámbricas
Seguridad en redes inalámbricas
dc.subject.lemb.esp.fl_str_mv Sistemas de seguridad
Seguridad en sistemas de información
Redes inalámbricas
Seguridad en redes inalámbricas
description En este proyecto de grado se ha realizado un profundo estudio de las redes inalámbricas en general y de la tecnología WiFi utilizada en Colombia, teniendo como referencia las Pymes y los usuarios finales; de este documento se pudo identificar las vulnerabilidades que se pueden presentar en seguridad a través de los diferentes tipos de ataques mencionados, así mismo se dieron a conocer las soluciones que se pueden dar a los diferentes ataques, y por ultimo partiendo de los riesgos identificados se generaron una serie de recomendaciones que deben tener en cuenta una pyme al momento de iniciar sus actividades como empresa y por parte de los usuarios finales ser más cuidadosos al momento de realizar conexiones a redes no seguras.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016
dc.date.submitted.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2017-02-01T13:59:13Z
dc.date.available.none.fl_str_mv 2017-02-01T13:59:13Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.esp.fl_str_mv Trabajo de Grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10819/3360
url http://hdl.handle.net/10819/3360
dc.language.iso.esp.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.esp.fl_str_mv pdf
dc.format.extent.esp.fl_str_mv 96 páginas
dc.format.medium.esp.fl_str_mv Recurso en linea
dc.publisher.faculty.esp.fl_str_mv Ingenierias
dc.publisher.program.esp.fl_str_mv Especialización en Seguridad Informatica
dc.publisher.sede.esp.fl_str_mv Medellín
institution Universidad de San Buenaventura
dc.source.bibliographicCitation.spa.fl_str_mv Rodas Mira, Alexa (2013), Análisis y especificaciones de requerimientos de seguridad informática en las empresas, Universidad San Buenaventura, recuperado de tp://bibliotecadigital.usbcali.edu.co/jspui/handle/10819/1565
Arencibia-Jorge, R., Leydesdorff, L., Chinchilla-Rodriguez, Z., Rousseau, R., & Paris, S. W. (2009). Retrieval of very large numbers of items in the Web of Science: an exercise to develop accurate search strategies. El Profesional de la Información, 18(5), 529-533.
Barajas, S. (s.f.). Protocolo de Seguridad en Redes Inalámbricas. Recuperado 2015 de http://www.saulo.net/pub/inv/SegWiFi-art.htm
Barber, E., Pisano, S., Romagnoli, S., Parsiale, V., de Pedro, G., & Gregui, C. (2008). Los catálogos en línea de acceso público del Mercosur disponibles en entorno web. Información, Cultura y Sociedad, (18), 37-55.
Beall, J. (2011). Academic Library Databases and the Problem of Word-Sense Ambiguity. The Journal of Academic Librarianship, 37(1), 64-69. doi:10.1016/j.acalib.2010.10.008
D. Oscar Delgado Mohatar (2010), Nuevos Protocolos y Esquemas de Seguridad para Redes Ad-hoc Móviles Inalámbricas, recuperado de: http://earchivo.uc3m.es/bitstream/handle/10016/11576/Tesis_Oscar_Delgado_Moh atar.pdf?sequence=1
Diaz, V. (2014). Viry Tec. Recuperado 2015, de Piña WiFi (WiFi PineApple): http://virytec.blogspot.com.co/2014/09/pina-wifi-wifi-pineapple.html
Herrera, F., Herrera-Viedma, E., Alonso, S., & Cabrerizo, F.-J. (2009). Agregación de índices bibliométricos para evaluar la producción científica de los investigadores. El Profesional de la Información, 18(5), 559-561.
Hull, D., Pettifer, S. R., & Kell, D. B. (2008). Defrosting the digital library: bibliographic tools for the next generation web. PLoS Computational Biology, 4(10), e1000204. doi:10.1371/journal.pcbi.1000204
Incibe. (s.f.). Instituto Nacional de Ciberseguridad. Recuperado el 23 de Septiembre de 2015, de https://www.incibe.es/
Instituto Nacional de Tecnologías de la comunicación (2008). Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas, Recuperado en 2015 de https://www.google.com.co/?gfe_rd=cr&ei=h50AVo6JN6zI8AfV46OoCQ#q=estudio +sobre+la+seguridad+y+buenas+practicas+observatorio+inteco
Jimeno Bernal, J. (2012). PDCA Home. Recuperado en 2015, de Cultura de Seguridad- Como manejar la seguridad en el entorno de trabajo: http://www.pdcahome.com/3403/cultura-de-seguridad-que-es-como-implantarlaen-el-entorno-de-trabajo/
Juanfranciscor. (2012).Red de área local inalámbrica. Recuperado en 2015, de Wikipedia: https://es.wikipedia.org/wiki/Red_de_área_local_inalámbrica
Kioskea.net. (2014). CCM. Recuperado en 2015, de Redes Inalámbricas: http://es.ccm.net/contents/818-redes-inalambricas
Kioskea.net. (2014). CCM. Recuperado en 2015, de WPAN (Wireless Personal Area Network): http://es.ccm.net/contents/821-wpan-wireless-personal-areanetwork
Kioskea.net. (2014). CCM. Recuperado en 2015, de WLAN Lan Inalámbrica: http://es.ccm.net/contents/817-wlan-lan-inalambrica
Kioskea.net. (2014). CCM. Recuperado en 2015, de Redes Inalámbricas del área metropolitana: http://es.ccm.net/contents/820-redes-inalambricas-de-areametropolitana
Matarowireless, Introducción al 802.11 (Wireless), recuperado en el 2015 de: http://www.matarowireless.net/documents/2004_Introduccion_Wireless_CAS.pdf
Melisa Osores, (2014), Cuál será el escenario WiFi en el 2015?, recuperado de: http://searchdatacenter.techtarget.com/es/cronica/Cual-sera-el-escenarioWiFi-en-2015-80211-ac-y-hot-spot-20-tomaran-fuerza
Microsoft. (s.f.). Microsoft. Recuperado en el 2015, de http://windows.microsoft.com/es-co/windows/know-wireless-networksecure#1TC=windows-7
Bonilla Mendoza, Sandra Milena, González Morales, Jaime Andrés (2012), Modelo de seguridad de la información, Universidad San Buenaventura, recuperado en el 2015 de: http://hdl.handle.net/10819/504
NH Barcelona. (s.f.). NH Barcelona. Recuperado en el 2015, de http://www.nhbarcelona.com/cursos/seguridad-lan.t.htm
Oficina de seguridad del internauta. (s.f.). Oficina de Seguridad del Internauta. Recuperado en el 2015, de http://www.osi.es/es/cuanto-sabes
Organization, I. S. (2006). ISO 18028-2:2006. ISO/IEC2006.
Panda software international, S.L (2005), Seguridad en redes inalámbricas, recuperado en el 2015 de: http://ocw.upm.es/teoria-de-la-senal-ycomunicaciones-1/comunicaciones- vilesdigitales/contenidos/Documentos/WP_wifi_PSE.pdf
RFID Centre, (2016) Wireless Standards, recuperado en el 2015 de: http://www.rfidc.com/docs/introductiontowireless_standards.htm
Ruckus Wireless Inc. (2015). CarNet Wi-Fi Independent: Resultados de la prueba. Recuperado en el 2015, de http://es.ruckuswireless.com/carnet-performancetesting
Sanz, J. M. (2013). Seguridad Wi-Fi Empresarial - Servidores radius (I). Recuperado en el 2015 de http://www.securityartwork.es/2013/11/06/seguridad-wifi-empresarial-servidores-radius-i/
Sierra, J. (s.f.). Protocolo de Seguridad Wep. Recuperado en el 2015, de http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtml
Spirit data capture ltd, Wireless Wide Area Network, recuperado en el 2015 de: http://www.spiritdatacapture.co.uk/wwan.asp
Symantec, 1995 – 2015, Glosario de seguridad de Internet, recuperado en el 2015 de: http://co.norton.com/security-glossary/article
UWB Technology for WSN Applications, By Anwarul Azim, M. A Matin, Asaduzzaman and Nowshad Amin, DOI: 10.5772/19612, recuperado de: www.intechopen.com/books/novel-applications-of-the-uwbtechnologies/uwb-technology-for-wsn-applications.
WINK, D. M., & Killingsworth, E. K. (2011). Optimizing use of library technology. Nurse Educator, 36(2), 48-51.
dc.source.instname.esp.fl_str_mv Universidad de San Buenaventura - Medellín
dc.source.other.esp.fl_str_mv Biblioteca USB Medellín (San Benito): CD-3814t
dc.source.reponame.esp.fl_str_mv Biblioteca Digital Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/a54c1e5e-a229-49cb-bbdc-15ff02added8/download
https://bibliotecadigital.usb.edu.co/bitstreams/b2055de7-6168-4f0b-bdc0-79a24f56e307/download
https://bibliotecadigital.usb.edu.co/bitstreams/808580b5-25f8-4e38-84f7-140b96f822c6/download
https://bibliotecadigital.usb.edu.co/bitstreams/34fa4bbd-32c6-433b-9d24-213a822337a0/download
bitstream.checksum.fl_str_mv 786999adfc4d679c1c77567de459eb3b
0c7b7184e7583ec671a5d9e43f0939c0
e037c356e23b7b341d8129b3f0eb8d63
cf7f45bcedb2dd9ba908bcb4a1aff3a5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1837099232934232064
spelling Comunidad Científica y AcadémicaVelásquez Múnera, Juan Esteban9967f593-7b89-4a5f-be7c-0219eb52508d-1Verbel Salgado, Daniel Ernesto4c527f05-7e0b-460b-b686-8b9ab884a8f6-1Alvarez Cano, Herman18e45cb6-9042-4366-80cf-44414133b38d-12017-02-01T13:59:13Z2017-02-01T13:59:13Z20162016En este proyecto de grado se ha realizado un profundo estudio de las redes inalámbricas en general y de la tecnología WiFi utilizada en Colombia, teniendo como referencia las Pymes y los usuarios finales; de este documento se pudo identificar las vulnerabilidades que se pueden presentar en seguridad a través de los diferentes tipos de ataques mencionados, así mismo se dieron a conocer las soluciones que se pueden dar a los diferentes ataques, y por ultimo partiendo de los riesgos identificados se generaron una serie de recomendaciones que deben tener en cuenta una pyme al momento de iniciar sus actividades como empresa y por parte de los usuarios finales ser más cuidadosos al momento de realizar conexiones a redes no seguras.pdf96 páginasRecurso en lineahttp://hdl.handle.net/10819/3360spaIngenieriasEspecialización en Seguridad InformaticaMedellínPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://purl.org/coar/access_right/c_abf2Rodas Mira, Alexa (2013), Análisis y especificaciones de requerimientos de seguridad informática en las empresas, Universidad San Buenaventura, recuperado de tp://bibliotecadigital.usbcali.edu.co/jspui/handle/10819/1565Arencibia-Jorge, R., Leydesdorff, L., Chinchilla-Rodriguez, Z., Rousseau, R., & Paris, S. W. (2009). Retrieval of very large numbers of items in the Web of Science: an exercise to develop accurate search strategies. El Profesional de la Información, 18(5), 529-533.Barajas, S. (s.f.). Protocolo de Seguridad en Redes Inalámbricas. Recuperado 2015 de http://www.saulo.net/pub/inv/SegWiFi-art.htmBarber, E., Pisano, S., Romagnoli, S., Parsiale, V., de Pedro, G., & Gregui, C. (2008). Los catálogos en línea de acceso público del Mercosur disponibles en entorno web. Información, Cultura y Sociedad, (18), 37-55.Beall, J. (2011). Academic Library Databases and the Problem of Word-Sense Ambiguity. The Journal of Academic Librarianship, 37(1), 64-69. doi:10.1016/j.acalib.2010.10.008D. Oscar Delgado Mohatar (2010), Nuevos Protocolos y Esquemas de Seguridad para Redes Ad-hoc Móviles Inalámbricas, recuperado de: http://earchivo.uc3m.es/bitstream/handle/10016/11576/Tesis_Oscar_Delgado_Moh atar.pdf?sequence=1Diaz, V. (2014). Viry Tec. Recuperado 2015, de Piña WiFi (WiFi PineApple): http://virytec.blogspot.com.co/2014/09/pina-wifi-wifi-pineapple.htmlHerrera, F., Herrera-Viedma, E., Alonso, S., & Cabrerizo, F.-J. (2009). Agregación de índices bibliométricos para evaluar la producción científica de los investigadores. El Profesional de la Información, 18(5), 559-561.Hull, D., Pettifer, S. R., & Kell, D. B. (2008). Defrosting the digital library: bibliographic tools for the next generation web. PLoS Computational Biology, 4(10), e1000204. doi:10.1371/journal.pcbi.1000204Incibe. (s.f.). Instituto Nacional de Ciberseguridad. Recuperado el 23 de Septiembre de 2015, de https://www.incibe.es/Instituto Nacional de Tecnologías de la comunicación (2008). Estudio sobre la situación de seguridad y buenas prácticas en dispositivos móviles y redes inalámbricas, Recuperado en 2015 de https://www.google.com.co/?gfe_rd=cr&ei=h50AVo6JN6zI8AfV46OoCQ#q=estudio +sobre+la+seguridad+y+buenas+practicas+observatorio+intecoJimeno Bernal, J. (2012). PDCA Home. Recuperado en 2015, de Cultura de Seguridad- Como manejar la seguridad en el entorno de trabajo: http://www.pdcahome.com/3403/cultura-de-seguridad-que-es-como-implantarlaen-el-entorno-de-trabajo/Juanfranciscor. (2012).Red de área local inalámbrica. Recuperado en 2015, de Wikipedia: https://es.wikipedia.org/wiki/Red_de_área_local_inalámbricaKioskea.net. (2014). CCM. Recuperado en 2015, de Redes Inalámbricas: http://es.ccm.net/contents/818-redes-inalambricasKioskea.net. (2014). CCM. Recuperado en 2015, de WPAN (Wireless Personal Area Network): http://es.ccm.net/contents/821-wpan-wireless-personal-areanetworkKioskea.net. (2014). CCM. Recuperado en 2015, de WLAN Lan Inalámbrica: http://es.ccm.net/contents/817-wlan-lan-inalambricaKioskea.net. (2014). CCM. Recuperado en 2015, de Redes Inalámbricas del área metropolitana: http://es.ccm.net/contents/820-redes-inalambricas-de-areametropolitanaMatarowireless, Introducción al 802.11 (Wireless), recuperado en el 2015 de: http://www.matarowireless.net/documents/2004_Introduccion_Wireless_CAS.pdfMelisa Osores, (2014), Cuál será el escenario WiFi en el 2015?, recuperado de: http://searchdatacenter.techtarget.com/es/cronica/Cual-sera-el-escenarioWiFi-en-2015-80211-ac-y-hot-spot-20-tomaran-fuerzaMicrosoft. (s.f.). Microsoft. Recuperado en el 2015, de http://windows.microsoft.com/es-co/windows/know-wireless-networksecure#1TC=windows-7Bonilla Mendoza, Sandra Milena, González Morales, Jaime Andrés (2012), Modelo de seguridad de la información, Universidad San Buenaventura, recuperado en el 2015 de: http://hdl.handle.net/10819/504NH Barcelona. (s.f.). NH Barcelona. Recuperado en el 2015, de http://www.nhbarcelona.com/cursos/seguridad-lan.t.htmOficina de seguridad del internauta. (s.f.). Oficina de Seguridad del Internauta. Recuperado en el 2015, de http://www.osi.es/es/cuanto-sabesOrganization, I. S. (2006). ISO 18028-2:2006. ISO/IEC2006.Panda software international, S.L (2005), Seguridad en redes inalámbricas, recuperado en el 2015 de: http://ocw.upm.es/teoria-de-la-senal-ycomunicaciones-1/comunicaciones- vilesdigitales/contenidos/Documentos/WP_wifi_PSE.pdfRFID Centre, (2016) Wireless Standards, recuperado en el 2015 de: http://www.rfidc.com/docs/introductiontowireless_standards.htmRuckus Wireless Inc. (2015). CarNet Wi-Fi Independent: Resultados de la prueba. Recuperado en el 2015, de http://es.ruckuswireless.com/carnet-performancetestingSanz, J. M. (2013). Seguridad Wi-Fi Empresarial - Servidores radius (I). Recuperado en el 2015 de http://www.securityartwork.es/2013/11/06/seguridad-wifi-empresarial-servidores-radius-i/Sierra, J. (s.f.). Protocolo de Seguridad Wep. Recuperado en el 2015, de http://www.monografias.com/trabajos18/protocolo-wep/protocolo-wep.shtmlSpirit data capture ltd, Wireless Wide Area Network, recuperado en el 2015 de: http://www.spiritdatacapture.co.uk/wwan.aspSymantec, 1995 – 2015, Glosario de seguridad de Internet, recuperado en el 2015 de: http://co.norton.com/security-glossary/articleUWB Technology for WSN Applications, By Anwarul Azim, M. A Matin, Asaduzzaman and Nowshad Amin, DOI: 10.5772/19612, recuperado de: www.intechopen.com/books/novel-applications-of-the-uwbtechnologies/uwb-technology-for-wsn-applications.WINK, D. M., & Killingsworth, E. K. (2011). Optimizing use of library technology. Nurse Educator, 36(2), 48-51.Universidad de San Buenaventura - MedellínBiblioteca USB Medellín (San Benito): CD-3814tBiblioteca Digital Universidad de San BuenaventuraWEPWPAIPMACDHCPAPAd-hocDNSDSLEnrutadorPuenteSSLTCP/IPWi-FiCifradoCertificado DigitalClave privadaClave públicaIngeniería SocialPhishingPharmingHijackingAtaques de fuerza brutaAtaque de negación de servicio DoSClave públicaSistemas de seguridadSeguridad en sistemas de informaciónRedes inalámbricasSeguridad en redes inalámbricasEspecialista en Seguridad InformaticaEstudio de esquemas de seguridad en redes inalámbricas: aplicación de buenas prácticas en pymes y usuarios finalesTrabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALEstudio_Esquemas_Seguridad_Verbel_2016.pdfEstudio_Esquemas_Seguridad_Verbel_2016.pdfapplication/pdf1856701https://bibliotecadigital.usb.edu.co/bitstreams/a54c1e5e-a229-49cb-bbdc-15ff02added8/download786999adfc4d679c1c77567de459eb3bMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/b2055de7-6168-4f0b-bdc0-79a24f56e307/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTEstudio_Esquemas_Seguridad_Verbel_2016.pdf.txtEstudio_Esquemas_Seguridad_Verbel_2016.pdf.txtExtracted texttext/plain101716https://bibliotecadigital.usb.edu.co/bitstreams/808580b5-25f8-4e38-84f7-140b96f822c6/downloade037c356e23b7b341d8129b3f0eb8d63MD53THUMBNAILEstudio_Esquemas_Seguridad_Verbel_2016.pdf.jpgEstudio_Esquemas_Seguridad_Verbel_2016.pdf.jpgGenerated Thumbnailimage/jpeg6158https://bibliotecadigital.usb.edu.co/bitstreams/34fa4bbd-32c6-433b-9d24-213a822337a0/downloadcf7f45bcedb2dd9ba908bcb4a1aff3a5MD5410819/3360oai:bibliotecadigital.usb.edu.co:10819/33602023-02-24 11:31:38.568https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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