Mostrar el registro sencillo del ítem
Diseño de un modelo de gestión de seguridad en redes de comunicación inalámbricas aplicado a pequeñas empresas del sector privado de la ciudad de Bogotá.
dc.contributor.advisor | Peña Hidalgo, José Hernando | |
dc.coverage.spatial | cead_-_josé_celestino_mutis | spa |
dc.creator | Cifuentes Rodríguez, Jennifer Johana | |
dc.date.accessioned | 2017-08-15T21:12:45Z | |
dc.date.available | 2017-08-15T21:12:45Z | |
dc.date.created | 2017-08-01 | |
dc.identifier.uri | https://repository.unad.edu.co/handle/10596/12862 | |
dc.description | RAE | spa |
dc.description.abstract | La seguridad en redes surge como consecuencia de la necesidad de utilizar medios y procedimientos para reducir riesgos debidos a las posibles amenazas y vulnerabilidades sobre la red inalámbrica. Para las empresas es vital importancia dar un buen manejo y seguridad a la información, razón por la cual, es importante hacer uso de una metodología adecuada. Actualmente la utilización e implementación de redes inalámbricas en las empresas de la ciudad de Bogotá es más frecuente, por tanto, es necesario a través de este proyecto de investigación identificar las amenazas y procedimientos que permitan controlar los riesgos a los que está expuesta la información como principal activo de las empresas mediante un modelo de gestión de seguridad adecuado. Toda organización que maneje sistemas de información está expuesta a amenazas y ataques que ponen en riesgo su permanencia, más aún cuando hablamos de conexiones inalámbricas en donde son accedidas por diferentes personas desde diferentes medios como celulares, portátiles, servidores, tablets, impresoras etc. Las empresas que utilizan redes inalámbricas se encuentran más expuestas a ataques que puedan generar la pérdida o robo de información, entre las que encontramos: Access Point Spoofing, MAC Spoofing, ARP Poisoning, Denial of service, WLAN escaners, Wardriving, entre otras como intercepción, intrusión e interferencia de datos; razón por la cual, el propósito de este proyecto es realizar una investigación a fondo sobre las vulnerabilidades de las diferentes redes de información inalámbricas, con esto encontrar que medidas de seguridad se pueden implantar para eliminar o reducir cualquier riesgo, que metodologías se pueden utilizar de acuerdo a cada uno de los protocolos utilizados en las redes de informática para garantizar la seguridad de cualquier empresa u organización, basados en normas o estándares internacionales que aporten a la misma. Lo anterior, enfocado al mejoramiento del negocio y a la seguridad de la información. | spa |
dc.format | spa | |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Universidad Nacional Abierta y a Distancia UNAD | spa |
dc.title | Diseño de un modelo de gestión de seguridad en redes de comunicación inalámbricas aplicado a pequeñas empresas del sector privado de la ciudad de Bogotá. | spa |
dc.type | Monografia | spa |
dc.subject.keywords | Redes Inalámbricas | spa |
dc.subject.keywords | Riesgos – Amenazas Informáticas | spa |
dc.subject.keywords | Seguridad de la Información | spa |
dc.subject.keywords | Tecnologías – Información – Comunicación | spa |
dc.subject.keywords | Vulnerabilidad | spa |
dc.description.abstractenglish | Network security arises as a consequence of the need to use means and procedures to reduce risks due to potential threats and vulnerabilities over the wireless network. For companies it is vital to give good management and security to information, which is why it is important to use an appropriate methodology. Currently, the use and implementation of wireless networks in companies in the city of Bogotá is more frequent, therefore, it is necessary through this research project to identify the threats and procedures that allow to control the risks to which the information is exposed as Main asset of enterprises through an appropriate security management model. Any organization that manages information systems is exposed to threats and attacks that jeopardize their permanence, even more when we talk about wireless connections where they are accessed by different people from different media such as cell phones, laptops, servers, tablets, printers, etc. The companies that use wireless networks are more exposed to attacks that can generate the loss or theft of information, among which we find: Access Point Spoofing, MAC Spoofing, ARP Poisoning, Denial of service, WLAN escaners, Wardriving, among others as interception , Intrusion and data interference; This is why the purpose of this project is to carry out an in-depth investigation into the vulnerabilities of the different wireless information networks, with this finding that security measures can be implemented to eliminate or reduce any risk, which methodologies can be used According to each of the protocols used in computer networks to guarantee the safety of any company or organization, based on international norms or standards that contribute to it. The above, focused on improving the business and information security. | spa |
dc.subject.category | Especialización en Seguridad Informática | spa |
dc.rights.accesRights | info:eu-repo/semantics/openAccess | spa |
dc.rights.acceso | Abierto (Texto Completo) | spa |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Seguridad informática [632]