Mostrar el registro sencillo del ítem

dc.contributor.advisorPeña Hidalgo, José Hernando
dc.coverage.spatialcead_-_josé_celestino_mutisspa
dc.creatorCifuentes Rodríguez, Jennifer Johana
dc.date.accessioned2017-08-15T21:12:45Z
dc.date.available2017-08-15T21:12:45Z
dc.date.created2017-08-01
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/12862
dc.descriptionRAEspa
dc.description.abstractLa seguridad en redes surge como consecuencia de la necesidad de utilizar medios y procedimientos para reducir riesgos debidos a las posibles amenazas y vulnerabilidades sobre la red inalámbrica. Para las empresas es vital importancia dar un buen manejo y seguridad a la información, razón por la cual, es importante hacer uso de una metodología adecuada. Actualmente la utilización e implementación de redes inalámbricas en las empresas de la ciudad de Bogotá es más frecuente, por tanto, es necesario a través de este proyecto de investigación identificar las amenazas y procedimientos que permitan controlar los riesgos a los que está expuesta la información como principal activo de las empresas mediante un modelo de gestión de seguridad adecuado. Toda organización que maneje sistemas de información está expuesta a amenazas y ataques que ponen en riesgo su permanencia, más aún cuando hablamos de conexiones inalámbricas en donde son accedidas por diferentes personas desde diferentes medios como celulares, portátiles, servidores, tablets, impresoras etc. Las empresas que utilizan redes inalámbricas se encuentran más expuestas a ataques que puedan generar la pérdida o robo de información, entre las que encontramos: Access Point Spoofing, MAC Spoofing, ARP Poisoning, Denial of service, WLAN escaners, Wardriving, entre otras como intercepción, intrusión e interferencia de datos; razón por la cual, el propósito de este proyecto es realizar una investigación a fondo sobre las vulnerabilidades de las diferentes redes de información inalámbricas, con esto encontrar que medidas de seguridad se pueden implantar para eliminar o reducir cualquier riesgo, que metodologías se pueden utilizar de acuerdo a cada uno de los protocolos utilizados en las redes de informática para garantizar la seguridad de cualquier empresa u organización, basados en normas o estándares internacionales que aporten a la misma. Lo anterior, enfocado al mejoramiento del negocio y a la seguridad de la información.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.titleDiseño de un modelo de gestión de seguridad en redes de comunicación inalámbricas aplicado a pequeñas empresas del sector privado de la ciudad de Bogotá.spa
dc.typeMonografiaspa
dc.subject.keywordsRedes Inalámbricasspa
dc.subject.keywordsRiesgos – Amenazas Informáticasspa
dc.subject.keywordsSeguridad de la Informaciónspa
dc.subject.keywordsTecnologías – Información – Comunicaciónspa
dc.subject.keywordsVulnerabilidadspa
dc.description.abstractenglishNetwork security arises as a consequence of the need to use means and procedures to reduce risks due to potential threats and vulnerabilities over the wireless network. For companies it is vital to give good management and security to information, which is why it is important to use an appropriate methodology. Currently, the use and implementation of wireless networks in companies in the city of Bogotá is more frequent, therefore, it is necessary through this research project to identify the threats and procedures that allow to control the risks to which the information is exposed as Main asset of enterprises through an appropriate security management model. Any organization that manages information systems is exposed to threats and attacks that jeopardize their permanence, even more when we talk about wireless connections where they are accessed by different people from different media such as cell phones, laptops, servers, tablets, printers, etc. The companies that use wireless networks are more exposed to attacks that can generate the loss or theft of information, among which we find: Access Point Spoofing, MAC Spoofing, ARP Poisoning, Denial of service, WLAN escaners, Wardriving, among others as interception , Intrusion and data interference; This is why the purpose of this project is to carry out an in-depth investigation into the vulnerabilities of the different wireless information networks, with this finding that security measures can be implemented to eliminate or reduce any risk, which methodologies can be used According to each of the protocols used in computer networks to guarantee the safety of any company or organization, based on international norms or standards that contribute to it. The above, focused on improving the business and information security.spa
dc.subject.categoryEspecialización en Seguridad Informáticaspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem