Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
Compartir
Fecha
2019-12-06Autor
Molina Sánchez, Edwin Alfredo
Director
Bermudez Penagos, EdilbertoCitación
Cobertura regional / País
cead_-_josé_acevedo_y_gómezMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
Se realizó un estudio que permitió determinar y analizar las diferentes vulnerabilidades de seguridad que se presentan sobre las redes sin hilos corporativas, con el objetivo de resaltar la importancia de realizar un buen aseguramiento en este tipo redes que hacen parte de la base que soporta la infraestructura tecnológica de una compañía.
Para la obtención de las vulnerabilidades de seguridad que amenazan a las redes sin hilos, se realizó una investigación sintética y se utilizó como evidencia un caso práctico empresarial, en el que se determinaron huecos de seguridad concurrentes en este tipo de redes inalámbricas, de manera adicional, este documento presentó un análisis de las diferentes redes sin hilos que se utilizan en las compañías, su composición, funcionamiento, diseños y mecanismos de seguridad.
Es importante resaltar que las redes inalámbricas facilitan las operaciones en las compañías respecto al uso de las redes locales cableadas, permitiendo la conectividad a usuarios y dispositivos que no disponen de un lugar fijo, pero dicha facilidad de conexión y su comunicación con las redes públicas, dan origen a vulnerabilidades en la seguridad que pueden ser aprovechadas por terceros, amenazando los pilares fundamentales de la seguridad informática y facilitando así: el acceso a información confidencial, accesos a dispositivos no autorizados e inclusive el robo y manipulación de información.
Es así que finalmente el documento incluye recomendaciones y alternativas para garantizar el aseguramiento sobre los dispositivos que administran e intervienen en las redes sin hilos corporativas con el objetivo de que las compañías no sean blanco fácil de las amenazas latentes y de terceros con objetivos malintencionados.
Formato
pdfTipo de Recurso Digital
MonografiaColecciones
- Seguridad informática [630]