Método para la prevención y mitigación de vulnerabilidades en redes WI-FI
Partager
Date
2021-01-01Auteur
Cataño García, Daniel Steven
Conseillère
Larrahondo Núñez, AlexanderCitación
Gestionnaires bibliographiques
Mots clés
Couverture régionale / nationale
cead_-_eje_cafeteroMetadata
Afficher la notice complète
Document PDF
Description du contenu
En la actualidad se puede denotar la frecuencia con que es vulnerada la seguridad informática en los entornos y ambientes laborales, educativos entre otros, tal cual lo enuncian trabajos de campo como los de análisis y modelado de vulnerabilidades que comprueban de que los sistemas informáticos son muy complejos, la responsabilidad de protegerlos se distribuye entre muchas partes a menudo con intereses en conflicto, también las amenazas pueden provenir de cualquier persona, lugar y momento, la seguridad de red define las vulnerabilidades para este caso a través de WIFI y de ondas de radio electromagnéticas que serán recepcionadas en puertos, los cuales a través de la experticia en seguridad se podrán diseñar métodos de prevención en etapa temprana y así blindar los sistemas de información que son utilizados por todos los usuarios en la ejecución de diferentes tareas y actividades, se profundizará sobre pruebas pentesting, defensa y ataques al uso de las comunicaciones inalámbricas mediante estándares como el WIFI y demás dispositivos inalámbricos , precisamente el Access Point o Router que usualmente es la puerta inicial a la conexión de red que tenemos mediante los Router de borde ISP (Proveedor de servicios de internet).
Como soporte final un análisis detallado y diagnóstico de vulnerabilidades en comunicaciones inalámbricas para llevar a cabo un estudio profundo, el cual será tratado por un equipo de análisis de seguridad informática al identificar, proteger, detectar y dar contestación a los incidentes de seguridad informática, que son ocasionados a través de ondas de radio, cuando determinado dispositivo inalámbrico solicita la descarga del archivo o información para su captura y decodificación, es entonces como se pueden vulnerar los protocolos de seguridad en ...
Format
pdfType de ressource numérique
MonografiaCollections
- Seguridad informática [659]