Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/62433Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Flor Salazar, Paulita | |
| dc.coverage.spatial | cead_-_popayán | |
| dc.creator | Joaqui Anacona, Francci Elena | |
| dc.creator | Meneses Muñoz , Mayerly | |
| dc.date.accessioned | 2024-06-12T22:07:52Z | |
| dc.date.available | 2024-06-12T22:07:52Z | |
| dc.date.created | 2024-06-07 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/62433 | |
| dc.description.abstract | A lo largo de la evolución de la tecnología y con la llegada del internet, se han ido conociendo diferentes términos que resultan importantes de entender y tener en cuenta cuando del estudio de las redes de comunicación se trata, dentro de estos términos se encuentra la seguridad informática o ciberseguridad, la cual se puede definir e interpretar como las prácticas, técnicas y herramientas diseñadas para proteger los sistemas informáticos, redes, datos y programas contra accesos no autorizados, o cualquier otra forma de amenaza que pueda comprometer la confidencialidad, integridad o disponibilidad de la información. Se ha evidenciado que, así como avanza la tecnología y los sistemas de información y comunicación, avanzan también los diferentes métodos y herramientas utilizados contra la seguridad de estos mismos. Como resultado de estas prácticas han surgido varias investigaciones en las que se han ido documentando los antecedentes existentes en la seguridad de los protocolos de comunicación utilizados en las redes de comunicación inalámbricas corporativas, uno de ellos es el protocolo de comunicación TCP/IP, estas investigaciones han dejado expuestas ciertas falencias existentes en el protocolo que se hacen necesarias abordar para poder garantizar la seguridad de una red en la que se vea involucrada información confidencial, como es el caso de las redes corporativas. De este modo, a lo largo del desarrollo de esta monografía se verán expuestas diferentes fuentes, que evidencian dichas falencias, las cuales han sido abordadas con el propósito de proponer estrategias que ayuden a la prevención y contención de las vulnerabilidades existentes en el protocolo de comunicación TCP/IP en redes inalámbricas corporativas | |
| dc.format | ||
| dc.title | Análisis de las Vulnerabilidades de Protocolo de comunicación TCP/IP en redes de Telecomunicaciones inalámbricas Corporativas | |
| dc.type | Monografía | |
| dc.subject.keywords | Protocolos de Comunicación | |
| dc.subject.keywords | Redes Inalámbricas | |
| dc.subject.keywords | Redes de telecomunicaciones. | |
| dc.subject.keywords | Seguridad Informática | |
| dc.description.abstractenglish | Throughout the evolution of technology and with the advent of the Internet, different terms have become known that are important to understand and take into account when it comes to the study of communication networks, among these terms is computer security or cybersecurity, which can be defined and interpreted as the practices, techniques and tools designed to protect computer systems, networks, data and programs against unauthorized access, or any other form of threat that may compromise the confidentiality, integrity or availability of information. It has become evident that as technology and information and communication systems advance, so do the different methods and tools used against their security. As a result of these practices, several investigations have been carried out documenting the existing background in the security of communication protocols used in corporate wireless communication networks, one of them being the TCP/IP communication protocol. These investigations have exposed certain shortcomings in the protocol that need to be addressed in order to guarantee the security of a network in which confidential information is involved, as in the case of corporate networks. In this way, throughout the development of this monograph, different sources will be exposed, which will avoid the need to address the security of the network in which confidential information is involved, such as corporate networks. | |
| Appears in Collections: | Ingeniería de Telecomunicaciones | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| Fejoaquia.pdf | 538.81 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
