Diseño de un modelo de gestión de seguridad en redes de comunicación inalámbricas aplicado a pequeñas empresas del sector privado de la ciudad de Bogotá.
Share
Date
2017-08-01Author
Cifuentes Rodríguez, Jennifer Johana
Advisor
Peña Hidalgo, José HernandoPublisher
Universidad Nacional Abierta y a Distancia UNADCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_josé_celestino_mutisMetadata
Show full item record
PDF Document
Description of the content
La seguridad en redes surge como consecuencia de la necesidad de utilizar medios y procedimientos para reducir riesgos debidos a las posibles amenazas y vulnerabilidades sobre la red inalámbrica. Para las empresas es vital importancia dar un buen manejo y seguridad a la información, razón por la cual, es importante hacer uso de una metodología adecuada.
Actualmente la utilización e implementación de redes inalámbricas en las empresas de la ciudad de Bogotá es más frecuente, por tanto, es necesario a través de este proyecto de investigación identificar las amenazas y procedimientos que permitan controlar los riesgos a los que está expuesta la información como principal activo de las empresas mediante un modelo de gestión de seguridad adecuado.
Toda organización que maneje sistemas de información está expuesta a amenazas y ataques que ponen en riesgo su permanencia, más aún cuando hablamos de conexiones inalámbricas en donde son accedidas por diferentes personas desde diferentes medios como celulares, portátiles, servidores, tablets, impresoras etc.
Las empresas que utilizan redes inalámbricas se encuentran más expuestas a ataques que puedan generar la pérdida o robo de información, entre las que encontramos: Access Point Spoofing, MAC Spoofing, ARP Poisoning, Denial of service, WLAN escaners, Wardriving, entre otras como intercepción, intrusión e interferencia de datos; razón por la cual, el propósito de este proyecto es realizar una investigación a fondo sobre las vulnerabilidades de las diferentes redes de información inalámbricas, con esto encontrar que medidas de seguridad se pueden implantar para eliminar o reducir cualquier riesgo, que metodologías se pueden utilizar de acuerdo a cada uno de los protocolos utilizados en las redes de informática para garantizar ...
Language
spaFormat
pdfType of digital resource
MonografiaContent relationship
Especialización en Seguridad InformáticaCollections
- Seguridad informática [631]