Análisis de vulnerabilidades en redes inalámbricas locales
| dc.contributor.advisor | Ramos García, Rubersy | |
| dc.contributor.author | González Gutierrez, José Luis | |
| dc.coverage.spatial | 1016432 | en_US |
| dc.date.accessioned | 2015-06-25T18:31:08Z | |
| dc.date.available | 2015-06-25T18:31:08Z | |
| dc.date.issued | 2014-06-22 | |
| dc.description.abstract | La seguridad de las redes WLAN es una preocupación constante de las empresas e instituciones debido a la transparencia de su medio de transmisión. Además, estas redes se mezclan con otras tecnologías formando sistemas heterogéneos. En la presente investigación se realiza un estudio de los mecanismos de seguridad y las vulnerabilidades de estas redes en las diferentes capas del modelo OSI. También se realiza una caracterización de las distribuciones Linux vinculadas a la Seguridad Informática, así como de las potencialidades de las herramientas que se utilizan para la auditoría y explotación de las vulnerabilidades de redes inalámbricas. Finalmente, se describen los diferentes ataques en un orden lógico, con el objetivo de proponer una guía que contribuya a la detección de vulnerabilidades en las redes Wi-Fi de ETECSA, y que permita brindar soluciones de seguridad adecuadas para este tipo de redes | en_US |
| dc.description.sponsorship | Facultad de Ingeniería Eléctrica. Departamento de Electrónica y Telecomunicaciones | en_US |
| dc.description.status | non-published | en_US |
| dc.identifier.uri | https://dspace.uclv.edu.cu/123456789/1139 | |
| dc.language.iso | es | en_US |
| dc.publisher | Universidad Central "Marta Abreu" de Las Villas | en_US |
| dc.rights | Este documento es Propiedad Patrimonial de la Universidad Central ¨Marta Abreu¨de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original 2. No utilizar la obra con fines comerciales 3. No realizar modificación alguna a la obra 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos. | en_US |
| dc.subject | WLAN | en_US |
| dc.subject | Wi-Fi | en_US |
| dc.subject | Vulnerabilidades | en_US |
| dc.subject | Herramientas de Auditoría | en_US |
| dc.title | Análisis de vulnerabilidades en redes inalámbricas locales | en_US |
| dc.type | Thesis | en_US |
| dc.type.thesis | bachelor | en_US |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Jose Luis González Gutierrez.pdf
- Tamaño:
- 4.55 MB
- Formato:
- Adobe Portable Document Format
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 3.33 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: