Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.

https://vimeo.com/user105700851/review/376292703/459791ae94

Detalles Bibliográficos
Autor Principal: Molina Sánchez, Edwin Alfredo
Otros Autores: Bermudez Penagos, Edilberto
Formato: Desconocido (Unknown)
Publicado: 2020
Materias:
id ir-10596-37512
recordtype dspace
spelling ir-10596-375122020-11-21T03:02:50Z Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas. Molina Sánchez, Edwin Alfredo Bermudez Penagos, Edilberto Vulnerabilidad, Red de datos, Seguridad Informática, Redes Inalámbricas, Pentesting https://vimeo.com/user105700851/review/376292703/459791ae94 Se realizó un estudio que permitió determinar y analizar las diferentes vulnerabilidades de seguridad que se presentan sobre las redes sin hilos corporativas, con el objetivo de resaltar la importancia de realizar un buen aseguramiento en este tipo redes que hacen parte de la base que soporta la infraestructura tecnológica de una compañía. Para la obtención de las vulnerabilidades de seguridad que amenazan a las redes sin hilos, se realizó una investigación sintética y se utilizó como evidencia un caso práctico empresarial, en el que se determinaron huecos de seguridad concurrentes en este tipo de redes inalámbricas, de manera adicional, este documento presentó un análisis de las diferentes redes sin hilos que se utilizan en las compañías, su composición, funcionamiento, diseños y mecanismos de seguridad. Es importante resaltar que las redes inalámbricas facilitan las operaciones en las compañías respecto al uso de las redes locales cableadas, permitiendo la conectividad a usuarios y dispositivos que no disponen de un lugar fijo, pero dicha facilidad de conexión y su comunicación con las redes públicas, dan origen a vulnerabilidades en la seguridad que pueden ser aprovechadas por terceros, amenazando los pilares fundamentales de la seguridad informática y facilitando así: el acceso a información confidencial, accesos a dispositivos no autorizados e inclusive el robo y manipulación de información. Es así que finalmente el documento incluye recomendaciones y alternativas para garantizar el aseguramiento sobre los dispositivos que administran e intervienen en las redes sin hilos corporativas con el objetivo de que las compañías no sean blanco fácil de las amenazas latentes y de terceros con objetivos malintencionados. A study was carried out that allowed determining and analyzing the different security vulnerabilities that arise on corporate wireless networks, with the aim of highlighting the importance of making a good assurance in this type of networks that are part of the base that supports the infrastructure technology of a company. In order to obtain the security vulnerabilities that threaten wireless networks, a synthetic investigation was carried out and a business case study was used as evidence, in which concurrent security gaps in this type of wireless networks were determined, in addition This document presented an analysis of the different wireless networks used in companies, their composition, operation, designs and security mechanisms. It is important to highlight that wireless networks facilitate operations in companies regarding the use of local networks, allowing connectivity to users and devices that do not have a fixed location, but such ease of connection and communication with public networks give rise to to security vulnerabilities that can be exploited by third parties, threatening the fundamental pillars of computer security and thus facilitating: access to confidential information, access to unauthorized devices and even theft and manipulation of information. Thus, finally, the document includes recommendations and alternatives to guarantee the security of the devices that manage and intervene in corporate wireless networks so that companies are not easy targets of latent threats and third parties with malicious objectives. 2020-11-20T20:00:41Z 2020-11-20T20:00:41Z 2019-12-06 Monografia https://repository.unad.edu.co/handle/10596/37512 pdf application/pdf cead_-_josé_acevedo_y_gómez
institution Universidad Nacional Abierta y a Distancia
collection DSpace
topic Vulnerabilidad, Red de datos, Seguridad Informática, Redes Inalámbricas, Pentesting
spellingShingle Vulnerabilidad, Red de datos, Seguridad Informática, Redes Inalámbricas, Pentesting
Molina Sánchez, Edwin Alfredo
Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
description https://vimeo.com/user105700851/review/376292703/459791ae94
author2 Bermudez Penagos, Edilberto
author_facet Bermudez Penagos, Edilberto
Molina Sánchez, Edwin Alfredo
format Desconocido (Unknown)
author Molina Sánchez, Edwin Alfredo
author_sort Molina Sánchez, Edwin Alfredo
title Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
title_short Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
title_full Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
title_fullStr Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
title_full_unstemmed Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
title_sort análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
publishDate 2020
_version_ 1712183887760719872
score 12,111491