La seguridad en redes inalámbricas

Descripción del Articulo

El objetivo de este trabajo de investigación fue que, a raíz del enorme crecimiento en el uso de redes inalámbricas, también surge una preocupación por los temas de seguridad, los ambientes donde existen este tipo de redes utilizan el espectro electromagnético para su transmisión de datos, lo cual l...

Descripción completa

Detalles Bibliográficos
Autor: Carhuaz Malpartida, Katherin Felipa
Fecha de Publicación:2021
Institución:Universidad Nacional de Educación Enrique Guzmán y Valle
Repositorio:UNE-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.une.edu.pe:20.500.14039/5393
Enlace del recurso:https://repositorio.une.edu.pe/handle/20.500.14039/5393
Nivel de acceso:acceso abierto
Materia:Rendimiento Académico
http://purl.org/pe-repo/ocde/ford#5.03.00
Descripción
Sumario:El objetivo de este trabajo de investigación fue que, a raíz del enorme crecimiento en el uso de redes inalámbricas, también surge una preocupación por los temas de seguridad, los ambientes donde existen este tipo de redes utilizan el espectro electromagnético para su transmisión de datos, lo cual las hace más vulnerables al tratarse de espacios abiertos, por ello es necesario tener buenos mecanismos de seguridad. Sin embargo, se observa que existe una gran cantidad de redes inalámbricas que están totalmente desprotegidas y son frágiles frente a los atacantes. En su mayoría son redes domésticas, que no cuentan con los mínimos niveles de encriptación. El descuido en la seguridad de la red se debe a causas de configuración por defecto de fábrica y esto permite que los atacantes vulneren las redes aplicando estrategias muy conocidas y tradicionales como las que se mencionan en la presente investigación, entre las cuales tenemos: espionaje, análisis de tráfico, suplantación, el escaneo de redes, etc. Frente a ello también surgen servicios de seguridad que incluyen ciertos protocolos y mecanismos tales como: autenticación, confidencialidad, encriptación y diversas estrategias de defensa de parte del usuario. Se puede notar la gran cantidad y variedad de herramientas libres y gratuitas que existen en internet. Se observa además que muchas de estas herramientas fueron creadas con un objetivo específico y también para modelos, interfaces y padrones determinados.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).