Por favor, use este identificador para citar o enlazar este ítem:
http://redicces.org.sv/jspui/handle/10972/3211
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor | Universidad Francisco Gavidia (UFG) | spa |
dc.contributor.author | Cuchillac, Victor | - |
dc.date.accessioned | 2018-02-07T23:06:32Z | - |
dc.date.available | 2018-02-07T23:06:32Z | - |
dc.date.issued | 2014-12 | - |
dc.identifier.issn | 1992-6510 | - |
dc.identifier.uri | http://hdl.handle.net/10972/3211 | - |
dc.description.abstract | En este artículo se listan y analizan los mecanismos de seguridad más utilizados en las redes inalámbricas actuales tanto para residencias como para las PYME con el objetivo que los usuarios tomen más conciencia en la configuración de la seguridad y puedan realizar ellos mismos las correcciones que reduzcan las vulnerabilidades en los Puntos de Acceso. Tal como se evidencia en el artículo, es posible identificar redes inalámbricas ocultas, clonar direcciones físicas para navegar como si fuera otro equipo, y romper las contraseñas no es una tarea que pueda ser realizada solo por expertos en redes; por lo cual, cualquier persona con el software listado aquí, una tarjeta inalámbrica que permita la inyección de paquetes y los pasos de las pruebas presentados en este artículo, puede comprobar la seguridad de su propia red con el fin de reducir las vulnerabilidades aplicando una serie de recomendaciones brindadas al final de las pruebas. | spa |
dc.format.extent | 26 p. | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | UFG Editores | spa |
dc.relation.isformatof | Reproducción del documento original | spa |
dc.relation.ispartof | Realidad y Reflexión, 2014, Año. 14, núm. 40, p. 80-105 | spa |
dc.rights | cc-by-nc-sa © Universidad Francisco Gavidia, 2014 | spa |
dc.rights.uri | htttp://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.subject | Seguridad en computadores | spa |
dc.subject | Hacking-protección de datos | spa |
dc.subject | Redes privadas virtuales | spa |
dc.title | Metodología para la verificación de la seguridad en redes WI-FI residenciales y PYME | spa |
dc.type | info:eu-repo/semantics/article | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | spa |
Aparece en las colecciones: | Artículos publicados en Revistas (UFG) |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Metodología para la verificación de la seguridad en redes WI-FI residenciales y PYME.pdf | 1.06 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons