La seguridad informática y su impacto en las conexiones del estándar IEEE 802.11
DOI:
https://doi.org/10.29018/issn.2588-1000vol1iss4.2017pp3-6Palabras clave:
Seguridad Informática, wifi, vulnerabilidadesResumen
La presente investigación trata sobre el tema seguridad informática y las normas que se encargan de diseñar los métodos para que el sistema sea más confiable en un ambiente de red, el cual tiene como objetivo identificar y eliminar vulnerabilidades existentes.
En la experiencia de wifi se dice que admite ordenadores portátiles equipos de escritorio, asistentes digitales personales o cualquier otro dispositivo de alta velocidad y de conexión tanto en lugares cerrados como al aire libre. Una red wifi es en realidad una red que cumple con el estándar 802.11. En general el estándar 802.11 establece modelos inferiores del modelo OSI para las conexiones inalámbricas que utiliza ondas electromagnéticas. Una gran parte significativa de la velocidad de transmisión se utiliza en la necesidad de codificación para perfeccionar la eficacia de trasmisión bajo ciertas situaciones ambientales diversas, lo cual se cambió en dificultades de interoperabilidad entre equipos de diferentes marcas. La metodología utilizada en la presente investigación se llevó a cabo mediante la revisión de documentos de referencia y un análisis comparativo de datos, teniendo como conclusión la importancia de adoptar medidas de seguridad para que la información no sea vulnerada en a red.
Descargas
Citas
British Standards Institution. (2008). Norma Iso 27002. BSI Publications.
Buffalo. (2003). Obtenido de http://www.buffalo-technology.com/es/tecnologia/software-asociado/wireless-80211-technologies/
Buffalo. (2007). buffalo-technology. Obtenido de http://www.buffalo-technology.com/es/tecnologia/software-asociado/wireless-80211-technologies/
Díaz, G. O. (2014). Procesos y Herraminetas para la seguridad en redes. España: Universidad Nacional de Educacióon a Distancia.
Fiscalia General del Estado. (13 de 6 de 2015). Los delitos infomaticos van desde el fraude hasta el espionaje. Obtenido de Los delitos infomaticos van desde el fraude hasta el espionaje: http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html
Gabriel, B. U. (2016). Introducción a la Seguridad Informática . Grupo Editorial Patria.
Galeon. (16 de 05 de 2004). galeon.com. Obtenido de http://ieeestandards.galeon.com/aficiones1573579.html
Acurio, J. V. L., Zambrano, L. I. B., & Mora, G. R. V. (2016). Red metropolitana segura y la gestión de sucursales en la infraestructura tecnológica: Caso de Estudio GADM de la Ciudad de Babahoyo. Journal of Science and Research: Revista Ciencia e Investigación, 1(4), 7-12.
Pimentel, F. (15 de 07 de 2004). http://www.wni.mx/. Obtenido de http://www.wni.mx/index.php?option=com_content&view=article&id=75:80211ac&catid=31:general&Itemid=79
Rascagneres, P. (2016). Seguridad Informática y Malwares. España: ENI.
Suárez, R. C. (2010). Tecnologías de la Información y la Comunicación. España: Ideaspropias.