Software para elaboración de croquis de choques y accidentes para Agentes de Tránsito de Medellín /

Date
Journal Title
Journal ISSN
Volume Title
Publisher
Medellín : El autor,
Date
2009.
2009
Abstract
Description
Una red inalámbrica es una red en la que dos o más terminales se pueden comunicar sin la necesidad de una conexión por cable. Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere. Los ataques más comunes en este tipo de redes serian Spoofing (MAC, IP. DNS ARP), Hijacking, Ruptura de la clave de cifrado, Wardriving y Warchalking, Denial of service, entre otros. El escenario anterior ilustra sólo unas simples vulnerabilidades que existen en el ámbito de las redes inalámbricas. Sin embargo existen muchas formas de superar las imperfecciones autóctonas de las redes inalámbricas; algunos de los mecanismos o medidas que se deben de tener en cuenta para contrarrestar estos ataques y que la red sea más segura son: la utilización de una clave WEP o WAP, no publicar el SSID, utilizar un filtro MAC y firewall, no habilitar el DHCP, todo esto debe ir acompañado de una conciencia por parte del usuario de la red. Las comunicaciones inalámbricas se rigen por estándares que controlan su integridad y funcionamiento, entre los cuales se encuentran el IEEE 802.11 y sus diferentes variantes como la 802.11a, 802.11b, 802.11g, 802.11n que funcionan en diferentes bandas de frecuencia Se pueden tomar ciertas medidas usando la tecnología disponible para así alcanzar en gran parte disminuir el riesgo de un ataque a la red. El primer paso necesario es cambiar la configuración por defecto de los puntos de acceso, ya que estos dispositivos vienen con las funciones de seguridad desactivadas, prestar atención a la ubicación de los puntos de acceso y a su configuración, monitorear la red regularmente en busca de accesos no autorizados En Colo
Tesis (Ingeniero Informático). Facultad de Administración. Politécnico Colombiano JIC
Word 2003
Titulo del recurso fuente
Keywords
Tránsito de Medellín, Software de aplicación, Sistemas de información
Citation