0% encontró este documento útil (0 votos)
7 vistas6 páginas

Estado Del Arte-2

Ejemplos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
7 vistas6 páginas

Estado Del Arte-2

Ejemplos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

Estado del Arte

Modulo: Diseño de Investigación

Elaborado por: Cristian A. Vera López


Jorge Hader Giraldo

Presentado a: Jhon Alexander Posada Aguirre

Universidad Comfamiliar Risaralda

Pereira, Risaralda
12-Nov-2024
ESTADO DEL ARTE

Título: Seguridad en Redes WIFI

Autores:

 Ing. Alfredo Francisco Salazar Herrera


 Ing. David Andrés Barahona Cuji
 Ing. Jhon Vinicio Delgado Delgado
 Ing. Juan Carlos Suárez León

Editor: UIDE Powered by Arizona State University

Año Publicado: 2022

ISBN:

N° de Paginas: 144

Descripcion:

La metodología OWISAM nace como una herramienta para solventar la necesidad


existente de establecer controles de seguridad que se deben cumplir en las redes
inalámbricas e identificar los riesgos que se deben minimizar ante ataques informáticos
para así garantizar la protección de la infraestructura Wi-Fi, basada en el estándar 802.11.
La presente investigación, tiene como objetivo recrear dentro de ambientes controlados los
principales riesgos de las redes Wi-Fi descritos en la metodología OWISAM y establecer
una guía de acción para evitar ser víctimas de robo de información al caer en estas
vulnerabilidades. Con esta finalidad se han efectuado los ataques más comunes dentro de
redes Wi-Fi y se han evaluado las vulnerabilidades aún existentes, se ha elaborado una guía
de recomendaciones para cada uno de los diez principales riesgos de OWISAM y se ha
verificado que, aplicando las recomendaciones establecidas en este documento, se puede
tener una red Wi-Fi más segura y evitar el robo de información.
Análisis:

La similitud de nuestro proyecto es seguridad en redes inalámbricas que es un tema crucial


tanto para usuarios individuales como para organizaciones. Es esencial implementar
prácticas de seguridad, como verificar la autenticidad de las redes, utilizar VPNs para cifrar
el tráfico, evitar el ingreso de datos sensibles en conexiones inseguras y mantener
dispositivos y navegadores actualizados con los últimos parches de seguridad.

La protección de redes inalámbricas demanda un enfoque estratégico que equipe su


seguridad con la de redes cableadas. Esto incluye la implementación de protocolos
avanzados, productos especializados y medidas que evolucionen junto con los avances
tecnológicos. Las empresas deben considerar que las redes WiFi son vulnerables a ataques
remotos, lo que las convierte en un objetivo crítico para los ciberdelincuentes.
En ambos casos, la seguridad no solo implica proteger datos, sino también garantizar la
confianza y continuidad operativa. Adoptar estas prácticas fortalece la defensa contra
amenazas actuales y futuras, asegurando un entorno de comunicaciones seguro y confiable.

Titulo: SEGURIDAD AL ACCESO DE INFORMACIÓN EN LA


IMPLANTACIÓN DE UNA RED INALÁMBRICA.

Autores:

 Ing. Álvarez Méndez


 Yelitza Pastora

Editor: Universidad Central de Venezuela

Año Publicado: 2006

ISBN:

N° de Paginas: 98

Descripción:

La movilidad se ha vuelto un requerimiento cada vez mayor dentro de los ambientes de


trabajo, ahora se debe tener la información precisa en forma instantánea, es decir, la
comunicación debe ser inmediata, en tiempo real y en cualquier lugar. Existen en el
mercado dispositivos ligeros que permiten llevar información a diversos lugares y las redes
inalámbricas agregan una movilidad real a tales dispositivos. La navegación por Internet a
través de los dispositivos inalámbricos, hace que el intercambio de la información por este
medio, incluyendo datos de alto valor, sea una práctica común para los usuarios de las redes
inalámbricas, por lo que actualmente se ha puesto un especial énfasis a la seguridad en tales
medios de comunicación. En las redes inalámbricas el canal de comunicación es inseguro,
para tratar de atenuar este defecto, se deben poner en práctica servicios que garanticen la
seguridad de la información, tales servicios son la confidencialidad, la integridad, y la
autenticación.

Análisis:

De manera similar tiene una similitud en proteger las redes inalámbricas en entornos
empresariales radica en su papel clave para garantizar la seguridad de la información y la
continuidad operativa. La protección debe abordar tanto los aspectos físicos como lógicos
de la infraestructura, asegurando que las comunicaciones internas y externas sean seguras y
confiables.

Una red WiFi robusta no solo debe contar con autenticación sólida para los usuarios, sino
también para los dispositivos conectados, ya que estos son la puerta de entrada a posibles
vulnerabilidades. Además, es fundamental actualizar continuamente las medidas de
seguridad para adaptarse a los avances tecnológicos y prevenir ataques remotos, que no
requieren acceso físico al entorno empresarial.

La implementación de estándares y protocolos bien definidos fortalece la seguridad y


permite una gestión más eficiente de la red. Esto no solo protege los datos sensibles de la
empresa, sino también la confianza y las relaciones con clientes y proveedores externos. En
este sentido, trabajar en la integración de soluciones técnicas avanzadas y en la mejora
continua de los protocolos es una estrategia esencial para mantener la competitividad y la
integridad operativa.

TÍTULO: seguridad de la información


AUTORES: Edgar Vega Briceño

EDITOR: 3ciencias-Editorial Área de Innovación y Desarrollo,S.L.

AÑO DE PUBLICACIÓN: 2021

ISBN: 978-84-122093-6-5

NO DE PAGINAS: 112 paginas

DESCRIPCIÓN:

La identificación es una afirmación de la identidad de una parte en particular. Puede ser una
persona, proceso, sistema u otra entidad. La identificación es solo una afirmación de
identidad y no implica que esta afirmación sea correcta, ni ningún privilegio que pueda
estar asociado con la identidad, si se demuestra que es cierta. La autenticación es el proceso
que utilizamos para validar si el reclamo de identidad es correcto. Es importante tener en
cuenta que la autenticación y la verificación no son lo mismo y que la verificación es una
prueba mucho más débil desde una perspectiva de seguridad. Cuando realizamos la
autenticación, podemos usar varios factores. Los factores principales son algo que sabes,
algo que eres, algo que tienes, algo que haces y dónde estás. Cuando usamos un mecanismo
de autenticación que incluye más de un factor, esto se conoce como autenticación
multifactorial. El uso de múltiples factores nos da un mecanismo de autenticación mucho
más fuerte de lo que podríamos tener

ANÁLISIS:

revisando el respectivo escrito encontramos similitud en que nos interesa proteger la


información y las comunicaciones no solo entre áreas de la empresa si no también con
nuestros proveedores y clientes externos, es por eso que debemos plantearnos seriamente
como podemos generar una robustes no solo en la parte física si no también lógica, por eso
estamos planteando la idea de hacer de los protocolos y la red Wifi de la empresa mas
seguros y estandarizarlos
Del escrito podemos tomar cosas interesantes como la autenticación no solo en los inicios
de sesión de los usuarios, si no también en la parte lógica, en la seguridad de nuestra red
Wifi dado que la mayoría de los equipos están conectados por ese medio.

TITULO: Redes de Datos y sus Protocolos

AUTORES: Mónica Cristina Liberatori

EDITOR: universidad nacional de mar del plata

AÑO DE PUBLICACIÓN:2018

ISBN: 978-987-4440-11-2

NO DE PÁGINAS: 541

DESCRIPCIÓN:

La comunicación de datos en redes y la interrelación entre las mismas es una de las


tecnologías de mayor crecimiento en los últimos años. Una de las consecuencias de este
crecimiento es la incorporación, en múltiples profesiones, de diversos cursos relacionados
con este tema. Esta obra pretende facilitar a los estudiantes afines a las carreras de
ingeniería (electrónica, computación, comunicaciones e informática) la comprensión de
diversos temas relacionados con la comunicación de datos en redes. Por este motivo, no
sólo aborda principios básicos, de fundamental importancia para entender el diseño de la
tecnología relacionada con el área, sino además provee una discusión detallada sobre los
desarrollos más modernos, presentando ejemplos prácticos relacionados con estos temas y
considerando los importantes desafíos subyacentes detrás de cada solución propuesta. En
este sentido, el libro integra conceptos de comunicaciones y protocolos, haciendo hincapié
en el análisis de diversas problemáticas y sus soluciones tecnológicas asociadas. Para una
mejor integración del conjunto de temas abordados, se dividió el texto en tres partes. La
primera parte, de carácter general, presenta aspectos básicos conceptuales referidos a la
transmisión de datos en redes, ya sea de área local como de área amplia. La segunda parte
se orienta al estudio profundo de las redes de área local cableadas e inalámbricas,
considerando pormenores tanto de su despliegue a nivel físico como de los protocolos que
rigen la comunicación de estas redes de acceso. Por último, la tercera parte del texto aborda
el tema de la Arquitectura TCP/IP, considerada en detalle a partir de su aspecto tradicional
hasta las migraciones y modificaciones más recientemente conocidas de ambos protocolos.

ANÁLISIS:

el texto nos envuelve en el maravilloso mundo de los protocolos de internet, las redes de
datos que hoy día ya no son tan alámbricas, se manejan mas desde las manos libres sin
ataduras a cables que nos retengan en un solo sitio, mas móvil, es por eso que el presente
escrito ( libro ) nos entrega dos de las arquitecturas más conocidas TCP/IP que entendiendo
bien como funcionan nos llevaran a poder configurar correctamente nuestros protocolos
bases en las redes Wifi

También podría gustarte