Diagnóstico de las vulnerabilidades en redes inalámbricas en el Ecuador

Contenido principal del artículo

Mario Chuquitarco

Resumen

El objetivo de la investigación fue realizar un diagnóstico de vulnerabilidades en redes inalámbricas en el Ecuador, con el fin de ayudar y proporcionar a los profesionales de tecnologías de información un recurso para mejorar la seguridad en redes wireless en empresas públicas o privadas.


El estudio se realizó en la Universidad Internacional SEK con la colaboración de La Casa del Cable S.A y Bigexpert Cía. Ltda. Quito Ecuador.


Se utilizó el método descriptivo , analítico-sintético acompañado de técnicas específicamente entrevistas y encuestas aplicadas a los profesionales que ayudaron en el proceso de estudio, los resultados de esta investigación reflejan que existe un alto interés con respecto a la seguridad en redes inalámbricas, por cuanto muchas empresas buscan proporcionar diferentes formas de acceso a los datos mediante el uso de nuevas tecnologías, siempre y cuando estas no afecten a la integridad, confidencialidad y disponibilidad de la información.


Palabras claves: redes inalámbricas, tecnología de la información y comunicación, seguridades

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
Chuquitarco, M. (2018). Diagnóstico de las vulnerabilidades en redes inalámbricas en el Ecuador. INNOVA Research Journal, 3(2.1), 111–122. https://doi.org/10.33890/innova.v3.n2.1.2018.692
Sección
Artículos

Citas

Aguirre, G., Ordóñez, A., & Ureta, L. (2005). Seguridad En Redes Inalámbricas. Tesis, 118. Retrieved from http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/1445/LAZO_GARCI A_NUTTSY_SERVIDORES_AAA.pdf?sequence=1&isAllowed=y.

Barajas, S. (2003). Protocolos de seguridad en redes inalámbricas. Recuperado de http://www.saulo.net/pub/ inv/SegWiFi-art.htm.

Cisco. (2017). Informe anual sobre ciberseguridad 2017.

DeKok, A. L., & Lior, A. (2013). Remote Authentication Dial-In User Service (RADIUS) Protocol Extensions. RFC 6929. Recuperado de https://tools.ietf.org/html/ rfc6929.

Freier, A., Karlton, P., & P. Kocher. (2011). The Secure Sockets Layer (SSL) Protocol Version 3.0. RFC 6101. Recuperado de https://tools.ietf.org/html/rfc6101.

García, R. R. (2011). Arquitectura para el Control de Acceso de la Red inalámbrica local de la Universidad Central “Marta Abreu” de Las Villas. Santa Clara: Universidad Central “Marta Abreu” de Las Villas.

Hernández Sampieri. (2003). Metodología de la investigación. (McGraw-Hill, Ed.). Mexico. J Lopez. (2007). Wireless Networks LAN, 1–80.

Lahora.com.ec. (2010). Internet: vía libre a delitos : Economía : La Hora Noticias de Ecuador, sus provincias y el mundo. Retrieved February 3, 2018, from https://lahora.com.ec/noticia/1020547/internet-vc3ada-libre-a-delitos.

Machado, D. V. (2012). Propuesta Metodológica para Asegurar Redes Inalámbricas y su Aplicación en la ESPOCH. Retrieved from http://dspace.espoch.edu.ec/handle/123456789/1480.

P Baptista, Hernandez, & Juan Hernandez. (2010). Metodología de la investigación.

Rumale, A.S., & Chaudhari, D. N. (2011). IEEE 802.11x, and WEP, EAP,WPA / WPA2.

United State of América. University of California. (2015). WEP FAQ. Recuperado de www.isaac.cs.berkeley. edu/isaac/wep-faq.html.

Veizaga, W. J. B. (2013). Ethical Hacking: Hacking de Red Inalámbrica Wifi. Carrera de Informática, pp. 2-3.