|
Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.utn.edu.ec/handle/123456789/593
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Reascos Paredes, Irving Marlon | - |
dc.contributor.author | Cabrera Proaño, Claudio Armando | - |
dc.date.accessioned | 2011-06-06T18:31:04Z | - |
dc.date.available | 2011-06-06T18:31:04Z | - |
dc.date.issued | 2011-06-06T18:31:04Z | - |
dc.identifier.uri | http://repositorio.utn.edu.ec/handle/123456789/593 | - |
dc.description.abstract | La red inalámbrica de área local “WLAN1” es un sistema flexible de comunicación de datos implementado como extensión, o alternativa a una red cableada. Las redes WLAN transmiten y reciben datos por aire mediante tecnología de radiofrecuencia, minimizando la necesidad de disponer de conexiones cableadas lo que, a su vez, combina la conectividad de datos con la movilidad de usuarios. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red, conectada con el Punto de Acceso (AP).El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, es un canal inseguro. Cualquiera podría estar escuchando la información transmitida, y no sólo eso, sino que también se pueden introducir nuevos paquetes o modificar los ya existentes. Para evitar ataques a la red WLAN se utiliza sistemas de autenticación y encriptación de datos como son: estándar 802.1x, 802.1i y los mecanismos WEP y WPA como mecanismos básicos y avanzados respectivamente. | es_ES |
dc.language.iso | spa | es_ES |
dc.rights | openAccess | es_ES |
dc.subject | REDES INALAMBRICAS | es_ES |
dc.subject | RED LAN | es_ES |
dc.title | Análisis a la seguridad de redes inalámbricas como extensión de una red LAN | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | Ing. en Sistemas Computacionales |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
CAPITULO I.pdf | CAPITULO I | 347,61 kB | Adobe PDF | Visualizar/Abrir |
CAPITULO II.pdf | CAPITULO II | 512,59 kB | Adobe PDF | Visualizar/Abrir |
CAPITULO III.pdf | CAPITULO III | 956,58 kB | Adobe PDF | Visualizar/Abrir |
CAPITULO IV.pdf | CAPITULO IV | 260,31 kB | Adobe PDF | Visualizar/Abrir |
CAPITULO V.pdf | CAPITULO V | 758,19 kB | Adobe PDF | Visualizar/Abrir |
CAPITULO VI.pdf | CAPITULO VI | 68,75 kB | Adobe PDF | Visualizar/Abrir |
Este ítem está protegido por copyright original |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.