Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas

El objetivo principal que se quiso alcanzar con el presente trabajo de grado fue el de identificar y analizar los riesgos de seguridad informática del estándar IEEE 802.16 analizando los objetivos de cada protocolo de éste y comprobar si los algoritmos criptográficos que soportan los protocolos cump...

Full description

Autores:
Cardona Caicedo, José Ignacio
Pino Gómez, John James
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2008
Institución:
Universidad del Cauca
Repositorio:
Repositorio Unicauca
Idioma:
spa
OAI Identifier:
oai:repositorio.unicauca.edu.co:123456789/2010
Acceso en línea:
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2010
Palabra clave:
Riesgos
Seguridad informática
Algoritmos criptográficos
IEEE 802.16
Rights
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id REPOCAUCA2_34a41bd0d2c1f0bfd828cabde8254eea
oai_identifier_str oai:repositorio.unicauca.edu.co:123456789/2010
network_acronym_str REPOCAUCA2
network_name_str Repositorio Unicauca
repository_id_str
dc.title.spa.fl_str_mv Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas
title Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas
spellingShingle Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas
Riesgos
Seguridad informática
Algoritmos criptográficos
IEEE 802.16
title_short Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas
title_full Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas
title_fullStr Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas
title_full_unstemmed Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas
title_sort Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas
dc.creator.fl_str_mv Cardona Caicedo, José Ignacio
Pino Gómez, John James
dc.contributor.author.none.fl_str_mv Cardona Caicedo, José Ignacio
Pino Gómez, John James
dc.subject.spa.fl_str_mv Riesgos
Seguridad informática
Algoritmos criptográficos
topic Riesgos
Seguridad informática
Algoritmos criptográficos
IEEE 802.16
dc.subject.eng.fl_str_mv IEEE 802.16
description El objetivo principal que se quiso alcanzar con el presente trabajo de grado fue el de identificar y analizar los riesgos de seguridad informática del estándar IEEE 802.16 analizando los objetivos de cada protocolo de éste y comprobar si los algoritmos criptográficos que soportan los protocolos cumplen con el nivel de seguridad esperado, esto debido a la masificación de la banda ancha que están presentando las comunicaciones inalámbricas WiMAX en este momento, las cuales están teniendo un auge importante en el ámbito empresarial, comercial, doméstico y universitario, ya que su fácil instalación así como la movilidad que ofrecen con respecto a las redes cableadas, hacen de su principal ventaja un gran problema en lo que a seguridad se refiere.
publishDate 2008
dc.date.issued.none.fl_str_mv 2008
dc.date.accessioned.none.fl_str_mv 2020-02-11T14:35:21Z
dc.date.available.none.fl_str_mv 2020-02-11T14:35:21Z
dc.type.spa.fl_str_mv Trabajos de grado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2010
dc.identifier.instname.none.fl_str_mv
dc.identifier.reponame.none.fl_str_mv
dc.identifier.repourl.none.fl_str_mv
url http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2010
identifier_str_mv
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.creativecommons.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.publisher.spa.fl_str_mv Universidad del Cauca
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería Electrónica y Telecomunicaciones 
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica y Telecomunicaciones
institution Universidad del Cauca
bitstream.url.fl_str_mv http://repositorio.unicauca.edu.co/bitstream/123456789/2010/1/IDENTIFICACI%c3%93N%20Y%20AN%c3%81LISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20INFORM%c3%81TICA%20DEL%20EST%c3%81NDAR%20IEEE%20802.16.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/2010/2/Anexo%20A.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/2010/3/Anexo%20B.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/2010/4/Anexo%20C.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/2010/5/Anexo%20D.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/2010/6/Anexo%20E.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/2010/7/license.txt
bitstream.checksum.fl_str_mv c3a77bdf839efec1d33eca4caa418eda
63340c9f2202aa05e1b273914e49061b
3f9604ac60469eb92f07d0aba79d32eb
c317be1e247ad9ee82f0cbc2a797b42e
16fd7f467272b04f70a1748b0a719d40
d6010af7bd89589d92e425d3ce759e37
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Dspace - Universidad del Cauca
repository.mail.fl_str_mv biblios@unicauca.edu.co
_version_ 1808396267084054528
spelling Cardona Caicedo, José IgnacioPino Gómez, John James2020-02-11T14:35:21Z2020-02-11T14:35:21Z2008http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2010El objetivo principal que se quiso alcanzar con el presente trabajo de grado fue el de identificar y analizar los riesgos de seguridad informática del estándar IEEE 802.16 analizando los objetivos de cada protocolo de éste y comprobar si los algoritmos criptográficos que soportan los protocolos cumplen con el nivel de seguridad esperado, esto debido a la masificación de la banda ancha que están presentando las comunicaciones inalámbricas WiMAX en este momento, las cuales están teniendo un auge importante en el ámbito empresarial, comercial, doméstico y universitario, ya que su fácil instalación así como la movilidad que ofrecen con respecto a las redes cableadas, hacen de su principal ventaja un gran problema en lo que a seguridad se refiere.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y Telecomunicaciones Ingeniería Electrónica y Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2RiesgosSeguridad informáticaAlgoritmos criptográficosIEEE 802.16Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficasTrabajos de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALIDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA DEL ESTÁNDAR IEEE 802.16.pdfIDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA DEL ESTÁNDAR IEEE 802.16.pdfapplication/pdf6386005http://repositorio.unicauca.edu.co/bitstream/123456789/2010/1/IDENTIFICACI%c3%93N%20Y%20AN%c3%81LISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20INFORM%c3%81TICA%20DEL%20EST%c3%81NDAR%20IEEE%20802.16.pdfc3a77bdf839efec1d33eca4caa418edaMD51Anexo A.pdfAnexo A.pdfapplication/pdf687022http://repositorio.unicauca.edu.co/bitstream/123456789/2010/2/Anexo%20A.pdf63340c9f2202aa05e1b273914e49061bMD52Anexo B.pdfAnexo B.pdfapplication/pdf722844http://repositorio.unicauca.edu.co/bitstream/123456789/2010/3/Anexo%20B.pdf3f9604ac60469eb92f07d0aba79d32ebMD53Anexo C.pdfAnexo C.pdfapplication/pdf613616http://repositorio.unicauca.edu.co/bitstream/123456789/2010/4/Anexo%20C.pdfc317be1e247ad9ee82f0cbc2a797b42eMD54Anexo D.pdfAnexo D.pdfapplication/pdf496346http://repositorio.unicauca.edu.co/bitstream/123456789/2010/5/Anexo%20D.pdf16fd7f467272b04f70a1748b0a719d40MD55Anexo E.pdfAnexo E.pdfapplication/pdf430846http://repositorio.unicauca.edu.co/bitstream/123456789/2010/6/Anexo%20E.pdfd6010af7bd89589d92e425d3ce759e37MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/2010/7/license.txt8a4605be74aa9ea9d79846c1fba20a33MD57123456789/2010oai:repositorio.unicauca.edu.co:123456789/20102021-05-27 16:17:18.593Dspace - Universidad del Caucabiblios@unicauca.edu.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