Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas
El objetivo principal que se quiso alcanzar con el presente trabajo de grado fue el de identificar y analizar los riesgos de seguridad informática del estándar IEEE 802.16 analizando los objetivos de cada protocolo de éste y comprobar si los algoritmos criptográficos que soportan los protocolos cump...
- Autores:
-
Cardona Caicedo, José Ignacio
Pino Gómez, John James
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2008
- Institución:
- Universidad del Cauca
- Repositorio:
- Repositorio Unicauca
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unicauca.edu.co:123456789/2010
- Acceso en línea:
- http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2010
- Palabra clave:
- Riesgos
Seguridad informática
Algoritmos criptográficos
IEEE 802.16
- Rights
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
REPOCAUCA2_34a41bd0d2c1f0bfd828cabde8254eea |
---|---|
oai_identifier_str |
oai:repositorio.unicauca.edu.co:123456789/2010 |
network_acronym_str |
REPOCAUCA2 |
network_name_str |
Repositorio Unicauca |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas |
title |
Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas |
spellingShingle |
Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas Riesgos Seguridad informática Algoritmos criptográficos IEEE 802.16 |
title_short |
Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas |
title_full |
Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas |
title_fullStr |
Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas |
title_full_unstemmed |
Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas |
title_sort |
Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficas |
dc.creator.fl_str_mv |
Cardona Caicedo, José Ignacio Pino Gómez, John James |
dc.contributor.author.none.fl_str_mv |
Cardona Caicedo, José Ignacio Pino Gómez, John James |
dc.subject.spa.fl_str_mv |
Riesgos Seguridad informática Algoritmos criptográficos |
topic |
Riesgos Seguridad informática Algoritmos criptográficos IEEE 802.16 |
dc.subject.eng.fl_str_mv |
IEEE 802.16 |
description |
El objetivo principal que se quiso alcanzar con el presente trabajo de grado fue el de identificar y analizar los riesgos de seguridad informática del estándar IEEE 802.16 analizando los objetivos de cada protocolo de éste y comprobar si los algoritmos criptográficos que soportan los protocolos cumplen con el nivel de seguridad esperado, esto debido a la masificación de la banda ancha que están presentando las comunicaciones inalámbricas WiMAX en este momento, las cuales están teniendo un auge importante en el ámbito empresarial, comercial, doméstico y universitario, ya que su fácil instalación así como la movilidad que ofrecen con respecto a las redes cableadas, hacen de su principal ventaja un gran problema en lo que a seguridad se refiere. |
publishDate |
2008 |
dc.date.issued.none.fl_str_mv |
2008 |
dc.date.accessioned.none.fl_str_mv |
2020-02-11T14:35:21Z |
dc.date.available.none.fl_str_mv |
2020-02-11T14:35:21Z |
dc.type.spa.fl_str_mv |
Trabajos de grado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2010 |
dc.identifier.instname.none.fl_str_mv |
|
dc.identifier.reponame.none.fl_str_mv |
|
dc.identifier.repourl.none.fl_str_mv |
|
url |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2010 |
identifier_str_mv |
|
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.creativecommons.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.publisher.spa.fl_str_mv |
Universidad del Cauca |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería Electrónica y Telecomunicaciones |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica y Telecomunicaciones |
institution |
Universidad del Cauca |
bitstream.url.fl_str_mv |
http://repositorio.unicauca.edu.co/bitstream/123456789/2010/1/IDENTIFICACI%c3%93N%20Y%20AN%c3%81LISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20INFORM%c3%81TICA%20DEL%20EST%c3%81NDAR%20IEEE%20802.16.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/2010/2/Anexo%20A.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/2010/3/Anexo%20B.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/2010/4/Anexo%20C.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/2010/5/Anexo%20D.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/2010/6/Anexo%20E.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/2010/7/license.txt |
bitstream.checksum.fl_str_mv |
c3a77bdf839efec1d33eca4caa418eda 63340c9f2202aa05e1b273914e49061b 3f9604ac60469eb92f07d0aba79d32eb c317be1e247ad9ee82f0cbc2a797b42e 16fd7f467272b04f70a1748b0a719d40 d6010af7bd89589d92e425d3ce759e37 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Dspace - Universidad del Cauca |
repository.mail.fl_str_mv |
biblios@unicauca.edu.co |
_version_ |
1808396267084054528 |
spelling |
Cardona Caicedo, José IgnacioPino Gómez, John James2020-02-11T14:35:21Z2020-02-11T14:35:21Z2008http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/2010El objetivo principal que se quiso alcanzar con el presente trabajo de grado fue el de identificar y analizar los riesgos de seguridad informática del estándar IEEE 802.16 analizando los objetivos de cada protocolo de éste y comprobar si los algoritmos criptográficos que soportan los protocolos cumplen con el nivel de seguridad esperado, esto debido a la masificación de la banda ancha que están presentando las comunicaciones inalámbricas WiMAX en este momento, las cuales están teniendo un auge importante en el ámbito empresarial, comercial, doméstico y universitario, ya que su fácil instalación así como la movilidad que ofrecen con respecto a las redes cableadas, hacen de su principal ventaja un gran problema en lo que a seguridad se refiere.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y Telecomunicaciones Ingeniería Electrónica y Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2RiesgosSeguridad informáticaAlgoritmos criptográficosIEEE 802.16Identificación y análisis de riesgos de seguridad informática del estándar IEEE 802.16 basados en soluciones criptográficasTrabajos de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALIDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA DEL ESTÁNDAR IEEE 802.16.pdfIDENTIFICACIÓN Y ANÁLISIS DE RIESGOS DE SEGURIDAD INFORMÁTICA DEL ESTÁNDAR IEEE 802.16.pdfapplication/pdf6386005http://repositorio.unicauca.edu.co/bitstream/123456789/2010/1/IDENTIFICACI%c3%93N%20Y%20AN%c3%81LISIS%20DE%20RIESGOS%20DE%20SEGURIDAD%20INFORM%c3%81TICA%20DEL%20EST%c3%81NDAR%20IEEE%20802.16.pdfc3a77bdf839efec1d33eca4caa418edaMD51Anexo A.pdfAnexo A.pdfapplication/pdf687022http://repositorio.unicauca.edu.co/bitstream/123456789/2010/2/Anexo%20A.pdf63340c9f2202aa05e1b273914e49061bMD52Anexo B.pdfAnexo B.pdfapplication/pdf722844http://repositorio.unicauca.edu.co/bitstream/123456789/2010/3/Anexo%20B.pdf3f9604ac60469eb92f07d0aba79d32ebMD53Anexo C.pdfAnexo C.pdfapplication/pdf613616http://repositorio.unicauca.edu.co/bitstream/123456789/2010/4/Anexo%20C.pdfc317be1e247ad9ee82f0cbc2a797b42eMD54Anexo D.pdfAnexo D.pdfapplication/pdf496346http://repositorio.unicauca.edu.co/bitstream/123456789/2010/5/Anexo%20D.pdf16fd7f467272b04f70a1748b0a719d40MD55Anexo E.pdfAnexo E.pdfapplication/pdf430846http://repositorio.unicauca.edu.co/bitstream/123456789/2010/6/Anexo%20E.pdfd6010af7bd89589d92e425d3ce759e37MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/2010/7/license.txt8a4605be74aa9ea9d79846c1fba20a33MD57123456789/2010oai:repositorio.unicauca.edu.co:123456789/20102021-05-27 16:17:18.593Dspace - Universidad del Caucabiblios@unicauca.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |