Modelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH
En la actualidad el uso de internet se ha vuelto indispensable para todo el mundo, desde buscar información para la realización de un trabajo, hasta explicaciones detalladas para la construcción de un carro a control remoto, es decir, lo que se busca en la actualidad es tener la información al insta...
- Autores:
-
Moreno Santos, David Augusto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/8921
- Acceso en línea:
- https://hdl.handle.net/10901/8921
- Palabra clave:
- Protocolo open SSL
Redes Mesh
Ingeniería de sistemas
TESIS-FACULTAD INGENIERÍA
INGENIERÍA DE SISTEMAS
INFORMÁTICA
TECNOLOGÍA
INFORMÁTICA
ORDENADORES DIGITALES
Redes MESH
Protocolos de enrutamiento de seguridad de redes MESH
Redes Inalámbricas
Interceptación de información
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_461eb7758beb12fdac210549a7a6e05e |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/8921 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH |
title |
Modelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH |
spellingShingle |
Modelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH Protocolo open SSL Redes Mesh Ingeniería de sistemas TESIS-FACULTAD INGENIERÍA INGENIERÍA DE SISTEMAS INFORMÁTICA TECNOLOGÍA INFORMÁTICA ORDENADORES DIGITALES Redes MESH Protocolos de enrutamiento de seguridad de redes MESH Redes Inalámbricas Interceptación de información |
title_short |
Modelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH |
title_full |
Modelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH |
title_fullStr |
Modelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH |
title_full_unstemmed |
Modelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH |
title_sort |
Modelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH |
dc.creator.fl_str_mv |
Moreno Santos, David Augusto |
dc.contributor.advisor.none.fl_str_mv |
Blanco Garrido, Fabian |
dc.contributor.author.none.fl_str_mv |
Moreno Santos, David Augusto |
dc.subject.spa.fl_str_mv |
Protocolo open SSL Redes Mesh Ingeniería de sistemas |
topic |
Protocolo open SSL Redes Mesh Ingeniería de sistemas TESIS-FACULTAD INGENIERÍA INGENIERÍA DE SISTEMAS INFORMÁTICA TECNOLOGÍA INFORMÁTICA ORDENADORES DIGITALES Redes MESH Protocolos de enrutamiento de seguridad de redes MESH Redes Inalámbricas Interceptación de información |
dc.subject.lemb.spa.fl_str_mv |
TESIS-FACULTAD INGENIERÍA INGENIERÍA DE SISTEMAS INFORMÁTICA TECNOLOGÍA INFORMÁTICA ORDENADORES DIGITALES |
dc.subject.proposal.spa.fl_str_mv |
Redes MESH Protocolos de enrutamiento de seguridad de redes MESH Redes Inalámbricas Interceptación de información |
description |
En la actualidad el uso de internet se ha vuelto indispensable para todo el mundo, desde buscar información para la realización de un trabajo, hasta explicaciones detalladas para la construcción de un carro a control remoto, es decir, lo que se busca en la actualidad es tener la información al instante. Esta necesidad hace que la tendencia de las redes de computadores se vuelva inalámbrica en el futuro, por la facilidad de conexión que esta tiene, ya sea mediante un Smartphone, Tablet, Laptor, etc.; aquí nace las redes inalámbricas, una solución para que cualquier persona pueda conectarse desde cualquier parte sin la necesidad de tener un punto de red fijo. Algunas veces se requiere de buscar información en lugares que no hay una conexión de red inalámbrica, con lo cual se han generado en lugares específicos redes comunitarias MESH. Esta tecnología que se está implementando para las redes inalámbricas son sofisticadas y complejas, con lo cual facilita un mejor desempeño para la transmisión de datos. Al momento de tener una conexión a estas redes inalámbricas (sea en el trabajo, hogar y/o comunitaria), la información que se transmite o recibe puede ser interceptada por una o varias persona que estén conectadas a esta red, por lo que se requiere de seguridad para proteger la información, mediante protocolos de enrutamiento para la seguridad. |
publishDate |
2015 |
dc.date.created.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2016-07-01T20:07:48Z |
dc.date.available.none.fl_str_mv |
2016-07-01T20:07:48Z |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/8921 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/8921 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.Spa.fl_str_mv |
Conexión inalámbrica libre a través de Colombia-Mesh, Corporación Colombia Digital, Colombia, tomado de http://colombiadigital.net/experiencias/item/1997-conexi%C3%B3ninal%C3%A1mbrica-libre-a-trav%C3%A9s-de-colombia-mesh.html consultado el día 3 de enero de 2015 Redes WIFI, Redes de malla inalámbricas (WMN), LANCOM, España, Tomado de http://www.redes-wifi.es/tecnologia/redes-de-malla-inalambricas consultado el día 3 de enero de 2015 Bogotá – Mesh, Colombia, tomado de http://www.bogota-mesh.org/ consultado el día 4 de enero de 2015 Listado de nodos y comunidades aliadas en Bogotá, Comunidad MESH, Colombia, tomado de http://www.bogota-mesh.org/es/mapa el día 12 de Diciembre de 2014 Acerca de que son las redes MESH, Comunidad MESH de Bogotá, Colombia, tomado de http://www.bogota-mesh.org/es/acerca el día de 20 de Diciembre de 2014 Matilla Muñoz, Ignacio, “Sistema Integrado de Auditoría de redes WI-FI”, Universidad Pontificia Comillas, Madrid, Septiembre de 2007. - Lozano, Andrea Camila,“Diseño de una arquitectura de seguridad para redes MESH en Entornos Comunitarios o Rurales de Colombia”, Universidad Libre de Colombia, Bogotá 2014 tomado de http://www.iit.upcomillas.es/pfc/resumenes/46ea71e3ca45f.pdf consultado el día 24 de abril de 2015. El PEP (Plan Educativo Personalizado), Tomado de http://www.unilibre.edu.co/Ingenieria/ingSistemas/images/pdf/pep.pdf Consultado el 1 de noviembre de 2014 Redacción Tecnología, En 18 de las 20 localidades de Bogotá ya hay Wi-Fi gratis, El tiempo, 4 de noviembre de 2014, tomado de http://www.eltiempo.com/archivo/documento/CMS-13230859 consultado el día 24 de abril de 2015 Sandoval Casilimas, Carlos A., Investigación Cualitativa, Instituto colombiano para el fomento de la educación superior, ICFES, Colombia 1966. Tomado de http://epistemologiadoctoradounermb.bligoo.es/media/users/16/812365/files/142090/INVESTIG ACION_CUALITATIVA.pdf consultado el día de 4 de enero de 2015 Método Científico. Morone Guillermo, Métodos y técnicas de la investigación científica, Tomado dehttp://biblioteca.ucv.cl/site/servicios/documentos/metodologias_investigac ion.pdf Consultado el día de 4 de enero de 2015. La investigación cualitativa. Guba (1985), Munarriz Bergoña, Técnicas y métodos en Investigación cualitativa, Universidad del País Vasco, tomado de http://ruc.udc.es/bitstream/2183/8533/1/CC-02art8ocr.pdf el día 5 de enero de 2015 López Guerrero, Jorge Alberto, “Redes inalámbricasWireless LAN”, Universidad Autónoma del Estado de Hidalgo, Mayo de 2017, tomado de http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes %20inalambricas%20wireless%20LAN.pdf consultado el día 5 de enero de 2015 Ortiez Naranjo, Diana Maria, Personal Area Network (PAN), Universidad del Valle de Guatemala, Guatemala, 23 de enero de 2012, tomado de http://streaming.uvg.edu.gt/mediawiki/images/3/3f/PAN.pdf el día de 06 de enero de 2015 Jara Werchau, Pablo, &Nazar, Patricia. Estándar IEEE 802.11 X de las WLAN, Departamento de Ingeniería de Sistemas Universidad Tecnológica Nacional – U.T.N., tomado de http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf consultado el día 5 de enero de 2015 Ruiz Flores, Flor. Redes de área metropolitana inalámbricas como una alternativa para enlaces de última milla según el estándar IEEE 802.16, Universidad de San Carlos de Guatemala, Guatemala Julio de 2017, tomado de http://biblioteca.usac.edu.gt/tesis/08/08_0199_EO.pdf consultado el día 7 de enero de 2015 El roaming internacional. Termino tomado de: Mauro Isabelle, Arancibia, Explicación del roaming móvil, Reino Unido, Julio de 2012, tomado de http://www.gsma.com/publicpolicy/wpcontent/uploads/2012/08/GSMA-Mobile-roaming-web-Spanish.pdf consultado el día 24 de abril de 2015. Toshiba, Conozca la banda ancha WWAN ¿Qué supone para el profesional móvil?, tomado de http://es.computers.toshibaeurope.com/Contents/Toshiba_es/ES/WHITEPAPER/files/2006-09-WWANfor-business-ES.pdf consultado el día 07 de enero de 2015 ¿Qué sabes sobre Anonymous? Tomado de https://quesabesobreanonymous.wordpress.com/actividad-deanonymous/principales-ataques-de-anonymous/ consultado el día 07 de enero de 2015 Mendoza Acevedo, Emmanuel. Implementación de un sistema de captura de paquetes en redes inalámbricas 802.11 y Bluetooth. Universidad Tecnológica de la Mixteca, Huajuapan de León Oax, Abril de 2005, tomado de http://mixteco.utm.mx/~resdi/historial/Tesis/Tesis_Emmanuel.pdf consultado el día 8 de enero de 2015. Lerones Fernández, Luis. Desarrollo de un analizador de red (Sniffer). Enero 2006, tomado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf consultado el día 7 de abril 2015. Villacañas, Javier. Así apagaron los hackers la TV pública francesa, España, 10 abril de 2015. Tomado de www.cope.es/detalle/Asi-apagaronlos-hackers-la-TV-publica-francesa.html consultado el día 12 de abril del 2015 Tomado de http://www.zonavirus.com/articulos/que-es-elspoofing.asp consultado el 12 de abril del 2015 Tipos comunes de Ataques en Internet (Cap. 1.1 a 1.4), 24 de febrero de 2005. Tomado de http://www.adslayuda.com/foro/index.php?app=core&module=search&do=s earch&fromMainBar=1 consultado el 12 de abril del 2015 Bustamante Sánchez, Rubén, Ataques en la seguridad en redes. Seguridad en Redes, Capítulo 2. Universidad Autónoma del Estado de Hidalgo. Obtenido de http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguri dad%20en%20redes.pdf consultado el 12 de abril del 2015. Sistema de detección de intrusiones, Brentano James, Snapp Steven, An Architecturefor a Distributed Intrusion Detection System, University of California, tomado de http://netsq.com/Documents/DIDS_DOE_91.pdf consultado el día 5 de enero de 2015 Werchau Jara, Pablo & Nazar, Patricia, Estándar IEEE 802.11X de las WLAN Departamento de Ingeniería en Sistemas de Información, Universidad Tecnológica Nacional – U.T.N. tomado de http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf consultado el día 4 de enero de 2015 González Valiñas, Manuel. Seguridad en Redes 802.11x, 5 de Mayo de 2006, consultado de http://www.atc.uniovi.es/inf_med_gijon/3iccp/2006/trabajos/wifi/ fecha de consulta 4 de enero de 2015 Servidor de directivas de red (NPS), tomado de http://technet.microsoft.com/es-co/library/cc755248.aspx consultado el día 5 de Enero de 2015 Marrone, Luis. Especialidad en Redes. Facultad de Informática, Universidad Nacional de la Plata, Junio 2009, tomado de http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu ridad/Trabajos_Finales/Luques.pdf consultado el día 6 de enero de 2015 Tomado de https://nic.ar/static/normativaVigente.pdf consultado el día 6 de enero del 2015. Thaler, Patricia. IEEE 802.1Q Media Access Control Bridges and Virtual Bridged Local Area Networks, Marzo 10 de 2013, tomado de https://www.ietf.org/meeting/86/tutorials/86-IEEE-8021-Thaler.pdf consultado el día 7 de enero de 2015 Protocolo de acceso al medio compartido, tomado de http://www.eecs.yorku.ca/course_archive/2010- 11/F/3213/CSE3213_13_RandomAccess_2_F2010.pdf , consultado el día 7 de enero del 2015 Law David, IEEE 802.3 Ethernet, Marzo de 2001, tomado de http://www.ieee802.org/minutes/2011- March/802%20workshop/IEEE_802d3_Law_V1p1.pdf consultado el día 08 de enero de 2015 Redes de área local, Transmisión de datos y redes de ordenadores, Departamento de Ciencias de la computación e I.A. Universidad de Granada, España, tomado de http://elvex.ugr.es/decsai/internet/pdf/5%20LAN.pdf consultado el día 10 de enero de 2015 Mecanismo de trasporte creado por la IETF, Tapasco Garcia Martha, MPLS, El Presente de las redes IP, Universidad tecnológica de Pereira, 2008. Tomado de http://repositorio.utp.edu.co/dspace/bitstream/11059/1311/1/0046T172.pdf consultado el día 09 de enero de 2015 McKinnon, Bettye, Schultz, Michael, & Watson, Josh. Wireless Network Security, 12 de junio del 2006.tomado de http://www.cs.fsu.edu/~burmeste/CIS4360/Fall2006/projectPresentations/wir eless_security.pdf consultado el día 9 de enero de 2015 Sigüencia, Hernán,& León, Esteban, Capitulo 3 – Normas IEE 802.11a, 802.11b y 802.11g, tomado de http://dspace.ups.edu.ec/bitstream/123456789/221/4/Capitulo%203.pdf, consultado el día 5 de enero de 2015 Pascual Escudero, Alberto.Estándares en tecnologías Inalámbricas. Octubre de 2007 tomado de http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/02_es_estand ares-inalambricos_guia_v02.pdf consultado el día de 6 de enero La tecnología Bluetooth. Roberto Vignoni José, Bluetooth, Instrumentación y Comunicaciones Industriales, año 2007, tomado de http://www.ing.unlp.edu.ar/electrotecnia/procesos/transparencia/Bluetooth.p df consultado el día 14 de enero de 2015 Concepto tomado de : Dignani Jorgue Pablo, Análisis del protocolo ZigBee, Universidad Nacional de la Plata, 2011, tomado de http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu ridad/Trabajos_Finales/Dignanni_Jorge_Pablo.pdf consultado el día 14 de enero de 2015 Marks Roger B,. The IEEE 802.16 WirelessMAN Standard for Broadband Wireless Metropolitan Area Networks, IEEE Computer Society, 9 de Abril de 2003 tomado de http://www.ieee.li/pdf/viewgraphs/wireless_802_16.pdf consultado el día 18 de enero de 2015 La norma IEEE 802.16e y WiMAX, capítulo 4, tomado de http://bibing.us.es/proyectos/abreproy/11764/fichero/Carpeta5%252FCap% EDtulo4.pdf consultado el día 16 de enero de 2015 Término tomado de IEEE 802 página oficial http://www.ieee802.org/18/ consultado el día 22 de enero de 2015 Mody Apurva N., Standards for spectrum Sharing and White Spaces to Bridge Digital Divide. Grupo IEEE 802.22, Julio 2013, tomado de http://www.itu.int/dms_pub/itu-r/oth/0c/06/R0C060000560010PDFE.pdf consultado el día 1 de Febrero de 2015 Tomado de Universidad Veracruzana, http://www.uv.mx/personal/ocruz/files/2014/01/Introduccion-al-ruteo-yreenvio-de-paquetes.pdf consultado el día 9 de febrero de 2015 Bravo González, Alberto G., Estudio de conocimiento en las Redes inalámbricas MESH, Universidad Veracruzana, Julio de 2008, tomado de http://cdigital.uv.mx/bitstream/123456789/29463/1/Bravo%20Gonzalez.pdf consultado el día 8 de Febrero de 2015 Pietrosemoli Ermanno, Redes en MESH (Topología de Malla), Guayaquil, Ecuador, Octubre de 2011, tomado de http://www.eslared.org.ve/walcs/walc2011/material/track1/redes_mesh_pres entacion_es.pdf consultado el día 13 de Febrero de 2015 Moreano Viteri, Roberto, & Godoy Vaca, Alejandro. Red inalámbrica tipo malla (WMN) bajo el estándar 802.11 para la Universidad Internacional SEK. Tomado de http://www.uisek.edu.ec/publicaciones/ANUARIO%20UISEK%202011/11)% 20Moreano%20&%20Godoy%20(2011)%20Red%20inal%C3%A1mbrica%2 0tipo%20malla%20(WMN)%20bajo%20el%20est%C3%A1ndar%20802.11 %20para%20la%20UISEK.pdf Consultado el día 23 de abril del 2015 Carrillo Arellano, Carlos Ernesto,& Ramos Ramos Víctor Manuel, Límites de la capacidad de redes inalámbricasMulti-hop, Universidad Autónoma Metropolitana, tomado de http://mcyti.izt.uam.mx/ProyectosDoctorado2012/Anteproyecto_ErnestoCarr illo.pdf consultado el día 25 de abril de 2015 Cluster. Tomado de http://www.educa.madrid.org/web/cp.sanmiguel.navalagamella/Enlaces%20 para%20profesorado/Glosario.pdf consultado el día 25 de abril de 2015 Gálvez Serra, Juliana Andrea, & Hincapié, Roberto Carlos. Las Redes Inalámbricas Ad-Hoc en la comunicación vehicular. Universidad Pontifica Bolivariana. Tomado de http://kosmos.upb.edu.co/web/uploads/articulos/(A)_Las_Redes_Inalambric as_AdHoc_en_la_Comunicacion_Vehicular_M4wG4_.pdf consultado el día 25 de abril del 2015 Gomez Suarez Beatriz, MaimóQuetglas Javier,& Merideño García, Juan. Wireless MESH Networks.Universitat de les Illes Balears, 2009/2010. Tomado de http://enginy.uib.es/index.php/enginy/article/download/48/30 consultado el día 25 de abril de 2015 Pérez González, Tania, & Granados Bayona, Ginés. Redes MESH, Universidad de Almería, España, tomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdf Tomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdf Tomado de https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&cad=r ja&uact=8&ved=0CEwQFjAH&url=http%3A%2F%2Fprofesores.elo.utfsm.cl %2F~agv%2Felo323%2F2s12%2Fproject%2Freports%2FAraya_Lopez%2F recursos%2FRedesMesh.pptx&ei=nGVCVbCLHKKL7Ab9ooH4CA&usg=AF QjCNGIGsVUYx5- Lgho4hvsWPTwwsDolw&sig2=Td8wuhsGSEfiMQcf58_3vA&bvm=bv.92189 499,d.ZGU Red 802.11b/g, tomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdf Blanco, F; Ruiz, Diana, Formulación de una Metodología para diseñar e Implementar redes MESH como alternativa de solución para redes comunitarias o rurales; Proyecto de Apoyo; Construcción de un esquema tecnológico para Protocolos de enrutamiento en redes MESH, Congreso Iberoamericano de ciencia, tecnología, innovación y educación, Buenos Aires Argentina, 12, 13, 14 de Noviembre de 2014, tomado de http://www.oei.es/congreso2014/memoriactei/941.pdf consultado el día 26 de abril de 2015 Gsyc-profes (arroba), Encaminamiento en redes Ad-Hoc, Departamento de Sistemas Telemáticos y Computación (GSyC), Universidad Rey Juan Carlos, España, Noviembre de 2013, tomado de http://gsyc.es/~mortuno/rom/06-encaminamiento_adhoc.pdf consultado el día 26 de abril de 2015 Román Lara c.; Gonzalo OlmedoC.; Rodríguez Luis P., Evaludación de Protocolos de Enrutamiento usados en las redes Móviles Ad Hoc, utilizado el software Network Simulator 2., Academia.edu, tomado de http://www.academia.edu/4734203/Evaluaci%C3%B3n_de_Protocolos_de_ Enrutamiento_usados_en_las_Redes_M%C3%B3viles_AdHoc_MANET_util izando_el_software_Network_Simulator_ns-2 consultado el día 27 de abril de 2015 Rodríguez Eduardo; Deco Claudia; Burzacca Luciana; Petinari Mauro, Protocolos de encaminamiento para Redes malladas Inalámbircas: un estudio comparativo, Universidad Católica, Rosario Argentina, 2000, tomado de http://sedici.unlp.edu.ar/bitstream/handle/10915/23759/Documento_complet o.pdf?sequence=1 consultado el día 27 de abril de 2015 Internet EngineeringTaskForce (Grupo de Trabajo de Ingeniería de Internet), es un grupo de personas con una organización informal que contribuye a la ingeniería y evolución de las tecnologías de Internet. Es el principal organismo comprometido con el desarrollo de nuevas especificaciones sobre estándares de Internet. Tomado de: Hoffman Paul, El Tao de IETF: Una guí sobre la IETF para principantes, consultado en http://www.ietf.org/tao-translated-es.html consultado el día 27 de abril de 2015 Clausen T., Jacquet P., Optimized link StateRoutingProtocol (OLSR), Proyecto Hipercom, INRIA, Octubre de 2003. Tomado de https://www.ietf.org/rfc/rfc3626.txt consultado el día 27 de abril de 2015 Batiste Troyano Albert, Protocolos de encaminamiento en redes inalámbricas mesh: un estudio teórico y experimental, UniversitatOberta de Catalunya, Sevilla, junio de 2011, tomado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/8164/1/abatistet_T FM_0611.pdf , consultado el día 28 de abril de 2015 TOSHIBA. ¿Qué significa WEP?. Tomado de http://aps2.toshibatro.de/kb0/FAQ35002Z0013R01ES.htm# consultado el día 31 de mayo del 2015. Rodríguez Carlos y Calabuig Carlos. Auditoria WEP para las clases de REDES. Tomado de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1& cad=rja&uact=8&ved=0CCAQFjAAahUKEwi-veqIycDHAhXMJB4KHXPwCs&url=http%3A%2F%2Fwww.uv.es%2F~montanan%2Fredes%2Ftrabajos% 2FSeguridadWEP.pps&ei=xnPaVb7CKszJePPgr9gO&usg=AFQjCNHxAvTq EbkapqFW5j13Czq3E5PlhA , consultado el día 31 de mayo del 2015 UnidadVI: Tecnologías inalámbricas. Tomado de http://itpn.mx/recursosisc/7semestre/conmutacionyenrutamientoenredesded atos/Unidad%20III.pdf , consultado el día 31 de mayo 2015. Seguridad. Rinuex. Laboratorio WiFi, Escuela Politécnica de Cáceres (Extremadura – España). Tomado de https://rinuex.unex.es/modules.php?op=modload&name=Textos&file=index &serid=39 consultado el día 31 de mayo del 2015 Seguridad en redes Inalámbricas: Una guía básica. WPA. Tomado de http://www.bdat.net/seguridad_en_redes_inalambricas/x59.html , consultado el día 31 de mayo del 2015 Amado Giménez, Roberto. Análisis de la seguridad en redes 802.11, Apartartado 4. Escola Tècnica Superior d’Enginyeria. Universitat de València. Valencia – España. Marzo 2008. Tomado de http://www.securityartwork.es/wp-content/uploads/2008/10/seguridad-enredes-80211.pdf , consultado el día 31 de mayo del 2015. H. Katz, Frank. Armstrong Atlantic State University. Department of Information, Computing, and Engineering. WPA vs. WPA2: Is WPA2 Really an Improvement on WPA?. Tomado de http://infotech.armstrong.edu/katz/katz/Frank_Katz_CSC2010.pdf , consultado el día 31 de mayo del 2015 Smaldone, Javier. Introducción a Secure Shell. 20 de enero de 2004. Tomado de http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh0.2.pdf , consultado el día 31 de mayo del 2015. Horat, David J. y Fernández, Enrique. Secure Shell. Tomado de http://es.davidhorat.com/publicaciones/descarga/ssh-documento.pdf , consultado el día 31 de mayo del 2015. Universidad Nacional Abierta y a Distancia, Lección 26: Características del protocolo SSL/TLS, Universidad Nacional Abierta y a Distancia UNAD, tomado de http://datateca.unad.edu.co/contenidos/233011/233011Exe/leccin_26_carac tersticas_del_protocolo_ssltls.html consultado el día 30 de abril de 2015 SSLeay es un código abierto del protocolo SSL aplicación. Este se desarrolló por Eric Andew Young y Tim J. Hudson como una implementación de SSL utilizando RC2 y RC4 de cifrado. Tomado de CPAN, Net – SSLeaylibrary, tomado de http://search.cpan.org/~mikem/NetSSLeay-1.68/lib/Net/SSLeay.pod consultado el día 2 de mayo de 2015 Tomado de página oficial http://www.openssh.com/ , consultado el día 2 de mayo de 2015 Official Red hay Linux, Secuencia de eventos de una conexión SSH, Protocopo SSH, Caítulo 11., Tomado de ftp://archive.download.redhat.com/pub/redhat/linux/7.1/de/doc/RHDOCS/es/rhl-rg-es-7.1/s1-ssh-events.html consultado el día 6 de julio de 2015 Fernández Juan, Como configurar un servidor seguro con OpenSSL, 8 de Mayo de 2008, tomado de http://juanferrub.blogspot.com/2008/05/como-configurar-un-servidor-segurocon.html , consultado el día 5 de Julio de 2015. Red Het Entrerprise Linux 4: Manual de referencia, Cap 20 Protocolo SSH, tomado de http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1- ssh-beyondshell.html consultado el día 5 de julio de 2015 Configuración de servidor SSH en RedHat, tomado de https://profearias.files.wordpress.com/2012/11/guia-ssh-redhat-paq.pdf consultado el día 5 de Julio de 2015 V. Bonet Esteban Enrique, Servicios de acceso remoto II: SSH, tomado de http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/SSH.pdf consultado el día 5 de julio de 2015 IBM, Conexión al Servidor de E/S virtual mediante OpenSSH, pagina oficial de IBM, tomado de http://www01.ibm.com/support/knowledgecenter/8247- 22L/p8hb1/p8hb1_ssh130.htm?lang=es , consultado el día 5 de Julio de 2015. Fallas Didier, Guía rápida para la generación de un certificado digital, tomado de https://www.owasp.org/images/e/ed/GenerateCertificate.pdf consultado el día 5 de Julio de 2015. Solicitud de firma de certificado: Es un mensaje que se puede enviar desde un solicitante a una autoridad de certificación con el fin de solicitar un certificado de identidad digital. Tomado de https://www.sslshopper.com/what-is-a-csr-certificate-signing-request.html consultado el día 7 de Julio de 2015 Ryan A. FAQ SSL. ¿Qué es un certificado SSL?. Tomado de https://wiki.gandi.net/es/ssl/faq#qu-est-ce-qu-un-certificat-ssl consultado el día 23 de agosto del 2015 Durán González, Sergio. Linuxtotal.com.mx. Tomado de http://www.linuxtotal.com.mx/index.php?cont=info_seyre_001 , consultado el día 23 de agosto del 2015 Interdomain. Preguntas frecuentes Certificados SSL. Tomado de https://www.interdomain.es/publica/servicios/anexosbaja/FAQSSL.pdf , consultado el día 23 de agosto del 2015 |
dc.relation.references.Eng.fl_str_mv |
GONCALVES, Marcus. Firewalls Complete. Beta Book. McGraw Hill. 1997. EE.UU. Página 25. Tomado de https://www.seguinfo.com.ar/ataques/ataques_monitorizacion.htm consultado el día 7 de abril 2015 Singha Chowdhury, Rahul, & Banerji, Sourangsu. On IEE 802.11: Wireless LAN Technology.Journal of Mobile Network Communicacitons&Telematics 2013, tomado de http://arxiv.org/ftp/arxiv/papers/1307/1307.2661.pdf consultado el día 5 de Enero de 2015. Network&Communications, tomado de http://networkcommunications.blogspot.com/2011/06/802-standards-ieee-8022-8023- 8025-80211.html Kharagpur, TokenPassingLANs, tomado de http://nptel.ac.in/courses/117105076/pdf/5.4%20Lesson%2018%20.pdf consultado el día 08 de enero de 2015 ThatcherJonathan. Ethernet Tutorial, Standards and Tecnology, World Wide Packets, tomado de http://bkarak.wizhut.com/www/lectures/networks-07/ethernet.pdf consultado el día 10 de enero de 2015 3COM Corporation. IEE 802.11b WirelessLANs. 3COM Corporation, tomado de http://www.cs.colorado.edu/~rhan/CSCI_7143_Fall_2007/Papers/IEEE_802 _11b.pdf consultado el día 5 de enero de 2015. CETECOM, Frequencybandsfor medical data transmission, CETECOM, Julio de 2014, tomado de http://www.cetecom.com/fileadmin/files/images/NEWSLETTER/NEWSLETT ER_2014/Frequency_Bands_for_medical_data_transmission.pdfel día de 5 de enero de 2015 IEEE, IEEE 802.115:4 Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), New York 1 de octubre de 2003, tomado de http://user.engineering.uiowa.edu/~mcover/lab4/802.15.4-2003.pdf consultado el día 15 de enero de 2015 Brown, Andrew. IEEE 802.17 ResilientPacket Ring (RPR) StandardsUpdate, Cisco Systems.NANOG. Febrero de 2003, tomado de https://www.nanog.org/meetings/nanog27/presentations/brown.pdf consultado el día 20 de enero de 2015 Canchi Radhakrishna. IEEE Standard 802.20 MBWA MobileBroadbandWireless Access SystemsSupporting Vehicular Mobility, IEEE 802 StandardsWorkshop, Singapore.Marzo 11 de 2011, tomado de http://www.ieee802.org/minutes/2011- March/802%20workshop/IEEE_March2011-Workshop-IEEE80220-CanchiDraft-v2.pdf consultado el día 2 de Febrero de 2015 Handover. Tomado de: Khan Jahangir, Handover managemetn in GSM celularsystem. School of computer science, International Journal of Computer Applications, octubre 2010. Tomado de http://www.ijcaonline.org/volume8/number12/pxc3871763.pdf consultado el día 3 de febrero de 2015 hington University in Saint Louis, 2010 tomado de http://www.cse.wustl.edu/~jain/cse574-10/ftp/j_emih.pdf consultado el día 4 de febrero de 2010 Chouinard Gérald, The IEEE 802.22 WRAN Standard and its interface to the White Space Database, Québec, Canada. 26 de Julio de 2011, tomado de http://www.ietf.org/proceedings/81/slides/paws-3.pdf consultado el día 4 de Febrero de 2015 Hop-by-hop TCP, http://www.cs.nccu.edu.tw/~lien/TALK/WiMoN/sensor1.gif consultado el día 25 de abril de 2015 Ruckus Wireless, Feature sheet – Ruckus Hybrid Mesh, U.S. 2002 El Bakoury Hesham, MultipleRegistrationProtocol, Huawei Technologies co., LTD., tomado de http://www.ieee1904.org/2/meeting_archive/2014/06/tf2_1406_elbakoury_1. pdf consultado el día 27 de abril de 2015 Institut National de Recherche en Informatique et en Automatique (Instituto Nacional de Investigación en Informática y Automática) centro de investigación francés que se especializa en las ciencias de la computación, teoría de control y matemáticas aplicadas, fue creado en el año de 197 cerca de Versalles, tomado de http://ez.no/Customers/Customers-byIndustry/INRIA-Institut-National-de-Recherche-en-Informatique-etAutomatique consultado el día 27 de abril de 2015 Tomado de: KadrySeifedine; AdballahAyman, JoummaChibliOntheOptimization of Dijkstra’sAlgorith, American University of theMiddle East, Egaila, Kuwai, tomado de http://arxiv.org/ftp/arxiv/papers/1212/1212.6055.pdf consultado el día 27 de abril de 2015 Cloud Security Alliance, CSA security Alliance, Security Guiadance, Diciembre 2009. Tomado de https://cloudsecurityalliance.org/guidance/csaguide.v2.1.pdf consultado el día 30 de abril del 2015 Schneier Bruce, Cryptanalysis of Microsoft’s Point-to-Point TunnelingProtcol (PPTP), Minneapolis, tomado de https://www.schneier.com/paper-pptp.pdf consultado el día 2 de mayo de 2015 Tomado de HP innovation, GenericRoutingEncapsulation (GRE) COnigurationGuide, Diciembre 2005, tomado de http://ftp.hp.com/pub/networking/software/ProCurve-SR-dl-GRE-ConfigGuide.pdf consultado el día 2 de marzo de 2015. IBM WebSphere Application Server Community Edition. Tomado de http://publib.boulder.ibm.com/wasce/V2.1.0/es/ssl-certificates.html , consultado el día 22 de agosto del 2015. |
dc.relation.references.none.fl_str_mv |
Suarez Gomez, Bratriz, Quetglas Maimó, Javier,&Medireño García, Juan.WirelessMesh Networks. Universitat de les Illes Balears, 2010 tomado de http://enginy.uib.es/index.php/enginy/article/download/48/30 consultado el día 26 de abril 2015 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/8921/1/Proyecto%20Grado%20David%20Moreno.pdf http://repository.unilibre.edu.co/bitstream/10901/8921/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/8921/3/Proyecto%20Grado%20David%20Moreno.pdf.jpg |
bitstream.checksum.fl_str_mv |
299a643f6d35ee46010b5e4368b6c3db 8a4605be74aa9ea9d79846c1fba20a33 a3d9c08560796e30623d41a5c2e70409 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090384665477120 |
spelling |
Blanco Garrido, FabianMoreno Santos, David AugustoBogotá2016-07-01T20:07:48Z2016-07-01T20:07:48Z2015https://hdl.handle.net/10901/8921instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEn la actualidad el uso de internet se ha vuelto indispensable para todo el mundo, desde buscar información para la realización de un trabajo, hasta explicaciones detalladas para la construcción de un carro a control remoto, es decir, lo que se busca en la actualidad es tener la información al instante. Esta necesidad hace que la tendencia de las redes de computadores se vuelva inalámbrica en el futuro, por la facilidad de conexión que esta tiene, ya sea mediante un Smartphone, Tablet, Laptor, etc.; aquí nace las redes inalámbricas, una solución para que cualquier persona pueda conectarse desde cualquier parte sin la necesidad de tener un punto de red fijo. Algunas veces se requiere de buscar información en lugares que no hay una conexión de red inalámbrica, con lo cual se han generado en lugares específicos redes comunitarias MESH. Esta tecnología que se está implementando para las redes inalámbricas son sofisticadas y complejas, con lo cual facilita un mejor desempeño para la transmisión de datos. Al momento de tener una conexión a estas redes inalámbricas (sea en el trabajo, hogar y/o comunitaria), la información que se transmite o recibe puede ser interceptada por una o varias persona que estén conectadas a esta red, por lo que se requiere de seguridad para proteger la información, mediante protocolos de enrutamiento para la seguridad.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Protocolo open SSLRedes MeshIngeniería de sistemasTESIS-FACULTAD INGENIERÍAINGENIERÍA DE SISTEMASINFORMÁTICATECNOLOGÍAINFORMÁTICAORDENADORES DIGITALESRedes MESHProtocolos de enrutamiento de seguridad de redes MESHRedes InalámbricasInterceptación de informaciónModelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESHTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisConexión inalámbrica libre a través de Colombia-Mesh, Corporación Colombia Digital, Colombia, tomado de http://colombiadigital.net/experiencias/item/1997-conexi%C3%B3ninal%C3%A1mbrica-libre-a-trav%C3%A9s-de-colombia-mesh.html consultado el día 3 de enero de 2015Redes WIFI, Redes de malla inalámbricas (WMN), LANCOM, España, Tomado de http://www.redes-wifi.es/tecnologia/redes-de-malla-inalambricas consultado el día 3 de enero de 2015Bogotá – Mesh, Colombia, tomado de http://www.bogota-mesh.org/ consultado el día 4 de enero de 2015Listado de nodos y comunidades aliadas en Bogotá, Comunidad MESH, Colombia, tomado de http://www.bogota-mesh.org/es/mapa el día 12 de Diciembre de 2014Acerca de que son las redes MESH, Comunidad MESH de Bogotá, Colombia, tomado de http://www.bogota-mesh.org/es/acerca el día de 20 de Diciembre de 2014Matilla Muñoz, Ignacio, “Sistema Integrado de Auditoría de redes WI-FI”, Universidad Pontificia Comillas, Madrid, Septiembre de 2007. - Lozano, Andrea Camila,“Diseño de una arquitectura de seguridad para redes MESH en Entornos Comunitarios o Rurales de Colombia”, Universidad Libre de Colombia, Bogotá 2014 tomado de http://www.iit.upcomillas.es/pfc/resumenes/46ea71e3ca45f.pdf consultado el día 24 de abril de 2015.El PEP (Plan Educativo Personalizado), Tomado de http://www.unilibre.edu.co/Ingenieria/ingSistemas/images/pdf/pep.pdf Consultado el 1 de noviembre de 2014Redacción Tecnología, En 18 de las 20 localidades de Bogotá ya hay Wi-Fi gratis, El tiempo, 4 de noviembre de 2014, tomado de http://www.eltiempo.com/archivo/documento/CMS-13230859 consultado el día 24 de abril de 2015Sandoval Casilimas, Carlos A., Investigación Cualitativa, Instituto colombiano para el fomento de la educación superior, ICFES, Colombia 1966. Tomado de http://epistemologiadoctoradounermb.bligoo.es/media/users/16/812365/files/142090/INVESTIG ACION_CUALITATIVA.pdf consultado el día de 4 de enero de 2015Método Científico. Morone Guillermo, Métodos y técnicas de la investigación científica, Tomado dehttp://biblioteca.ucv.cl/site/servicios/documentos/metodologias_investigac ion.pdf Consultado el día de 4 de enero de 2015.La investigación cualitativa. Guba (1985), Munarriz Bergoña, Técnicas y métodos en Investigación cualitativa, Universidad del País Vasco, tomado de http://ruc.udc.es/bitstream/2183/8533/1/CC-02art8ocr.pdf el día 5 de enero de 2015López Guerrero, Jorge Alberto, “Redes inalámbricasWireless LAN”, Universidad Autónoma del Estado de Hidalgo, Mayo de 2017, tomado de http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes %20inalambricas%20wireless%20LAN.pdf consultado el día 5 de enero de 2015Ortiez Naranjo, Diana Maria, Personal Area Network (PAN), Universidad del Valle de Guatemala, Guatemala, 23 de enero de 2012, tomado de http://streaming.uvg.edu.gt/mediawiki/images/3/3f/PAN.pdf el día de 06 de enero de 2015Jara Werchau, Pablo, &Nazar, Patricia. Estándar IEEE 802.11 X de las WLAN, Departamento de Ingeniería de Sistemas Universidad Tecnológica Nacional – U.T.N., tomado de http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf consultado el día 5 de enero de 2015Ruiz Flores, Flor. Redes de área metropolitana inalámbricas como una alternativa para enlaces de última milla según el estándar IEEE 802.16, Universidad de San Carlos de Guatemala, Guatemala Julio de 2017, tomado de http://biblioteca.usac.edu.gt/tesis/08/08_0199_EO.pdf consultado el día 7 de enero de 2015El roaming internacional. Termino tomado de: Mauro Isabelle, Arancibia, Explicación del roaming móvil, Reino Unido, Julio de 2012, tomado de http://www.gsma.com/publicpolicy/wpcontent/uploads/2012/08/GSMA-Mobile-roaming-web-Spanish.pdf consultado el día 24 de abril de 2015.Toshiba, Conozca la banda ancha WWAN ¿Qué supone para el profesional móvil?, tomado de http://es.computers.toshibaeurope.com/Contents/Toshiba_es/ES/WHITEPAPER/files/2006-09-WWANfor-business-ES.pdf consultado el día 07 de enero de 2015¿Qué sabes sobre Anonymous? Tomado de https://quesabesobreanonymous.wordpress.com/actividad-deanonymous/principales-ataques-de-anonymous/ consultado el día 07 de enero de 2015Mendoza Acevedo, Emmanuel. Implementación de un sistema de captura de paquetes en redes inalámbricas 802.11 y Bluetooth. Universidad Tecnológica de la Mixteca, Huajuapan de León Oax, Abril de 2005, tomado de http://mixteco.utm.mx/~resdi/historial/Tesis/Tesis_Emmanuel.pdf consultado el día 8 de enero de 2015.Lerones Fernández, Luis. Desarrollo de un analizador de red (Sniffer). Enero 2006, tomado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf consultado el día 7 de abril 2015.Villacañas, Javier. Así apagaron los hackers la TV pública francesa, España, 10 abril de 2015. Tomado de www.cope.es/detalle/Asi-apagaronlos-hackers-la-TV-publica-francesa.html consultado el día 12 de abril del 2015Tomado de http://www.zonavirus.com/articulos/que-es-elspoofing.asp consultado el 12 de abril del 2015Tipos comunes de Ataques en Internet (Cap. 1.1 a 1.4), 24 de febrero de 2005. Tomado de http://www.adslayuda.com/foro/index.php?app=core&module=search&do=s earch&fromMainBar=1 consultado el 12 de abril del 2015Bustamante Sánchez, Rubén, Ataques en la seguridad en redes. Seguridad en Redes, Capítulo 2. Universidad Autónoma del Estado de Hidalgo. Obtenido de http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguri dad%20en%20redes.pdf consultado el 12 de abril del 2015.Sistema de detección de intrusiones, Brentano James, Snapp Steven, An Architecturefor a Distributed Intrusion Detection System, University of California, tomado de http://netsq.com/Documents/DIDS_DOE_91.pdf consultado el día 5 de enero de 2015Werchau Jara, Pablo & Nazar, Patricia, Estándar IEEE 802.11X de las WLAN Departamento de Ingeniería en Sistemas de Información, Universidad Tecnológica Nacional – U.T.N. tomado de http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf consultado el día 4 de enero de 2015González Valiñas, Manuel. Seguridad en Redes 802.11x, 5 de Mayo de 2006, consultado de http://www.atc.uniovi.es/inf_med_gijon/3iccp/2006/trabajos/wifi/ fecha de consulta 4 de enero de 2015Servidor de directivas de red (NPS), tomado de http://technet.microsoft.com/es-co/library/cc755248.aspx consultado el día 5 de Enero de 2015Marrone, Luis. Especialidad en Redes. Facultad de Informática, Universidad Nacional de la Plata, Junio 2009, tomado de http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu ridad/Trabajos_Finales/Luques.pdf consultado el día 6 de enero de 2015Tomado de https://nic.ar/static/normativaVigente.pdf consultado el día 6 de enero del 2015.Thaler, Patricia. IEEE 802.1Q Media Access Control Bridges and Virtual Bridged Local Area Networks, Marzo 10 de 2013, tomado de https://www.ietf.org/meeting/86/tutorials/86-IEEE-8021-Thaler.pdf consultado el día 7 de enero de 2015Protocolo de acceso al medio compartido, tomado de http://www.eecs.yorku.ca/course_archive/2010- 11/F/3213/CSE3213_13_RandomAccess_2_F2010.pdf , consultado el día 7 de enero del 2015Law David, IEEE 802.3 Ethernet, Marzo de 2001, tomado de http://www.ieee802.org/minutes/2011- March/802%20workshop/IEEE_802d3_Law_V1p1.pdf consultado el día 08 de enero de 2015Redes de área local, Transmisión de datos y redes de ordenadores, Departamento de Ciencias de la computación e I.A. Universidad de Granada, España, tomado de http://elvex.ugr.es/decsai/internet/pdf/5%20LAN.pdf consultado el día 10 de enero de 2015Mecanismo de trasporte creado por la IETF, Tapasco Garcia Martha, MPLS, El Presente de las redes IP, Universidad tecnológica de Pereira, 2008. Tomado de http://repositorio.utp.edu.co/dspace/bitstream/11059/1311/1/0046T172.pdf consultado el día 09 de enero de 2015McKinnon, Bettye, Schultz, Michael, & Watson, Josh. Wireless Network Security, 12 de junio del 2006.tomado de http://www.cs.fsu.edu/~burmeste/CIS4360/Fall2006/projectPresentations/wir eless_security.pdf consultado el día 9 de enero de 2015Sigüencia, Hernán,& León, Esteban, Capitulo 3 – Normas IEE 802.11a, 802.11b y 802.11g, tomado de http://dspace.ups.edu.ec/bitstream/123456789/221/4/Capitulo%203.pdf, consultado el día 5 de enero de 2015Pascual Escudero, Alberto.Estándares en tecnologías Inalámbricas. Octubre de 2007 tomado de http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/02_es_estand ares-inalambricos_guia_v02.pdf consultado el día de 6 de eneroLa tecnología Bluetooth. Roberto Vignoni José, Bluetooth, Instrumentación y Comunicaciones Industriales, año 2007, tomado de http://www.ing.unlp.edu.ar/electrotecnia/procesos/transparencia/Bluetooth.p df consultado el día 14 de enero de 2015Concepto tomado de : Dignani Jorgue Pablo, Análisis del protocolo ZigBee, Universidad Nacional de la Plata, 2011, tomado de http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu ridad/Trabajos_Finales/Dignanni_Jorge_Pablo.pdf consultado el día 14 de enero de 2015Marks Roger B,. The IEEE 802.16 WirelessMAN Standard for Broadband Wireless Metropolitan Area Networks, IEEE Computer Society, 9 de Abril de 2003 tomado de http://www.ieee.li/pdf/viewgraphs/wireless_802_16.pdf consultado el día 18 de enero de 2015La norma IEEE 802.16e y WiMAX, capítulo 4, tomado de http://bibing.us.es/proyectos/abreproy/11764/fichero/Carpeta5%252FCap% EDtulo4.pdf consultado el día 16 de enero de 2015Término tomado de IEEE 802 página oficial http://www.ieee802.org/18/ consultado el día 22 de enero de 2015Mody Apurva N., Standards for spectrum Sharing and White Spaces to Bridge Digital Divide. Grupo IEEE 802.22, Julio 2013, tomado de http://www.itu.int/dms_pub/itu-r/oth/0c/06/R0C060000560010PDFE.pdf consultado el día 1 de Febrero de 2015Tomado de Universidad Veracruzana, http://www.uv.mx/personal/ocruz/files/2014/01/Introduccion-al-ruteo-yreenvio-de-paquetes.pdf consultado el día 9 de febrero de 2015Bravo González, Alberto G., Estudio de conocimiento en las Redes inalámbricas MESH, Universidad Veracruzana, Julio de 2008, tomado de http://cdigital.uv.mx/bitstream/123456789/29463/1/Bravo%20Gonzalez.pdf consultado el día 8 de Febrero de 2015Pietrosemoli Ermanno, Redes en MESH (Topología de Malla), Guayaquil, Ecuador, Octubre de 2011, tomado de http://www.eslared.org.ve/walcs/walc2011/material/track1/redes_mesh_pres entacion_es.pdf consultado el día 13 de Febrero de 2015Moreano Viteri, Roberto, & Godoy Vaca, Alejandro. Red inalámbrica tipo malla (WMN) bajo el estándar 802.11 para la Universidad Internacional SEK. Tomado de http://www.uisek.edu.ec/publicaciones/ANUARIO%20UISEK%202011/11)% 20Moreano%20&%20Godoy%20(2011)%20Red%20inal%C3%A1mbrica%2 0tipo%20malla%20(WMN)%20bajo%20el%20est%C3%A1ndar%20802.11 %20para%20la%20UISEK.pdf Consultado el día 23 de abril del 2015Carrillo Arellano, Carlos Ernesto,& Ramos Ramos Víctor Manuel, Límites de la capacidad de redes inalámbricasMulti-hop, Universidad Autónoma Metropolitana, tomado de http://mcyti.izt.uam.mx/ProyectosDoctorado2012/Anteproyecto_ErnestoCarr illo.pdf consultado el día 25 de abril de 2015Cluster. Tomado de http://www.educa.madrid.org/web/cp.sanmiguel.navalagamella/Enlaces%20 para%20profesorado/Glosario.pdf consultado el día 25 de abril de 2015Gálvez Serra, Juliana Andrea, & Hincapié, Roberto Carlos. Las Redes Inalámbricas Ad-Hoc en la comunicación vehicular. Universidad Pontifica Bolivariana. Tomado de http://kosmos.upb.edu.co/web/uploads/articulos/(A)_Las_Redes_Inalambric as_AdHoc_en_la_Comunicacion_Vehicular_M4wG4_.pdf consultado el día 25 de abril del 2015Gomez Suarez Beatriz, MaimóQuetglas Javier,& Merideño García, Juan. Wireless MESH Networks.Universitat de les Illes Balears, 2009/2010. Tomado de http://enginy.uib.es/index.php/enginy/article/download/48/30 consultado el día 25 de abril de 2015Pérez González, Tania, & Granados Bayona, Ginés. Redes MESH, Universidad de Almería, España, tomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdfTomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdfTomado de https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&cad=r ja&uact=8&ved=0CEwQFjAH&url=http%3A%2F%2Fprofesores.elo.utfsm.cl %2F~agv%2Felo323%2F2s12%2Fproject%2Freports%2FAraya_Lopez%2F recursos%2FRedesMesh.pptx&ei=nGVCVbCLHKKL7Ab9ooH4CA&usg=AF QjCNGIGsVUYx5- Lgho4hvsWPTwwsDolw&sig2=Td8wuhsGSEfiMQcf58_3vA&bvm=bv.92189 499,d.ZGURed 802.11b/g, tomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdfBlanco, F; Ruiz, Diana, Formulación de una Metodología para diseñar e Implementar redes MESH como alternativa de solución para redes comunitarias o rurales; Proyecto de Apoyo; Construcción de un esquema tecnológico para Protocolos de enrutamiento en redes MESH, Congreso Iberoamericano de ciencia, tecnología, innovación y educación, Buenos Aires Argentina, 12, 13, 14 de Noviembre de 2014, tomado de http://www.oei.es/congreso2014/memoriactei/941.pdf consultado el día 26 de abril de 2015Gsyc-profes (arroba), Encaminamiento en redes Ad-Hoc, Departamento de Sistemas Telemáticos y Computación (GSyC), Universidad Rey Juan Carlos, España, Noviembre de 2013, tomado de http://gsyc.es/~mortuno/rom/06-encaminamiento_adhoc.pdf consultado el día 26 de abril de 2015Román Lara c.; Gonzalo OlmedoC.; Rodríguez Luis P., Evaludación de Protocolos de Enrutamiento usados en las redes Móviles Ad Hoc, utilizado el software Network Simulator 2., Academia.edu, tomado de http://www.academia.edu/4734203/Evaluaci%C3%B3n_de_Protocolos_de_ Enrutamiento_usados_en_las_Redes_M%C3%B3viles_AdHoc_MANET_util izando_el_software_Network_Simulator_ns-2 consultado el día 27 de abril de 2015Rodríguez Eduardo; Deco Claudia; Burzacca Luciana; Petinari Mauro, Protocolos de encaminamiento para Redes malladas Inalámbircas: un estudio comparativo, Universidad Católica, Rosario Argentina, 2000, tomado de http://sedici.unlp.edu.ar/bitstream/handle/10915/23759/Documento_complet o.pdf?sequence=1 consultado el día 27 de abril de 2015Internet EngineeringTaskForce (Grupo de Trabajo de Ingeniería de Internet), es un grupo de personas con una organización informal que contribuye a la ingeniería y evolución de las tecnologías de Internet. Es el principal organismo comprometido con el desarrollo de nuevas especificaciones sobre estándares de Internet. Tomado de: Hoffman Paul, El Tao de IETF: Una guí sobre la IETF para principantes, consultado en http://www.ietf.org/tao-translated-es.html consultado el día 27 de abril de 2015Clausen T., Jacquet P., Optimized link StateRoutingProtocol (OLSR), Proyecto Hipercom, INRIA, Octubre de 2003. Tomado de https://www.ietf.org/rfc/rfc3626.txt consultado el día 27 de abril de 2015Batiste Troyano Albert, Protocolos de encaminamiento en redes inalámbricas mesh: un estudio teórico y experimental, UniversitatOberta de Catalunya, Sevilla, junio de 2011, tomado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/8164/1/abatistet_T FM_0611.pdf , consultado el día 28 de abril de 2015TOSHIBA. ¿Qué significa WEP?. Tomado de http://aps2.toshibatro.de/kb0/FAQ35002Z0013R01ES.htm# consultado el día 31 de mayo del 2015.Rodríguez Carlos y Calabuig Carlos. Auditoria WEP para las clases de REDES. Tomado de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1& cad=rja&uact=8&ved=0CCAQFjAAahUKEwi-veqIycDHAhXMJB4KHXPwCs&url=http%3A%2F%2Fwww.uv.es%2F~montanan%2Fredes%2Ftrabajos% 2FSeguridadWEP.pps&ei=xnPaVb7CKszJePPgr9gO&usg=AFQjCNHxAvTq EbkapqFW5j13Czq3E5PlhA , consultado el día 31 de mayo del 2015UnidadVI: Tecnologías inalámbricas. Tomado de http://itpn.mx/recursosisc/7semestre/conmutacionyenrutamientoenredesded atos/Unidad%20III.pdf , consultado el día 31 de mayo 2015.Seguridad. Rinuex. Laboratorio WiFi, Escuela Politécnica de Cáceres (Extremadura – España). Tomado de https://rinuex.unex.es/modules.php?op=modload&name=Textos&file=index &serid=39 consultado el día 31 de mayo del 2015Seguridad en redes Inalámbricas: Una guía básica. WPA. Tomado de http://www.bdat.net/seguridad_en_redes_inalambricas/x59.html , consultado el día 31 de mayo del 2015Amado Giménez, Roberto. Análisis de la seguridad en redes 802.11, Apartartado 4. Escola Tècnica Superior d’Enginyeria. Universitat de València. Valencia – España. Marzo 2008. Tomado de http://www.securityartwork.es/wp-content/uploads/2008/10/seguridad-enredes-80211.pdf , consultado el día 31 de mayo del 2015.H. Katz, Frank. Armstrong Atlantic State University. Department of Information, Computing, and Engineering. WPA vs. WPA2: Is WPA2 Really an Improvement on WPA?. Tomado de http://infotech.armstrong.edu/katz/katz/Frank_Katz_CSC2010.pdf , consultado el día 31 de mayo del 2015Smaldone, Javier. Introducción a Secure Shell. 20 de enero de 2004. Tomado de http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh0.2.pdf , consultado el día 31 de mayo del 2015.Horat, David J. y Fernández, Enrique. Secure Shell. Tomado de http://es.davidhorat.com/publicaciones/descarga/ssh-documento.pdf , consultado el día 31 de mayo del 2015.Universidad Nacional Abierta y a Distancia, Lección 26: Características del protocolo SSL/TLS, Universidad Nacional Abierta y a Distancia UNAD, tomado de http://datateca.unad.edu.co/contenidos/233011/233011Exe/leccin_26_carac tersticas_del_protocolo_ssltls.html consultado el día 30 de abril de 2015SSLeay es un código abierto del protocolo SSL aplicación. Este se desarrolló por Eric Andew Young y Tim J. Hudson como una implementación de SSL utilizando RC2 y RC4 de cifrado. Tomado de CPAN, Net – SSLeaylibrary, tomado de http://search.cpan.org/~mikem/NetSSLeay-1.68/lib/Net/SSLeay.pod consultado el día 2 de mayo de 2015Tomado de página oficial http://www.openssh.com/ , consultado el día 2 de mayo de 2015Official Red hay Linux, Secuencia de eventos de una conexión SSH, Protocopo SSH, Caítulo 11., Tomado de ftp://archive.download.redhat.com/pub/redhat/linux/7.1/de/doc/RHDOCS/es/rhl-rg-es-7.1/s1-ssh-events.html consultado el día 6 de julio de 2015Fernández Juan, Como configurar un servidor seguro con OpenSSL, 8 de Mayo de 2008, tomado de http://juanferrub.blogspot.com/2008/05/como-configurar-un-servidor-segurocon.html , consultado el día 5 de Julio de 2015.Red Het Entrerprise Linux 4: Manual de referencia, Cap 20 Protocolo SSH, tomado de http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1- ssh-beyondshell.html consultado el día 5 de julio de 2015Configuración de servidor SSH en RedHat, tomado de https://profearias.files.wordpress.com/2012/11/guia-ssh-redhat-paq.pdf consultado el día 5 de Julio de 2015V. Bonet Esteban Enrique, Servicios de acceso remoto II: SSH, tomado de http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/SSH.pdf consultado el día 5 de julio de 2015IBM, Conexión al Servidor de E/S virtual mediante OpenSSH, pagina oficial de IBM, tomado de http://www01.ibm.com/support/knowledgecenter/8247- 22L/p8hb1/p8hb1_ssh130.htm?lang=es , consultado el día 5 de Julio de 2015.Fallas Didier, Guía rápida para la generación de un certificado digital, tomado de https://www.owasp.org/images/e/ed/GenerateCertificate.pdf consultado el día 5 de Julio de 2015.Solicitud de firma de certificado: Es un mensaje que se puede enviar desde un solicitante a una autoridad de certificación con el fin de solicitar un certificado de identidad digital. Tomado de https://www.sslshopper.com/what-is-a-csr-certificate-signing-request.html consultado el día 7 de Julio de 2015Ryan A. FAQ SSL. ¿Qué es un certificado SSL?. Tomado de https://wiki.gandi.net/es/ssl/faq#qu-est-ce-qu-un-certificat-ssl consultado el día 23 de agosto del 2015Durán González, Sergio. Linuxtotal.com.mx. Tomado de http://www.linuxtotal.com.mx/index.php?cont=info_seyre_001 , consultado el día 23 de agosto del 2015Interdomain. Preguntas frecuentes Certificados SSL. Tomado de https://www.interdomain.es/publica/servicios/anexosbaja/FAQSSL.pdf , consultado el día 23 de agosto del 2015GONCALVES, Marcus. Firewalls Complete. Beta Book. McGraw Hill. 1997. EE.UU. Página 25. Tomado de https://www.seguinfo.com.ar/ataques/ataques_monitorizacion.htm consultado el día 7 de abril 2015Singha Chowdhury, Rahul, & Banerji, Sourangsu. On IEE 802.11: Wireless LAN Technology.Journal of Mobile Network Communicacitons&Telematics 2013, tomado de http://arxiv.org/ftp/arxiv/papers/1307/1307.2661.pdf consultado el día 5 de Enero de 2015.Network&Communications, tomado de http://networkcommunications.blogspot.com/2011/06/802-standards-ieee-8022-8023- 8025-80211.htmlKharagpur, TokenPassingLANs, tomado de http://nptel.ac.in/courses/117105076/pdf/5.4%20Lesson%2018%20.pdf consultado el día 08 de enero de 2015ThatcherJonathan. Ethernet Tutorial, Standards and Tecnology, World Wide Packets, tomado de http://bkarak.wizhut.com/www/lectures/networks-07/ethernet.pdf consultado el día 10 de enero de 20153COM Corporation. IEE 802.11b WirelessLANs. 3COM Corporation, tomado de http://www.cs.colorado.edu/~rhan/CSCI_7143_Fall_2007/Papers/IEEE_802 _11b.pdf consultado el día 5 de enero de 2015.CETECOM, Frequencybandsfor medical data transmission, CETECOM, Julio de 2014, tomado de http://www.cetecom.com/fileadmin/files/images/NEWSLETTER/NEWSLETT ER_2014/Frequency_Bands_for_medical_data_transmission.pdfel día de 5 de enero de 2015IEEE, IEEE 802.115:4 Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), New York 1 de octubre de 2003, tomado de http://user.engineering.uiowa.edu/~mcover/lab4/802.15.4-2003.pdf consultado el día 15 de enero de 2015Brown, Andrew. IEEE 802.17 ResilientPacket Ring (RPR) StandardsUpdate, Cisco Systems.NANOG. Febrero de 2003, tomado de https://www.nanog.org/meetings/nanog27/presentations/brown.pdf consultado el día 20 de enero de 2015Canchi Radhakrishna. IEEE Standard 802.20 MBWA MobileBroadbandWireless Access SystemsSupporting Vehicular Mobility, IEEE 802 StandardsWorkshop, Singapore.Marzo 11 de 2011, tomado de http://www.ieee802.org/minutes/2011- March/802%20workshop/IEEE_March2011-Workshop-IEEE80220-CanchiDraft-v2.pdf consultado el día 2 de Febrero de 2015Handover. Tomado de: Khan Jahangir, Handover managemetn in GSM celularsystem. School of computer science, International Journal of Computer Applications, octubre 2010. Tomado de http://www.ijcaonline.org/volume8/number12/pxc3871763.pdf consultado el día 3 de febrero de 2015hington University in Saint Louis, 2010 tomado de http://www.cse.wustl.edu/~jain/cse574-10/ftp/j_emih.pdf consultado el día 4 de febrero de 2010Chouinard Gérald, The IEEE 802.22 WRAN Standard and its interface to the White Space Database, Québec, Canada. 26 de Julio de 2011, tomado de http://www.ietf.org/proceedings/81/slides/paws-3.pdf consultado el día 4 de Febrero de 2015Hop-by-hop TCP, http://www.cs.nccu.edu.tw/~lien/TALK/WiMoN/sensor1.gif consultado el día 25 de abril de 2015Ruckus Wireless, Feature sheet – Ruckus Hybrid Mesh, U.S. 2002El Bakoury Hesham, MultipleRegistrationProtocol, Huawei Technologies co., LTD., tomado de http://www.ieee1904.org/2/meeting_archive/2014/06/tf2_1406_elbakoury_1. pdf consultado el día 27 de abril de 2015Institut National de Recherche en Informatique et en Automatique (Instituto Nacional de Investigación en Informática y Automática) centro de investigación francés que se especializa en las ciencias de la computación, teoría de control y matemáticas aplicadas, fue creado en el año de 197 cerca de Versalles, tomado de http://ez.no/Customers/Customers-byIndustry/INRIA-Institut-National-de-Recherche-en-Informatique-etAutomatique consultado el día 27 de abril de 2015Tomado de: KadrySeifedine; AdballahAyman, JoummaChibliOntheOptimization of Dijkstra’sAlgorith, American University of theMiddle East, Egaila, Kuwai, tomado de http://arxiv.org/ftp/arxiv/papers/1212/1212.6055.pdf consultado el día 27 de abril de 2015Cloud Security Alliance, CSA security Alliance, Security Guiadance, Diciembre 2009. Tomado de https://cloudsecurityalliance.org/guidance/csaguide.v2.1.pdf consultado el día 30 de abril del 2015Schneier Bruce, Cryptanalysis of Microsoft’s Point-to-Point TunnelingProtcol (PPTP), Minneapolis, tomado de https://www.schneier.com/paper-pptp.pdf consultado el día 2 de mayo de 2015Tomado de HP innovation, GenericRoutingEncapsulation (GRE) COnigurationGuide, Diciembre 2005, tomado de http://ftp.hp.com/pub/networking/software/ProCurve-SR-dl-GRE-ConfigGuide.pdf consultado el día 2 de marzo de 2015.IBM WebSphere Application Server Community Edition. Tomado de http://publib.boulder.ibm.com/wasce/V2.1.0/es/ssl-certificates.html , consultado el día 22 de agosto del 2015.Suarez Gomez, Bratriz, Quetglas Maimó, Javier,&Medireño García, Juan.WirelessMesh Networks. Universitat de les Illes Balears, 2010 tomado de http://enginy.uib.es/index.php/enginy/article/download/48/30 consultado el día 26 de abril 2015ORIGINALProyecto Grado David Moreno.pdfProyecto Grado David Moreno.pdfMorenosantosDavid2015application/pdf3269567http://repository.unilibre.edu.co/bitstream/10901/8921/1/Proyecto%20Grado%20David%20Moreno.pdf299a643f6d35ee46010b5e4368b6c3dbMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/8921/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILProyecto Grado David Moreno.pdf.jpgProyecto Grado David Moreno.pdf.jpgIM Thumbnailimage/jpeg4308http://repository.unilibre.edu.co/bitstream/10901/8921/3/Proyecto%20Grado%20David%20Moreno.pdf.jpga3d9c08560796e30623d41a5c2e70409MD5310901/8921oai:repository.unilibre.edu.co:10901/89212024-03-05 09:23:56.67Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |