dc.contributorBlanco Garrido, Fabian
dc.creatorMoreno Santos, David Augusto
dc.date.accessioned2016-07-01T20:07:48Z
dc.date.available2016-07-01T20:07:48Z
dc.date.created2016-07-01T20:07:48Z
dc.identifierhttps://hdl.handle.net/10901/8921
dc.identifierinstname:Universidad Libre
dc.identifierreponame:Repositorio Institucional Universidad Libre
dc.description.abstractEn la actualidad el uso de internet se ha vuelto indispensable para todo el mundo, desde buscar información para la realización de un trabajo, hasta explicaciones detalladas para la construcción de un carro a control remoto, es decir, lo que se busca en la actualidad es tener la información al instante. Esta necesidad hace que la tendencia de las redes de computadores se vuelva inalámbrica en el futuro, por la facilidad de conexión que esta tiene, ya sea mediante un Smartphone, Tablet, Laptor, etc.; aquí nace las redes inalámbricas, una solución para que cualquier persona pueda conectarse desde cualquier parte sin la necesidad de tener un punto de red fijo. Algunas veces se requiere de buscar información en lugares que no hay una conexión de red inalámbrica, con lo cual se han generado en lugares específicos redes comunitarias MESH. Esta tecnología que se está implementando para las redes inalámbricas son sofisticadas y complejas, con lo cual facilita un mejor desempeño para la transmisión de datos. Al momento de tener una conexión a estas redes inalámbricas (sea en el trabajo, hogar y/o comunitaria), la información que se transmite o recibe puede ser interceptada por una o varias persona que estén conectadas a esta red, por lo que se requiere de seguridad para proteger la información, mediante protocolos de enrutamiento para la seguridad.
dc.languagespa
dc.relationConexión inalámbrica libre a través de Colombia-Mesh, Corporación Colombia Digital, Colombia, tomado de http://colombiadigital.net/experiencias/item/1997-conexi%C3%B3ninal%C3%A1mbrica-libre-a-trav%C3%A9s-de-colombia-mesh.html consultado el día 3 de enero de 2015
dc.relationRedes WIFI, Redes de malla inalámbricas (WMN), LANCOM, España, Tomado de http://www.redes-wifi.es/tecnologia/redes-de-malla-inalambricas consultado el día 3 de enero de 2015
dc.relationBogotá – Mesh, Colombia, tomado de http://www.bogota-mesh.org/ consultado el día 4 de enero de 2015
dc.relationListado de nodos y comunidades aliadas en Bogotá, Comunidad MESH, Colombia, tomado de http://www.bogota-mesh.org/es/mapa el día 12 de Diciembre de 2014
dc.relationAcerca de que son las redes MESH, Comunidad MESH de Bogotá, Colombia, tomado de http://www.bogota-mesh.org/es/acerca el día de 20 de Diciembre de 2014
dc.relationMatilla Muñoz, Ignacio, “Sistema Integrado de Auditoría de redes WI-FI”, Universidad Pontificia Comillas, Madrid, Septiembre de 2007. - Lozano, Andrea Camila,“Diseño de una arquitectura de seguridad para redes MESH en Entornos Comunitarios o Rurales de Colombia”, Universidad Libre de Colombia, Bogotá 2014 tomado de http://www.iit.upcomillas.es/pfc/resumenes/46ea71e3ca45f.pdf consultado el día 24 de abril de 2015.
dc.relationEl PEP (Plan Educativo Personalizado), Tomado de http://www.unilibre.edu.co/Ingenieria/ingSistemas/images/pdf/pep.pdf Consultado el 1 de noviembre de 2014
dc.relationRedacción Tecnología, En 18 de las 20 localidades de Bogotá ya hay Wi-Fi gratis, El tiempo, 4 de noviembre de 2014, tomado de http://www.eltiempo.com/archivo/documento/CMS-13230859 consultado el día 24 de abril de 2015
dc.relationSandoval Casilimas, Carlos A., Investigación Cualitativa, Instituto colombiano para el fomento de la educación superior, ICFES, Colombia 1966. Tomado de http://epistemologiadoctoradounermb.bligoo.es/media/users/16/812365/files/142090/INVESTIG ACION_CUALITATIVA.pdf consultado el día de 4 de enero de 2015
dc.relationMétodo Científico. Morone Guillermo, Métodos y técnicas de la investigación científica, Tomado dehttp://biblioteca.ucv.cl/site/servicios/documentos/metodologias_investigac ion.pdf Consultado el día de 4 de enero de 2015.
dc.relationLa investigación cualitativa. Guba (1985), Munarriz Bergoña, Técnicas y métodos en Investigación cualitativa, Universidad del País Vasco, tomado de http://ruc.udc.es/bitstream/2183/8533/1/CC-02art8ocr.pdf el día 5 de enero de 2015
dc.relationLópez Guerrero, Jorge Alberto, “Redes inalámbricasWireless LAN”, Universidad Autónoma del Estado de Hidalgo, Mayo de 2017, tomado de http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes %20inalambricas%20wireless%20LAN.pdf consultado el día 5 de enero de 2015
dc.relationOrtiez Naranjo, Diana Maria, Personal Area Network (PAN), Universidad del Valle de Guatemala, Guatemala, 23 de enero de 2012, tomado de http://streaming.uvg.edu.gt/mediawiki/images/3/3f/PAN.pdf el día de 06 de enero de 2015
dc.relationJara Werchau, Pablo, &Nazar, Patricia. Estándar IEEE 802.11 X de las WLAN, Departamento de Ingeniería de Sistemas Universidad Tecnológica Nacional – U.T.N., tomado de http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf consultado el día 5 de enero de 2015
dc.relationRuiz Flores, Flor. Redes de área metropolitana inalámbricas como una alternativa para enlaces de última milla según el estándar IEEE 802.16, Universidad de San Carlos de Guatemala, Guatemala Julio de 2017, tomado de http://biblioteca.usac.edu.gt/tesis/08/08_0199_EO.pdf consultado el día 7 de enero de 2015
dc.relationEl roaming internacional. Termino tomado de: Mauro Isabelle, Arancibia, Explicación del roaming móvil, Reino Unido, Julio de 2012, tomado de http://www.gsma.com/publicpolicy/wpcontent/uploads/2012/08/GSMA-Mobile-roaming-web-Spanish.pdf consultado el día 24 de abril de 2015.
dc.relationToshiba, Conozca la banda ancha WWAN ¿Qué supone para el profesional móvil?, tomado de http://es.computers.toshibaeurope.com/Contents/Toshiba_es/ES/WHITEPAPER/files/2006-09-WWANfor-business-ES.pdf consultado el día 07 de enero de 2015
dc.relation¿Qué sabes sobre Anonymous? Tomado de https://quesabesobreanonymous.wordpress.com/actividad-deanonymous/principales-ataques-de-anonymous/ consultado el día 07 de enero de 2015
dc.relationMendoza Acevedo, Emmanuel. Implementación de un sistema de captura de paquetes en redes inalámbricas 802.11 y Bluetooth. Universidad Tecnológica de la Mixteca, Huajuapan de León Oax, Abril de 2005, tomado de http://mixteco.utm.mx/~resdi/historial/Tesis/Tesis_Emmanuel.pdf consultado el día 8 de enero de 2015.
dc.relationLerones Fernández, Luis. Desarrollo de un analizador de red (Sniffer). Enero 2006, tomado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf consultado el día 7 de abril 2015.
dc.relationVillacañas, Javier. Así apagaron los hackers la TV pública francesa, España, 10 abril de 2015. Tomado de www.cope.es/detalle/Asi-apagaronlos-hackers-la-TV-publica-francesa.html consultado el día 12 de abril del 2015
dc.relationTomado de http://www.zonavirus.com/articulos/que-es-elspoofing.asp consultado el 12 de abril del 2015
dc.relationTipos comunes de Ataques en Internet (Cap. 1.1 a 1.4), 24 de febrero de 2005. Tomado de http://www.adslayuda.com/foro/index.php?app=core&module=search&do=s earch&fromMainBar=1 consultado el 12 de abril del 2015
dc.relationBustamante Sánchez, Rubén, Ataques en la seguridad en redes. Seguridad en Redes, Capítulo 2. Universidad Autónoma del Estado de Hidalgo. Obtenido de http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguri dad%20en%20redes.pdf consultado el 12 de abril del 2015.
dc.relationSistema de detección de intrusiones, Brentano James, Snapp Steven, An Architecturefor a Distributed Intrusion Detection System, University of California, tomado de http://netsq.com/Documents/DIDS_DOE_91.pdf consultado el día 5 de enero de 2015
dc.relationWerchau Jara, Pablo & Nazar, Patricia, Estándar IEEE 802.11X de las WLAN Departamento de Ingeniería en Sistemas de Información, Universidad Tecnológica Nacional – U.T.N. tomado de http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf consultado el día 4 de enero de 2015
dc.relationGonzález Valiñas, Manuel. Seguridad en Redes 802.11x, 5 de Mayo de 2006, consultado de http://www.atc.uniovi.es/inf_med_gijon/3iccp/2006/trabajos/wifi/ fecha de consulta 4 de enero de 2015
dc.relationServidor de directivas de red (NPS), tomado de http://technet.microsoft.com/es-co/library/cc755248.aspx consultado el día 5 de Enero de 2015
dc.relationMarrone, Luis. Especialidad en Redes. Facultad de Informática, Universidad Nacional de la Plata, Junio 2009, tomado de http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu ridad/Trabajos_Finales/Luques.pdf consultado el día 6 de enero de 2015
dc.relationTomado de https://nic.ar/static/normativaVigente.pdf consultado el día 6 de enero del 2015.
dc.relationThaler, Patricia. IEEE 802.1Q Media Access Control Bridges and Virtual Bridged Local Area Networks, Marzo 10 de 2013, tomado de https://www.ietf.org/meeting/86/tutorials/86-IEEE-8021-Thaler.pdf consultado el día 7 de enero de 2015
dc.relationProtocolo de acceso al medio compartido, tomado de http://www.eecs.yorku.ca/course_archive/2010- 11/F/3213/CSE3213_13_RandomAccess_2_F2010.pdf , consultado el día 7 de enero del 2015
dc.relationLaw David, IEEE 802.3 Ethernet, Marzo de 2001, tomado de http://www.ieee802.org/minutes/2011- March/802%20workshop/IEEE_802d3_Law_V1p1.pdf consultado el día 08 de enero de 2015
dc.relationRedes de área local, Transmisión de datos y redes de ordenadores, Departamento de Ciencias de la computación e I.A. Universidad de Granada, España, tomado de http://elvex.ugr.es/decsai/internet/pdf/5%20LAN.pdf consultado el día 10 de enero de 2015
dc.relationMecanismo de trasporte creado por la IETF, Tapasco Garcia Martha, MPLS, El Presente de las redes IP, Universidad tecnológica de Pereira, 2008. Tomado de http://repositorio.utp.edu.co/dspace/bitstream/11059/1311/1/0046T172.pdf consultado el día 09 de enero de 2015
dc.relationMcKinnon, Bettye, Schultz, Michael, & Watson, Josh. Wireless Network Security, 12 de junio del 2006.tomado de http://www.cs.fsu.edu/~burmeste/CIS4360/Fall2006/projectPresentations/wir eless_security.pdf consultado el día 9 de enero de 2015
dc.relationSigüencia, Hernán,& León, Esteban, Capitulo 3 – Normas IEE 802.11a, 802.11b y 802.11g, tomado de http://dspace.ups.edu.ec/bitstream/123456789/221/4/Capitulo%203.pdf, consultado el día 5 de enero de 2015
dc.relationPascual Escudero, Alberto.Estándares en tecnologías Inalámbricas. Octubre de 2007 tomado de http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/02_es_estand ares-inalambricos_guia_v02.pdf consultado el día de 6 de enero
dc.relationLa tecnología Bluetooth. Roberto Vignoni José, Bluetooth, Instrumentación y Comunicaciones Industriales, año 2007, tomado de http://www.ing.unlp.edu.ar/electrotecnia/procesos/transparencia/Bluetooth.p df consultado el día 14 de enero de 2015
dc.relationConcepto tomado de : Dignani Jorgue Pablo, Análisis del protocolo ZigBee, Universidad Nacional de la Plata, 2011, tomado de http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu ridad/Trabajos_Finales/Dignanni_Jorge_Pablo.pdf consultado el día 14 de enero de 2015
dc.relationMarks Roger B,. The IEEE 802.16 WirelessMAN Standard for Broadband Wireless Metropolitan Area Networks, IEEE Computer Society, 9 de Abril de 2003 tomado de http://www.ieee.li/pdf/viewgraphs/wireless_802_16.pdf consultado el día 18 de enero de 2015
dc.relationLa norma IEEE 802.16e y WiMAX, capítulo 4, tomado de http://bibing.us.es/proyectos/abreproy/11764/fichero/Carpeta5%252FCap% EDtulo4.pdf consultado el día 16 de enero de 2015
dc.relationTérmino tomado de IEEE 802 página oficial http://www.ieee802.org/18/ consultado el día 22 de enero de 2015
dc.relationMody Apurva N., Standards for spectrum Sharing and White Spaces to Bridge Digital Divide. Grupo IEEE 802.22, Julio 2013, tomado de http://www.itu.int/dms_pub/itu-r/oth/0c/06/R0C060000560010PDFE.pdf consultado el día 1 de Febrero de 2015
dc.relationTomado de Universidad Veracruzana, http://www.uv.mx/personal/ocruz/files/2014/01/Introduccion-al-ruteo-yreenvio-de-paquetes.pdf consultado el día 9 de febrero de 2015
dc.relationBravo González, Alberto G., Estudio de conocimiento en las Redes inalámbricas MESH, Universidad Veracruzana, Julio de 2008, tomado de http://cdigital.uv.mx/bitstream/123456789/29463/1/Bravo%20Gonzalez.pdf consultado el día 8 de Febrero de 2015
dc.relationPietrosemoli Ermanno, Redes en MESH (Topología de Malla), Guayaquil, Ecuador, Octubre de 2011, tomado de http://www.eslared.org.ve/walcs/walc2011/material/track1/redes_mesh_pres entacion_es.pdf consultado el día 13 de Febrero de 2015
dc.relationMoreano Viteri, Roberto, & Godoy Vaca, Alejandro. Red inalámbrica tipo malla (WMN) bajo el estándar 802.11 para la Universidad Internacional SEK. Tomado de http://www.uisek.edu.ec/publicaciones/ANUARIO%20UISEK%202011/11)% 20Moreano%20&%20Godoy%20(2011)%20Red%20inal%C3%A1mbrica%2 0tipo%20malla%20(WMN)%20bajo%20el%20est%C3%A1ndar%20802.11 %20para%20la%20UISEK.pdf Consultado el día 23 de abril del 2015
dc.relationCarrillo Arellano, Carlos Ernesto,& Ramos Ramos Víctor Manuel, Límites de la capacidad de redes inalámbricasMulti-hop, Universidad Autónoma Metropolitana, tomado de http://mcyti.izt.uam.mx/ProyectosDoctorado2012/Anteproyecto_ErnestoCarr illo.pdf consultado el día 25 de abril de 2015
dc.relationCluster. Tomado de http://www.educa.madrid.org/web/cp.sanmiguel.navalagamella/Enlaces%20 para%20profesorado/Glosario.pdf consultado el día 25 de abril de 2015
dc.relationGálvez Serra, Juliana Andrea, & Hincapié, Roberto Carlos. Las Redes Inalámbricas Ad-Hoc en la comunicación vehicular. Universidad Pontifica Bolivariana. Tomado de http://kosmos.upb.edu.co/web/uploads/articulos/(A)_Las_Redes_Inalambric as_AdHoc_en_la_Comunicacion_Vehicular_M4wG4_.pdf consultado el día 25 de abril del 2015
dc.relationGomez Suarez Beatriz, MaimóQuetglas Javier,& Merideño García, Juan. Wireless MESH Networks.Universitat de les Illes Balears, 2009/2010. Tomado de http://enginy.uib.es/index.php/enginy/article/download/48/30 consultado el día 25 de abril de 2015
dc.relationPérez González, Tania, & Granados Bayona, Ginés. Redes MESH, Universidad de Almería, España, tomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdf
dc.relationTomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdf
dc.relationTomado de https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&cad=r ja&uact=8&ved=0CEwQFjAH&url=http%3A%2F%2Fprofesores.elo.utfsm.cl %2F~agv%2Felo323%2F2s12%2Fproject%2Freports%2FAraya_Lopez%2F recursos%2FRedesMesh.pptx&ei=nGVCVbCLHKKL7Ab9ooH4CA&usg=AF QjCNGIGsVUYx5- Lgho4hvsWPTwwsDolw&sig2=Td8wuhsGSEfiMQcf58_3vA&bvm=bv.92189 499,d.ZGU
dc.relationRed 802.11b/g, tomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdf
dc.relationBlanco, F; Ruiz, Diana, Formulación de una Metodología para diseñar e Implementar redes MESH como alternativa de solución para redes comunitarias o rurales; Proyecto de Apoyo; Construcción de un esquema tecnológico para Protocolos de enrutamiento en redes MESH, Congreso Iberoamericano de ciencia, tecnología, innovación y educación, Buenos Aires Argentina, 12, 13, 14 de Noviembre de 2014, tomado de http://www.oei.es/congreso2014/memoriactei/941.pdf consultado el día 26 de abril de 2015
dc.relationGsyc-profes (arroba), Encaminamiento en redes Ad-Hoc, Departamento de Sistemas Telemáticos y Computación (GSyC), Universidad Rey Juan Carlos, España, Noviembre de 2013, tomado de http://gsyc.es/~mortuno/rom/06-encaminamiento_adhoc.pdf consultado el día 26 de abril de 2015
dc.relationRomán Lara c.; Gonzalo OlmedoC.; Rodríguez Luis P., Evaludación de Protocolos de Enrutamiento usados en las redes Móviles Ad Hoc, utilizado el software Network Simulator 2., Academia.edu, tomado de http://www.academia.edu/4734203/Evaluaci%C3%B3n_de_Protocolos_de_ Enrutamiento_usados_en_las_Redes_M%C3%B3viles_AdHoc_MANET_util izando_el_software_Network_Simulator_ns-2 consultado el día 27 de abril de 2015
dc.relationRodríguez Eduardo; Deco Claudia; Burzacca Luciana; Petinari Mauro, Protocolos de encaminamiento para Redes malladas Inalámbircas: un estudio comparativo, Universidad Católica, Rosario Argentina, 2000, tomado de http://sedici.unlp.edu.ar/bitstream/handle/10915/23759/Documento_complet o.pdf?sequence=1 consultado el día 27 de abril de 2015
dc.relationInternet EngineeringTaskForce (Grupo de Trabajo de Ingeniería de Internet), es un grupo de personas con una organización informal que contribuye a la ingeniería y evolución de las tecnologías de Internet. Es el principal organismo comprometido con el desarrollo de nuevas especificaciones sobre estándares de Internet. Tomado de: Hoffman Paul, El Tao de IETF: Una guí sobre la IETF para principantes, consultado en http://www.ietf.org/tao-translated-es.html consultado el día 27 de abril de 2015
dc.relationClausen T., Jacquet P., Optimized link StateRoutingProtocol (OLSR), Proyecto Hipercom, INRIA, Octubre de 2003. Tomado de https://www.ietf.org/rfc/rfc3626.txt consultado el día 27 de abril de 2015
dc.relationBatiste Troyano Albert, Protocolos de encaminamiento en redes inalámbricas mesh: un estudio teórico y experimental, UniversitatOberta de Catalunya, Sevilla, junio de 2011, tomado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/8164/1/abatistet_T FM_0611.pdf , consultado el día 28 de abril de 2015
dc.relationTOSHIBA. ¿Qué significa WEP?. Tomado de http://aps2.toshibatro.de/kb0/FAQ35002Z0013R01ES.htm# consultado el día 31 de mayo del 2015.
dc.relationRodríguez Carlos y Calabuig Carlos. Auditoria WEP para las clases de REDES. Tomado de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1& cad=rja&uact=8&ved=0CCAQFjAAahUKEwi-veqIycDHAhXMJB4KHXPwCs&url=http%3A%2F%2Fwww.uv.es%2F~montanan%2Fredes%2Ftrabajos% 2FSeguridadWEP.pps&ei=xnPaVb7CKszJePPgr9gO&usg=AFQjCNHxAvTq EbkapqFW5j13Czq3E5PlhA , consultado el día 31 de mayo del 2015
dc.relationUnidadVI: Tecnologías inalámbricas. Tomado de http://itpn.mx/recursosisc/7semestre/conmutacionyenrutamientoenredesded atos/Unidad%20III.pdf , consultado el día 31 de mayo 2015.
dc.relationSeguridad. Rinuex. Laboratorio WiFi, Escuela Politécnica de Cáceres (Extremadura – España). Tomado de https://rinuex.unex.es/modules.php?op=modload&name=Textos&file=index &serid=39 consultado el día 31 de mayo del 2015
dc.relationSeguridad en redes Inalámbricas: Una guía básica. WPA. Tomado de http://www.bdat.net/seguridad_en_redes_inalambricas/x59.html , consultado el día 31 de mayo del 2015
dc.relationAmado Giménez, Roberto. Análisis de la seguridad en redes 802.11, Apartartado 4. Escola Tècnica Superior d’Enginyeria. Universitat de València. Valencia – España. Marzo 2008. Tomado de http://www.securityartwork.es/wp-content/uploads/2008/10/seguridad-enredes-80211.pdf , consultado el día 31 de mayo del 2015.
dc.relationH. Katz, Frank. Armstrong Atlantic State University. Department of Information, Computing, and Engineering. WPA vs. WPA2: Is WPA2 Really an Improvement on WPA?. Tomado de http://infotech.armstrong.edu/katz/katz/Frank_Katz_CSC2010.pdf , consultado el día 31 de mayo del 2015
dc.relationSmaldone, Javier. Introducción a Secure Shell. 20 de enero de 2004. Tomado de http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh0.2.pdf , consultado el día 31 de mayo del 2015.
dc.relationHorat, David J. y Fernández, Enrique. Secure Shell. Tomado de http://es.davidhorat.com/publicaciones/descarga/ssh-documento.pdf , consultado el día 31 de mayo del 2015.
dc.relationUniversidad Nacional Abierta y a Distancia, Lección 26: Características del protocolo SSL/TLS, Universidad Nacional Abierta y a Distancia UNAD, tomado de http://datateca.unad.edu.co/contenidos/233011/233011Exe/leccin_26_carac tersticas_del_protocolo_ssltls.html consultado el día 30 de abril de 2015
dc.relationSSLeay es un código abierto del protocolo SSL aplicación. Este se desarrolló por Eric Andew Young y Tim J. Hudson como una implementación de SSL utilizando RC2 y RC4 de cifrado. Tomado de CPAN, Net – SSLeaylibrary, tomado de http://search.cpan.org/~mikem/NetSSLeay-1.68/lib/Net/SSLeay.pod consultado el día 2 de mayo de 2015
dc.relationTomado de página oficial http://www.openssh.com/ , consultado el día 2 de mayo de 2015
dc.relationOfficial Red hay Linux, Secuencia de eventos de una conexión SSH, Protocopo SSH, Caítulo 11., Tomado de ftp://archive.download.redhat.com/pub/redhat/linux/7.1/de/doc/RHDOCS/es/rhl-rg-es-7.1/s1-ssh-events.html consultado el día 6 de julio de 2015
dc.relationFernández Juan, Como configurar un servidor seguro con OpenSSL, 8 de Mayo de 2008, tomado de http://juanferrub.blogspot.com/2008/05/como-configurar-un-servidor-segurocon.html , consultado el día 5 de Julio de 2015.
dc.relationRed Het Entrerprise Linux 4: Manual de referencia, Cap 20 Protocolo SSH, tomado de http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1- ssh-beyondshell.html consultado el día 5 de julio de 2015
dc.relationConfiguración de servidor SSH en RedHat, tomado de https://profearias.files.wordpress.com/2012/11/guia-ssh-redhat-paq.pdf consultado el día 5 de Julio de 2015
dc.relationV. Bonet Esteban Enrique, Servicios de acceso remoto II: SSH, tomado de http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/SSH.pdf consultado el día 5 de julio de 2015
dc.relationIBM, Conexión al Servidor de E/S virtual mediante OpenSSH, pagina oficial de IBM, tomado de http://www01.ibm.com/support/knowledgecenter/8247- 22L/p8hb1/p8hb1_ssh130.htm?lang=es , consultado el día 5 de Julio de 2015.
dc.relationFallas Didier, Guía rápida para la generación de un certificado digital, tomado de https://www.owasp.org/images/e/ed/GenerateCertificate.pdf consultado el día 5 de Julio de 2015.
dc.relationSolicitud de firma de certificado: Es un mensaje que se puede enviar desde un solicitante a una autoridad de certificación con el fin de solicitar un certificado de identidad digital. Tomado de https://www.sslshopper.com/what-is-a-csr-certificate-signing-request.html consultado el día 7 de Julio de 2015
dc.relationRyan A. FAQ SSL. ¿Qué es un certificado SSL?. Tomado de https://wiki.gandi.net/es/ssl/faq#qu-est-ce-qu-un-certificat-ssl consultado el día 23 de agosto del 2015
dc.relationDurán González, Sergio. Linuxtotal.com.mx. Tomado de http://www.linuxtotal.com.mx/index.php?cont=info_seyre_001 , consultado el día 23 de agosto del 2015
dc.relationInterdomain. Preguntas frecuentes Certificados SSL. Tomado de https://www.interdomain.es/publica/servicios/anexosbaja/FAQSSL.pdf , consultado el día 23 de agosto del 2015
dc.relationGONCALVES, Marcus. Firewalls Complete. Beta Book. McGraw Hill. 1997. EE.UU. Página 25. Tomado de https://www.seguinfo.com.ar/ataques/ataques_monitorizacion.htm consultado el día 7 de abril 2015
dc.relationSingha Chowdhury, Rahul, & Banerji, Sourangsu. On IEE 802.11: Wireless LAN Technology.Journal of Mobile Network Communicacitons&Telematics 2013, tomado de http://arxiv.org/ftp/arxiv/papers/1307/1307.2661.pdf consultado el día 5 de Enero de 2015.
dc.relationNetwork&Communications, tomado de http://networkcommunications.blogspot.com/2011/06/802-standards-ieee-8022-8023- 8025-80211.html
dc.relationKharagpur, TokenPassingLANs, tomado de http://nptel.ac.in/courses/117105076/pdf/5.4%20Lesson%2018%20.pdf consultado el día 08 de enero de 2015
dc.relationThatcherJonathan. Ethernet Tutorial, Standards and Tecnology, World Wide Packets, tomado de http://bkarak.wizhut.com/www/lectures/networks-07/ethernet.pdf consultado el día 10 de enero de 2015
dc.relation3COM Corporation. IEE 802.11b WirelessLANs. 3COM Corporation, tomado de http://www.cs.colorado.edu/~rhan/CSCI_7143_Fall_2007/Papers/IEEE_802 _11b.pdf consultado el día 5 de enero de 2015.
dc.relationCETECOM, Frequencybandsfor medical data transmission, CETECOM, Julio de 2014, tomado de http://www.cetecom.com/fileadmin/files/images/NEWSLETTER/NEWSLETT ER_2014/Frequency_Bands_for_medical_data_transmission.pdfel día de 5 de enero de 2015
dc.relationIEEE, IEEE 802.115:4 Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), New York 1 de octubre de 2003, tomado de http://user.engineering.uiowa.edu/~mcover/lab4/802.15.4-2003.pdf consultado el día 15 de enero de 2015
dc.relationBrown, Andrew. IEEE 802.17 ResilientPacket Ring (RPR) StandardsUpdate, Cisco Systems.NANOG. Febrero de 2003, tomado de https://www.nanog.org/meetings/nanog27/presentations/brown.pdf consultado el día 20 de enero de 2015
dc.relationCanchi Radhakrishna. IEEE Standard 802.20 MBWA MobileBroadbandWireless Access SystemsSupporting Vehicular Mobility, IEEE 802 StandardsWorkshop, Singapore.Marzo 11 de 2011, tomado de http://www.ieee802.org/minutes/2011- March/802%20workshop/IEEE_March2011-Workshop-IEEE80220-CanchiDraft-v2.pdf consultado el día 2 de Febrero de 2015
dc.relationHandover. Tomado de: Khan Jahangir, Handover managemetn in GSM celularsystem. School of computer science, International Journal of Computer Applications, octubre 2010. Tomado de http://www.ijcaonline.org/volume8/number12/pxc3871763.pdf consultado el día 3 de febrero de 2015
dc.relationhington University in Saint Louis, 2010 tomado de http://www.cse.wustl.edu/~jain/cse574-10/ftp/j_emih.pdf consultado el día 4 de febrero de 2010
dc.relationChouinard Gérald, The IEEE 802.22 WRAN Standard and its interface to the White Space Database, Québec, Canada. 26 de Julio de 2011, tomado de http://www.ietf.org/proceedings/81/slides/paws-3.pdf consultado el día 4 de Febrero de 2015
dc.relationHop-by-hop TCP, http://www.cs.nccu.edu.tw/~lien/TALK/WiMoN/sensor1.gif consultado el día 25 de abril de 2015
dc.relationRuckus Wireless, Feature sheet – Ruckus Hybrid Mesh, U.S. 2002
dc.relationEl Bakoury Hesham, MultipleRegistrationProtocol, Huawei Technologies co., LTD., tomado de http://www.ieee1904.org/2/meeting_archive/2014/06/tf2_1406_elbakoury_1. pdf consultado el día 27 de abril de 2015
dc.relationInstitut National de Recherche en Informatique et en Automatique (Instituto Nacional de Investigación en Informática y Automática) centro de investigación francés que se especializa en las ciencias de la computación, teoría de control y matemáticas aplicadas, fue creado en el año de 197 cerca de Versalles, tomado de http://ez.no/Customers/Customers-byIndustry/INRIA-Institut-National-de-Recherche-en-Informatique-etAutomatique consultado el día 27 de abril de 2015
dc.relationTomado de: KadrySeifedine; AdballahAyman, JoummaChibliOntheOptimization of Dijkstra’sAlgorith, American University of theMiddle East, Egaila, Kuwai, tomado de http://arxiv.org/ftp/arxiv/papers/1212/1212.6055.pdf consultado el día 27 de abril de 2015
dc.relationCloud Security Alliance, CSA security Alliance, Security Guiadance, Diciembre 2009. Tomado de https://cloudsecurityalliance.org/guidance/csaguide.v2.1.pdf consultado el día 30 de abril del 2015
dc.relationSchneier Bruce, Cryptanalysis of Microsoft’s Point-to-Point TunnelingProtcol (PPTP), Minneapolis, tomado de https://www.schneier.com/paper-pptp.pdf consultado el día 2 de mayo de 2015
dc.relationTomado de HP innovation, GenericRoutingEncapsulation (GRE) COnigurationGuide, Diciembre 2005, tomado de http://ftp.hp.com/pub/networking/software/ProCurve-SR-dl-GRE-ConfigGuide.pdf consultado el día 2 de marzo de 2015.
dc.relationIBM WebSphere Application Server Community Edition. Tomado de http://publib.boulder.ibm.com/wasce/V2.1.0/es/ssl-certificates.html , consultado el día 22 de agosto del 2015.
dc.relationSuarez Gomez, Bratriz, Quetglas Maimó, Javier,&Medireño García, Juan.WirelessMesh Networks. Universitat de les Illes Balears, 2010 tomado de http://enginy.uib.es/index.php/enginy/article/download/48/30 consultado el día 26 de abril 2015
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.subjectProtocolo open SSL
dc.subjectRedes Mesh
dc.subjectIngeniería de sistemas
dc.titleModelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH


Este ítem pertenece a la siguiente institución