dc.contributor | Blanco Garrido, Fabian | |
dc.creator | Moreno Santos, David Augusto | |
dc.date.accessioned | 2016-07-01T20:07:48Z | |
dc.date.available | 2016-07-01T20:07:48Z | |
dc.date.created | 2016-07-01T20:07:48Z | |
dc.identifier | https://hdl.handle.net/10901/8921 | |
dc.identifier | instname:Universidad Libre | |
dc.identifier | reponame:Repositorio Institucional Universidad Libre | |
dc.description.abstract | En la actualidad el uso de internet se ha vuelto indispensable para todo el mundo, desde buscar información para la realización de un trabajo, hasta explicaciones detalladas para la construcción de un carro a control remoto, es decir, lo que se busca en la actualidad es tener la información al instante.
Esta necesidad hace que la tendencia de las redes de computadores se vuelva inalámbrica en el futuro, por la facilidad de conexión que esta tiene, ya sea mediante un Smartphone, Tablet, Laptor, etc.; aquí nace las redes inalámbricas, una solución para que cualquier persona pueda conectarse desde cualquier parte sin la necesidad de tener un punto de red fijo.
Algunas veces se requiere de buscar información en lugares que no hay una conexión de red inalámbrica, con lo cual se han generado en lugares específicos redes comunitarias MESH. Esta tecnología que se está implementando para las redes inalámbricas son sofisticadas y complejas, con lo cual facilita un mejor desempeño para la transmisión de datos.
Al momento de tener una conexión a estas redes inalámbricas (sea en el trabajo, hogar y/o comunitaria), la información que se transmite o recibe puede ser interceptada por una o varias persona que estén conectadas a esta red, por lo que se requiere de seguridad para proteger la información, mediante protocolos de enrutamiento para la seguridad. | |
dc.language | spa | |
dc.relation | Conexión inalámbrica libre a través de Colombia-Mesh, Corporación
Colombia Digital, Colombia, tomado de
http://colombiadigital.net/experiencias/item/1997-conexi%C3%B3ninal%C3%A1mbrica-libre-a-trav%C3%A9s-de-colombia-mesh.html
consultado el día 3 de enero de 2015 | |
dc.relation | Redes WIFI, Redes de malla inalámbricas (WMN), LANCOM, España,
Tomado de http://www.redes-wifi.es/tecnologia/redes-de-malla-inalambricas
consultado el día 3 de enero de 2015 | |
dc.relation | Bogotá – Mesh, Colombia, tomado de http://www.bogota-mesh.org/
consultado el día 4 de enero de 2015 | |
dc.relation | Listado de nodos y comunidades aliadas en Bogotá, Comunidad MESH,
Colombia, tomado de http://www.bogota-mesh.org/es/mapa el día 12 de
Diciembre de 2014 | |
dc.relation | Acerca de que son las redes MESH, Comunidad MESH de Bogotá,
Colombia, tomado de http://www.bogota-mesh.org/es/acerca el día de 20 de
Diciembre de 2014 | |
dc.relation | Matilla Muñoz, Ignacio, “Sistema Integrado de Auditoría de redes WI-FI”,
Universidad Pontificia Comillas, Madrid, Septiembre de 2007. - Lozano,
Andrea Camila,“Diseño de una arquitectura de seguridad para redes MESH
en Entornos Comunitarios o Rurales de Colombia”, Universidad Libre de
Colombia, Bogotá 2014 tomado de
http://www.iit.upcomillas.es/pfc/resumenes/46ea71e3ca45f.pdf consultado
el día 24 de abril de 2015. | |
dc.relation | El PEP (Plan Educativo Personalizado), Tomado de
http://www.unilibre.edu.co/Ingenieria/ingSistemas/images/pdf/pep.pdf
Consultado el 1 de noviembre de 2014 | |
dc.relation | Redacción Tecnología, En 18 de las 20 localidades de Bogotá ya hay Wi-Fi
gratis, El tiempo, 4 de noviembre de 2014, tomado de
http://www.eltiempo.com/archivo/documento/CMS-13230859 consultado el
día 24 de abril de 2015 | |
dc.relation | Sandoval Casilimas, Carlos A., Investigación Cualitativa, Instituto
colombiano para el fomento de la educación superior, ICFES, Colombia 1966. Tomado de http://epistemologiadoctoradounermb.bligoo.es/media/users/16/812365/files/142090/INVESTIG
ACION_CUALITATIVA.pdf consultado el día de 4 de enero de 2015 | |
dc.relation | Método Científico. Morone Guillermo, Métodos y técnicas de la
investigación científica, Tomado
dehttp://biblioteca.ucv.cl/site/servicios/documentos/metodologias_investigac
ion.pdf Consultado el día de 4 de enero de 2015. | |
dc.relation | La investigación cualitativa. Guba (1985), Munarriz Bergoña,
Técnicas y métodos en Investigación cualitativa, Universidad del País
Vasco, tomado de http://ruc.udc.es/bitstream/2183/8533/1/CC-02art8ocr.pdf
el día 5 de enero de 2015 | |
dc.relation | López Guerrero, Jorge Alberto, “Redes inalámbricasWireless LAN”,
Universidad Autónoma del Estado de Hidalgo, Mayo de 2017, tomado de
http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes
%20inalambricas%20wireless%20LAN.pdf consultado el día 5 de enero de
2015 | |
dc.relation | Ortiez Naranjo, Diana Maria, Personal Area Network (PAN),
Universidad del Valle de Guatemala, Guatemala, 23 de enero de 2012,
tomado de http://streaming.uvg.edu.gt/mediawiki/images/3/3f/PAN.pdf el día
de 06 de enero de 2015 | |
dc.relation | Jara Werchau, Pablo, &Nazar, Patricia. Estándar IEEE 802.11 X de
las WLAN, Departamento de Ingeniería de Sistemas Universidad
Tecnológica Nacional – U.T.N., tomado de
http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf
consultado el día 5 de enero de 2015 | |
dc.relation | Ruiz Flores, Flor. Redes de área metropolitana inalámbricas como
una alternativa para enlaces de última milla según el estándar IEEE 802.16,
Universidad de San Carlos de Guatemala, Guatemala Julio de 2017,
tomado de http://biblioteca.usac.edu.gt/tesis/08/08_0199_EO.pdf
consultado el día 7 de enero de 2015 | |
dc.relation | El roaming internacional. Termino tomado de: Mauro Isabelle,
Arancibia, Explicación del roaming móvil, Reino Unido, Julio de 2012,
tomado de http://www.gsma.com/publicpolicy/wpcontent/uploads/2012/08/GSMA-Mobile-roaming-web-Spanish.pdf
consultado el día 24 de abril de 2015. | |
dc.relation | Toshiba, Conozca la banda ancha WWAN ¿Qué supone para el
profesional móvil?, tomado de http://es.computers.toshibaeurope.com/Contents/Toshiba_es/ES/WHITEPAPER/files/2006-09-WWANfor-business-ES.pdf consultado el día 07 de enero de 2015 | |
dc.relation | ¿Qué sabes sobre Anonymous? Tomado de
https://quesabesobreanonymous.wordpress.com/actividad-deanonymous/principales-ataques-de-anonymous/ consultado el día 07 de
enero de 2015 | |
dc.relation | Mendoza Acevedo, Emmanuel. Implementación de un sistema de
captura de paquetes en redes inalámbricas 802.11 y Bluetooth. Universidad
Tecnológica de la Mixteca, Huajuapan de León Oax, Abril de 2005, tomado de http://mixteco.utm.mx/~resdi/historial/Tesis/Tesis_Emmanuel.pdf
consultado el día 8 de enero de 2015. | |
dc.relation | Lerones Fernández, Luis. Desarrollo de un analizador de red
(Sniffer). Enero 2006, tomado de
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf
consultado el día 7 de abril 2015. | |
dc.relation | Villacañas, Javier. Así apagaron los hackers la TV pública francesa,
España, 10 abril de 2015. Tomado de www.cope.es/detalle/Asi-apagaronlos-hackers-la-TV-publica-francesa.html consultado el día 12 de abril del
2015 | |
dc.relation | Tomado de http://www.zonavirus.com/articulos/que-es-elspoofing.asp consultado el 12 de abril del 2015 | |
dc.relation | Tipos comunes de Ataques en Internet (Cap. 1.1 a 1.4), 24 de febrero
de 2005. Tomado de
http://www.adslayuda.com/foro/index.php?app=core&module=search&do=s
earch&fromMainBar=1 consultado el 12 de abril del 2015 | |
dc.relation | Bustamante Sánchez, Rubén, Ataques en la seguridad en redes.
Seguridad en Redes, Capítulo 2. Universidad Autónoma del Estado de
Hidalgo. Obtenido de
http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguri
dad%20en%20redes.pdf consultado el 12 de abril del 2015. | |
dc.relation | Sistema de detección de intrusiones, Brentano James, Snapp
Steven, An Architecturefor a Distributed Intrusion Detection System,
University of California, tomado de
http://netsq.com/Documents/DIDS_DOE_91.pdf consultado el día 5 de
enero de 2015 | |
dc.relation | Werchau Jara, Pablo & Nazar, Patricia, Estándar IEEE 802.11X de
las WLAN Departamento de Ingeniería en Sistemas de Información,
Universidad Tecnológica Nacional – U.T.N. tomado de
http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf
consultado el día 4 de enero de 2015 | |
dc.relation | González Valiñas, Manuel. Seguridad en Redes 802.11x, 5 de Mayo
de 2006, consultado de
http://www.atc.uniovi.es/inf_med_gijon/3iccp/2006/trabajos/wifi/ fecha de
consulta 4 de enero de 2015 | |
dc.relation | Servidor de directivas de red (NPS), tomado de
http://technet.microsoft.com/es-co/library/cc755248.aspx consultado el día 5
de Enero de 2015 | |
dc.relation | Marrone, Luis. Especialidad en Redes. Facultad de Informática,
Universidad Nacional de la Plata, Junio 2009, tomado de
http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu
ridad/Trabajos_Finales/Luques.pdf consultado el día 6 de enero de 2015 | |
dc.relation | Tomado de https://nic.ar/static/normativaVigente.pdf consultado el
día 6 de enero del 2015. | |
dc.relation | Thaler, Patricia. IEEE 802.1Q Media Access Control Bridges and
Virtual Bridged Local Area Networks, Marzo 10 de 2013, tomado de
https://www.ietf.org/meeting/86/tutorials/86-IEEE-8021-Thaler.pdf
consultado el día 7 de enero de 2015 | |
dc.relation | Protocolo de acceso al medio compartido, tomado de
http://www.eecs.yorku.ca/course_archive/2010-
11/F/3213/CSE3213_13_RandomAccess_2_F2010.pdf , consultado el día 7
de enero del 2015 | |
dc.relation | Law David, IEEE 802.3 Ethernet, Marzo de 2001, tomado de
http://www.ieee802.org/minutes/2011-
March/802%20workshop/IEEE_802d3_Law_V1p1.pdf consultado el día 08
de enero de 2015 | |
dc.relation | Redes de área local, Transmisión de datos y redes de ordenadores,
Departamento de Ciencias de la computación e I.A. Universidad de
Granada, España, tomado de
http://elvex.ugr.es/decsai/internet/pdf/5%20LAN.pdf consultado el día 10 de
enero de 2015 | |
dc.relation | Mecanismo de trasporte creado por la IETF, Tapasco Garcia Martha,
MPLS, El Presente de las redes IP, Universidad tecnológica de Pereira,
2008. Tomado de
http://repositorio.utp.edu.co/dspace/bitstream/11059/1311/1/0046T172.pdf
consultado el día 09 de enero de 2015 | |
dc.relation | McKinnon, Bettye, Schultz, Michael, & Watson, Josh. Wireless
Network Security, 12 de junio del 2006.tomado de
http://www.cs.fsu.edu/~burmeste/CIS4360/Fall2006/projectPresentations/wir
eless_security.pdf consultado el día 9 de enero de 2015 | |
dc.relation | Sigüencia, Hernán,& León, Esteban, Capitulo 3 – Normas IEE
802.11a, 802.11b y 802.11g, tomado de
http://dspace.ups.edu.ec/bitstream/123456789/221/4/Capitulo%203.pdf,
consultado el día 5 de enero de 2015 | |
dc.relation | Pascual Escudero, Alberto.Estándares en tecnologías Inalámbricas.
Octubre de 2007 tomado de
http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/02_es_estand
ares-inalambricos_guia_v02.pdf consultado el día de 6 de enero | |
dc.relation | La tecnología Bluetooth. Roberto Vignoni José, Bluetooth,
Instrumentación y Comunicaciones Industriales, año 2007, tomado de
http://www.ing.unlp.edu.ar/electrotecnia/procesos/transparencia/Bluetooth.p
df consultado el día 14 de enero de 2015 | |
dc.relation | Concepto tomado de : Dignani Jorgue Pablo, Análisis del protocolo
ZigBee, Universidad Nacional de la Plata, 2011, tomado de
http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu
ridad/Trabajos_Finales/Dignanni_Jorge_Pablo.pdf consultado el día 14 de
enero de 2015 | |
dc.relation | Marks Roger B,. The IEEE 802.16 WirelessMAN Standard for
Broadband Wireless Metropolitan Area Networks, IEEE Computer Society, 9
de Abril de 2003 tomado de
http://www.ieee.li/pdf/viewgraphs/wireless_802_16.pdf consultado el día 18
de enero de 2015 | |
dc.relation | La norma IEEE 802.16e y WiMAX, capítulo 4, tomado de
http://bibing.us.es/proyectos/abreproy/11764/fichero/Carpeta5%252FCap%
EDtulo4.pdf consultado el día 16 de enero de 2015 | |
dc.relation | Término tomado de IEEE 802 página oficial
http://www.ieee802.org/18/ consultado el día 22 de enero de 2015 | |
dc.relation | Mody Apurva N., Standards for spectrum Sharing and White Spaces
to Bridge Digital Divide. Grupo IEEE 802.22, Julio 2013, tomado de http://www.itu.int/dms_pub/itu-r/oth/0c/06/R0C060000560010PDFE.pdf
consultado el día 1 de Febrero de 2015 | |
dc.relation | Tomado de Universidad Veracruzana,
http://www.uv.mx/personal/ocruz/files/2014/01/Introduccion-al-ruteo-yreenvio-de-paquetes.pdf consultado el día 9 de febrero de 2015 | |
dc.relation | Bravo González, Alberto G., Estudio de conocimiento en las Redes
inalámbricas MESH, Universidad Veracruzana, Julio de 2008, tomado de
http://cdigital.uv.mx/bitstream/123456789/29463/1/Bravo%20Gonzalez.pdf
consultado el día 8 de Febrero de 2015 | |
dc.relation | Pietrosemoli Ermanno, Redes en MESH (Topología de Malla),
Guayaquil, Ecuador, Octubre de 2011, tomado de
http://www.eslared.org.ve/walcs/walc2011/material/track1/redes_mesh_pres
entacion_es.pdf consultado el día 13 de Febrero de 2015 | |
dc.relation | Moreano Viteri, Roberto, & Godoy Vaca, Alejandro. Red inalámbrica
tipo malla (WMN) bajo el estándar 802.11 para la Universidad Internacional
SEK. Tomado de
http://www.uisek.edu.ec/publicaciones/ANUARIO%20UISEK%202011/11)%
20Moreano%20&%20Godoy%20(2011)%20Red%20inal%C3%A1mbrica%2
0tipo%20malla%20(WMN)%20bajo%20el%20est%C3%A1ndar%20802.11
%20para%20la%20UISEK.pdf Consultado el día 23 de abril del 2015 | |
dc.relation | Carrillo Arellano, Carlos Ernesto,& Ramos Ramos Víctor Manuel,
Límites de la capacidad de redes inalámbricasMulti-hop, Universidad
Autónoma Metropolitana, tomado de
http://mcyti.izt.uam.mx/ProyectosDoctorado2012/Anteproyecto_ErnestoCarr
illo.pdf consultado el día 25 de abril de 2015 | |
dc.relation | Cluster. Tomado de
http://www.educa.madrid.org/web/cp.sanmiguel.navalagamella/Enlaces%20
para%20profesorado/Glosario.pdf consultado el día 25 de abril de 2015 | |
dc.relation | Gálvez Serra, Juliana Andrea, & Hincapié, Roberto Carlos. Las
Redes Inalámbricas Ad-Hoc en la comunicación vehicular. Universidad
Pontifica Bolivariana. Tomado de
http://kosmos.upb.edu.co/web/uploads/articulos/(A)_Las_Redes_Inalambric
as_AdHoc_en_la_Comunicacion_Vehicular_M4wG4_.pdf consultado el día
25 de abril del 2015 | |
dc.relation | Gomez Suarez Beatriz, MaimóQuetglas Javier,& Merideño García,
Juan. Wireless MESH Networks.Universitat de les Illes Balears, 2009/2010.
Tomado de http://enginy.uib.es/index.php/enginy/article/download/48/30
consultado el día 25 de abril de 2015 | |
dc.relation | Pérez González, Tania, & Granados Bayona, Ginés. Redes MESH,
Universidad de Almería, España, tomado de
http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres
entacion.pdf | |
dc.relation | Tomado de
http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres
entacion.pdf | |
dc.relation | Tomado de
https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&cad=r
ja&uact=8&ved=0CEwQFjAH&url=http%3A%2F%2Fprofesores.elo.utfsm.cl
%2F~agv%2Felo323%2F2s12%2Fproject%2Freports%2FAraya_Lopez%2F
recursos%2FRedesMesh.pptx&ei=nGVCVbCLHKKL7Ab9ooH4CA&usg=AF
QjCNGIGsVUYx5-
Lgho4hvsWPTwwsDolw&sig2=Td8wuhsGSEfiMQcf58_3vA&bvm=bv.92189
499,d.ZGU | |
dc.relation | Red 802.11b/g, tomado de
http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres
entacion.pdf | |
dc.relation | Blanco, F; Ruiz, Diana, Formulación de una Metodología para
diseñar e Implementar redes MESH como alternativa de solución para
redes comunitarias o rurales; Proyecto de Apoyo; Construcción de un
esquema tecnológico para Protocolos de enrutamiento en redes MESH,
Congreso Iberoamericano de ciencia, tecnología, innovación y educación,
Buenos Aires Argentina, 12, 13, 14 de Noviembre de 2014, tomado de
http://www.oei.es/congreso2014/memoriactei/941.pdf consultado el día 26
de abril de 2015 | |
dc.relation | Gsyc-profes (arroba), Encaminamiento en redes Ad-Hoc,
Departamento de Sistemas Telemáticos y Computación (GSyC),
Universidad Rey Juan Carlos, España, Noviembre de 2013, tomado de
http://gsyc.es/~mortuno/rom/06-encaminamiento_adhoc.pdf consultado el
día 26 de abril de 2015 | |
dc.relation | Román Lara c.; Gonzalo OlmedoC.; Rodríguez Luis P., Evaludación
de Protocolos de Enrutamiento usados en las redes Móviles Ad Hoc, utilizado el software Network Simulator 2., Academia.edu, tomado de
http://www.academia.edu/4734203/Evaluaci%C3%B3n_de_Protocolos_de_
Enrutamiento_usados_en_las_Redes_M%C3%B3viles_AdHoc_MANET_util
izando_el_software_Network_Simulator_ns-2 consultado el día 27 de abril
de 2015 | |
dc.relation | Rodríguez Eduardo; Deco Claudia; Burzacca Luciana; Petinari
Mauro, Protocolos de encaminamiento para Redes malladas Inalámbircas:
un estudio comparativo, Universidad Católica, Rosario Argentina, 2000,
tomado de
http://sedici.unlp.edu.ar/bitstream/handle/10915/23759/Documento_complet
o.pdf?sequence=1 consultado el día 27 de abril de 2015 | |
dc.relation | Internet EngineeringTaskForce (Grupo de Trabajo de Ingeniería de
Internet), es un grupo de personas con una organización informal que
contribuye a la ingeniería y evolución de las tecnologías de Internet. Es el
principal organismo comprometido con el desarrollo de nuevas
especificaciones sobre estándares de Internet. Tomado de: Hoffman Paul,
El Tao de IETF: Una guí sobre la IETF para principantes, consultado en
http://www.ietf.org/tao-translated-es.html consultado el día 27 de abril de
2015 | |
dc.relation | Clausen T., Jacquet P., Optimized link StateRoutingProtocol (OLSR),
Proyecto Hipercom, INRIA, Octubre de 2003. Tomado de
https://www.ietf.org/rfc/rfc3626.txt consultado el día 27 de abril de 2015 | |
dc.relation | Batiste Troyano Albert, Protocolos de encaminamiento en redes
inalámbricas mesh: un estudio teórico y experimental, UniversitatOberta de
Catalunya, Sevilla, junio de 2011, tomado de
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/8164/1/abatistet_T
FM_0611.pdf , consultado el día 28 de abril de 2015 | |
dc.relation | TOSHIBA. ¿Qué significa WEP?. Tomado de http://aps2.toshibatro.de/kb0/FAQ35002Z0013R01ES.htm# consultado el día 31 de mayo del
2015. | |
dc.relation | Rodríguez Carlos y Calabuig Carlos. Auditoria WEP para las clases
de REDES. Tomado de
https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&
cad=rja&uact=8&ved=0CCAQFjAAahUKEwi-veqIycDHAhXMJB4KHXPwCs&url=http%3A%2F%2Fwww.uv.es%2F~montanan%2Fredes%2Ftrabajos%
2FSeguridadWEP.pps&ei=xnPaVb7CKszJePPgr9gO&usg=AFQjCNHxAvTq
EbkapqFW5j13Czq3E5PlhA , consultado el día 31 de mayo del 2015 | |
dc.relation | UnidadVI: Tecnologías inalámbricas. Tomado de
http://itpn.mx/recursosisc/7semestre/conmutacionyenrutamientoenredesded
atos/Unidad%20III.pdf , consultado el día 31 de mayo 2015. | |
dc.relation | Seguridad. Rinuex. Laboratorio WiFi, Escuela Politécnica de Cáceres
(Extremadura – España). Tomado de
https://rinuex.unex.es/modules.php?op=modload&name=Textos&file=index
&serid=39 consultado el día 31 de mayo del 2015 | |
dc.relation | Seguridad en redes Inalámbricas: Una guía básica. WPA. Tomado de
http://www.bdat.net/seguridad_en_redes_inalambricas/x59.html ,
consultado el día 31 de mayo del 2015 | |
dc.relation | Amado Giménez, Roberto. Análisis de la seguridad en redes 802.11,
Apartartado 4. Escola Tècnica Superior d’Enginyeria. Universitat de
València. Valencia – España. Marzo 2008. Tomado de
http://www.securityartwork.es/wp-content/uploads/2008/10/seguridad-enredes-80211.pdf , consultado el día 31 de mayo del 2015. | |
dc.relation | H. Katz, Frank. Armstrong Atlantic State University. Department of
Information, Computing, and Engineering. WPA vs. WPA2: Is WPA2 Really
an Improvement on WPA?. Tomado de
http://infotech.armstrong.edu/katz/katz/Frank_Katz_CSC2010.pdf ,
consultado el día 31 de mayo del 2015 | |
dc.relation | Smaldone, Javier. Introducción a Secure Shell. 20 de enero de 2004.
Tomado de http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh0.2.pdf , consultado el día 31 de mayo del 2015. | |
dc.relation | Horat, David J. y Fernández, Enrique. Secure Shell. Tomado de
http://es.davidhorat.com/publicaciones/descarga/ssh-documento.pdf ,
consultado el día 31 de mayo del 2015. | |
dc.relation | Universidad Nacional Abierta y a Distancia, Lección 26:
Características del protocolo SSL/TLS, Universidad Nacional Abierta y a
Distancia UNAD, tomado de
http://datateca.unad.edu.co/contenidos/233011/233011Exe/leccin_26_carac
tersticas_del_protocolo_ssltls.html consultado el día 30 de abril de 2015 | |
dc.relation | SSLeay es un código abierto del protocolo SSL aplicación. Este se
desarrolló por Eric Andew Young y Tim J. Hudson como una
implementación de SSL utilizando RC2 y RC4 de cifrado. Tomado de
CPAN, Net – SSLeaylibrary, tomado de http://search.cpan.org/~mikem/NetSSLeay-1.68/lib/Net/SSLeay.pod consultado el día 2 de mayo de 2015 | |
dc.relation | Tomado de página oficial http://www.openssh.com/ , consultado el
día 2 de mayo de 2015 | |
dc.relation | Official Red hay Linux, Secuencia de eventos de una conexión SSH,
Protocopo SSH, Caítulo 11., Tomado de
ftp://archive.download.redhat.com/pub/redhat/linux/7.1/de/doc/RHDOCS/es/rhl-rg-es-7.1/s1-ssh-events.html consultado el día 6 de julio de
2015 | |
dc.relation | Fernández Juan, Como configurar un servidor seguro con OpenSSL,
8 de Mayo de 2008, tomado de
http://juanferrub.blogspot.com/2008/05/como-configurar-un-servidor-segurocon.html , consultado el día 5 de Julio de 2015. | |
dc.relation | Red Het Entrerprise Linux 4: Manual de referencia, Cap 20 Protocolo
SSH, tomado de http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-
ssh-beyondshell.html consultado el día 5 de julio de 2015 | |
dc.relation | Configuración de servidor SSH en RedHat, tomado de
https://profearias.files.wordpress.com/2012/11/guia-ssh-redhat-paq.pdf
consultado el día 5 de Julio de 2015 | |
dc.relation | V. Bonet Esteban Enrique, Servicios de acceso remoto II: SSH,
tomado de
http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/SSH.pdf
consultado el día 5 de julio de 2015 | |
dc.relation | IBM, Conexión al Servidor de E/S virtual mediante OpenSSH, pagina
oficial de IBM, tomado de http://www01.ibm.com/support/knowledgecenter/8247-
22L/p8hb1/p8hb1_ssh130.htm?lang=es , consultado el día 5 de Julio de
2015. | |
dc.relation | Fallas Didier, Guía rápida para la generación de un certificado digital,
tomado de https://www.owasp.org/images/e/ed/GenerateCertificate.pdf
consultado el día 5 de Julio de 2015. | |
dc.relation | Solicitud de firma de certificado: Es un mensaje que se puede enviar
desde un solicitante a una autoridad de certificación con el fin de solicitar un
certificado de identidad digital. Tomado de
https://www.sslshopper.com/what-is-a-csr-certificate-signing-request.html
consultado el día 7 de Julio de 2015 | |
dc.relation | Ryan A. FAQ SSL. ¿Qué es un certificado SSL?. Tomado de
https://wiki.gandi.net/es/ssl/faq#qu-est-ce-qu-un-certificat-ssl consultado el
día 23 de agosto del 2015 | |
dc.relation | Durán González, Sergio. Linuxtotal.com.mx. Tomado de
http://www.linuxtotal.com.mx/index.php?cont=info_seyre_001 , consultado
el día 23 de agosto del 2015 | |
dc.relation | Interdomain. Preguntas frecuentes Certificados SSL. Tomado de
https://www.interdomain.es/publica/servicios/anexosbaja/FAQSSL.pdf ,
consultado el día 23 de agosto del 2015 | |
dc.relation | GONCALVES, Marcus. Firewalls Complete. Beta Book. McGraw Hill.
1997. EE.UU. Página 25. Tomado de https://www.seguinfo.com.ar/ataques/ataques_monitorizacion.htm consultado el día 7 de abril
2015 | |
dc.relation | Singha Chowdhury, Rahul, & Banerji, Sourangsu. On IEE 802.11:
Wireless LAN Technology.Journal of Mobile Network
Communicacitons&Telematics 2013, tomado de
http://arxiv.org/ftp/arxiv/papers/1307/1307.2661.pdf consultado el día 5 de
Enero de 2015. | |
dc.relation | Network&Communications, tomado de http://networkcommunications.blogspot.com/2011/06/802-standards-ieee-8022-8023-
8025-80211.html | |
dc.relation | Kharagpur, TokenPassingLANs, tomado de
http://nptel.ac.in/courses/117105076/pdf/5.4%20Lesson%2018%20.pdf
consultado el día 08 de enero de 2015 | |
dc.relation | ThatcherJonathan. Ethernet Tutorial, Standards and Tecnology,
World Wide Packets, tomado de
http://bkarak.wizhut.com/www/lectures/networks-07/ethernet.pdf consultado
el día 10 de enero de 2015 | |
dc.relation | 3COM Corporation. IEE 802.11b WirelessLANs. 3COM Corporation,
tomado de
http://www.cs.colorado.edu/~rhan/CSCI_7143_Fall_2007/Papers/IEEE_802
_11b.pdf consultado el día 5 de enero de 2015. | |
dc.relation | CETECOM, Frequencybandsfor medical data transmission,
CETECOM, Julio de 2014, tomado de
http://www.cetecom.com/fileadmin/files/images/NEWSLETTER/NEWSLETT
ER_2014/Frequency_Bands_for_medical_data_transmission.pdfel día de 5
de enero de 2015 | |
dc.relation | IEEE, IEEE 802.115:4 Wireless Medium Access Control (MAC) and
Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area
Networks (LR-WPANs), New York 1 de octubre de 2003, tomado de
http://user.engineering.uiowa.edu/~mcover/lab4/802.15.4-2003.pdf
consultado el día 15 de enero de 2015 | |
dc.relation | Brown, Andrew. IEEE 802.17 ResilientPacket Ring (RPR)
StandardsUpdate, Cisco Systems.NANOG. Febrero de 2003, tomado de
https://www.nanog.org/meetings/nanog27/presentations/brown.pdf
consultado el día 20 de enero de 2015 | |
dc.relation | Canchi Radhakrishna. IEEE Standard 802.20 MBWA
MobileBroadbandWireless Access SystemsSupporting Vehicular Mobility,
IEEE 802 StandardsWorkshop, Singapore.Marzo 11 de 2011, tomado de
http://www.ieee802.org/minutes/2011-
March/802%20workshop/IEEE_March2011-Workshop-IEEE80220-CanchiDraft-v2.pdf consultado el día 2 de Febrero de 2015 | |
dc.relation | Handover. Tomado de: Khan Jahangir, Handover managemetn in
GSM celularsystem. School of computer science, International Journal of
Computer Applications, octubre 2010. Tomado de
http://www.ijcaonline.org/volume8/number12/pxc3871763.pdf consultado el
día 3 de febrero de 2015 | |
dc.relation | hington University in Saint Louis, 2010 tomado de
http://www.cse.wustl.edu/~jain/cse574-10/ftp/j_emih.pdf consultado el día 4
de febrero de 2010 | |
dc.relation | Chouinard Gérald, The IEEE 802.22 WRAN Standard and its
interface to the White Space Database, Québec, Canada. 26 de Julio de
2011, tomado de http://www.ietf.org/proceedings/81/slides/paws-3.pdf
consultado el día 4 de Febrero de 2015 | |
dc.relation | Hop-by-hop TCP,
http://www.cs.nccu.edu.tw/~lien/TALK/WiMoN/sensor1.gif consultado el día
25 de abril de 2015 | |
dc.relation | Ruckus Wireless, Feature sheet – Ruckus Hybrid Mesh, U.S. 2002 | |
dc.relation | El Bakoury Hesham, MultipleRegistrationProtocol, Huawei
Technologies co., LTD., tomado de
http://www.ieee1904.org/2/meeting_archive/2014/06/tf2_1406_elbakoury_1.
pdf consultado el día 27 de abril de 2015 | |
dc.relation | Institut National de Recherche en Informatique et en Automatique
(Instituto Nacional de Investigación en Informática y Automática) centro de
investigación francés que se especializa en las ciencias de la computación,
teoría de control y matemáticas aplicadas, fue creado en el año de 197
cerca de Versalles, tomado de http://ez.no/Customers/Customers-byIndustry/INRIA-Institut-National-de-Recherche-en-Informatique-etAutomatique consultado el día 27 de abril de 2015 | |
dc.relation | Tomado de: KadrySeifedine; AdballahAyman,
JoummaChibliOntheOptimization of Dijkstra’sAlgorith, American University
of theMiddle East, Egaila, Kuwai, tomado de
http://arxiv.org/ftp/arxiv/papers/1212/1212.6055.pdf consultado el día 27 de
abril de 2015 | |
dc.relation | Cloud Security Alliance, CSA security Alliance, Security Guiadance,
Diciembre 2009. Tomado de
https://cloudsecurityalliance.org/guidance/csaguide.v2.1.pdf consultado el
día 30 de abril del 2015 | |
dc.relation | Schneier Bruce, Cryptanalysis of Microsoft’s Point-to-Point
TunnelingProtcol (PPTP), Minneapolis, tomado de
https://www.schneier.com/paper-pptp.pdf consultado el día 2 de mayo de
2015 | |
dc.relation | Tomado de HP innovation, GenericRoutingEncapsulation (GRE)
COnigurationGuide, Diciembre 2005, tomado de
http://ftp.hp.com/pub/networking/software/ProCurve-SR-dl-GRE-ConfigGuide.pdf consultado el día 2 de marzo de 2015. | |
dc.relation | IBM WebSphere Application Server Community Edition. Tomado de
http://publib.boulder.ibm.com/wasce/V2.1.0/es/ssl-certificates.html ,
consultado el día 22 de agosto del 2015. | |
dc.relation | Suarez Gomez, Bratriz, Quetglas Maimó, Javier,&Medireño García,
Juan.WirelessMesh Networks. Universitat de les Illes Balears, 2010 tomado
de http://enginy.uib.es/index.php/enginy/article/download/48/30 consultado
el día 26 de abril 2015 | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Colombia | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | http://purl.org/coar/access_right/c_abf2 | |
dc.subject | Protocolo open SSL | |
dc.subject | Redes Mesh | |
dc.subject | Ingeniería de sistemas | |
dc.title | Modelo de implementación de protocolo open SSLpara el manejo de la seguridad en infraestructura de redes MESH | |