| 000 -CABECERA (24) |
| Campo de control interno |
02634nam a22002894a 4500 |
| 003 - IDENTIFICADOR DE CONTROL |
| Campo control |
BTZ |
| 005 - FECHA Y HORA DE CATALOGACION |
| Campo de control |
20220725215113.0 |
| 008 - ELEMENTOS DE LONGITUD FIJA - INFORMACIÓN GENERAL |
| Campo de control de longitud fija |
t bo grm 001 u spa u |
| 040 ## - Origen de la Catalogacion |
| Origen de la Catalogacion |
BTZ |
| 041 ## - Código de idioma (R) |
| Código de lengua del texto/banda sonora o título independiente (R) |
spa |
| 044 ## - Código de país de la publicación |
| Codigo de pais MARC |
bol |
| 082 ## - Número de la Clasificación Decimal Dewey |
| Número de la Clasificación Decimal Dewey |
SIS0001 |
| Codigo Cutter |
F397p PG |
| 100 ## - Autor Personal |
| Autor Personal |
Fernández Rojas, Gabriela Irene |
| 245 ## - Titulo |
| Titulo |
Prototipo de algoritmo de encriptación con curvas elípticas en Redes Wireless |
| 260 ## - Editorial |
| Ciudad |
La Paz: |
| Nombre de la Editorial |
Universidad Privada San Francisco de Asís, Carrera de Ingeniería de Sistemas, |
| Fecha |
2007 |
| 300 ## - Descripcion |
| Extension |
177 p. |
| Otros detalles fisicos |
Tapa dura |
| Dimensiones |
29 cm. |
| 502 ## - Nota de Tesis |
| Nota de Tesis |
Proyecto de Grado presentado para la obtención del Grado Académico de Licenciatura en Ingeniería de Sistemas – Universidad Privada San Francisco de Asís, La Paz, 2007. – Tutor: Ing. Sandro R. Barrios Aparicio |
| 520 ## - Resumen |
| Resumen |
La utilización del aire como medio de transmisión de datos mediante redes inalámbricas ha proporcionado nuevos riesgos de seguridad, la salida de estas ondas fuera del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la entidad financiera y la seguridad informática. Varios son los riesgos derivables de este factor, se podría perpetrar un ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto ilegal más potente que capte las estaciones cliente en vez del punto de acceso legítimo, interceptando la red wireless.<br/><br/>La posibilidad de comunicarse entre estaciones cliente directamente, sin pasar por el punto de acceso permitirá atacar directamente a una estación cliente generando problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros.<br/><br/>Los puntos de acceso están expuestos a un ataque por fuerza bruta para averiguar los passwords, por lo que una configuración incorrecta de los mismos facilitaría la irrupción en una red wireless por parte de intrusos.<br/><br/>El presente trabajo se dirige hacia una demanda de comunicaciones rápidas y seguras para redes inalámbricas Wireless tomando en cuenta que en el sistema financiero boliviano no se cuenta con muchos algoritmos de encriptación dedicados a comunicación Wireless, por lo que se utilizan algoritmos de encriptación estándar que viene implícito en el producto. Sabiendo que dicho encriptador no cubre con las demandas de seguridad necesarias.<br/> |
| 650 ## - Temas - Descriptores |
| Temas - Descriptores |
Ingeniería de Sistemas |
| 650 ## - Temas - Descriptores |
| Temas - Descriptores |
Algoritmos |
| 651 ## - Punto de acceso adicional de materia - Nombre geográfico (R) |
| Nombre geográfico (NR) |
La Paz |
| 653 ## - Palabras Claves |
| Palabras Claves |
Red Wireless |
| 653 ## - Palabras Claves |
| Palabras Claves |
Curvas elípticas |
| 653 ## - Palabras Claves |
| Palabras Claves |
Conectividad inalámbrica |
| 942 ## - ELEMENTOS DE KOHA |
| Esquema de Clasificaci |
|
| Tipo de Documento |
Tesis |
| Catalogador |
JC: SHS |