Modulo informática
Continuar estudiando los fundamentos científicos y tecnológicos de la tecnología WLAN que salen al mercado, sobre las redes inalámbricas y los procesos del área en estudio con lafinalidad de actualizar las tecnologías del sistema propuesto.
Estudiar otras metodologías y compararlas con la de del ciclo de vida de Cisco System con el objetivo de mantener una redmetodológicamente actualizada.
Evaluar la validez de los métodos y herramientas denominados Ciclo de Vida de Cisco System para garantizar un correcto proceso de diseño e implementación de una redinalámbrica WLAN.
Actualizar las normas de seguridad y asegurar que se cumplan por parte de los usuarios de la red de la institución en estudio.
BIBLIOGRAFÍA
01 ANSI/IEEE (1999). Wireless LAN MediumAccess Control (MAC) and Physical Layer (PHY) Specifications”, ANSI/IEEE Std 802.11, 1999 Edition.
02 ANSI/IEEE (1999. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)Specifications. 1999 Edition.
03 ANSI/IEEE (2001). Port-Based Network Access Control.Boletin junio 2001
04 Arbaugh W. A. y Shankar, Y.C. (2001). “Your 802.11 Wireless Network has No Clothes.
05 Benny Bing(2004). Wirelles Local Area Network.
06 Borisov N., Goldberg H. Wagner D. (2001). Intercepting mobile communications: The insecurity of 802.11.
07 Buettrich S. (2007). Topologia e infraestructura ennredes inalambricas.
08 Davis H. (2004). Absolute Beginner's Guide to Wi-Fi Wireless Networking
09 Edney J. y Arbaugh A. (2003) A Real 802,11 Security: Wi-Fi Protected Access and 802,11i. Adison WesleyEditorial
10 Fluhrer I.. y Shamir M. A. (2001). “Weaknesses in the Key Scheduling Algorithm of RC4”.
11 Fluhrer S., Mantin I. y Shamir A., “Weaknesses in the Key Scheduling Algorithm of RC4”, agostode 2001.
12 Gast M. (2002). Wireless LAN Security: A Short History. Disponible en: http://www.oreillynet.com/.
13 Habraken J. (2006). Wireless Networking. Adisson Weslley editorial
14...
Regístrate para leer el documento completo.