يعرض 1 - 1 نتائج من 1 نتيجة بحث عن '"Protocolos de enrutamiento de seguridad de redes MESH"', وقت الاستعلام: 0.93s تنقيح النتائج
  1. 1
    Dissertation/ Thesis

    المؤلفون: Moreno Santos, David Augusto

    المساهمون: Blanco Garrido, Fabian

    جغرافية الموضوع: Bogotá

    وصف الملف: PDF; application/pdf

    Relation: Conexión inalámbrica libre a través de Colombia-Mesh, Corporación Colombia Digital, Colombia, tomado de http://colombiadigital.net/experiencias/item/1997-conexi%C3%B3ninal%C3%A1mbrica-libre-a-trav%C3%A9s-de-colombia-mesh.html consultado el día 3 de enero de 2015; Redes WIFI, Redes de malla inalámbricas (WMN), LANCOM, España, Tomado de http://www.redes-wifi.es/tecnologia/redes-de-malla-inalambricas consultado el día 3 de enero de 2015; Bogotá – Mesh, Colombia, tomado de http://www.bogota-mesh.org/ consultado el día 4 de enero de 2015; Listado de nodos y comunidades aliadas en Bogotá, Comunidad MESH, Colombia, tomado de http://www.bogota-mesh.org/es/mapa el día 12 de Diciembre de 2014; Acerca de que son las redes MESH, Comunidad MESH de Bogotá, Colombia, tomado de http://www.bogota-mesh.org/es/acerca el día de 20 de Diciembre de 2014; Matilla Muñoz, Ignacio, “Sistema Integrado de Auditoría de redes WI-FI”, Universidad Pontificia Comillas, Madrid, Septiembre de 2007. - Lozano, Andrea Camila,“Diseño de una arquitectura de seguridad para redes MESH en Entornos Comunitarios o Rurales de Colombia”, Universidad Libre de Colombia, Bogotá 2014 tomado de http://www.iit.upcomillas.es/pfc/resumenes/46ea71e3ca45f.pdf consultado el día 24 de abril de 2015.; El PEP (Plan Educativo Personalizado), Tomado de http://www.unilibre.edu.co/Ingenieria/ingSistemas/images/pdf/pep.pdf Consultado el 1 de noviembre de 2014; Redacción Tecnología, En 18 de las 20 localidades de Bogotá ya hay Wi-Fi gratis, El tiempo, 4 de noviembre de 2014, tomado de http://www.eltiempo.com/archivo/documento/CMS-13230859 consultado el día 24 de abril de 2015; Sandoval Casilimas, Carlos A., Investigación Cualitativa, Instituto colombiano para el fomento de la educación superior, ICFES, Colombia 1966. Tomado de http://epistemologiadoctoradounermb.bligoo.es/media/users/16/812365/files/142090/INVESTIG ACION_CUALITATIVA.pdf consultado el día de 4 de enero de 2015; Método Científico. Morone Guillermo, Métodos y técnicas de la investigación científica, Tomado dehttp://biblioteca.ucv.cl/site/servicios/documentos/metodologias_investigac ion.pdf Consultado el día de 4 de enero de 2015.; La investigación cualitativa. Guba (1985), Munarriz Bergoña, Técnicas y métodos en Investigación cualitativa, Universidad del País Vasco, tomado de http://ruc.udc.es/bitstream/2183/8533/1/CC-02art8ocr.pdf el día 5 de enero de 2015; López Guerrero, Jorge Alberto, “Redes inalámbricasWireless LAN”, Universidad Autónoma del Estado de Hidalgo, Mayo de 2017, tomado de http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes %20inalambricas%20wireless%20LAN.pdf consultado el día 5 de enero de 2015; Ortiez Naranjo, Diana Maria, Personal Area Network (PAN), Universidad del Valle de Guatemala, Guatemala, 23 de enero de 2012, tomado de http://streaming.uvg.edu.gt/mediawiki/images/3/3f/PAN.pdf el día de 06 de enero de 2015; Jara Werchau, Pablo, &Nazar, Patricia. Estándar IEEE 802.11 X de las WLAN, Departamento de Ingeniería de Sistemas Universidad Tecnológica Nacional – U.T.N., tomado de http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf consultado el día 5 de enero de 2015; Ruiz Flores, Flor. Redes de área metropolitana inalámbricas como una alternativa para enlaces de última milla según el estándar IEEE 802.16, Universidad de San Carlos de Guatemala, Guatemala Julio de 2017, tomado de http://biblioteca.usac.edu.gt/tesis/08/08_0199_EO.pdf consultado el día 7 de enero de 2015; El roaming internacional. Termino tomado de: Mauro Isabelle, Arancibia, Explicación del roaming móvil, Reino Unido, Julio de 2012, tomado de http://www.gsma.com/publicpolicy/wpcontent/uploads/2012/08/GSMA-Mobile-roaming-web-Spanish.pdf consultado el día 24 de abril de 2015.; Toshiba, Conozca la banda ancha WWAN ¿Qué supone para el profesional móvil?, tomado de http://es.computers.toshibaeurope.com/Contents/Toshiba_es/ES/WHITEPAPER/files/2006-09-WWANfor-business-ES.pdf consultado el día 07 de enero de 2015; ¿Qué sabes sobre Anonymous? Tomado de https://quesabesobreanonymous.wordpress.com/actividad-deanonymous/principales-ataques-de-anonymous/ consultado el día 07 de enero de 2015; Mendoza Acevedo, Emmanuel. Implementación de un sistema de captura de paquetes en redes inalámbricas 802.11 y Bluetooth. Universidad Tecnológica de la Mixteca, Huajuapan de León Oax, Abril de 2005, tomado de http://mixteco.utm.mx/~resdi/historial/Tesis/Tesis_Emmanuel.pdf consultado el día 8 de enero de 2015.; Lerones Fernández, Luis. Desarrollo de un analizador de red (Sniffer). Enero 2006, tomado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/454/1/38443tfc.pdf consultado el día 7 de abril 2015.; Villacañas, Javier. Así apagaron los hackers la TV pública francesa, España, 10 abril de 2015. Tomado de www.cope.es/detalle/Asi-apagaronlos-hackers-la-TV-publica-francesa.html consultado el día 12 de abril del 2015; Tomado de http://www.zonavirus.com/articulos/que-es-elspoofing.asp consultado el 12 de abril del 2015; Tipos comunes de Ataques en Internet (Cap. 1.1 a 1.4), 24 de febrero de 2005. Tomado de http://www.adslayuda.com/foro/index.php?app=core&module=search&do=s earch&fromMainBar=1 consultado el 12 de abril del 2015; Bustamante Sánchez, Rubén, Ataques en la seguridad en redes. Seguridad en Redes, Capítulo 2. Universidad Autónoma del Estado de Hidalgo. Obtenido de http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguri dad%20en%20redes.pdf consultado el 12 de abril del 2015.; Sistema de detección de intrusiones, Brentano James, Snapp Steven, An Architecturefor a Distributed Intrusion Detection System, University of California, tomado de http://netsq.com/Documents/DIDS_DOE_91.pdf consultado el día 5 de enero de 2015; Werchau Jara, Pablo & Nazar, Patricia, Estándar IEEE 802.11X de las WLAN Departamento de Ingeniería en Sistemas de Información, Universidad Tecnológica Nacional – U.T.N. tomado de http://www.edutecne.utn.edu.ar/monografias/standard_802_11.pdf consultado el día 4 de enero de 2015; González Valiñas, Manuel. Seguridad en Redes 802.11x, 5 de Mayo de 2006, consultado de http://www.atc.uniovi.es/inf_med_gijon/3iccp/2006/trabajos/wifi/ fecha de consulta 4 de enero de 2015; Servidor de directivas de red (NPS), tomado de http://technet.microsoft.com/es-co/library/cc755248.aspx consultado el día 5 de Enero de 2015; Marrone, Luis. Especialidad en Redes. Facultad de Informática, Universidad Nacional de la Plata, Junio 2009, tomado de http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu ridad/Trabajos_Finales/Luques.pdf consultado el día 6 de enero de 2015; Tomado de https://nic.ar/static/normativaVigente.pdf consultado el día 6 de enero del 2015.; Thaler, Patricia. IEEE 802.1Q Media Access Control Bridges and Virtual Bridged Local Area Networks, Marzo 10 de 2013, tomado de https://www.ietf.org/meeting/86/tutorials/86-IEEE-8021-Thaler.pdf consultado el día 7 de enero de 2015; Protocolo de acceso al medio compartido, tomado de http://www.eecs.yorku.ca/course_archive/2010- 11/F/3213/CSE3213_13_RandomAccess_2_F2010.pdf , consultado el día 7 de enero del 2015; Law David, IEEE 802.3 Ethernet, Marzo de 2001, tomado de http://www.ieee802.org/minutes/2011- March/802%20workshop/IEEE_802d3_Law_V1p1.pdf consultado el día 08 de enero de 2015; Redes de área local, Transmisión de datos y redes de ordenadores, Departamento de Ciencias de la computación e I.A. Universidad de Granada, España, tomado de http://elvex.ugr.es/decsai/internet/pdf/5%20LAN.pdf consultado el día 10 de enero de 2015; Mecanismo de trasporte creado por la IETF, Tapasco Garcia Martha, MPLS, El Presente de las redes IP, Universidad tecnológica de Pereira, 2008. Tomado de http://repositorio.utp.edu.co/dspace/bitstream/11059/1311/1/0046T172.pdf consultado el día 09 de enero de 2015; McKinnon, Bettye, Schultz, Michael, & Watson, Josh. Wireless Network Security, 12 de junio del 2006.tomado de http://www.cs.fsu.edu/~burmeste/CIS4360/Fall2006/projectPresentations/wir eless_security.pdf consultado el día 9 de enero de 2015; Sigüencia, Hernán,& León, Esteban, Capitulo 3 – Normas IEE 802.11a, 802.11b y 802.11g, tomado de http://dspace.ups.edu.ec/bitstream/123456789/221/4/Capitulo%203.pdf, consultado el día 5 de enero de 2015; Pascual Escudero, Alberto.Estándares en tecnologías Inalámbricas. Octubre de 2007 tomado de http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/02_es_estand ares-inalambricos_guia_v02.pdf consultado el día de 6 de enero; La tecnología Bluetooth. Roberto Vignoni José, Bluetooth, Instrumentación y Comunicaciones Industriales, año 2007, tomado de http://www.ing.unlp.edu.ar/electrotecnia/procesos/transparencia/Bluetooth.p df consultado el día 14 de enero de 2015; Concepto tomado de : Dignani Jorgue Pablo, Análisis del protocolo ZigBee, Universidad Nacional de la Plata, 2011, tomado de http://postgrado.info.unlp.edu.ar/Carreras/Especializaciones/Redes_y_Segu ridad/Trabajos_Finales/Dignanni_Jorge_Pablo.pdf consultado el día 14 de enero de 2015; Marks Roger B,. The IEEE 802.16 WirelessMAN Standard for Broadband Wireless Metropolitan Area Networks, IEEE Computer Society, 9 de Abril de 2003 tomado de http://www.ieee.li/pdf/viewgraphs/wireless_802_16.pdf consultado el día 18 de enero de 2015; La norma IEEE 802.16e y WiMAX, capítulo 4, tomado de http://bibing.us.es/proyectos/abreproy/11764/fichero/Carpeta5%252FCap% EDtulo4.pdf consultado el día 16 de enero de 2015; Término tomado de IEEE 802 página oficial http://www.ieee802.org/18/ consultado el día 22 de enero de 2015; Mody Apurva N., Standards for spectrum Sharing and White Spaces to Bridge Digital Divide. Grupo IEEE 802.22, Julio 2013, tomado de http://www.itu.int/dms_pub/itu-r/oth/0c/06/R0C060000560010PDFE.pdf consultado el día 1 de Febrero de 2015; Tomado de Universidad Veracruzana, http://www.uv.mx/personal/ocruz/files/2014/01/Introduccion-al-ruteo-yreenvio-de-paquetes.pdf consultado el día 9 de febrero de 2015; Bravo González, Alberto G., Estudio de conocimiento en las Redes inalámbricas MESH, Universidad Veracruzana, Julio de 2008, tomado de http://cdigital.uv.mx/bitstream/123456789/29463/1/Bravo%20Gonzalez.pdf consultado el día 8 de Febrero de 2015; Pietrosemoli Ermanno, Redes en MESH (Topología de Malla), Guayaquil, Ecuador, Octubre de 2011, tomado de http://www.eslared.org.ve/walcs/walc2011/material/track1/redes_mesh_pres entacion_es.pdf consultado el día 13 de Febrero de 2015; Moreano Viteri, Roberto, & Godoy Vaca, Alejandro. Red inalámbrica tipo malla (WMN) bajo el estándar 802.11 para la Universidad Internacional SEK. Tomado de http://www.uisek.edu.ec/publicaciones/ANUARIO%20UISEK%202011/11)% 20Moreano%20&%20Godoy%20(2011)%20Red%20inal%C3%A1mbrica%2 0tipo%20malla%20(WMN)%20bajo%20el%20est%C3%A1ndar%20802.11 %20para%20la%20UISEK.pdf Consultado el día 23 de abril del 2015; Carrillo Arellano, Carlos Ernesto,& Ramos Ramos Víctor Manuel, Límites de la capacidad de redes inalámbricasMulti-hop, Universidad Autónoma Metropolitana, tomado de http://mcyti.izt.uam.mx/ProyectosDoctorado2012/Anteproyecto_ErnestoCarr illo.pdf consultado el día 25 de abril de 2015; Cluster. Tomado de http://www.educa.madrid.org/web/cp.sanmiguel.navalagamella/Enlaces%20 para%20profesorado/Glosario.pdf consultado el día 25 de abril de 2015; Gálvez Serra, Juliana Andrea, & Hincapié, Roberto Carlos. Las Redes Inalámbricas Ad-Hoc en la comunicación vehicular. Universidad Pontifica Bolivariana. Tomado de http://kosmos.upb.edu.co/web/uploads/articulos/(A)_Las_Redes_Inalambric as_AdHoc_en_la_Comunicacion_Vehicular_M4wG4_.pdf consultado el día 25 de abril del 2015; Gomez Suarez Beatriz, MaimóQuetglas Javier,& Merideño García, Juan. Wireless MESH Networks.Universitat de les Illes Balears, 2009/2010. Tomado de http://enginy.uib.es/index.php/enginy/article/download/48/30 consultado el día 25 de abril de 2015; Pérez González, Tania, & Granados Bayona, Ginés. Redes MESH, Universidad de Almería, España, tomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdf; Tomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdf; Tomado de https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&cad=r ja&uact=8&ved=0CEwQFjAH&url=http%3A%2F%2Fprofesores.elo.utfsm.cl %2F~agv%2Felo323%2F2s12%2Fproject%2Freports%2FAraya_Lopez%2F recursos%2FRedesMesh.pptx&ei=nGVCVbCLHKKL7Ab9ooH4CA&usg=AF QjCNGIGsVUYx5- Lgho4hvsWPTwwsDolw&sig2=Td8wuhsGSEfiMQcf58_3vA&bvm=bv.92189 499,d.ZGU; Red 802.11b/g, tomado de http://www.adminso.es/recursos/Proyectos/PFM/2010_11/PFM_mesh_pres entacion.pdf; Blanco, F; Ruiz, Diana, Formulación de una Metodología para diseñar e Implementar redes MESH como alternativa de solución para redes comunitarias o rurales; Proyecto de Apoyo; Construcción de un esquema tecnológico para Protocolos de enrutamiento en redes MESH, Congreso Iberoamericano de ciencia, tecnología, innovación y educación, Buenos Aires Argentina, 12, 13, 14 de Noviembre de 2014, tomado de http://www.oei.es/congreso2014/memoriactei/941.pdf consultado el día 26 de abril de 2015; Gsyc-profes (arroba), Encaminamiento en redes Ad-Hoc, Departamento de Sistemas Telemáticos y Computación (GSyC), Universidad Rey Juan Carlos, España, Noviembre de 2013, tomado de http://gsyc.es/~mortuno/rom/06-encaminamiento_adhoc.pdf consultado el día 26 de abril de 2015; Román Lara c.; Gonzalo OlmedoC.; Rodríguez Luis P., Evaludación de Protocolos de Enrutamiento usados en las redes Móviles Ad Hoc, utilizado el software Network Simulator 2., Academia.edu, tomado de http://www.academia.edu/4734203/Evaluaci%C3%B3n_de_Protocolos_de_ Enrutamiento_usados_en_las_Redes_M%C3%B3viles_AdHoc_MANET_util izando_el_software_Network_Simulator_ns-2 consultado el día 27 de abril de 2015; Rodríguez Eduardo; Deco Claudia; Burzacca Luciana; Petinari Mauro, Protocolos de encaminamiento para Redes malladas Inalámbircas: un estudio comparativo, Universidad Católica, Rosario Argentina, 2000, tomado de http://sedici.unlp.edu.ar/bitstream/handle/10915/23759/Documento_complet o.pdf?sequence=1 consultado el día 27 de abril de 2015; Internet EngineeringTaskForce (Grupo de Trabajo de Ingeniería de Internet), es un grupo de personas con una organización informal que contribuye a la ingeniería y evolución de las tecnologías de Internet. Es el principal organismo comprometido con el desarrollo de nuevas especificaciones sobre estándares de Internet. Tomado de: Hoffman Paul, El Tao de IETF: Una guí sobre la IETF para principantes, consultado en http://www.ietf.org/tao-translated-es.html consultado el día 27 de abril de 2015; Clausen T., Jacquet P., Optimized link StateRoutingProtocol (OLSR), Proyecto Hipercom, INRIA, Octubre de 2003. Tomado de https://www.ietf.org/rfc/rfc3626.txt consultado el día 27 de abril de 2015; Batiste Troyano Albert, Protocolos de encaminamiento en redes inalámbricas mesh: un estudio teórico y experimental, UniversitatOberta de Catalunya, Sevilla, junio de 2011, tomado de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/8164/1/abatistet_T FM_0611.pdf , consultado el día 28 de abril de 2015; TOSHIBA. ¿Qué significa WEP?. Tomado de http://aps2.toshibatro.de/kb0/FAQ35002Z0013R01ES.htm# consultado el día 31 de mayo del 2015.; Rodríguez Carlos y Calabuig Carlos. Auditoria WEP para las clases de REDES. Tomado de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1& cad=rja&uact=8&ved=0CCAQFjAAahUKEwi-veqIycDHAhXMJB4KHXPwCs&url=http%3A%2F%2Fwww.uv.es%2F~montanan%2Fredes%2Ftrabajos% 2FSeguridadWEP.pps&ei=xnPaVb7CKszJePPgr9gO&usg=AFQjCNHxAvTq EbkapqFW5j13Czq3E5PlhA , consultado el día 31 de mayo del 2015; UnidadVI: Tecnologías inalámbricas. Tomado de http://itpn.mx/recursosisc/7semestre/conmutacionyenrutamientoenredesded atos/Unidad%20III.pdf , consultado el día 31 de mayo 2015.; Seguridad. Rinuex. Laboratorio WiFi, Escuela Politécnica de Cáceres (Extremadura – España). Tomado de https://rinuex.unex.es/modules.php?op=modload&name=Textos&file=index &serid=39 consultado el día 31 de mayo del 2015; Seguridad en redes Inalámbricas: Una guía básica. WPA. Tomado de http://www.bdat.net/seguridad_en_redes_inalambricas/x59.html , consultado el día 31 de mayo del 2015; Amado Giménez, Roberto. Análisis de la seguridad en redes 802.11, Apartartado 4. Escola Tècnica Superior d’Enginyeria. Universitat de València. Valencia – España. Marzo 2008. Tomado de http://www.securityartwork.es/wp-content/uploads/2008/10/seguridad-enredes-80211.pdf , consultado el día 31 de mayo del 2015.; H. Katz, Frank. Armstrong Atlantic State University. Department of Information, Computing, and Engineering. WPA vs. WPA2: Is WPA2 Really an Improvement on WPA?. Tomado de http://infotech.armstrong.edu/katz/katz/Frank_Katz_CSC2010.pdf , consultado el día 31 de mayo del 2015; Smaldone, Javier. Introducción a Secure Shell. 20 de enero de 2004. Tomado de http://es.tldp.org/Tutoriales/doc-ssh-intro/introduccion_ssh0.2.pdf , consultado el día 31 de mayo del 2015.; Horat, David J. y Fernández, Enrique. Secure Shell. Tomado de http://es.davidhorat.com/publicaciones/descarga/ssh-documento.pdf , consultado el día 31 de mayo del 2015.; Universidad Nacional Abierta y a Distancia, Lección 26: Características del protocolo SSL/TLS, Universidad Nacional Abierta y a Distancia UNAD, tomado de http://datateca.unad.edu.co/contenidos/233011/233011Exe/leccin_26_carac tersticas_del_protocolo_ssltls.html consultado el día 30 de abril de 2015; SSLeay es un código abierto del protocolo SSL aplicación. Este se desarrolló por Eric Andew Young y Tim J. Hudson como una implementación de SSL utilizando RC2 y RC4 de cifrado. Tomado de CPAN, Net – SSLeaylibrary, tomado de http://search.cpan.org/~mikem/NetSSLeay-1.68/lib/Net/SSLeay.pod consultado el día 2 de mayo de 2015; Tomado de página oficial http://www.openssh.com/ , consultado el día 2 de mayo de 2015; Official Red hay Linux, Secuencia de eventos de una conexión SSH, Protocopo SSH, Caítulo 11., Tomado de ftp://archive.download.redhat.com/pub/redhat/linux/7.1/de/doc/RHDOCS/es/rhl-rg-es-7.1/s1-ssh-events.html consultado el día 6 de julio de 2015; Fernández Juan, Como configurar un servidor seguro con OpenSSL, 8 de Mayo de 2008, tomado de http://juanferrub.blogspot.com/2008/05/como-configurar-un-servidor-segurocon.html , consultado el día 5 de Julio de 2015.; Red Het Entrerprise Linux 4: Manual de referencia, Cap 20 Protocolo SSH, tomado de http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1- ssh-beyondshell.html consultado el día 5 de julio de 2015; Configuración de servidor SSH en RedHat, tomado de https://profearias.files.wordpress.com/2012/11/guia-ssh-redhat-paq.pdf consultado el día 5 de Julio de 2015; V. Bonet Esteban Enrique, Servicios de acceso remoto II: SSH, tomado de http://informatica.uv.es/it3guia/AGR/apuntes/teoria/documentos/SSH.pdf consultado el día 5 de julio de 2015; IBM, Conexión al Servidor de E/S virtual mediante OpenSSH, pagina oficial de IBM, tomado de http://www01.ibm.com/support/knowledgecenter/8247- 22L/p8hb1/p8hb1_ssh130.htm?lang=es , consultado el día 5 de Julio de 2015.; Fallas Didier, Guía rápida para la generación de un certificado digital, tomado de https://www.owasp.org/images/e/ed/GenerateCertificate.pdf consultado el día 5 de Julio de 2015.; Solicitud de firma de certificado: Es un mensaje que se puede enviar desde un solicitante a una autoridad de certificación con el fin de solicitar un certificado de identidad digital. Tomado de https://www.sslshopper.com/what-is-a-csr-certificate-signing-request.html consultado el día 7 de Julio de 2015; Ryan A. FAQ SSL. ¿Qué es un certificado SSL?. Tomado de https://wiki.gandi.net/es/ssl/faq#qu-est-ce-qu-un-certificat-ssl consultado el día 23 de agosto del 2015; Durán González, Sergio. Linuxtotal.com.mx. Tomado de http://www.linuxtotal.com.mx/index.php?cont=info_seyre_001 , consultado el día 23 de agosto del 2015; Interdomain. Preguntas frecuentes Certificados SSL. Tomado de https://www.interdomain.es/publica/servicios/anexosbaja/FAQSSL.pdf , consultado el día 23 de agosto del 2015; GONCALVES, Marcus. Firewalls Complete. Beta Book. McGraw Hill. 1997. EE.UU. Página 25. Tomado de https://www.seguinfo.com.ar/ataques/ataques_monitorizacion.htm consultado el día 7 de abril 2015; Singha Chowdhury, Rahul, & Banerji, Sourangsu. On IEE 802.11: Wireless LAN Technology.Journal of Mobile Network Communicacitons&Telematics 2013, tomado de http://arxiv.org/ftp/arxiv/papers/1307/1307.2661.pdf consultado el día 5 de Enero de 2015.; Network&Communications, tomado de http://networkcommunications.blogspot.com/2011/06/802-standards-ieee-8022-8023- 8025-80211.html; Kharagpur, TokenPassingLANs, tomado de http://nptel.ac.in/courses/117105076/pdf/5.4%20Lesson%2018%20.pdf consultado el día 08 de enero de 2015; ThatcherJonathan. Ethernet Tutorial, Standards and Tecnology, World Wide Packets, tomado de http://bkarak.wizhut.com/www/lectures/networks-07/ethernet.pdf consultado el día 10 de enero de 2015; 3COM Corporation. IEE 802.11b WirelessLANs. 3COM Corporation, tomado de http://www.cs.colorado.edu/~rhan/CSCI_7143_Fall_2007/Papers/IEEE_802 _11b.pdf consultado el día 5 de enero de 2015.; CETECOM, Frequencybandsfor medical data transmission, CETECOM, Julio de 2014, tomado de http://www.cetecom.com/fileadmin/files/images/NEWSLETTER/NEWSLETT ER_2014/Frequency_Bands_for_medical_data_transmission.pdfel día de 5 de enero de 2015; IEEE, IEEE 802.115:4 Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs), New York 1 de octubre de 2003, tomado de http://user.engineering.uiowa.edu/~mcover/lab4/802.15.4-2003.pdf consultado el día 15 de enero de 2015; Brown, Andrew. IEEE 802.17 ResilientPacket Ring (RPR) StandardsUpdate, Cisco Systems.NANOG. Febrero de 2003, tomado de https://www.nanog.org/meetings/nanog27/presentations/brown.pdf consultado el día 20 de enero de 2015; Canchi Radhakrishna. IEEE Standard 802.20 MBWA MobileBroadbandWireless Access SystemsSupporting Vehicular Mobility, IEEE 802 StandardsWorkshop, Singapore.Marzo 11 de 2011, tomado de http://www.ieee802.org/minutes/2011- March/802%20workshop/IEEE_March2011-Workshop-IEEE80220-CanchiDraft-v2.pdf consultado el día 2 de Febrero de 2015; Handover. Tomado de: Khan Jahangir, Handover managemetn in GSM celularsystem. School of computer science, International Journal of Computer Applications, octubre 2010. Tomado de http://www.ijcaonline.org/volume8/number12/pxc3871763.pdf consultado el día 3 de febrero de 2015; hington University in Saint Louis, 2010 tomado de http://www.cse.wustl.edu/~jain/cse574-10/ftp/j_emih.pdf consultado el día 4 de febrero de 2010; Chouinard Gérald, The IEEE 802.22 WRAN Standard and its interface to the White Space Database, Québec, Canada. 26 de Julio de 2011, tomado de http://www.ietf.org/proceedings/81/slides/paws-3.pdf consultado el día 4 de Febrero de 2015; Hop-by-hop TCP, http://www.cs.nccu.edu.tw/~lien/TALK/WiMoN/sensor1.gif consultado el día 25 de abril de 2015; Ruckus Wireless, Feature sheet – Ruckus Hybrid Mesh, U.S. 2002; El Bakoury Hesham, MultipleRegistrationProtocol, Huawei Technologies co., LTD., tomado de http://www.ieee1904.org/2/meeting_archive/2014/06/tf2_1406_elbakoury_1. pdf consultado el día 27 de abril de 2015; Institut National de Recherche en Informatique et en Automatique (Instituto Nacional de Investigación en Informática y Automática) centro de investigación francés que se especializa en las ciencias de la computación, teoría de control y matemáticas aplicadas, fue creado en el año de 197 cerca de Versalles, tomado de http://ez.no/Customers/Customers-byIndustry/INRIA-Institut-National-de-Recherche-en-Informatique-etAutomatique consultado el día 27 de abril de 2015; Tomado de: KadrySeifedine; AdballahAyman, JoummaChibliOntheOptimization of Dijkstra’sAlgorith, American University of theMiddle East, Egaila, Kuwai, tomado de http://arxiv.org/ftp/arxiv/papers/1212/1212.6055.pdf consultado el día 27 de abril de 2015; Cloud Security Alliance, CSA security Alliance, Security Guiadance, Diciembre 2009. Tomado de https://cloudsecurityalliance.org/guidance/csaguide.v2.1.pdf consultado el día 30 de abril del 2015; Schneier Bruce, Cryptanalysis of Microsoft’s Point-to-Point TunnelingProtcol (PPTP), Minneapolis, tomado de https://www.schneier.com/paper-pptp.pdf consultado el día 2 de mayo de 2015; Tomado de HP innovation, GenericRoutingEncapsulation (GRE) COnigurationGuide, Diciembre 2005, tomado de http://ftp.hp.com/pub/networking/software/ProCurve-SR-dl-GRE-ConfigGuide.pdf consultado el día 2 de marzo de 2015.; IBM WebSphere Application Server Community Edition. Tomado de http://publib.boulder.ibm.com/wasce/V2.1.0/es/ssl-certificates.html , consultado el día 22 de agosto del 2015.; Suarez Gomez, Bratriz, Quetglas Maimó, Javier,&Medireño García, Juan.WirelessMesh Networks. Universitat de les Illes Balears, 2010 tomado de http://enginy.uib.es/index.php/enginy/article/download/48/30 consultado el día 26 de abril 2015; https://hdl.handle.net/10901/8921; instname:Universidad Libre; reponame:Repositorio Institucional Universidad Libre