2 research outputs found

    Computer security threats faced by small businesses in Australia

    Get PDF
    In this paper, an overview is provided of computer security threats faced by small businesses. Having identified the threats, the implications for small business owners are described, along with countermeasures that can be adopted to prevent incidents from occurring. The results of the Australian Business Assessment of Computer User Security (ABACUS) survey, commissioned by the Australian Institute of Criminology (AIC), are drawn upon to identify key risks (Challice 2009; Richards 2009). Additional emerging threats relating to wireless internet, cloud computing and spear phishing are also outlined, as well as the risks relating to online fraud

    Dise帽o de una red de sensores para el sistema de detecci贸n de rogue APs en la red WiFi del campus PUCP

    Get PDF
    El trabajo desarrollado en la presente tesis consiste el dise帽o de una red de sensores para el sistema de detecci贸n de Rogue APs en la red WiFi del campus PUCP para las bandas de 2.4GHz y 5GHz. El primer cap铆tulo presenta una descripci贸n del marco problem谩tico actual sobre la importancia de la seguridad en las redes inal谩mbricas. Luego, se se帽ala la importancia del sistema de detecci贸n planteado al inicio de la tesis. Posteriormente, se definen los sistemas te贸ricos que permiten la detecci贸n y localizaci贸n de los Rogue AP. Finalmente, se muestra el estado del arte de dispositivos que permiten la detecci贸n y m茅todos de mitigaci贸n de Rogue APs. En el segundo cap铆tulo se exponen la problem谩tica de la tesis y se plantea los requerimientos y razones por la cual se utiliza la teor铆a de NP-Complete para el dise帽o de la red. Luego, se discute sobre el problema general que representa el dise帽o de una red de sensores con triple cobertura posible. El tercer cap铆tulo consiste en el dise帽o de modelos de optimizaci贸n y heur铆sticas para la red de sensores. Primero, se expone el proceso con el cual se maneja la informaci贸n para el desarrollo de los algoritmos. Segundo, se muestran la estructura de los modelos de programaci贸n y l贸gica del algoritmo con los cuales se puede dise帽ar una red de sensores para combatir la presencia de un Rogue AP. El cuarto cap铆tulo comienza explicando el escenario y par谩metros sobre los cuales se basaron los algoritmos generados para el dise帽o de la red de sensores. Luego, se muestran los resultados finales obtenidos y una discusi贸n sobre el grado de cobertura obtenido. Por 煤ltimo, se presentan las conclusiones y recomendaciones a las que se lleg贸 despu茅s de terminar la presente tesis.Tesi
    corecore