Implementación de seguridades basadas en capas con tecnología CISCO para mejorar la seguridad de la información y productividad de la empresa PRODEMCO S.A. en la Provincia del Azuay, Capital Cuenca en la calle Nicanor Aguilar y Luis Moreno Mora en el período 2014 - 2015 Carolina Elizabeth, Vinocunga Viracocha
Material type:
- texto
- no mediado
- volumen
- TESIS 004 V788im
Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ | Colección / Fondo / Acervo / Resguardo | TESIS 004 V788im (Browse shelf(Opens below)) | Ej.1 | Available | T-003411 |
Browsing Biblioteca La Matriz shelves, Shelving location: INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ, Collection: Colección / Fondo / Acervo / Resguardo Close shelf browser (Hides shelf browser)
Incluye CD-Rom
Tesis (Ingeniero en Informática y Sistemas Computacionales); Rubio, Jorge; Dir.
1. Fundamento teórica sobre uso de herramientas para seguridad en las redes y comunicaciones. 2. Análisis e interpretación de resultados. 3. Propuesta
LAS TESIS DE GRADO SON DE USO EXCLUSIVO EN LA SALA DE LECTURA
La presente investigación trata de una de las alternativas de enrutar las comunicacionesdentro de la empresa Prodemco con configuraciones alternativas, las mismas queayudaran tanto en la fidelidad de las comunicaciones como en las seguridades, esto haceque la información que por éstas circule con agiles e integras. El enrutamiento entre lasredes de datos que confirman el grupo maderero ha hecho que mejoren los procesos deotras áreas, para este caso se lo ha realizado a través de tecnológica CISCO que es mejoren la actualidad en el mercado de las telecomunicaciones, se tomó en cuenta lasseguridades para enrutar con el subneteo de la red en subredes para realizar unacomunicación casi de punto a punto por su cálculo mediante la aritmética de redes,entonces la seguridad de redes es el control de acceso, es la capacidad de limitar ycontrolar el acceso a sistemas host y aplicaciones por medio de enlaces decomunicaciones. Para poder determinar cuáles son los usuarios que quieren accederdeberán antes ser identificados o autentificados, de forma que los derechos de accesopueden adaptarse de manera individual.La investigación se complementa con la configuración e implementación de un servidorproxy para la distribución del recursos de internet y que este se encuentre controlado en lautilización de páginas de acuerdo a los perfiles de los usuarios de puntos de red, dentro delas reglas a tomar en cuenta también se tiene que pueden utilizar la red y el proxy losusuarios de lunes a viernes en horarios de oficina, salvo en un segmento de red que se lorealiza a cualquier hora sin importar el día.Estas actividades están completas con la implementación del firewall mediante lautilización de reglas del IPTABLES, que se encarga de abrir y cerrar los puertos que sony no necesarios para poder tener acceso a la red administrativa de la empresa.
VA/vm
There are no comments on this title.