Implementación de mecanismos de seguridad para contrarrestar infraestructuras críticas frente ataques informáticos en el laboratotio de redes de la Universidad Técnica de Cotopaxi ubicado en la ciudad de Latacunga, provincia de Cotopaxi, en el periodo 2013 Freddy Paúl Jácome Calderón y Manuel Alejandro Robayo Granja
Material type:
- texto
- no mediado
- volumen
- TESIS 004 J429im
Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ | Colección / Fondo / Acervo / Resguardo | TESIS 004 J429im (Browse shelf(Opens below)) | Ej.1 | Available | T-003031 |
Browsing Biblioteca La Matriz shelves, Shelving location: INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ, Collection: Colección / Fondo / Acervo / Resguardo Close shelf browser (Hides shelf browser)
Incluye: CD-Rom y anexos
Tesis (Ingeniero en Informática y Sistemas Computacionales); Corrales, Segundo; Dir.
1. Fundamentación teórica de mecanismos de seguridad. 2. Análisis e interpretación de resultados. 3. Implementación de mecanismos de seguridad para contrarrestar infraestructuras críticas frente ataques informáticos.
LAS TESIS DE GRADO SON DE USO EXCLUSIVO EN LA SALA DE LECTURA
La implementación de mecanismos de seguridad es un apoyo para el laboratoriode redes de la Universidad Técnica de Cotopaxi, la cual ofrecerá unacomunicación segura a los estudiantes alojados en la red de comunicación,brindándoles una guía de cómo proteger una red con autenticidad, integridad yconfiabilidad al momento de enviar y recibir información. El presente trabajo deinvestigación consta de un análisis de los principales mecanismos de seguridad enredes, así como las ventajas y características del mecanismo (IPSec) aimplementar, el cual está encargado de proteger la seguridad de la red decomunicación, asegurar el flujo de paquetes de datos y garantizar unaautenticación mutua contrarrestando ataques informáticos. Además se contará conuna guía simple y flexible que tiene por objetivo el conducir, encaminar y dirigirla implementación de mecanismos de seguridad, protegiendo la red decomunicación de los diferentes ataques informáticos.
VA/ad
There are no comments on this title.