Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial

Descripción del Articulo

In Chapter I, the introduction to the whole thesis, which is presented as problematic inter alia, objectives, variables which help us to the understanding of it is detailed._x000D_ In Chapter II, we proceed to describe the theoretical framework of the thesis which is useful to the growth and further...

Descripción completa

Detalles Bibliográficos
Autores: Grados Jiménez, Carlos Eduardo, Ventura Grados, William Enrique
Formato: tesis de grado
Fecha de Publicación:2014
Institución:Universidad Nacional de Trujillo
Repositorio:UNITRU-Tesis
Lenguaje:español
OAI Identifier:oai:dspace.unitru.edu.pe:20.500.14414/11303
Enlace del recurso:https://hdl.handle.net/20.500.14414/11303
Nivel de acceso:acceso abierto
Materia:Seguridad perimetral
Red de datos
id UNIT_4bfbe042f01c73baf39b090652bd7e2b
oai_identifier_str oai:dspace.unitru.edu.pe:20.500.14414/11303
network_acronym_str UNIT
network_name_str UNITRU-Tesis
repository_id_str 4801
dc.title.es_PE.fl_str_mv Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial
title Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial
spellingShingle Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial
Grados Jiménez, Carlos Eduardo
Seguridad perimetral
Red de datos
title_short Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial
title_full Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial
title_fullStr Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial
title_full_unstemmed Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial
title_sort Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial
author Grados Jiménez, Carlos Eduardo
author_facet Grados Jiménez, Carlos Eduardo
Ventura Grados, William Enrique
author_role author
author2 Ventura Grados, William Enrique
author2_role author
dc.contributor.advisor.fl_str_mv Gómez Morales, Anthony José
dc.contributor.author.fl_str_mv Grados Jiménez, Carlos Eduardo
Ventura Grados, William Enrique
dc.subject.es_PE.fl_str_mv Seguridad perimetral
Red de datos
topic Seguridad perimetral
Red de datos
description In Chapter I, the introduction to the whole thesis, which is presented as problematic inter alia, objectives, variables which help us to the understanding of it is detailed._x000D_ In Chapter II, we proceed to describe the theoretical framework of the thesis which is useful to the growth and further development. The description of the physical and logical network equipment is performed. Within management, the way indicated as currently manages the network, showing its weaknesses, threats and risks._x000D_ In Chapter III, we proceed to describe the methodology to be developed by the thesis, since her achieve evaluate possible solutions and / or problems which are detailed, selecting samples and collecting data. In addition to the goals set by fixed security methodology._x000D_ This chapter IV, we proceed with the development of the methodology, where security policies were formulated, analysis and requirements, plus software tools for monitoring equipment and additional hardware needed to implement the management model also suggests . As well as, issues related to quality of service, disaster recovery and technical failures are taken; and patterns of how the system will overcome them is established._x000D_ As the final part of Chapter IV discusses the implications for the future management model standard that is proposed to be developed in the company, ie how this model will ensure the scalability of both the management model, and hardware and software network so that they continue to meet the standards required by the company under its technological and organizational requirements._x000D_ In the last chapter, Chapter V and VI the results, conclusions and suggestions obtained with the development of this project is elaborated
publishDate 2014
dc.date.accessioned.none.fl_str_mv 1/25/2019 10:45
dc.date.available.none.fl_str_mv 1/25/2019 10:45
dc.date.issued.fl_str_mv 2014
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.14414/11303
url https://hdl.handle.net/20.500.14414/11303
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.publisher.es_PE.fl_str_mv Universidad Nacional de Trujillo
dc.source.es_PE.fl_str_mv Universidad Nacional de Trujillo
Repositorio institucional - UNITRU
dc.source.none.fl_str_mv reponame:UNITRU-Tesis
instname:Universidad Nacional de Trujillo
instacron:UNITRU
instname_str Universidad Nacional de Trujillo
instacron_str UNITRU
institution UNITRU
reponame_str UNITRU-Tesis
collection UNITRU-Tesis
bitstream.url.fl_str_mv https://dspace.unitru.edu.pe/bitstreams/81d23e82-3101-441a-8e7d-495aa612c2c5/download
https://dspace.unitru.edu.pe/bitstreams/d03ec98f-9180-43f8-bbbb-39b20ba8120d/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
7bfc6d74b32e2de8cf1deadb12008fca
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - UNITRU
repository.mail.fl_str_mv repositorios@unitru.edu.pe
_version_ 1807290161064574976
spelling Gómez Morales, Anthony JoséGrados Jiménez, Carlos EduardoVentura Grados, William Enrique1/25/2019 10:451/25/2019 10:452014https://hdl.handle.net/20.500.14414/11303In Chapter I, the introduction to the whole thesis, which is presented as problematic inter alia, objectives, variables which help us to the understanding of it is detailed._x000D_ In Chapter II, we proceed to describe the theoretical framework of the thesis which is useful to the growth and further development. The description of the physical and logical network equipment is performed. Within management, the way indicated as currently manages the network, showing its weaknesses, threats and risks._x000D_ In Chapter III, we proceed to describe the methodology to be developed by the thesis, since her achieve evaluate possible solutions and / or problems which are detailed, selecting samples and collecting data. In addition to the goals set by fixed security methodology._x000D_ This chapter IV, we proceed with the development of the methodology, where security policies were formulated, analysis and requirements, plus software tools for monitoring equipment and additional hardware needed to implement the management model also suggests . As well as, issues related to quality of service, disaster recovery and technical failures are taken; and patterns of how the system will overcome them is established._x000D_ As the final part of Chapter IV discusses the implications for the future management model standard that is proposed to be developed in the company, ie how this model will ensure the scalability of both the management model, and hardware and software network so that they continue to meet the standards required by the company under its technological and organizational requirements._x000D_ In the last chapter, Chapter V and VI the results, conclusions and suggestions obtained with the development of this project is elaboratedEn el capítulo I se detalla la parte introductoria de la tesis completa, donde se presenta entre otras cosas como problemática, objetivos, variables las cuales nos ayudaran al entendimiento de la misma._x000D_ En el capítulo II, se procede a describir el marco teórico de la tesis el cual nos es útil para el desenvolvimiento y posterior desarrollo. Se realiza la descripción sobre los equipos físicos y lógicos de la red. Dentro de la gestión, se indica la manera como se administra actualmente la red, mostrando sus debilidades, amenazas y riesgos._x000D_ En el capítulo III, procedemos a describe la metodología a ser desarrollada por la tesis, ya que con ella lograremos evaluar las posibles soluciones y/o problemas las cuales se detallan, seleccionando las muestras y recolectando datos. Además de tener fijos los objetivos propuestos por la metodología seguridad._x000D_ En este capítulo IV, se procede con el desarrollo de la metodología, en donde se formularan las políticas de seguridad, el análisis y requerimientos, además también se sugieren herramientas de software de monitoreo y equipos de hardware adicionales necesarias para la implementación del modelo de gestión. Así como también, se toman temas relacionados a calidad de servicio, recuperación ante desastres y fallas técnicas; y se establece las pautas de cómo el sistema se sobrepondrá a ellos._x000D_ Como parte final del capítulo IV se trata sobre las repercusiones a futuro del modelo de gestión estandarizado que se propone para ser desarrollado en la empresa, es decir, cómo éste modelo garantizará la escalabilidad tanto del modelo de gestión, como del hardware y software de la red para que éstos sigan cumpliendo con los estándares solicitados por la empresa bajo sus requerimientos tecnológicos y organizacionales._x000D_ En el último capítulo, el capítulo V y VI se elabora los resultados, las conclusiones y sugerencias obtenidas con el desarrollo del presente proyectoTesisspaUniversidad Nacional de Trujilloinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Universidad Nacional de TrujilloRepositorio institucional - UNITRUreponame:UNITRU-Tesisinstname:Universidad Nacional de Trujilloinstacron:UNITRUSeguridad perimetralRed de datosSistema de seguridad perimetral para mejorar performance de una red de datos empresarialinfo:eu-repo/semantics/bachelorThesisSUNEDUTítulo ProfesionalIngeniero InformáticoInformáticaUniversidad Nacional de Trujillo.Facultad de Ciencias Físicas y MatemáticasLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://dspace.unitru.edu.pe/bitstreams/81d23e82-3101-441a-8e7d-495aa612c2c5/download8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALGRADO JIMÉNEZ, Carlos Eduardo - VENTURA GRADOS, William Enrique.pdfGRADO JIMÉNEZ, Carlos Eduardo - VENTURA GRADOS, William Enrique.pdfapplication/pdf3259196https://dspace.unitru.edu.pe/bitstreams/d03ec98f-9180-43f8-bbbb-39b20ba8120d/download7bfc6d74b32e2de8cf1deadb12008fcaMD5120.500.14414/11303oai:dspace.unitru.edu.pe:20.500.14414/113032024-04-21 11:41:08.791http://creativecommons.org/licenses/by-nc-nd/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://dspace.unitru.edu.peRepositorio Institucional - UNITRUrepositorios@unitru.edu.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
score 13.95948
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).