Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial
Descripción del Articulo
In Chapter I, the introduction to the whole thesis, which is presented as problematic inter alia, objectives, variables which help us to the understanding of it is detailed._x000D_ In Chapter II, we proceed to describe the theoretical framework of the thesis which is useful to the growth and further...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2014 |
Institución: | Universidad Nacional de Trujillo |
Repositorio: | UNITRU-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:dspace.unitru.edu.pe:20.500.14414/11303 |
Enlace del recurso: | https://hdl.handle.net/20.500.14414/11303 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad perimetral Red de datos |
id |
UNIT_4bfbe042f01c73baf39b090652bd7e2b |
---|---|
oai_identifier_str |
oai:dspace.unitru.edu.pe:20.500.14414/11303 |
network_acronym_str |
UNIT |
network_name_str |
UNITRU-Tesis |
repository_id_str |
4801 |
dc.title.es_PE.fl_str_mv |
Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial |
title |
Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial |
spellingShingle |
Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial Grados Jiménez, Carlos Eduardo Seguridad perimetral Red de datos |
title_short |
Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial |
title_full |
Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial |
title_fullStr |
Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial |
title_full_unstemmed |
Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial |
title_sort |
Sistema de seguridad perimetral para mejorar performance de una red de datos empresarial |
author |
Grados Jiménez, Carlos Eduardo |
author_facet |
Grados Jiménez, Carlos Eduardo Ventura Grados, William Enrique |
author_role |
author |
author2 |
Ventura Grados, William Enrique |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Gómez Morales, Anthony José |
dc.contributor.author.fl_str_mv |
Grados Jiménez, Carlos Eduardo Ventura Grados, William Enrique |
dc.subject.es_PE.fl_str_mv |
Seguridad perimetral Red de datos |
topic |
Seguridad perimetral Red de datos |
description |
In Chapter I, the introduction to the whole thesis, which is presented as problematic inter alia, objectives, variables which help us to the understanding of it is detailed._x000D_ In Chapter II, we proceed to describe the theoretical framework of the thesis which is useful to the growth and further development. The description of the physical and logical network equipment is performed. Within management, the way indicated as currently manages the network, showing its weaknesses, threats and risks._x000D_ In Chapter III, we proceed to describe the methodology to be developed by the thesis, since her achieve evaluate possible solutions and / or problems which are detailed, selecting samples and collecting data. In addition to the goals set by fixed security methodology._x000D_ This chapter IV, we proceed with the development of the methodology, where security policies were formulated, analysis and requirements, plus software tools for monitoring equipment and additional hardware needed to implement the management model also suggests . As well as, issues related to quality of service, disaster recovery and technical failures are taken; and patterns of how the system will overcome them is established._x000D_ As the final part of Chapter IV discusses the implications for the future management model standard that is proposed to be developed in the company, ie how this model will ensure the scalability of both the management model, and hardware and software network so that they continue to meet the standards required by the company under its technological and organizational requirements._x000D_ In the last chapter, Chapter V and VI the results, conclusions and suggestions obtained with the development of this project is elaborated |
publishDate |
2014 |
dc.date.accessioned.none.fl_str_mv |
1/25/2019 10:45 |
dc.date.available.none.fl_str_mv |
1/25/2019 10:45 |
dc.date.issued.fl_str_mv |
2014 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.14414/11303 |
url |
https://hdl.handle.net/20.500.14414/11303 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de Trujillo |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de Trujillo Repositorio institucional - UNITRU |
dc.source.none.fl_str_mv |
reponame:UNITRU-Tesis instname:Universidad Nacional de Trujillo instacron:UNITRU |
instname_str |
Universidad Nacional de Trujillo |
instacron_str |
UNITRU |
institution |
UNITRU |
reponame_str |
UNITRU-Tesis |
collection |
UNITRU-Tesis |
bitstream.url.fl_str_mv |
https://dspace.unitru.edu.pe/bitstreams/81d23e82-3101-441a-8e7d-495aa612c2c5/download https://dspace.unitru.edu.pe/bitstreams/d03ec98f-9180-43f8-bbbb-39b20ba8120d/download |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 7bfc6d74b32e2de8cf1deadb12008fca |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional - UNITRU |
repository.mail.fl_str_mv |
repositorios@unitru.edu.pe |
_version_ |
1807290161064574976 |
spelling |
Gómez Morales, Anthony JoséGrados Jiménez, Carlos EduardoVentura Grados, William Enrique1/25/2019 10:451/25/2019 10:452014https://hdl.handle.net/20.500.14414/11303In Chapter I, the introduction to the whole thesis, which is presented as problematic inter alia, objectives, variables which help us to the understanding of it is detailed._x000D_ In Chapter II, we proceed to describe the theoretical framework of the thesis which is useful to the growth and further development. The description of the physical and logical network equipment is performed. Within management, the way indicated as currently manages the network, showing its weaknesses, threats and risks._x000D_ In Chapter III, we proceed to describe the methodology to be developed by the thesis, since her achieve evaluate possible solutions and / or problems which are detailed, selecting samples and collecting data. In addition to the goals set by fixed security methodology._x000D_ This chapter IV, we proceed with the development of the methodology, where security policies were formulated, analysis and requirements, plus software tools for monitoring equipment and additional hardware needed to implement the management model also suggests . As well as, issues related to quality of service, disaster recovery and technical failures are taken; and patterns of how the system will overcome them is established._x000D_ As the final part of Chapter IV discusses the implications for the future management model standard that is proposed to be developed in the company, ie how this model will ensure the scalability of both the management model, and hardware and software network so that they continue to meet the standards required by the company under its technological and organizational requirements._x000D_ In the last chapter, Chapter V and VI the results, conclusions and suggestions obtained with the development of this project is elaboratedEn el capítulo I se detalla la parte introductoria de la tesis completa, donde se presenta entre otras cosas como problemática, objetivos, variables las cuales nos ayudaran al entendimiento de la misma._x000D_ En el capítulo II, se procede a describir el marco teórico de la tesis el cual nos es útil para el desenvolvimiento y posterior desarrollo. Se realiza la descripción sobre los equipos físicos y lógicos de la red. Dentro de la gestión, se indica la manera como se administra actualmente la red, mostrando sus debilidades, amenazas y riesgos._x000D_ En el capítulo III, procedemos a describe la metodología a ser desarrollada por la tesis, ya que con ella lograremos evaluar las posibles soluciones y/o problemas las cuales se detallan, seleccionando las muestras y recolectando datos. Además de tener fijos los objetivos propuestos por la metodología seguridad._x000D_ En este capítulo IV, se procede con el desarrollo de la metodología, en donde se formularan las políticas de seguridad, el análisis y requerimientos, además también se sugieren herramientas de software de monitoreo y equipos de hardware adicionales necesarias para la implementación del modelo de gestión. Así como también, se toman temas relacionados a calidad de servicio, recuperación ante desastres y fallas técnicas; y se establece las pautas de cómo el sistema se sobrepondrá a ellos._x000D_ Como parte final del capítulo IV se trata sobre las repercusiones a futuro del modelo de gestión estandarizado que se propone para ser desarrollado en la empresa, es decir, cómo éste modelo garantizará la escalabilidad tanto del modelo de gestión, como del hardware y software de la red para que éstos sigan cumpliendo con los estándares solicitados por la empresa bajo sus requerimientos tecnológicos y organizacionales._x000D_ En el último capítulo, el capítulo V y VI se elabora los resultados, las conclusiones y sugerencias obtenidas con el desarrollo del presente proyectoTesisspaUniversidad Nacional de Trujilloinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Universidad Nacional de TrujilloRepositorio institucional - UNITRUreponame:UNITRU-Tesisinstname:Universidad Nacional de Trujilloinstacron:UNITRUSeguridad perimetralRed de datosSistema de seguridad perimetral para mejorar performance de una red de datos empresarialinfo:eu-repo/semantics/bachelorThesisSUNEDUTítulo ProfesionalIngeniero InformáticoInformáticaUniversidad Nacional de Trujillo.Facultad de Ciencias Físicas y MatemáticasLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://dspace.unitru.edu.pe/bitstreams/81d23e82-3101-441a-8e7d-495aa612c2c5/download8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALGRADO JIMÉNEZ, Carlos Eduardo - VENTURA GRADOS, William Enrique.pdfGRADO JIMÉNEZ, Carlos Eduardo - VENTURA GRADOS, William Enrique.pdfapplication/pdf3259196https://dspace.unitru.edu.pe/bitstreams/d03ec98f-9180-43f8-bbbb-39b20ba8120d/download7bfc6d74b32e2de8cf1deadb12008fcaMD5120.500.14414/11303oai:dspace.unitru.edu.pe:20.500.14414/113032024-04-21 11:41:08.791http://creativecommons.org/licenses/by-nc-nd/2.5/pe/info:eu-repo/semantics/openAccessopen.accesshttps://dspace.unitru.edu.peRepositorio Institucional - UNITRUrepositorios@unitru.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.95948 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).