Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/20.500.14076/11176
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Rodríguez Gutiérrez, Alfredo Efraín | - |
dc.contributor.author | Brañes Pagán, José Saúl | - |
dc.creator | Brañes Pagán, José Saúl | - |
dc.date.accessioned | 2018-05-15T23:15:42Z | - |
dc.date.available | 2018-05-15T23:15:42Z | - |
dc.date.issued | 2003 | - |
dc.identifier.uri | http://hdl.handle.net/20.500.14076/11176 | - |
dc.description.abstract | El presente informe recoge los principales métodos y tecnologías para lograr que las redes de telecomunicaciones brinden los elementos necesarios para asegurar la información transmitida por dichas redes. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización. El objetivo principal de asegurar una red es la búsqueda del control de acceso, disponibilidad, integridad, confidencialidad y autenticidad de la información. Siendo el tema de seguridad de redes de telecomunicaciones bastante amplio el presente trabajo intenta rescatar lo más importante de cómo proteger las redes y lograr así tener conexiones seguras. El capítulo I se realiza una introducción a la seguridad brindando conceptos fundamentales. El capítulo II reseña en forma breve los tipos de redes existentes en la actualidad. El capítulo ID se describe el protocolo de seguridad para IP (IPSec). El capítulo IV detalla los tipos de redes privadas virtuales (VPNs) y los protocolos que se utilizan. El capítulo V explica las características de los cortafuegos, sus diferentes tipos y arquitecturas. El capítulo VI describe a los sistemas de detección de intrusos (más conocidos como IDSes). En el capítulo VII se explica los conceptos de infraestructura de clave publica y uso de la encriptación para asegurar la información. El capítulo VID detalla las fases fundamentales del diseño e implementación de una red segura. Por último, se detallan las principales conclusiones del presente informe, las abreviaturas usadas y el material bibliográfico. | es |
dc.description.uri | Trabajo de suficiencia profesional | es |
dc.format | application/pdf | es |
dc.language.iso | spa | es |
dc.publisher | Universidad Nacional de Ingeniería | es |
dc.rights | info:eu-repo/semantics/restrictedAccess | es |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | es |
dc.source | Universidad Nacional de Ingeniería | es |
dc.source | Repositorio Institucional - UNI | es |
dc.subject | Redes de área local | es |
dc.subject | Firewall (Seguridad de computadoras) | es |
dc.subject | Cortafuegos | es |
dc.title | Seguridad en redes de telecomunicaciones | es |
dc.type | info:eu-repo/semantics/report | es |
thesis.degree.name | Ingeniero Electrónico | es |
thesis.degree.grantor | Universidad Nacional de Ingeniería. Facultad de Ingeniería Eléctrica y Electrónica | es |
thesis.degree.level | Título Profesional | es |
thesis.degree.discipline | Ingeniería Electrónica | es |
thesis.degree.program | Ingeniería | es |
Aparece en las colecciones: | Ingeniería Electrónica |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
branes_pj.pdf | 5,19 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons
Indexado por: