• Estadísticas
    • Login
    View Item 
    •   DSpace Home
    • Tesis
    • Pregrado
    • Facultad de Ingeniería y Arquitectura
    • Escuela Profesional de Ingeniería Industrial
    • View Item
    •   DSpace Home
    • Tesis
    • Pregrado
    • Facultad de Ingeniería y Arquitectura
    • Escuela Profesional de Ingeniería Industrial
    • View Item
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Diseño del plan de seguridad para la infraestructura de red de datos de la Empresa Sub CAFAE se Cusco.

    Thumbnail
    View/Open
    RESUMEN.pdf (315.0Kb)
    Date
    2018-11-14
    Author
    Lazo Aburto, Helard Rolando
    Cusipaucar Achaya, William
    Advisor
    Carrasco Poblete, Edwin
    Metadata
    Show full item record
    Abstract
    La tesis consta de cinco Capítulos. En el primer capítulo se estableció el planteamiento del problema en donde se tocaron los siguientes aspectos: formulación de problemas, objetivo de la investigación, justificación, delimitación espacial y la delimitación del estudio. El Segundo Capitulo se refiere al marco Conceptual que incluyo: los antecedentes de estudio, seguridad informática y de red, el análisis de riesgos en donde se expone los activos y amenazas, la evaluación de vulnerabilidades, las metodologías y las tecnologías de red. En el tercer capítulo se muestra el diseño metodológico utilizado donde se sustenta: el tipo de investigación que se uso para la tesis, la muestra usada para la investigación, el método de muestreo usado, y las técnicas de recolección de datos que se uso para desarrollar la tesis. En el cuarto Capítulo se describe la situación actual de SUB CAFAE SE CUSCO y se desarrollo lo siguiente: la distribución de la topología de red, el panorama de seguridad inicial de la empresa en base a la metodología Magerit y el análisis de requerimientos. En el Quinto capitulo se exponen los resultados de la investigación donde se presenta: la distribución de la topología planteada, el esquema del protocolo de Radius, el esquema propuesto del directorio activo, los controles y políticas de seguridad, las directivas de seguridad, las pruebas de simulación de autentificación de usuarios usando protocolo Radius y el resultado respecto al objetivo general. En el apartado de Discusión se contrasta las metodologías utilizadas y la descripción de los hallazgos más relevantes. Luego se redactaron las conclusiones y las recomendaciones a las que se llegaron después del estudio. Se responde el objetivo general y específicos de la tesis y se enuncian las recomendaciones. Y al final se incluye la Bibliografía que se uso en la tesis así mismo los anexos.
    URI
    https://hdl.handle.net/20.500.12557/2446
    Collections
    • Escuela Profesional de Ingeniería Industrial [225]

    Contacto:  repositorio.digital@uandina.edu.pe

     

     

    Documentos de Interés
    AutorizaciónSoftware de similitudNormativas y/o DirectivasRegistro ORCIDGuías

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsxmlui.ArtifactBrowser.Navigation.browse_advisorTitlesSubjectsThis CollectionBy Issue DateAuthorsxmlui.ArtifactBrowser.Navigation.browse_advisorTitlesSubjects

    My Account

    LoginRegister

    Contacto:  repositorio.digital@uandina.edu.pe