dc.contributor.advisor | Carrasco Poblete, Edwin | |
dc.contributor.author | Lazo Aburto, Helard Rolando | |
dc.contributor.author | Cusipaucar Achaya, William | |
dc.date.accessioned | 2019-05-03T17:23:14Z | |
dc.date.available | 2019-05-03T17:23:14Z | |
dc.date.issued | 2018-11-14 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12557/2446 | |
dc.description.abstract | La tesis consta de cinco Capítulos. En el primer capítulo se estableció el planteamiento
del problema en donde se tocaron los siguientes aspectos: formulación de problemas,
objetivo de la investigación, justificación, delimitación espacial y la delimitación del
estudio.
El Segundo Capitulo se refiere al marco Conceptual que incluyo: los antecedentes de
estudio, seguridad informática y de red, el análisis de riesgos en donde se expone los
activos y amenazas, la evaluación de vulnerabilidades, las metodologías y las tecnologías
de red.
En el tercer capítulo se muestra el diseño metodológico utilizado donde se sustenta: el
tipo de investigación que se uso para la tesis, la muestra usada para la investigación, el
método de muestreo usado, y las técnicas de recolección de datos que se uso para
desarrollar la tesis.
En el cuarto Capítulo se describe la situación actual de SUB CAFAE SE CUSCO y se
desarrollo lo siguiente: la distribución de la topología de red, el panorama de seguridad
inicial de la empresa en base a la metodología Magerit y el análisis de requerimientos.
En el Quinto capitulo se exponen los resultados de la investigación donde se presenta: la
distribución de la topología planteada, el esquema del protocolo de Radius, el esquema
propuesto del directorio activo, los controles y políticas de seguridad, las directivas de
seguridad, las pruebas de simulación de autentificación de usuarios usando protocolo
Radius y el resultado respecto al objetivo general.
En el apartado de Discusión se contrasta las metodologías utilizadas y la descripción de
los hallazgos más relevantes.
Luego se redactaron las conclusiones y las recomendaciones a las que se llegaron después
del estudio. Se responde el objetivo general y específicos de la tesis y se enuncian las
recomendaciones.
Y al final se incluye la Bibliografía que se uso en la tesis así mismo los anexos. | es_PE |
dc.description.uri | Tesis | es_PE |
dc.format | application/pdf | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad Andina del Cusco | es_PE |
dc.rights | info:eu-repo/semantics/restrictedAccess | es_PE |
dc.source | Universidad Andina del Cusco | es_PE |
dc.source | Repositorio Institucional - UAC | es_PE |
dc.subject | Panorama de seguridad | es_PE |
dc.subject | Sub Cafae--Cusco | es_PE |
dc.subject | Financiera | es_PE |
dc.title | Diseño del plan de seguridad para la infraestructura de red de datos de la Empresa Sub CAFAE se Cusco. | es_PE |
dc.type | info:eu-repo/semantics/bachelorThesis | es_PE |
thesis.degree.name | Ingeniero Industrial | es_PE |
thesis.degree.grantor | Universidad Andina del Cusco. Facultad de Ingeniería y Arquitectura | es_PE |
thesis.degree.level | Titulo Profesional | es_PE |
thesis.degree.discipline | Ingeniería Industrial | es_PE |