Show simple item record

dc.contributor.advisorCarrasco Poblete, Edwin
dc.contributor.authorLazo Aburto, Helard Rolando
dc.contributor.authorCusipaucar Achaya, William
dc.date.accessioned2019-05-03T17:23:14Z
dc.date.available2019-05-03T17:23:14Z
dc.date.issued2018-11-14
dc.identifier.urihttps://hdl.handle.net/20.500.12557/2446
dc.description.abstractLa tesis consta de cinco Capítulos. En el primer capítulo se estableció el planteamiento del problema en donde se tocaron los siguientes aspectos: formulación de problemas, objetivo de la investigación, justificación, delimitación espacial y la delimitación del estudio. El Segundo Capitulo se refiere al marco Conceptual que incluyo: los antecedentes de estudio, seguridad informática y de red, el análisis de riesgos en donde se expone los activos y amenazas, la evaluación de vulnerabilidades, las metodologías y las tecnologías de red. En el tercer capítulo se muestra el diseño metodológico utilizado donde se sustenta: el tipo de investigación que se uso para la tesis, la muestra usada para la investigación, el método de muestreo usado, y las técnicas de recolección de datos que se uso para desarrollar la tesis. En el cuarto Capítulo se describe la situación actual de SUB CAFAE SE CUSCO y se desarrollo lo siguiente: la distribución de la topología de red, el panorama de seguridad inicial de la empresa en base a la metodología Magerit y el análisis de requerimientos. En el Quinto capitulo se exponen los resultados de la investigación donde se presenta: la distribución de la topología planteada, el esquema del protocolo de Radius, el esquema propuesto del directorio activo, los controles y políticas de seguridad, las directivas de seguridad, las pruebas de simulación de autentificación de usuarios usando protocolo Radius y el resultado respecto al objetivo general. En el apartado de Discusión se contrasta las metodologías utilizadas y la descripción de los hallazgos más relevantes. Luego se redactaron las conclusiones y las recomendaciones a las que se llegaron después del estudio. Se responde el objetivo general y específicos de la tesis y se enuncian las recomendaciones. Y al final se incluye la Bibliografía que se uso en la tesis así mismo los anexos.es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Andina del Cuscoes_PE
dc.rightsinfo:eu-repo/semantics/restrictedAccesses_PE
dc.sourceUniversidad Andina del Cuscoes_PE
dc.sourceRepositorio Institucional - UACes_PE
dc.subjectPanorama de seguridades_PE
dc.subjectSub Cafae--Cuscoes_PE
dc.subjectFinancieraes_PE
dc.titleDiseño del plan de seguridad para la infraestructura de red de datos de la Empresa Sub CAFAE se Cusco.es_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.nameIngeniero Industriales_PE
thesis.degree.grantorUniversidad Andina del Cusco. Facultad de Ingeniería y Arquitecturaes_PE
thesis.degree.levelTitulo Profesionales_PE
thesis.degree.disciplineIngeniería Industriales_PE


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record