Examinando por Materia "Redes de computadores"
Mostrando 1 - 7 de 7
Resultados por página
Opciones de clasificación
- PublicaciónAcceso abiertoDiseño de políticas y controles para la seguridad de la información en pequeñas empresas con redes soho en el sector transporte de Bogotá(2011) Pulido Chadid, Andrea Marcela; Rincón Albarracín, Paulo César; Velásquez Acosta, Oscar MauricioA causa del creciente uso de Internet, más empresas aceptan que sus clientes, empleados, socios y proveedores ingresen a sus sistemas de información. Adicionalmente, por el estilo de vida migratorio que existe en la actualidad, donde los empleados acceden remotamente a los sistemas de información, se les pide a estos llevar consigo información fuera de la empresa. Por consiguiente, es de vital importancia conocer ¿qué recursos necesitan ser protegidos en las empresas? con el fin de tener control sobre la información, ¿qué personal ingresa al sistema? y ¿cuáles son sus permisos en éste? No solo deben emplearse soluciones técnicas, sino también, deben hacer énfasis en la capacitación y toma de conciencia por parte del usuario sobre la seguridad de la información, además de la aplicación de medidas claramente definidas.
- PublicaciónAcceso abiertoEvaluación de un proyecto de inversión para la creación de una empresa proveedora de servicios de internet.(2010-10) Castillo Mendoza, Lilian Maryori; Castillo Ariza, José de JesúsEl presente trabajo es una evaluación de un proyecto de inversión para determinar la viabilidad de invertir en la creación de una empresa proveedora del servicio de internet en la ciudad de Zipaquirá, Cundinamarca, La ciudad de Zipaquirá cuenta solo con un proveedor de Internet. Se realizó un estudio de viabilidad que intenta simular con la mayor precisión lo que sucedería en el proyecto de la creación de una empresa proveedora de servicios de Internet si fuese implementado.
- PublicaciónAcceso abiertoImplementación de un prototipo de red wman utilizando topologia mesh para el intercambio de contenido e información con el protocolo NTK(2008) Enciso Rocha, Holman Eduardo; Lanziano Meneses, Ricardo; Rico Poveda, Carlos Alvaro; Lozano Garzón, Carlos AndrésEl proyecto cogito pretende ser una plataforma de comunicación comunitaria, expandible (se puede alcanzar hasta 2 nodos en la red utilizando IPv6) en usuarios, separada de Internet, sin necesidad de backbones comerciales que contribuyan a la reducción de la brecha digital del individuo en el barrio la florida ubicado en la localidad en Engativá en Bogotá, mediante el intercambio de información y contenido libre.
- PublicaciónAcceso abiertoIntegración de tecnologías para transmisión de datos vía radio enlaces para microondas terrestres para conexiones de redes WAN, caso Línea de Comunicaciones S.A.S(2011) Hernández Arboleda, Anderson Mauricio; Sarrazola Castrillón, Mario Antonio; Parra Castrillón, José EucarioLa idea de este trabajo es elaborar un manual técnico y metodológico sobre cómo proceder con el estudio de sitio, instalación, configuración y puesta en marcha de las diferentes tecnologías de radio enlace microondas para la conexión de una red WAN utilizadas en las soluciones de transmisión de datos de entidades, clientes o usuarios, por la empresa Línea Comunicaciones S.A.S.
- PublicaciónAcceso abiertoIntegración y evaluación del piloto de la herramienta de monitoreo alienvault en la plataforma tecnológica de telefónica Telecom(2012) Amaya Guzmán, Eduardo Hernán; Quiroga Martínez, Laura Victoria; Ramírez Artunduaga, JaimeEl desarrollo del trabajo se fundamenta en un estudio de caso basado en la aplicación y evaluación de la herramienta de monitoreo AlienVault, en el Data Center de Telefónica Telecom; con el fin de determinar su efectividad en la garantía de la seguridad de sus redes. Se realiza por medio de pruebas y comparaciones de desempeño técnico y económico con lo que se pretende llegar, luego de un análisis a profundidad, a recomendaciones sobre qué es lo más conveniente al momento de ofrecer el servicio de seguridad gestionada a sus clientes.
- PublicaciónAcceso abiertoModelo de seguridad de la información(Editorial Bonaventuriana, 2012) Bonilla, Sandra M; González, Jaime APara implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales para una adecuada toma de decisiones y elevar así los niveles de seguridad en la información. Este artículo hace un recorrido por las diferentes configuraciones para el diseño de la seguridad, empieza por la identificación de las amenazas informáticas, que constituye el primer paso para una buena protección de los flujos de datos que se manejan en las organizaciones. Continúa con el análisis e identificación de los riesgos, para mitigar el impacto en caso de la materialización de los mismos, generar los controles y políticas de seguridad las cuales pueden ser fácilmente cuantificadas y diseñadas de acuerdo con lo establecido en el paso anterior, para así tener un adecuado control sobre los impactos en la seguridad. Finaliza con el modelo de seguridad, donde se identifican los requerimientos y se desarrolla la arquitectura de la red.
- PublicaciónAcceso abiertoSistema de gestión de incidentes de seguridad informática para corbeta(2015) Moná Cardona, Lyda Durley; Uribe Serna, Andrés Esteban; Velásquez Múnera, Juan EstebanEn el presente trabajo se propone una solución de gestión de incidentes de seguridad informática que permite el registro, clasificación, notificación, escalamiento y respuesta oportuna a los sucesos ocurridos o que puedan ocurrir en Corbeta, teniendo como base la norma ISO/IEC 27035. Entendiendo como incidente de seguridad de la información el evento o una serie de eventos no deseados o inesperados, que tienen una probabilidad significativa de comprometer las operaciones del negocio y amenazar la seguridad de la información. Todo esto apoyado en las políticas de seguridad de la información y en un plan de mejoramiento continuo que son el sustento al sistema de gestión de incidentes de seguridad. Adicionalmente se propone un método para clasificar y evaluar los incidentes de seguridad de la información donde se catalogan según su tipo o naturaleza como incidentes técnicos, humanos, procedimentales y según su fuente como incidente interno o externo, asignándoles una prioridad según la urgencia y/o el impacto generado, para así detectarlos y procurar que si se vuelven a presentar se puedan eliminar o mitigar de la manera más eficaz, oportuna y eficiente. Al final se propone el uso de una herramienta de gestión de incidentes de seguridad certificada en ITIL.