Mostrar el registro sencillo del ítem

dc.contributor.authorFlores de la Rosa, Angel
dc.contributor.otherDavalos Castilla, Laura Yesica
dc.contributor.otherBLANQUETO ESTRADA, MELISSA; 300400
dc.contributor.otherCHAN PUC, FREDDY IGNACIO; 83879
dc.contributor.otherTORAL CRUZ, HOMERO; 44459
dc.date.accessioned2023-12-14T14:16:05Z
dc.date.available2023-12-14T14:16:05Z
dc.date.issued2013-12
dc.identifier.urihttp://hdl.handle.net/20.500.12249/3857
dc.description.abstractLas formas de comunicación en una organización son una necesidad primordial a nivel mundial y han sufrido cambios a medida que crece la tecnología. Por este motivo surgen las redes organizacionales donde los equipos de cómputo realizan diferentes operaciones e intercambio de datos, esto último ha requerido contar con normas de seguridad para no sufrir modificaciones o pérdidas de información. Cuando se realizan enlaces punto a punto sobre un medio público las empresas necesitan resguardar de una mejor forma su información para transportarla. Debido a esto y luego de costosos modelos de transporte físico nacen las redes privadas virtuales (VPN), que básicamente realizan túneles seguros a través de una plataforma pública como Internet. Estos túneles virtuales son creados por conjuntos de protocolos especializados que garantizan que la información transmitida no ha sido leída, alterada o dañada y que las partes que intervienen en la conexión sean quienes dicen ser. El presente trabajo analiza las diferentes formas que hacen posible crear túneles a través de estos medios considerados como poco seguros para quien necesite que sus datos no sean dañados, leídos o eliminados. El estudio abarca tanto los modelos como la estructura que adopta la información al momento de considerarse lista para viajar por el medio inseguro. Se da especial énfasis en este documento al protocolo de seguridad sobre IP llamado IPSec, el cual es un estándar de seguridad que han adoptado la mayoría de los fabricantes de software y hardware para VPN y que reúne la mayoría de las características que hacen de las redes privadas virtuales modelos de comunicación seguros sobre un medio masivo como es Internet. Finalmente se aborda un caso de estudio, en el cual se ha implementado una VPN a nivel empresarial.
dc.description.provenanceSubmitted by Guadalupe Castillo Villanueva (castillogm@uqroo.edu.mx) on 2023-12-14T14:15:34Z No. of bitstreams: 1 TK5105.875.E87.F59.2013-67938.pdf: 2213137 bytes, checksum: 8ae3d52767c75be7c6534ecd8a95b5a6 (MD5)
dc.description.provenanceApproved for entry into archive by Guadalupe Castillo Villanueva (castillogm@uqroo.edu.mx) on 2023-12-14T14:16:05Z (GMT) No. of bitstreams: 1 TK5105.875.E87.F59.2013-67938.pdf: 2213137 bytes, checksum: 8ae3d52767c75be7c6534ecd8a95b5a6 (MD5)
dc.description.provenanceMade available in DSpace on 2023-12-14T14:16:05Z (GMT). No. of bitstreams: 1 TK5105.875.E87.F59.2013-67938.pdf: 2213137 bytes, checksum: 8ae3d52767c75be7c6534ecd8a95b5a6 (MD5) Previous issue date: 2013-12
dc.formatpdf
dc.language.isospa
dc.publisherUniversidad de Quintana Roo
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0
dc.subjectRedes de área extensa
dc.subjectRedes de computadoras
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::SISTEMAS DE INFORMACIÓN, DISEÑO Y COMPONENTES
dc.titleImplementación de una red privada virtual para la empresa Max Computación.
dc.typeTesis de licenciatura
dc.type.conacytbachelorThesis
dc.description.enky1953
dc.rights.accesopenAccess
dc.identificator7||33||3304||120318
dc.audiencegeneralPublic
dc.divisionCampus Chetumal Bahía
dc.division.subDivisión de Ciencias e Ingeniería
dc.division.programaIngeniería en Redes


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0