dc.contributor.author | Flores de la Rosa, Angel | |
dc.contributor.other | Davalos Castilla, Laura Yesica | |
dc.contributor.other | BLANQUETO ESTRADA, MELISSA; 300400 | |
dc.contributor.other | CHAN PUC, FREDDY IGNACIO; 83879 | |
dc.contributor.other | TORAL CRUZ, HOMERO; 44459 | |
dc.date.accessioned | 2023-12-14T14:16:05Z |
dc.date.available | 2023-12-14T14:16:05Z |
dc.date.issued | 2013-12 |
dc.identifier.uri | http://hdl.handle.net/20.500.12249/3857 |
dc.description.abstract | Las formas de comunicación en una organización son una necesidad primordial a nivel mundial y han sufrido cambios a medida que crece la tecnología. Por este motivo surgen las redes organizacionales donde los equipos de cómputo realizan diferentes operaciones e intercambio de datos, esto último ha requerido contar con normas de seguridad para no sufrir modificaciones o pérdidas de información. Cuando se realizan enlaces punto a punto sobre un medio público las empresas necesitan resguardar de una mejor forma su información para transportarla. Debido a esto y luego de costosos modelos de transporte físico nacen las redes privadas virtuales (VPN), que básicamente realizan túneles seguros a través de una plataforma pública como Internet. Estos túneles virtuales son creados por conjuntos de protocolos especializados que garantizan que la información transmitida no ha sido leída, alterada o dañada y que las partes que intervienen en la conexión sean quienes dicen ser. El presente trabajo analiza las diferentes formas que hacen posible crear túneles a través de estos medios considerados como poco seguros para quien necesite que sus datos no sean dañados, leídos o eliminados. El estudio abarca tanto los modelos como la estructura que adopta la información al momento de considerarse lista para viajar por el medio inseguro. Se da especial énfasis en este documento al protocolo de seguridad sobre IP llamado IPSec, el cual es un estándar de seguridad que han adoptado la mayoría de los fabricantes de software y hardware para VPN y que reúne la mayoría de las características que hacen de las redes privadas virtuales modelos de comunicación seguros sobre un medio masivo como es Internet. Finalmente se aborda un caso de estudio, en el cual se ha implementado una VPN a nivel empresarial. |
dc.description.provenance | Submitted by Guadalupe Castillo Villanueva (castillogm@uqroo.edu.mx) on 2023-12-14T14:15:34Z
No. of bitstreams: 1
TK5105.875.E87.F59.2013-67938.pdf: 2213137 bytes, checksum: 8ae3d52767c75be7c6534ecd8a95b5a6 (MD5) |
dc.description.provenance | Approved for entry into archive by Guadalupe Castillo Villanueva (castillogm@uqroo.edu.mx) on 2023-12-14T14:16:05Z (GMT) No. of bitstreams: 1
TK5105.875.E87.F59.2013-67938.pdf: 2213137 bytes, checksum: 8ae3d52767c75be7c6534ecd8a95b5a6 (MD5) |
dc.description.provenance | Made available in DSpace on 2023-12-14T14:16:05Z (GMT). No. of bitstreams: 1
TK5105.875.E87.F59.2013-67938.pdf: 2213137 bytes, checksum: 8ae3d52767c75be7c6534ecd8a95b5a6 (MD5)
Previous issue date: 2013-12 |
dc.format | pdf |
dc.language.iso | spa |
dc.publisher | Universidad de Quintana Roo |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0 |
dc.subject | Redes de área extensa |
dc.subject | Redes de computadoras |
dc.subject.classification | INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::SISTEMAS DE INFORMACIÓN, DISEÑO Y COMPONENTES |
dc.title | Implementación de una red privada virtual para la empresa Max Computación. |
dc.type | Tesis de licenciatura |
dc.type.conacyt | bachelorThesis |
dc.description.enky | 1953 |
dc.rights.acces | openAccess |
dc.identificator | 7||33||3304||120318 |
dc.audience | generalPublic |
dc.division | Campus Chetumal Bahía |
dc.division.sub | División de Ciencias e Ingeniería |
dc.division.programa | Ingeniería en Redes |