Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.ug.edu.ec/handle/redug/6979
Título : Análisis y caracterización de la seguridad informática para prevenir ataques en la red de telecomunicaciones de la empresa Comm&Net S.A. en la ciudad de Machala.
Autor : Loaiza Aguilera, Roberth Isaac
Director(es): Montecé Quiguango, Efrén Armando
Palabras clave : SEGURIDAD INFORMÁTICA
ATAQUES EN RED
TELECOMUNICACIÓN
Fecha de publicación : 20-mar-2015
Editorial : Universidad de Guayaquil. Facultad de Ingeniería Industrial. Carrera de Ingeniería en Teleinformática.
Citación : ;BINGI0012-T
Tipo: Thesis
Resumen : Este trabajo destaca la seguridad informática como parte importante en la administración de una red de telecomunicaciones, considerando que la seguridad en las empresas no solo se basa en la seguridad física sino también en cómo se debe proteger la infraestructura de red ante las amenazas informáticas, este es el entorno en el que se sitúa el presente trabajo, que tiene como objetivo Proponer un plan de acción de seguridad informática para prevenir ataques en la red de Telecomunicaciones de la empresa COMM&NET S.A.. Se hizo una investigación de campo es decir en el lugar donde se sitúa el problema, también se pudo obtener resultados más concisos mediante la elaboración de encuestas al personal que gestiona la red. Son muchas las herramientas con las que cuenta un agresor para poder vulnerar una red, por tal motivo es importante conocer qué medidas de seguridad está adoptando la empresa ante posible ataques informáticos que ponga en riesgo sus activos, los dispositivos de red en la empresa presentan características de seguridad que no son explotadas de la forma correspondiente para lo cual es importante realizar determinadas configuraciones que faciliten contrarrestar posibles amenazas con la finalidad de estar preparados cuando se presente un percance y actuar de una forma inmediata y así resguardar la integridad y disponibilidad de los datos, información y servicio que la organización maneja y ofrece. Las medidas de seguridad que se adoptan siempre deben someterse a mejoras continuas ya que siempre existen nuevos métodos de ataque que permiten burlar la seguridad implementada, amenazas siempre existirán pero depende del grado de importancia que se le dé a este tema para lo cual se recomienda realizar las configuraciones adecuadas en los dispositivos de una red y evitar el acceso no autorizado a la red como también la identificación inmediata de algún suceso sospechoso que ponga en peligro la disponibilidad de los servicios.
This work emphasizes the information security as an important part in the management of a telecommunications network, whereas security companies not only based on physical security, but also in how the network infrastructure must be protected against computer threats, this is the environment in which is situated the present work, which aims to propose a plan of action for information security to prevent attacks on the telecommunications network of COMM & NET S.A. company. A field investigation was is in the place where the problem lies also could get more concise results through the elaboration of surveys to staff that manages the network. There are many tools with an aggressor which has to be able to break a network, that is why it is important to know safety measures is taking the company to possible cyber-attacks which put at risk its assets, in the enterprise network devices have security features that are not exploited for accordingly for which it is important to make certain settings that facilitate to counter potential threats in order to be prepared when you present a mishap and act an immediately and thus protect the integrity and availability of data, information and service that the organization manages and offers. Security measures which are adopted always undergo continual improvements since there are always new methods of attack that circumvent the implemented security, threats will always exist, but depends on the degree of importance given to this issue to which is encouraged to perform configurations appropriate networking devices and prevent unauthorized access to the network as also the immediate identification of any suspicious event that endangers the availability of services.
Descripción : Este documento contiene archivo en PDF.
URI : http://repositorio.ug.edu.ec/handle/redug/6979
Aparece en las colecciones: Trabajo de Titulación - Ingeniería en Teleinformática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TRABAJO_TITULACION.pdfArchivo en PDF3,49 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.