Spelling suggestions: "subject:"computadoras - control dde acceso"" "subject:"computadoras - control dee acceso""
1 |
Implementación de un sistema de control de acceso para mejorar la seguridad de la información de la empresa SNX S.A.C.Rivas Arellano, Miguel Alejandro Martín January 2016 (has links)
Propone la implementación de un sistema de control de acceso que pueda ser integrado al sistema de servidores de archivos donde es almacenada la información de la empresa SNX S.A.C., y de esa manera poder mejorar sus procesos de seguridad de la información.
|
2 |
Diseño y administración centralizada de redes WLAN a nivel nacional para CENTRUM CatólicaMendoza Huerta, Michael Guillermo 09 June 2011 (has links)
Esta tesis tiene como objetivo el diseño de una red de acceso inalámbrico para los alumnos
del Centro de Negocios de la Pontificia Universidad católica del Perú (CENTRUM), así
como, la integración de un sistema centralizado de administración; este diseño
proporcionará un esquema de red con mayor área de cobertura y seguridad de acceso, así
como la administración, control y monitoreo de manera centralizada para el personal de
Sistemas.
El diseño estará basado en la asignación de Vlan´s en base a perfiles del usuario, usando
una plataforma de Software y Hardware del fabricante Cisco, así como servidores de Base
de Datos para la adecuada autenticación y asignación de los perfiles de acceso
establecidos.
Las instrucciones para establecer el método y los objetivos perseguidos proporcionaran una
herramienta eficaz, para lo cual se debe rediseñar la red para obtener los resultados
deseados, desarrollando los siguientes puntos:
La situación actual del acceso a la red por parte del alumnado, que comprende el
análisis de diversos factores, así como el servicio que actualmente se brinda, el cual
origina la declaración del marco problemático del rediseño de la red de acceso
inalámbrico para el alumnado.
El estudio de la inserción y desarrollo de nuevas tecnologías de acceso, seguridad,
control y administración, lo que permitirá establecer un modelo teórico basado en
definiciones operativas, así mismo, indicadores cualitativos y cuantitativos.
Las especificaciones de la propuesta de rediseño de la red en base al objetivo
planteado, la situación actual de la red y las soluciones tecnológicas existentes.
Presentación del diseño de acceso inalámbrico a la red y la gestión centralizada del
mismo en los locales de CENTRUM Católica en el Perú. / Tesis
|
3 |
Implementación de un modelo simplificado de firma digital basado en la tecnología PKI y la invocación por protocolos caso de estudio: Municipalidad de MirafloresAguilar Alcarráz, Gino Brehan January 2016 (has links)
Implementa un modelo simplificado de firma digital que se soporta en las tecnologías de la PKI y la invocación por protocolos. Con la adaptación de estas tecnologías, se podrá realizar la firma digital haciendo uso de aplicaciones web con total independencia del navegador, sistemas operativos, ActiveX o cualquier tecnología JAVA (applets, máquinas virtuales de JAVA), evitando así las configuraciones complicadas y dependencias de terceros.
|
4 |
Diseño y administración centralizada de redes WLAN a nivel nacional para CENTRUM CatólicaMendoza Huerta, Michael Guillermo 09 June 2011 (has links)
Esta tesis tiene como objetivo el diseño de una red de acceso inalámbrico para los alumnos
del Centro de Negocios de la Pontificia Universidad católica del Perú (CENTRUM), así
como, la integración de un sistema centralizado de administración; este diseño
proporcionará un esquema de red con mayor área de cobertura y seguridad de acceso, así
como la administración, control y monitoreo de manera centralizada para el personal de
Sistemas.
El diseño estará basado en la asignación de Vlan´s en base a perfiles del usuario, usando
una plataforma de Software y Hardware del fabricante Cisco, así como servidores de Base
de Datos para la adecuada autenticación y asignación de los perfiles de acceso
establecidos.
Las instrucciones para establecer el método y los objetivos perseguidos proporcionaran una
herramienta eficaz, para lo cual se debe rediseñar la red para obtener los resultados
deseados, desarrollando los siguientes puntos:
La situación actual del acceso a la red por parte del alumnado, que comprende el
análisis de diversos factores, así como el servicio que actualmente se brinda, el cual
origina la declaración del marco problemático del rediseño de la red de acceso
inalámbrico para el alumnado.
El estudio de la inserción y desarrollo de nuevas tecnologías de acceso, seguridad,
control y administración, lo que permitirá establecer un modelo teórico basado en
definiciones operativas, así mismo, indicadores cualitativos y cuantitativos.
Las especificaciones de la propuesta de rediseño de la red en base al objetivo
planteado, la situación actual de la red y las soluciones tecnológicas existentes.
Presentación del diseño de acceso inalámbrico a la red y la gestión centralizada del
mismo en los locales de CENTRUM Católica en el Perú.
|
5 |
Implementación de un sistema de control de acceso para una WLAN con el estándar 802.1x: El caso campus universitarioCarrasco Palacios, Edward Pedro January 2014 (has links)
Publicación a texto completo no autorizada por el autor / Muestra el proceso seguido para implementar un sistema control de acceso en redes inalámbricas públicas disponibles en bibliotecas, universidades, hoteles, aeropuertos, para la solución nos basaremos en el estándar 802.1x como estándar para el control de acceso a red, manteniendo la facilidad de acceso para los usuarios y que pueda ser integrado a la infraestructura de red inalámbrica existente, tomando como caso de prueba el campus de la Universidad de Ciencias y Humanidades. Con esto se busca que los usuarios puedan utilizar la red inalámbrica de manera segura transmitiendo los datos de manera cifrada y el administrador de red puede tener el control y estadísticas de quienes acceder a su red inalámbrica. Se presenta también un marco teórico relevante al proyecto y el estado del arte donde se muestran diferentes soluciones libres y propietarias para el control de acceso. / Trabajo de suficiencia profesional
|
Page generated in 0.0853 seconds