Tesis Ingeniería en Sistemas Informáticos y Computacionales

Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/15

Browse

Search Results

Now showing 1 - 3 of 3
  • Item
    Implementacíón de seguridad en la red interna de datos para el manejo adecuado de usuarios y acceso remoto en el Instituto tecnológico Pelileo
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-05) Pilla Yanzapanta, Julio César; López Sevilla, Galo Mauricio
    La implementación de seguridad en la red interna de datos del Instituto Tecnológico Pelileo, permitirá que la información dentro de la institución sea mucho más segura y libre de intrusos, y mediante la autenticación de usuarios podremos restringir accesos a direcciones no aptas para la educación de estudiantes y docentes. La seguridad en Internet cobra cada vez mayor importancia, ya que no sólo se deben proteger los servidores de la empresa con Firewalls, sino también la comunicación que se realizan a través de Internet, que es una red pública susceptible de ser interceptada por millones de usuarios. Para realizar este tipo de autenticación se realizó una aplicación que permitirá ingresar, gestionar usuarios que requieran acceder a la red interna de la institución. Para lo cual se montó un sistema de autenticación basada en servicios de distribución LINUX mediante esta distribución tenemos muchos beneficios y configuraciones disponibles para realizar este tipo de seguridades
  • Item
    Análisis de las amenazas informáticas para la implementación de políticas de seguridad en la comunicación inalámbrica de la empresa Automekano de la Ciudad de Ambato
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2013-04) Carrillo Miranda, Carlos Ismael; López Andrade, Xavier Francisco
    El tema del presente trabajo trata sobre el análisis de las amenazas informáticas en la comunicación inalámbrica de la empresa AUTOMEKANO de la ciudad de Ambato y la implementación de políticas de seguridad en dicha empresa. Para cumplir el objetivo principal de esta investigación, el presente trabajo está estructurado por seis capítulos: en el primer capítulo se plantea de una forma transparente el problema, por qué se decidió realizar el presente proyecto, además se señalan los objetivos que llevaron a la realización de la investigación, así como también la respectiva justificación con argumentos claros con los que se sustenta el porqué de este trabajo. En el segundo capítulo se encuentran los antecedentes investigativos, la fundamentación legal, las categorías fundamentales que nos servirán para encontrar una posible solución al problema planteado; así como la importante definición de las variables dependiente e independiente. En el capítulo tercero se describe la modalidad y el nivel de la investigación, la población y muestra, recolección y procesamiento de la información son indispensables y por ende abarcados. El capítulo cuarto y quinto narran el análisis e interpretación de los resultados de las encuestas realizadas a los usuarios de la Institución, la verificación de la hipótesis y las conclusiones a las que se ha llegado con sus respectivas recomendaciones. Finalmente el capítulo sexto describe detalladamente la propuesta planteada al problema de investigación y las acciones que se tomaron como consecuencia de dicha propuesta.
  • Item
    Sistema de control de acceso para garantizar la seguridad de las redes inalámbricas del Gobierno Provincial de Tungurahua
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2012-10) Yungán Muzo, Edisson Israel; Terán Rodríguez, René Francisco
    En el primer capítulo se detalla el problema planteado, desde el contexto en el que se encuentra, realizando el análisis de la situación actual del Gobierno Provincial de Tungurahua para justificar el desarrollo del presente proyecto, estableciendo los objetivos que permitirá desarrollar el problema. En el capítulo dos se describe toda la fundamentación teórica utilizada para el desarrollo del problema, definiendo los conceptos y argumentos técnicos en los que se basa el presente proyecto. En el capítulo tres se define la metodología necesaria para determinar una solución que permita verificar la hipótesis, utilizando los instrumentos de recopilación de información que contribuirán con datos significativos que ayudarán a determinar la mejor alternativa para el problema. En el cuarto capítulo se analizan e interpretan los resultados obtenidos, por las técnicas de recolección de la información, determinando con los datos proveídos por los funcionarios del Gobierno Provincial de Tungurahua, si el proyecto es necesario y viable en beneficio de la institución. En el quinto capítulo se establecen las conclusiones y recomendaciones de los resultados obtenidos en los cuatro primeros capítulos, para realizar un adecuado sistema de control de acceso a la red inalámbrica. Por ultimo, en el capitulo seis se desarrolla la propuesta, dentro del cual se especifica paso a paso las configuraciones e instalaciones realizadas por el autor, basándose en la fundamentación teórica registrada en este documento para obtener la solución al problema planteado.