Maestría en Redes y Telecomunicaciones
Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/13
Browse
Item Algoritmos de Calidad de Servicios (Q0S) y la Congestión en los Enlaces de Comunicación de los Usuarios de la Empresa Uniplex Systems de la Ciudad de Quito(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Llerena Delgado, Diego Mauricio; Guevara Aulestia, David OmarLa investigación sobre "Algoritmos de calidad de servicios (Q0S) y la congestión en los enlaces de comunicación de los usuarios de la empresa uniplex systems de la ciudad de Quito", tiene como objetivo general determinar la influencia de los algoritmos de calidad de servicio en los problemas de congestión de enlaces de datos de los usuarios de la Empresa Uniplex Systems de la ciudad de Quito.El problema de congestión en los enlaces de internet y de datos hacia sucursales es muy comun en estos días ya que las aplicaciones que se utilizan sobre estos consumen todo el ancho de banda de estos enlaces por lo tanto es necesario utilizar los algoritmos de calidad de servicios para que ayuden a controlar el uso dela ancho de banda y permitir que los datos de todas las aplicaciones importantes sean transmitidos óptimamente. Con esta investigación se planteará una solución a estos problemas dando prioridad a las aplicaciones críticas, sean de tiempo real o propias de cada uno de los usuarios (clientes) de la empresa Uniplex Systems.Item Autenticación de redes inalámbricas LAN usando Software Libre(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2007) Guevara Aulestia, David OmarLas redes inalámbricas cuentan con diferentes estándares de seguridad pero así mismo existen diferentes formas de violentar estos mecanismos que permiten un acceso no autorizado a este tipo de redes. Las redes inalámbricas LAN (WLAN), utilizan el protocolo de equivalencia de comunicaciones inalámbricas (WEP), que soportan llaves de seguridad de 64, 128, 152 bits, representados en código hexadecimal o en código ASCII para asegurar la interconexión de dispositivos que conforman las redes inalámbricas, esto es tarjetas de red, access point. Todo este proceso se lo realiza entre dispositivos, por lo que en la actualidad existen otros algoritmos y protocolos de seguridad para las redes inalámbricas que lastimosamente son restringidas a ciertos fabricantes haciendo más difícil su uso por los costos que estos implica. Para asegurar la interconexión de una red inalámbrica se puede a más de utilizar los mecanismos a nivel de dispositivos, autenticar la interconexión a nivel de usuario, para lo cual es necesario establecer mayores mecanismo de seguridad en la interconexión de dispositivos de una red inalámbrica LAN (WLAN). Para la autenticación de redes inalámbricas LAN a nivel de usuarios se requiere la instalación de un servidor que permita la interconexión con los dispositivos inalámbricos, para permitir el acceso de acuerdo a una lista de usuarios los mismos que estén acorde a políticas de acceso y seguridad para brindarles los servicios de conexión tanto a la red inalámbrica como a la red cableada, y también a otras redes como el Internet.Item Políticas de seguridad y los riesgos informáticos en Industria Catedral S. A. de la Ciudad de Ambato durante el año 2010(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Zurita Manosalvas, Silvia Viviana; Guevara Aulestia, David OmarEl presente proyecto pretende determinar los riesgos en los activos informáticos y basándose en ellos proponer Políticas de Seguridad, como una forma de eliminar en lo posible los riesgos de ataque a la información de la empresa. CAPÍTULO I, EL PROBLEMA contiene: Contextualización, Macro Contextualización, Meso Contextualización, Micro Contextualización, Análisis Crítico, Prognosis, Formulacion del Problema, Interrogantes de La Investigacion, Delimitacion de la Investigacion, Justificacion, Objetivos Generales y Especifico El CAPÍTULO II MARCO TEÓRICO contiene: Marco Teórico, Antecedentes de la Investigacion, Fundamentaciones Filosófica Legal, Organizador Lógico de Variables, Categorías de la Variable Independiente, Categorías de la Variable Dependiente, Hipótesis o Pregunta Directriz, Señalamiento de Variables. El CAPÍTULO III METODOLOGÍA contiene: Metodología, Modalidad de Investigación, Niveles o Tipos, Población y Muestra, Operacionalizacion de Variables, Técnicas e Instrumentos, Plan para Recolección de la Información, Plan para Procesamiento de la Información El CAPÍTULO IV ANALISIS E INTERPRETACION contiene: Análisis e Interpretación de resultados, verificación de la hipótesis El CAPÍTULO V CONCLUSIONES Y RECOMENDACIONES contiene: Conclusiones y Recomendaciones del problema El CAPÍTULO VI PROPUESTA: Antecedentes de la propuesta, Justificacion, Objetivos, General especifico, análisis de Factibilidad, Metodologia, Modelo Operativo, Conclusiones y RecomendacionesItem Los Protocolos de VoIP Inciden en la Seguridad de la Transmisión de Datos en la F.I.S.E.I. de la U.T.A. en el Primer Semestre del Año 2010.(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2011) Robalino Peña, Edgar Freddy; Guevara Aulestia, David OmarLa investigación sobre “Los protocolos de VoIP inciden en la seguridad de la transmisión de datos en la F.I.S.E.I. de la U.T.A. en el primer semestre del año 2010“, tiene como objetivo general reflexionar sobre, nivel de seguridad en la transmisión de datos (VoIP) que proporcionan los protocolos adyacentes a esta tecnología. En la actualidad podemos encontrar mucha información sobre la transferencia de la voz sobre IP (VoIP) y de cómo implementar esta tecnología, pero poca información de cómo lograr que estas trasmisiones sean seguras o de cómo se podría mejorar su calidad. El énfasis se centra en la selección del mejor protocolo que incremente la seguridad en la transmisión de Voz sobre IP. Este tema enfrenta este problema analizando los protocolos más comunes en la transmisión de voz sobre IP: el protocolo H.3231 y SIP2, comparando su rendimiento y nivel de seguridad que ofrece cada uno de ellos. De esta manera se presentan los criterios básicos sobre una transferencia de voz sobre IP segura.Item Red de datos con protección a nivel de protocolos de capa dos del modelo TCP/IP utilizando software libre para mejorar la seguridad en el enlace de las sucursales del Ilustre Municipio de Pelileo(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Redes y Telecomunicaciones, 2010) Gordón Gallegos, Carlos Diego; Guevara Aulestia, David OmarLa tecnología va evolucionando progresivamente de acuerdo a las exigencias de la sociedad y requiere de una adecuación continua a dichos requerimientos. Cada día aparecen nuevas propuestas para mejorar el servicio de las empresas, por lo que son considerados primordiales los cambios que ocurren por mejorar la vida de los seres humanos. Brindar mejor servicio a los clientes es el objetivo primordial del Ilustre Municipio de Pelileo, para lo cual debe realizar su proceso de trabajo con la mayor eficiencia y los mejores elementos. Se considera que la comunicación entre las Sucursales del Municipio de Pelileo es el elemento fundamental y por ello se requiere aportar para que la comunicación tenga una seguridad muy efectiva y ese es el objetivo primordial de nuestra investigación. El trabajo está estructurado en siete capítulos: El capítulo I detalla el análisis del Contexto, determinando las causas y consecuencias así como también la delimitación del problema en estudio. En el capítulo II, se describe el Marco Teórico que se constituye en el principal elemento de nuestra investigación en donde se describen todos los conceptos de nuestro estudio. El capítulo III, nos da a conocer la Metodología, que se ha empleado para la realización del presente trabajo de investigación, que explica el procedimiento que se siguió para la recolección y procesamiento de la información. En el capítulo IV, se explica específicamente el Análisis e Interpretación de Resultados, es decir, el procesamiento que se realizó con los datos utilizando la metodología que se describió en el capítulo anterior. El capítulo V, describe las Conclusiones a las que se llegaron luego de realizarse el proceso minucioso de investigación, así como también se indica las Recomendaciones pertinentes de esta tesis. En el capítulo VI, describe íntegramente la Propuesta de nuestro trabajo investigativo en el cual se plantea una solución para tratar de resolver la problemática que ha sido motivo de nuestra tesis.