Debido a la confidencialidad de la información a ser cursada en la Red de comunicación de Datos del Comando Conjunto de las FF. AA, se hace imprescindible la utilización de un sistema de seguridad de datos que permita mantener el máximo de confiabilidad de la información. En este tipo de redes, que maneja ese tipo de información, existe la posibilidad de que personas ajenas a la Institución accedan a la información vital que está cruzando por la red de comunicación de datos y que es almacenada en los diferentes dispositivos del sistema, perdiéndose su confidencialidad. Por lo tanto, es necesario proveer de un sistema de seguridad de bajo costo, confiable y que pueda ser aplicable a otras instituciones que requieran similar seguridad en sus...
La presente tesis de enmarca dentro del área de la Seguridad de Comunicaciones. Concretamente, se es...
El presente trabajo de investigación e implementación está dirigido a personas con conocimientos bás...
Pretende compartir la experiencia en el proceso de implementación de una solución de control de acce...
El presente trabajo trata sobre la Seguridad por medio de VPN sobre IP/MPLS, las mismas que brindara...
El presente proyecto de Grado titulado: Análisis de las funcionalidades de los Protocolos de Seguri...
Describe las principales causas de inseguridad que se han presentado en la compañía, tales como acce...
El despliegue de IPv6 en las redes de datos sigue avanzando a medida que se agotan los recursos IPv4...
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si l...
DisertaciónInvestiga sobre la expansión y crecimiento de las empresas y organizaciones que tienen co...
Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios d...
Este proyecto está enfocado al análisis y aplicación de herramientas de gestión de seguridad informá...
Hoy en día la red de telecomunicaciones es parte fundamental para los seres humanos, ya que constant...
Los sistemas de comunicación cada día se encuentran en un gran riesgo ya que pueden ser interceptada...
La seguridad de una red de telecomunicaciones es una obligación implícita y a veces explicita del pr...
El constante avance tecnológico nos exige mejorar ciertas actividades e implementar nuevas tecnologí...
La presente tesis de enmarca dentro del área de la Seguridad de Comunicaciones. Concretamente, se es...
El presente trabajo de investigación e implementación está dirigido a personas con conocimientos bás...
Pretende compartir la experiencia en el proceso de implementación de una solución de control de acce...
El presente trabajo trata sobre la Seguridad por medio de VPN sobre IP/MPLS, las mismas que brindara...
El presente proyecto de Grado titulado: Análisis de las funcionalidades de los Protocolos de Seguri...
Describe las principales causas de inseguridad que se han presentado en la compañía, tales como acce...
El despliegue de IPv6 en las redes de datos sigue avanzando a medida que se agotan los recursos IPv4...
Trabajo enfocado en implementar herramientas que ayuden al administrador a detectar o controlar si l...
DisertaciónInvestiga sobre la expansión y crecimiento de las empresas y organizaciones que tienen co...
Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios d...
Este proyecto está enfocado al análisis y aplicación de herramientas de gestión de seguridad informá...
Hoy en día la red de telecomunicaciones es parte fundamental para los seres humanos, ya que constant...
Los sistemas de comunicación cada día se encuentran en un gran riesgo ya que pueden ser interceptada...
La seguridad de una red de telecomunicaciones es una obligación implícita y a veces explicita del pr...
El constante avance tecnológico nos exige mejorar ciertas actividades e implementar nuevas tecnologí...
La presente tesis de enmarca dentro del área de la Seguridad de Comunicaciones. Concretamente, se es...
El presente trabajo de investigación e implementación está dirigido a personas con conocimientos bás...
Pretende compartir la experiencia en el proceso de implementación de una solución de control de acce...