Ciencias Exactas y Ciencias de la Salud

Permanent URI for this collectionhttps://hdl.handle.net/11285/551039

Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.

Browse

Search Results

Now showing 1 - 2 of 2
  • Tesis de maestría
    Modelo de Migración de IPV4 a IPV6 para la Red del Sistema ITESM-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2005-12-01) Piña Saldaña, Jesus; Ramírez Velarde, Raúl; Ayala Moreno, Kristian Manuel; Makita Tafoya, Takenori; ITESM-Campus Monterrey; Garza Salazar, David Alejandro
    Durante algunos años hemos reconocido que la versión 4 de IP está alcanzando sus límites, y la IETF ha estado trabajando en IPv6 desde 1994. Ahora, las especificaciones básicas han sido acordadas e implementadas, y es el momento de seguir adelante, añade el Dr. Brian E. Carpenter, Presidente del comité de Arquitectura de Internet y Director de Programa en la División Internet de IBM[2]. Pero lo más importante es el imparable crecimiento de aplicaciones que necesitan direcciones IP públicas únicas, globales, válidas para conexiones extremo a extremo, y por tanto encaminadores que soporten este protocolo para poder efectuar servicios como: Videoconferencias, Voz sobre IP, seguridad, e incluso juegos. Este presente trabajo de tesis presenta el trabajo de investigación, configuración y transición del nuevo protocolo que regirá la Internet en un futuro cercano, este es IPv6 (Protocolo Internet versión 6). A través del presente trabajo se pretenden mostrar básicamente dos cosas. Por una parte el proceso de transición recomendado que debe seguir el ITESM para migrar a IPv6 y por un lado, ver todo lo referente a configuración de equipos Linux, encaminadores Cisco y la configuración clientes Windows para formar parte de una red LAN y WAN sobre IPv6. Es por ello, que el presente trabajo de tesis,-presenta una serie de implicaciones que deben considerarse para la migración de este protocolo tomando en cuenta reducir el coste lo menos posible y ser lo mas trasparente para el usuario. Para ello, se analizaron la infraestructura de red actual y los procesos que interviene sobre ella para poder usar este protocolo independientemente del campus o sede donde te encuentres dentro del sistema tecnológico. Tomando lo anterior como base para la elaboración del producto final, para poder aprovechar los beneficios que este protocolo nos ofrece, se expone en esta tesis.
  • Tesis de maestría
    Auditoría de Seguridad en el Comercio Electrónico-Edición Única
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 2000-12-01) Cab Gutiérrez, José Francisco; Ramírez Velarde, Raúl; Garza Salazar, David; Rendón Blacio, Ricardo; Campus Monterrey; Scheel Mayenberguer, Carlos
    Revisando la historia de la humanidad, podemos encontrar que ésta, se divide por hechos o acontecimientos que impactaron en su momento a los hombres, como por ejemplo, la era industrial, donde se dio un paso importante para la producción masiva de productos; ahora con las computadoras y las redes de telecomunicaciones se han abierto en un período muy corto de tiempo infinidad de posibilidades para mejorar muchos aspectos de la vida diaria, entre los que podemos mencionar aspectos de comunicación, educativos y de negocios, éstos cambios son tan profundos que la humanidad todavía está en la etapa de asimilar todas sus implicaciones. Asimismo, la globalización que se refiere a la disponibilidad en cualquier lugar y en cualquier momento de productos y/o servicios está fuertemente apoyada por las redes de computadoras, en particular por Internet, y entre otras bondades de esta red podemos mencionar además del comercio electrónico, el correo electrónico y la educación a distancia. El comercio electrónico permite comprar y vender productos y servicios sin importar el lugar del mundo donde nos encontremos. Con las herramientas de software y hardware disponibles en este momento es relativamente fácil introducirse al mundo del comercio electrónico, pero ésta facilidad permite que se descuiden detalles importantes en la implementación del negocio que pueden ocasionar pérdidas económicas tanto a los clientes como al negocio. Para tratar de resolver los problemas anteriores, en esta tesis se presenta una metodología j w a auditar a las empresas que ofrecen productos y servicios en línea con el objetivo de que la empresa pueda detectar si su plataforma tecnológica tiene vulnerabilidades a las que hay que prestarles atención para corregirlas. La metodología consiste de un cuestionario con 45 preguntas orientadas a conocer la base tecnológica de la empresa, las respuestas obtenidas del cuestionario son comparadas con el estado que se considera ideal según el aspecto que se esté evaluando y en base a ésta comparación se hacen sugerencias para llevar todos los aspectos importantes a su estado ideal. Es una metodología que es muy útil para detectar vulnerabilidades que son muy fáciles de explotar por terceros y que ofrece a la empresa una garantía de que sus negocios por la red son seguros.
En caso de no especificar algo distinto, estos materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://www.creativecommons.mx/#licencias
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia