Especialización en Telecomunicaciones
Permanent URI for this collection
Browse
Browsing Especialización en Telecomunicaciones by browse.metadata.advisor "Bareño Gutierrez, Raul"
Now showing 1 - 6 of 6
Results Per Page
Sort Options
Item Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.(Universidad Industrial de Santander, 2010) Carreño Sandoval, Manuel Eduardo; Bareño Gutierrez, RaulA medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimiento de la curiosidad por parte de estos, incluyendo usuarios internos de una red empresarial que en ocasiones buscan conocer o romper la seguridad presente en la misma. Estos ataques afectan las actividades de las estructuras administrativas y comerciales de una organización, propiciando el robo o divulgación de información confidencial, afectando el Good Will de la empresa. En el mundo de hoy, la información tiene un valor elevado y debe ser protegida, significándole a un administrador de red de datos protegerla tanto de virus, troyanos y otros similares, sino también cuidarla de ataques de intrusos externos o filtraciones de usuarios internos por realizar ataques con el fin de detectar vulnerabilidades al interior de la red y obtener algún provecho. La presente monografía no pretende analizar los diferentes ataques informáticos actuales o los mas frecuentes, como estos se podrían presentar, o que consecuencias traerían, sino mostrar un esquema de seguridad utilizado en una empresa, realizar algunos ataques al interior de esta, describir las fallas detectadas y presentar algunas opciones para su corrección, las cuales sirvan de soporte para el mantenimiento de la misma y a su vez sirva como caso de experiencia a otros administradores de red en su necesidad para determinar o fortalecer sus políticas de seguridad o refuerce los yaItem Análisis técnico de la política http Strict Transport Security (hsts) como estándar de seguridad a nivel de servicios en cloud computing(Universidad Industrial de Santander, 2016) Garcia Alvarez, Sergio Alberto; Rumbo Luquez, Lyberth Jose; Bareño Gutierrez, RaulCriptografía, Confidencialidad, SSL/TLS, HSTS, HTTPS RESUMEN: La necesidad de seguridad en la nube ha llevado a la búsqueda de diversas estrategias para garantizar la fiabilidad de los datos, la autenticación de los servidores a los que se pretende ingresar es una de estas, debido a que, generalmente, los datos son transportados mediante el protocolo Transmission Control Protocol (TCP) y este no garantiza la seguridad del canal o una identificación de equipo seguro. En la actualidad se han desarrollado protocolos de transporte seguro como lo son Secure Socket Layer (SSL) y Transport Layer Security (TLS) que permiten establecer sus conexiones basados en la generación de certificados que autentican el sitio al que se está accediendo. Sin embargo, no todos los sitios que cuentan con certificados son reales o tienen errores que comprometen la seguridad de los usuarios, si bien los navegadores lo advierten, en algunos casos se ignoran estas advertencias lo que deriva en el ingreso a un sitio potencialmente inseguro aumentando el riesgo de ser víctimas de un ataque informático. Es allí donde HSTS entra a desempeñarse como un complemento de seguridad que permite exclusivamente conexiones seguras entre la fuente y el destino, asegurando al usuario que sus datos, en cuanto a conexión respecta, se encuentran seguros. En esta monografía se presenta una revisión de la computación en la nube al igual que de la política HSTS y la forma en que su implementación permite mejorar la seguridad de los sitios donde se implementeItem Elaboración de un manual de procedimientos que implique administración de colas para calidad de servicios y herramientas de simulación de software libre en routers cisco(Universidad Industrial de Santander, 2010) Ariza Hurtado, Ronald Andrés; Medina Baquero, Emilio Alexander; Bareño Gutierrez, RaulEn la actualidad las tecnologías de la información y las comunicaciones han disminuido a nivel mundial la brecha que existía para acceder a las fuentes de información en internet, gracias al fácil acceso y a los beneficios de la movilidad de los sistemas de la información. Sumado a la gran demanda de consumidores que posee hoy en día internet , es necesario que el medio sea eficiente para poder satisfacer a todos los clientes que requieran utilizar alguna aplicación o servicio con calidad en el producto final, garantizando conectividad y soporte técnico. Esto se logra aplicando sobre las redes informáticas una metodología ó mecanismo capaz de armonizar la demanda de servicios pretendidos por los usuarios, comúnmente conocido en el mundo de las redes y la informática como Calidad de Servicios o QoS. La presente monografía no pretende resolver los diferentes problemas informáticos actuales sobre conectividad o reserva de ancho de bandas que poseen las redes, sino como estos se podrían presentar o que consecuencias traerían, sino se aplica una metodología ó técnica capaz de administrar los recursos de dicha red. De esta forma se realizaran laboratorios con los IOS reales de routers Cisco sobre los routers virtuales de la herramienta de software libre interactuando con dispositivos de red de la Academia Cisco UTS Bucaramanga, para implementar las diferentes técnicas de encolamiento, evaluando las ventajas y desventajas a través de tablas estadísticas de comportamiento en una topología de red, gracias a la herramienta NQR. El resultado final será una manual que servirá de soporte para el mantenimiento de una red informática y a su vez servirá como caso de experiencia a otros administradores de red en su necesidad para fortalecer el desempeño de la red que tengan a su cargo.Item Migración hacia el direccionamiento ipv6 con el protocolo de enrutamiento riping (protocolo de encaminamiento de información de nueva generación)(Universidad Industrial de Santander, 2008) Jaimes Caballero, Amparo; Vega Sanabria, Sandra Milena; Bareño Gutierrez, RaulLa presente monografía es el resultado de la investigación realizada por los autores, quienes en la búsqueda de nuevas tecnologías, encuentran la forma más orientada de realizar la migración hacia ipv6 en corto tiempo, sin causar traumatismos tecnológicos. Las opciones que se encuentran en la actualidad permiten facilitar la transición y escalar sin ningún problema entre versiones IP. Debido a que se manejan gran variedad de escenarios cuyos mecanismos facilitan esta acción a cualquier administrador de red. Con el nuevo protocolo Ipv6 (Internet Protocol version 6) ha sido desarrollado recientemente para responder a las necesidades planteadas por los nuevos servicios de Internet. Sin embargo, aunque se trata de protocolos del nivel de red, las aplicaciones no son ajenas al cambio. Para completar la transición a Ipv6 es necesario revisar las aplicaciones. El proceso de migración no se puede hacer de forma instantánea y en consecuencia, durante el período de transición surgirán escenarios donde aplicaciones Ipv4 e Ipv6 tendrán que coexistir e incluso ínter operar. Los escenarios mas utilizados para realizar la migración de Ipv4 a Ipv6 son los siguientes: - Dual Stack: es el mecanismo que implementa las 2 versiones de los protocolos en cada nodo de la red. - Tunneling: es el proceso por medio del cual se encapsulan paquetes de Ipv6 dentro de paquetes de Ipv4 utilizando enrutadores. - Traducción: proceso que realiza una traducción donde modifica la cabecera de Ipv4 por una cabecera Ipv6.Item Revisión y análisis técnico para determinar la viabilidad económica ante la posible migración de redes de cobre xdsl a redes ftth en la ciudad de Valledupar(Universidad Industrial de Santander, 2018) Ruiz Ponzon, Duball Alfonso; Salcedo Morillo, Jose Luis; Bareño Gutierrez, RaulEn la última década, la demanda de ancho de banda se ha incrementado sobre todo de los accesos de Internet y TV de alta definición desde abonados residenciales. Pese a que se han desarrollado nuevos estándares y mejoras físicas en las redes de comunicaciones que han logrado optimizar las prestaciones técnicas del uso de cobre como medio de última milla, principalmente sobre xDSL y redes híbridas (HFC - Hybrid Fiber Coax), el uso del cobre como medio de transmisión, incluso en el recorrido final del usuario, impone limitaciones prácticas en los recursos para la comunicación de datos. Ante este panorama, en países como Corea del Sur y Japón se están instalando en forma masiva servicios con acceso en fibra hasta el hogar (FTTH). Colombia no ha sido ajeno a este cambio y debido, entre otros factores a la disminución sustancial de los precios en los elementos que se utilizan en una red óptica pasiva, en ciudades como Bogotá y Medellín, algunos operadores locales están brindando sus servicios de Internet, Voz y Televisión con acceso en fibra hasta el hogar (FTTH). En esta monografía, enmarcados en las necesidades y tendencias tecnológicas del mercado, se realiza una revisión y análisis técnico tomando como caso práctico Urbanización Las Américas en la ciudad de Valledupar - Colombia para determinar si es viable económicamente la migración de una red de cobre (xDSL) a una red óptica pasiva (FTTH).Item Tecnología multicast : fundamentos, enrutamiento y simulación en entornos reales(Universidad Industrial de Santander, 2010) Ramos Hernández, Marilyn; Sanchez Perez, Andrea Paola; Bareño Gutierrez, RaulLa continua evolución en las redes de comunicación, ha generado un incremento tanto en los volúmenes de información que viajan a través de la red como en el número de usuarios de ésta. Como consecuencia se obtiene un aumento significativo en el tráfico de red, lo cual demanda el desarrollo de técnicas que permitan un uso eficiente de recursos que garanticen el buen funcionamiento de la red. IP Multicast es una tecnología que promueve la disminución de tráfico en la red permitiendo el envío simultáneo de información a múltiples destinos (interesados en recibir el tráfico). Multicast se basa en el concepto de grupo multicast, el cual está formado por usuarios (receptores) interesados en recibir el tráfico de la red. El protocolo IGMP es el encargado de gestionar la suscripción de usuarios al grupo multicast. Para determinar la mejor ruta hacia los receptores, se han definido protocolos y algoritmos de enrutamiento muticast. Entre los algoritmos de enrutamiento multicast se destacan: inundación, spanning tree y las variaciones de spanning tree: RPB, TRPB y RPB. Los protocolos de enrutamiento EIGRP y OSPF proporcionan mecanismos para elaborar y mantener tablas de enrutamiento de los routers en la red y para determinar la mejor ruta para llegar a un destino. Los protocolos de enrutamiento multicast PIM-DM y PIM-SM usan esas tablas de enrutamiento para obtener información de las rutas para el envío de información a grupos multicast. En este documento se hace una revisión de los fundamentos de IP multicast donde se mencionan conceptos básicos así como los algoritmos y protocolos de enrutamiento utilizados en este tipo de difusión, adicionalmente se desarrollan algunas prácticas en los software simuladores de redes Packet Tracer y GNS3, donde se realiza la configuración de protocolos de enrutamiento, prestando especial atención a los protocolos de enrutamiento EIGRP, OSPF y PIM.