Especialización en Telecomunicaciones
Permanent URI for this collection
Browse
Browsing Especialización en Telecomunicaciones by Title
Now showing 1 - 20 of 146
Results Per Page
Sort Options
Item Acceso a internet mediante de la red electrica domiciliaria(Universidad Industrial de Santander, 2005) Toledo Florez, Carlos Francisco; Trujillo Tarazona, Pedro JavierEl concepto de portadora por línea de potencia es muy antiguo y aplicado a bajas velocidades en los sistemas de control de empresas energéticas, pero en esta monografía se da una descripción de cómo acceder a Internet utilizando la tecnología PLC de banda ancha y de gran velocidad, explicando su evolución a lo largo del tiempo y de cómo paso de utilizarse para contadores eléctricos a brindar una solución de última milla muy adecuada para acceder a Internet. La presente monografía tiene como fin describir los principales elementos y dispositivos que constituyen una red PLC, así como su estructura y arquitectura para poder tener un parámetro de comparación con otras tecnologías de acceso a Internet. También se menciona alguna normalización existente que es utilizada. Además se pretende abarcar las tecnologías más importantes y representativas de acceso a Internet mediante portadora por línea de potencia que hay en la actualidad y establecer la situación actual de esta tecnología a nivel mundial, regional y local, así como conocer sus ventajas y desventajas más importantes que presenta frente a otras tecnologías ampliamente implementadas. En la última sección se describen los casos más exitosos y pruebas pilotos de implementación de esta tecnología alrededor del mundo y sus conclusiones.Item Administracion de ancho de banda(Universidad Industrial de Santander, 2004) Andrade Gonzalez, Dayro Jose; Gualdron Gonzalez, OscarEste documento tiene como objetivo general realizar un análisis de las tecnologías disponibles para la Administración del Ancho de banda como alternativa para la solución de los problemas presentados en las redes de comunicación de datos por la desorganización en el tráfico y por los altos volúmenes de información generada por aplicaciones no permitidas, lo cual satura los canales. En las redes de comunicación de datos, el ancho de banda es un recurso valioso que debe ser bien administrado con el fin de brindar a todas sus aplicaciones los niveles de disponibilidad y eficiencia requeridos para su buen funcionamiento. Por otra parte este es un recurso costoso, el cual no se debe desperdiciar. Las herramientas de administración se basan en principios como políticas de administración, clases de servicio, calidad de servicio, control de congestión, etc., para organizar el flujo de datos y, asignar y garantizar a cada aplicación el recurso necesario para su funcionamiento. El documento presenta también las características de dos de las herramientas comerciales más importantes en el mercado, las cuales son ofrecidas por sus respectivos fabricantes. Estas dos herramientas son comparadas con base en un estudio técnico realizado por expertos en el tema. Los resultados de esta comparación permiten recomendar una de estas herramientas en caso de implementar estasItem Administración de servidores web mediante agentes inteligentes(Universidad Industrial de Santander, 2006) Sánchez Sánchez, Kenneth Rene; Peña de Carrillo, Clara InésLa presente monografía tiene como propósito estudiar los Agentes Inteligentes y los servidores Web. Los agentes inteligentes son sistemas con capacidad para tomar decisiones similares a las tomadas por los seres humanos. Es por ello que hoy en día cobra vital importancia conocer su estructura, funcionamiento, clasificación y características, permitiendo de esta manera crear software de última tecnología con aplicativos en cualquier área de trabajo. Las ontologías también juegan un papel muy importante ya que constituyen la descripción formal de los conceptos que se encuentran en un área específica de interés. Los Agentes Inteligentes se comunican a través de ontologías. Al igual que los Agentes Inteligentes, los servidores Web cobran vital importancia actualmente debido a la proliferación del uso de Internet. Por tal razón es indispensable entender completamente su funcionamiento, para que de esta forma los sistemas multiagente puedan tomar las decisiones correctas en el momento apropiado. Basándose en las características y tipos de agentes, se diseña un sistema multiagente para restablecer el servicio del servidor Web Tomcat de la Universidad Industrial de Santander cuando éste se encuentra caído. Para ello se utiliza JADE como plataforma de desarrollo y se crea una ontología propia de comunicación entre agentes. Todo esto se lleva a cabo mediante la codificación hecha en JAVA de los agentes y ontologías diseñados.Item Administracion y regulacion de los derechos digitales para musica en internet(Universidad Industrial de Santander, 2004) Corredor Poveda, Jose Gabriel; Valencia Nino, Cesar Hernando; Ramon Suarez, Jorge HernandoEl objetivo primordial de este trabajo es realizar un compendio de las Características técnicas y normas legales existentes, para la administración de derechos digitales en Internet para música. Se realizó una recopilación literaria sobre los conceptos y técnicas utilizadas En la implementación de la tecnología DRM, tales como criptología, marcas De agua, funciones HASH, clave pública, clave privada y firmas digitales. Se analizó la Ley 527 de Agosto 18 de 1999, el Decreto 1747 del 11 de Septiembre del 2000 y el Tratado Internacional de la OMPI referentes al Comercio electrónico en Colombia y además un cuadro informativo de legislación para comercio electrónico de países vecinos. Como conclusión, la existencia del la Ley 527 ubica a Colombia como uno de los países Latinoamericanos que ha partido en punta referente a este tema con el fin de garantizar lo derechos de autor. En el ámbito tecnológico es mucho lo que hay que hacer, puesto que para la implementación gran parte de esta tecnología viene del exterior; la adquisición y comprensión de estos modelos dan una orientación a los sectores privados y públicos para una posible implementación de este esquema a tareas realizadas por los mismos.Item Adquisición y almacenamiento de datos de variables físicas y de eficiencia global de línea en la planta Margarita de Frito Lay, mediante la utilización de la herramienta factorytalk historian de rockwell(Universidad Industrial de Santander, 2010) Silgado Pradilla, Juan Carlos; Ferreira Bohorquez, Eddyson JoaquinEste trabajo tiene como objetivo implementar un sistema para la adquisición de datos provenientes de las variables físicas, que afectan los procesos de producción en la planta Margarita de Frito Lay. De la misma forma el manejo de la información proveniente de este sistema para la entrega de informes que de forma gráfica y detallada sirvan como herramienta de análisis para las diferentes áreas de manufactura y permitan el cálculo de la eficiencia global en tiempo real. Se implementan una serie de recursos a nivel de software y hardware que permiten la adquisición de variables en planta, para poder transportar y administrar dicha información en tiempo real permitiendo gestionar informes detallados de la actividad y desarrollo de los procesos de manufactura. Este proyecto está destinado a facilitar la gestión de indicadores en las áreas de producción calidad, mantenimiento y logística y sirve como punto de referencia para aplicaciones futuras de sistemas de manufactura estándar y mantenimiento productivo total. Se ofrece así un instrumento de gestión de producción, que se evaluará como piloto y ejemplo de otras plantas de la región. Para entrar en la minucia de los acontecimientos que transcurren inherentes a la producción de productos alimenticios y que permitan mejorar los procesos y aumentar la productividad de las plantas.Item Agente generador de ejercicios interactivos para la plataforma educativa institucional e-escen@rluis de la Universidad Industrial de Santander(Universidad Industrial de Santander, 2007) Uhia Kanmerer, Sheila Paola; Peña de Carrillo, Clara InésLa plataforma educativa e-ESCEN@RIUIS (escenario electrónico de recursos de aprendizaje e investigación UIS) de la Universidad Industrial de Santander, hace parte del Proyecto Soporte al Proceso Educativo UIS mediante Tecnologías de Información y Comunicación – ProSPETIC, el cual define la política de uso de las TICs en los procesos educativos institucionales y las estrategias encaminadas a lograr el desarrollo sistemático y planificado de experiencias educativas mediadas por las TICs. El e-ESCEN@RIUIS es un Sistema Tutorial Inteligente implementado con tecnología Web que a través de un sistema multiagente busca modelar al estudiante con el fin de ofrecer los contenidos didácticos, las herramientas de navegación y las estrategias pedagógicas según las características del estilo de aprendizaje y del nivel de conocimiento del estudiante. La plataforma proporciona un conjunto de herramientas para permitir a los profesores crear y editar materiales, transferir, organizar y gestionar los archivos de estos materiales, generar y gestionar diferentes tipos de ejercicios interactivos y crear y gestionar los contenidos de las unidades docentes. Con esta monografía se pretende implantar el agente generador de ejercicios interactivos de la arquitectura de agentes del nivel superior. Este agente le permitirá al estudiante configurar un ejercicio de acuerdo a sus preferencias (el estudiante le indica la temática, el nivel de dificultad y el tipo de competencia) para autoevaluarse, o le construirá automáticamente un ejercicio adaptado a su nivel de conocimiento (el sistema es quien selecciona la temática, el nivel de conocimiento y el tipo de competencia a autoevaluar previa consulta al historial de actividades existentes en el modelo del estudiante).Item Análisis comparativo de los protocolos SIP, iax2 y h.323 utilizados en la tecnología de voz sobre ip(Universidad Industrial de Santander, 2013) Jerez Camargo, Cristhian Fabian; Aldana Prada, Nelson Fabian; Salamanca Becerra, William AlexanderEsta monografía se titula Análisis comparativo de los protocolos SIP, IAX2 y H.323 utilizados en la tecnología de voz sobre ip, la cual presenta el estudio de los protocolos de VoIP, tales como: SIP, IAX2 y H.323 VoIP es un conjunto de protocolos para transporte de voz sobre redes IP. Entorno a este protocolo han surgido diversas herramientas, sistemas y software que son capaces de gestionar comunicaciones con teléfonos digitales, teléfonos analógicos y que proporcionan además las funcionalidades de centralitas PBX hardware, pasarelas con proveedores de servicios VoIP y otras funcionalidades avanzadas. Los objetivos de este proyecto son: conocer los protocolos SIP, IAX2 y H.323 de VoIP y familiarizarse con sus funcionalidades, características, historia y llevar a cabo una comparación entre dichos protocolos. H.323 es una gran familia de protocolos que cubren todo lo necesario para el desarrolló de la telefonía sobre IP. Por su parte, SIP tiene capacidades más limitadas, pero está más centrado en las redes IP. IAX es un protocolo de señalización utilizado para manejar conexiones VOIP entre servidores y clientes Asterisk. Las comparaciones se establecen a partir del conocimiento de las tres filosofías, enfocado en la arquitectura y los mecanismos de funcionamiento para proveer los servicios. Calidad de Servicio nos garantizan la transmisión de cierta cantidad de información en un tiempo dado brinda un buen servicio. Es especialmente importante para ciertas aplicaciones tales como la transmisión de vídeo o voz. Los principales problemas en cuanto a la calidad del servicio de una red de VoIP, son la Latencia, el Jitter la pérdida de paquetes y el Eco.Item Análisis comparativo entre las tendencias actuales de la tecnología voz sobre ip en Colombia(Universidad Industrial de Santander, 2006) Jacome Lobo, Andrés Augusto; Navas Gomez, Tatiana Ines; Rueda Rivera, JaimeEste trabajo presenta una comparación económica y tecnológica de las tendencias actuales de VoIP en Colombia. Además muestra la realidad de la regulación y reglamentación que gira entorno a ésta creciente tecnología. Actualmente existen en Colombia principalmente dos tendencias de implementación de VoIP. La primera utiliza teléfonos IP y la segunda teléfonos tradicionales adaptados a la red IP por medio de gateways. Al utilizar teléfonos IP se obtienen funcionalidades extra para los usuarios (propias de los teléfonos IP), al utilizar teléfonos tradicionales junto con gateways se obtiene una solución mucho más favorable económicamente hablando. Actualmente en Colombia, los servicios de telecomunicaciones y específicamente VoIP, no cuentan con una adecuada regulación y reglamentación. Esta falta de lineamientos que delimiten los alcances de los servicios y de las aplicaciones genera fallas desde la concepción del mismo servicio (ya que cada proveedor no esta obligado a prestar una cantidad definida de servicios) hasta el punto que no se garantice una calidad de servicio de extremo a extremo en la red donde se este trabajando.Item Analisis de informacion en las centrales axe para el buen dimensionamiento y deteccion de problemas en la red en telecom - santander(Universidad Industrial de Santander, 2004) Marin Esteban, Fredy Nelson; Ramon Suarez, Jorge HernandoItem Análisis de la implementación de la televisión digital en Colombia(Universidad Industrial de Santander, 2010) Pacheco Torrado, German Antonio; Martinez Guauque, Wilson; Ramírez Silva, Ana BeatrizEste trabajo presenta un análisis sobre la migración tecnológica que debe realizarse en la televisión colombiana. El cambio tecnológico consiste en migrar todo el sistema de televisión analógico al sistema de Televisión Digital Terrestre, estándar de televisión digital europeo, DVB-T, escogido por el ente encargado después de un proceso de selección entre los estándares mundiales más representativos. Se presentará un análisis sobre los aspectos técnicos que conllevan la implementación de la televisión digital en Colombia, se investigará sobre las tecnologías existentes en la transmisión de video digital enfocándose en la modulación COFDM utilizada en el estándar Europeo, que se ajusta a la topografía de nuestro país, así como los métodos de compresión de imágenes más representativos y los utilizados en el estándar Europeo DVB-T, esto con el fin de entender el funcionamiento general del sistema de televisión digital. Es importante mencionar que expondremos durante este trabajo un punto de vista independiente, tratando de mantener la imparcialidad y dando una opinión técnica acompañada de un concepto socioeconómico que es inherente a estos cambios tecnológicos; en el aspecto socioeconómico carecemos de experiencia y sólo se cuenta con la opinión de los medios de comunicación, informes sobre foros realizados por la Comisión Nacional de Televisión y los comentarios encontrados en la Internet.Item análisis de la plataforma en la nube para internet de las cosas(Universidad Industrial de Santander, 2016) Martinez Calvo, Eder Mario; Ortega Boada, HomeroEl internet de las cosas o (IoT), se define como un paradigma o se puede mirar como el nuevo modelo de internet del futuro que permitirá la interacción en tiempo real con el entorno físico, actualmente el desarrollo que ha tenido ha generado unas islas en cuanto al funcionamiento técnico de IoT, debido a que no existe una norma o standard que garantice la interoperabilidad entre dominios y protocolos, El grupo RadioGis en asocio con otros que forman parte del Centro TIC, busca construir una plataforma eficiente para el desarrollo de servicios IoT, debido a esta necesidad RadioGis ha venido desarrollando una plataforma de IoT aplicado a servicios de radiocomunicaciones llamada UISpectrum, esta monografía presenta un modelo de referencia diseñado por la UIT en el cual se establece un modelo de capas y se explica cada uno de los componentes fundamentales de este modelo, además se resalta los aspectos más relevantes de la plataforma de monitorización web UISpectrum, se describe cada uno de los actores usuarios y servicios que ofrece y su arquitectura de tal manera que esta pueda estar al alcance de un público genérico, además se comparó con dos plataformas de dos empresas líderes en el sector de la tecnología, Microsoft Research Lab-of-Things (LOT) y Intel IoT Analytics para finalmente emitir unos resultados y unas recomendacionesItem Análisis de las alternativas tecnológicas de conectividad de la alcaldía de Floridablanca para la articulación de las diferentes dependencias, "secretarias"(Universidad Industrial de Santander, 2009) Garrido Zafra, Ivonne Natalia; Patino Rangel, Diana Carolina; Ortiz Anaya, Rigo AlexanderEste proyecto se realizó con fines educativos, para dar a conocer a la comunidad de la Universidad Industrial deSantanderyalasdirectivasdelaEspecializaciónenTelecomunicacionesquelostemasaprendidoseneltiempodeestudioquedaronclaros,queseescapazdeimplementarlosennuestro desempeño profesional.Asímismo,esteproyectosirviópararealizarunanálisisprofundodelaAlcaldíadeFloridablanca,endondeserequieredeunbuenserviciodeinterconexiónconlasdemásSecretarías,lascualesrequieren de los servicios de red, y seguridad informática.Con estedocumentosepretendemostrarunlistadodelastecnologíasdisponiblesjuntoconsuscorrespondientesventajasyaplicaciones.afindeservircomodocumentobasesparafuturosproyectos.Item Análisis de las políticas de seguridad de la red LAN de la empresa Insurcol Ltda.(Universidad Industrial de Santander, 2010) Carreño Sandoval, Manuel Eduardo; Bareño Gutierrez, RaulA medida que las tecnologías de la información y la comunicación siguen en continúa evolución, en asocio con la globalización de la Internet, estas han permitido el aumento del conocimiento de usuarios comunes en el manejo de herramientas informáticas, generando espacios de aprendizaje y de crecimiento de la curiosidad por parte de estos, incluyendo usuarios internos de una red empresarial que en ocasiones buscan conocer o romper la seguridad presente en la misma. Estos ataques afectan las actividades de las estructuras administrativas y comerciales de una organización, propiciando el robo o divulgación de información confidencial, afectando el Good Will de la empresa. En el mundo de hoy, la información tiene un valor elevado y debe ser protegida, significándole a un administrador de red de datos protegerla tanto de virus, troyanos y otros similares, sino también cuidarla de ataques de intrusos externos o filtraciones de usuarios internos por realizar ataques con el fin de detectar vulnerabilidades al interior de la red y obtener algún provecho. La presente monografía no pretende analizar los diferentes ataques informáticos actuales o los mas frecuentes, como estos se podrían presentar, o que consecuencias traerían, sino mostrar un esquema de seguridad utilizado en una empresa, realizar algunos ataques al interior de esta, describir las fallas detectadas y presentar algunas opciones para su corrección, las cuales sirvan de soporte para el mantenimiento de la misma y a su vez sirva como caso de experiencia a otros administradores de red en su necesidad para determinar o fortalecer sus políticas de seguridad o refuerce los yaItem Análisis de las técnicas jamming para el bloqueo e inhibición de señales de radiofrecuencia(Universidad Industrial de Santander, 2017) Velandia Benitez, Ana Milena; Moreno Acosta, Juan Pablo; Ortega Boada, HomeroEl siguiente trabajo de monografía es el resultado de un arduo proceso de revisión bibliográfica de las distintas técnicas más importantes que pueden encontrarse para tareas de inhibición y bloqueo de señales de radiofrecuencias, partiendo del análisis del caso de estudio es el diseño de un dispositivo inhibidor de frecuencias para el bloqueo de emisiones de naturaleza ilegal o clandestina que al momento de la presentación de la monografía, el grupo de investigación RadioGIS aún se encuentra adelantando esfuerzos para elevar la solución del bloqueador hacia un alto grado de madurez, como sería el caso del registro de patente. Para alcanzar este objetivo, es necesario realizar una valoración de patentes que puedan ser similares a la idea original del dispositivo e identificar aquellos aspectos que pueden llegar a ser comunes y aquellos de los cuales podrían tener un aspecto innovador, y así ser un documento de consulta que permita ser una herramienta para iniciar el proceso del planteamiento de las posibles reivindicaciones a dar lugar. Por último, se desea además complementar analizando un aspecto de regulación acerca del despliegue y el uso de estos elementos en el territorio colombiano, y posibles campos de aplicación que pueda ser exportada la idea del jamming.Item Analisis de los servicios de telecomunicaciones basados en interfaces parlay osa(Universidad Industrial de Santander, 2005) Acevedo Rueda, Juan Jose; Ruiz Mateus, Osmer Eduardo; Ortega Boada, HomeroItem Analisis de los sistemas de busqueda, planteamiento y aplicacion de un modelo de evaluacion en la recuperacion en la internet(Universidad Industrial de Santander, 2005) Gutierrez Sanchez, Nancy Patricia; Ramon Suarez, Jorge HernandoLa información es uno de los recursos mas valorados en la sociedad actual. La necesidad de encontrar información pertinente, precisa y en el momento oportuno, en tal volumen de documentos, que además de ser heterogéneos, conduce a un análisis, acerca de cómo los sistemas de recuperación de información desencadenan nuevos métodos que permitan agregar información semántica a los documentos, nuevas formas de indexación y nuevos servicios que son imprescindibles en estos momentos de crucial cambio. El interés de la monografía radica en la elaboración de una propuesta de desarrollo de un modelo de evaluación que permita analizar la efectividad de la recuperación de la información efectuada por los motores de búsqueda en Internet. El propósito con este presente trabajo, se halla en sacar provecho del manejo y uso que brindan los motores de búsqueda, como sistemas de recuperación de información web, conocer las prestaciones por lo cuales son analizados, exponer una metodología de búsqueda sencilla pero eficaz, y finalmente realizar un estudio puramente experimental, conducente a analizar de forma inductiva, la actuación general de los motores de búsqueda, con la idea de establecer un comportamiento común entreItem Análisis de multiprotocolo label switching en redes de área metropolitana(Universidad Industrial de Santander, 2011) Prada Suarez, Andrés Fernando; Baron Rueda, Pablo Andres; Bareño Gutiérrez, RaulMpls se convierte en una herramienta útil para las empresas que requieren un mejor instrumento para la convergencia de tecnologías. MPLS integra inteligencia de direccionamiento junto con los beneficios de una arquitectura IP, también permite implementar calidad de servicio, ingeniera de tráfico, con lo cual se logra mayor eficiencia a la red. MPLS funciona a través de la inserción de una etiqueta en la cabecera de los paquetes, con el fin de que el router no tenga de desencapsular el paquete para saber su origen, sino que a través de esta etiqueta el router sepa su destino, sin necesidad de realizar esta operación. Para el envío de etiquetas entre los routers que utilizan MPLS, se utiliza el protocolo de distribución de etiquetas (LDP), el cual llena la base de información de etiquetas (LIB) de cada router. Para comprobación de funcionamiento y rendimiento de una red MPLS, se realizaron varias simulaciones empleado aplicativo como: GNS3, Packet Tracer y OpenSimMPLS, junto con una práctica de laboratorio, utilizando Routers y Switchs de cisco, encontrados en el aula. Durante el desarrollo de esta actividad se utilizó para la captura de tráfico el aplicativo WareShark, el cual nos permitió comparar MPLS con otros protocolos de enrutamiento IP Tomando como base la información recolectada tanto de libros como páginas web, junto con la experiencia del personal asesor del proyecto, se pudo apreciar el comportamiento y capacidad de implementar una red con el protocoloItem Análisis de riesgo de los servicios de banca en línea ofrecidos actualmente en Colombia(Universidad Industrial de Santander, 2010) Ortega Carrillo, Sonia Yamile; Mancera Alvarado, Mitzy Milady; Medina Villalobos, Jorge AlbertoHoy en día La banca electrónica es un servicio adicional suministrado por cada una de las entidades bancarias que facilita al usuario la realización de: consultas del estado de cuenta, compras, pagos, y demás, desde una terminal cualquiera. El problema radica en la seguridad de los sistemas online, en la posibilidad de ataques malintencionados en la red, no solo en las entidades bancarias, también en instituciones del sector público y privado. En general toda entidad que funcione o promueva sus servicios a través de la red se expone a ser víctima de un ataque en cualquiera de las modalidades de delito informático, de esta manera surge el interrogante: ¿Cómo garantizar la seguridad de las transacciones bancarias en línea en Colombia? Para el análisis de riesgo de los portales web se implementaron tres encuestas, dos a usuarios de la banca electrónica, una a expertos en el área de sistemas y seguridad informática, las cuales se publicaron en el sitio web de portaldeencuestas, una alternativa gratuita en linea. En el proceso de auditoría de seguridad las validaciones fueron enfocadas a detectar vulnerabilidades o fallas de configuración en los servidores web de los portales de banca electrónica en Colombia. Para la ejecución de estas auditorías se utilizaron los siguientes programas: Tenable Nessus, Foundstone SSL Digger. Según los resultados obtenidos los portales reportan 18 vulnerabilidades, de las cuales representan riesgos bajos, riesgos medios y otras de riesgo alto. Algunas vulnerabilidades en particular están relacionadas con ataques de Inyección de SQL y otras en la mala selección de algoritmos de cifrado aceptados por el portal SSL. En muchos casos, los administradores de los portales no son cuidadosos y permiten que el portal negocie durante el establecimiento de la VPN, el uso de algoritmos desactualizados o inseguros.Item Análisis de riesgo sobre el uso de los social media en ambientes corporativos para la divulgación institucional y el acercamiento comercial(Universidad Industrial de Santander, 2011) Medina Villalobos, Jorge Alberto; Herrera Hernández, Shirley PaolaItem Análisis de riesgos para aplicaciones p2p(Universidad Industrial de Santander, 2007) Herrera Hernández, Shirley Paola; Molina Molina, FabianHoy en día muchas organizaciones a nivel mundial están empezando a contemplar el uso de aplicaciones P2P; no obstante, la falta de orientación y conocimiento en las evaluaciones y en el análisis de riesgos respectivo, hace necesario profundizar este estudio desde un punto de vista más formal. Razón por la cual en esta monografía se abordará dicho análisis a partir de la visión conceptual de la seguridad informática y con el formalismo sugerido por algunos estándares internacionales para el proceso de gestión, análisis y mitigación de riesgos, con el propósito de definir las ventajas y desventajas que implementar P2P conlleva para la organización. Bajo estas circunstancias, se visualizan aspectos técnicos, económicos, administrativos y por supuesto legales que generen pautas para evaluar la viabilidad del uso de este tipo de aplicaciones y así garantizar la integridad, disponibilidad y confiabilidad de la comunicación en la red de datos. El objetivo principal de este trabajo es servir como punto de referencia y apoyar la toma de decisiones en cuanto al uso de aplicaciones P2P dentro de un ambiente corporativo, con base en la definición de una metodología de gestión de riesgos que pueda ser desarrollada por cualquier tipo de organización. Conjuntamente se hace referencia a algunas soluciones tecnológicas que pueden ser adoptadas por la organización con el propósito de mitigar los riesgos consecuencia del uso de aplicaciones sobre redes P2P.