12,949 research outputs found

    Diseño de una red de transporte de datos implementado MPLS, utilizando el simulador GNS 3 para la interconexión de sitios remotos con su sitio central a través de redes privadas virtuales(VPN)

    Get PDF
    El trabajo lo realizamos sobre el Sistema Operativo Ubunto con una simulación aplicada en el programa GNS3 (Simulador grafico de redes) elegido por sus propiedades gráficas y capacidad para soportar el IOS (Internetwork Operating System) real de los router, gracias a las bases que tiene en Dynamips, PEMU (incluyendo el encapsulador) y en parte en Dynagen. GNS 3 también utiliza la tecnología SVG para proveer símbolos de alta calidad para la realización de los mágicos diseños de topologías de red. La tecnología MPLS se basa en el análisis del envío de paquetes de una red, usando conmutación de etiquetas, lo cual es la base principal de este protocolo, el manejo que MPLS da a las redes privadas virtuales (VPNs) para la interconexión de sitios remotos con sus sitios centrales al adoptar una VPN MPLS será capaz de reducir complejidad en la administración de la red, aminorar los costos, mejorando el desempeño de la red y obteniendo conectividad universal. La red privada virtual (VPN) es una tecnología de red que permite la extención de una red privada sobre una red de uso pública como lo es el internet. Las VPN basadas en MPLS superan la mayor parte de los inconvenientes de las otras tecnologías de VPN. MPLS opera entre la capa de enlace de datos (capa 2) y la capa de red (capa 3) del modelo OSI, juntando ambas capas y haciendo uso de la velocidad del envío (forwarding) y del control del enrutador (routing), de esta forma logramos la creación de nuestra topología con redes flexibles y escalables, es decir que gracias a este conjunto de herramientas y sus características logramos con éxito nuestra meta

    Personal Anonycloud

    Get PDF
    Personal AnonyCloud es un proyecto que soluciona varios de los principales problemas en redes hoy en día. Por una parte, actualmente las herramientas VPN solo permiten conexiones punto a punto, es decir, cliente a servidor. Con PA podremos conseguir una red VPN compuesta por varios terminales de repetición y por otro lado aumentar la seguridad, debido a que los terminales son propios. Estas máquinas serán creadas bajo demanda en servicios cloud públicos generales, siendo reemplazadas en caso de cualquier tipo de intrusión. Además, PA ofrece una interfaz intuitiva y simple, permitiendo el uso de la herramienta a cualquier persona, sea cual sea su nivel de conocimiento sobre servicios VP

    Evaluación de factibilidad para la creación de un restaurante con mesas digitales en la ciudad de Bogotá

    Get PDF
    Trabajo de InvestigaciónEn este documento se estudia la factibilidad financiera de utilizar mesas digitales con pantallas táctiles para ofrecer una forma diferente de atención al cliente en un restaurante de la ciudad de Bogotá. Para esto, el análisis se realiza a través de los estudios de mercado, técnico, administrativo y financiero que permitan encontrar el valor de inversión requerido por el proyecto y evaluar a través de las herramientas e indicadores financieros (valor presente neto, TIR, EVA, etc.) si esta idea de negocio es rentable para los posibles inversionistas y que genera valor.1. TITULO 2. PLANTEAMIENTO DEL PROBLEMA 3. JUSTIFICACION 4. MARCO TEORICO 5. OBJETIVOS 6. PLANTEAMIENTO DE LA HIPOTESIS 7. DISEÑO METODOLÓGICO 8. ANALISIS DOFA 9. ESTUDIO DE MERCADO 10. ESTUDIO TÉCNICO 11. ESTUDIO ADMINISTRATIVO 12. ESTUDIO FINANCIERO 13. CONCLUSIONES 14. RECOMENDACIONES GLOSARIO BIBLIOGRAFIA ANEXOS APÉNDICESEspecializaciónEspecialista en Análisis y Administración Financier

    Análisis comparativo de proyectos de aprovechamiento energético de residuos orgánicos biodegradables utilizando evaluación financiera

    Get PDF
    Los residuos sólidos urbanos son un creciente problema en las ciudades debido al fenómeno de la concentración urbana -- La generación desmedida de residuos, la mala gestión de estos (disposición en rellenos sanitarios o al aire libre), lo que causa, por falta de un adecuado tratamiento o aprovechamiento, una cantidad excesiva de metano que se va a la atmósfera y lixiviados que contaminan las aguas subterráneas, todo eso, producto de la descomposición -- Para empezar a mitigar este problema, se debe modificar la forma en la que se gestionan los residuos sólidos urbanos para que se conviertan en un recurso, no en un costo -- Lo anterior, se puede lograr implementando tecnologías de aprovechamiento energético entre otros, el compostaje, la biodigestión y la gasificación-pirólisis -- Por esto, en este proyecto de grado se diseñó un modelo de análisis comparativo de proyectos de aprovechamiento energético de residuos orgánicos biodegradables utilizando evaluación financiera, con el objetivo de contar con una herramienta que permitiera analizar y comparar diferentes tecnología

    Formulacion y evaluacion de proyectos: Evaluacion financiera para la creacion de una nueva sucursal de Deli Pollo, S. A. durante el periodo 2014- 2018

    Get PDF
    El presente Seminario de Graduación denominado EVALUACIÓN FINANCIERA PARA LA CREACIÓN DE UNA NUEVA SUCURSAL DE DELI POLLO, S.A., DURANTE EL PERIODO 2014-2018, se elaboró con las finalidades fundamentales de presentar las Generalidades de un Proyecto de Inversión, así como Describir el Contenido y Componentes de la Formulación y Evaluación Financiera de Proyectos y desarrollar un caso práctico sobre el tema. Con el desarrollo del subtema se concluye que un proyecto de inversión se puede representar un conjunto de actividades con objetivos para la resolución de problemas con recursos privados o públicos. Conteniendo así un paquete de inversiones, insumos y actividades diseñadas para ser llevadas a cabo en un horizonte. Los componentes de la Formulación y Evaluación de Proyectos consisten en desarrollar claramente la Descripción, Objetivos, Metas y Aspectos de Mercado del Proyecto. También existen los elementos técnicos como la Localización, Tamaño, Tecnología, Programación de la Ejecución, Presupuesto y Financiamiento. Además de describirse la Operación, Administración, Mantenimiento y Vida Útil del proyecto en desarrollo. Y finalmente se encuentran los Aspectos Financieros, Estudio Legal y Aspectos Ambientales que son los elementos que al final definirán si el proyecto de inversión es viable en relación a los tres aspectos mencionados. La Evaluación Financiera de un Proyecto es un resumen cuantitativo de todos los aspectos desarrollados en un Proyecto de Inversión. Se debe elaborar una lista de todos los ingresos y egresos de fondos que se espera que produzca el proyecto en forma cronológica. Luego se aplican las técnicas de Presupuesto de Capital, las cuales son: Valor Presente Neto (VPN), Tasa Interna de Retorno (TIR), Periodo de Recuperación (PR) y la Relación Beneficio-Costo (R/C). Con la realización del Caso Practico del Seminario de Graduación denominado Análisis de la Evaluación Financiera para la Creación de una Nueva Sucursal de DELI POLLO, S.A se aplicaron las técnicas de Presupuesto de Capital a los Flujos Netos del Inversionista, determinándose que el Proyecto es viable conforme a los resultados de los indicadores del VPN, TIR, PR y RBC; además se presentó una serie de escenarios de sensibilidad o cambios en algunos de los componentes del Flujo Neto del Inversionista presentándose así cambios que pueden darse en el futuro del proyecto, concluyendo que incrementos en los precios de los costos y gastos del proyecto no serían nada beneficios y en cambio bajas de precios en los mismo precios generarían mayores resultados económicos para la empresa

    Mecanismos y estrategias de seguridad en redes Wi-Fi

    Get PDF
    En los últimos años, la utilización de las redes inalámbricas ha crecido de manera exponencial, principalmente, en lugares donde se opta por esta tecnología tanto para la transmisión de datos entre dispositivos inalámbricos, como para el acceso de estos al resto de la red o a Internet a través de protocolos como Bluetooth o Wi-Fi (Wireless Fidelity), por mencionar algunos. No obstante, cualquier tipo de red inalámbrica presenta riesgos ante un medio de transmisión tan observable como lo son las ondas de radio, lo que implica que la información viaje a través del aire de manera que cualquier individuo equipado con los dispositivos y conocimientos necesarios pueda interceptar la señal y analizarla. Sin embargo, obtener la señal no significa que pueda extraer la información, esto siempre y cuando se tomen las medidas necesarias para garantizar la seguridad de la información transmitida. Así, en este documento estamos interesados en la seguridad de las WLAN, por lo que, presentamos una descripción completa de los protocolos de seguridad para este tipo de redes, sus vulnerabilidades y estrategias para disminuir el porcentaje efectivo de ataques. Desde estrategias muy básicas y sencillas de implementar, hasta mecanismos más robustos y con un grado mayor de complejidad en su configuración e implementación. Finalmente, con base en lo anterior el usuario final sea capaz de determinar la mejor opción para brindar el grado de seguridad de la información requerido, para este tipo de redes

    Diseño de la red corporativa QUICOM S.A. y YABELKO S.A.

    Get PDF

    Servidor dedicado de seguridad en contenedores de Linux Docker

    Get PDF
    Actualmente, estamos viviendo en un momento en el que la importancia de la seguridad informática está creciendo exponencialmente, en parte, debido a la gran subida del porcentaje de cibercrimen en los últimos meses. El sector empresarial y financiero como grandes afectados, han entrado en un estado de alerta en el cual la preocupación se ha hecho notar. El presente proyecto plantea una posible solución informática enfocada principalmente para aquellas personas que por su constante movilidad tengan que protegerse para acceder a Internet desde múltiples entornos, entre ellos puntos no seguros como pueden ser las redes inalámbricas públicas. También es aplicable su implantación en aquellas empresas que requieran una mejora en su nivel de seguridad y en la de sus trabajadores. Por ello, se ha creado un servidor dedicado de seguridad dotado de tecnología Docker utilizando el despliegue de contenedores en uno de los módulos y formado por distintas herramientas como VPN, Firewall, Antivirus, HIDS, Filtro-proxy Web, Log y un servicio de monitorización que permite dar al sistema un nivel de seguridad más que razonable.Currently, we are living in a time where the importance of computer security is growing exponentially, in part, due to the large increase in the percentage of cybercrime in recent months. The business and financial sector as major affected, have entered a state of alert in which the concern has been noted. The present project poses a possible computer solution focused mainly for those people whose constant mobility has access to the internet from multiple sites, among them unsafe points such as public wireless networks. Its implementation is also applicable in those companies that require an improvement in their level of safety and that of their workers. For this reason, a dedicated security server with Docker technology has been designed using container deployment in one of the modules and created with several tools such as VPN, Firewall, Antivirus, HIDS, and a monitoring service that give a good level of security.Actualment, estem vivint en un moment en què la importància de la seguretat informàtica està creixent exponialment, en part, a causa de la gran pujada del percentatge de cibercrim en els últims mesos. El sector empresarial i financer com a grans afectats, han entrat en un estat d'alerta en el qual la preocupació s'ha fet notar. El present projecte planteja una possible solució informàtica enfocada principalment per aquelles persones que per la seva constant mobilitat han de protegir-se per accedir a Internet des de múltiples entorns, entre ells punts no segurs com poden ser les xarxes sense fils públiques. També és aplicable la seva implantació en aquelles empreses que requereixin una millora en el seu nivell de seguretat i en la dels seus treballadors. Per això, s'ha creat un servidor dedicat de seguretat dotat de tecnologia Docker utilitzant el desplegament de contenidors en un dels mòduls i format per diferents eines com VPN, Firewall, Antivirus, HIDS, Filtro-proxy Web, Log i un servei de monitorització que permet proporcionar al sistema un nivell de seguretat més que raonable

    Análisis y diseño de un proyecto de video vigilancia inalámbrica en los laboratoríos del bloque “a” y parqueadero norte del campus peñas

    Get PDF
    El presente proyecto tiene como objetivo proporcionar la información necesaria para comprender y diseñar una instalación de vídeo vigilancia en red, que permitirá disponer de una herramienta que facilite el control del mobiliario, equipos y demás, de forma fácil y segura. El proyecto de Video Vigilancia consiste en el diseño de una red inalámbrica capaz de transmitir imágenes y video en tiempo real, a través de la tecnología Wi-Fi bajo el estándar 802.11a en la frecuencia de 5 ghz, considerando el Internet como un medio de acceso remoto por parte de los usuarios finales, y la utilización de herramientas para la notificación por correo electrónico y grabación de video como medio de respaldo. También se describe los mecanismos de seguridad a emplear tomando en cuenta aspectos como la autenticación de usuarios y la implementación de VPN’s, minimizando los riesgos de una intrusión. El proyecto ofrece una introducción general a la composición, operación y beneficios de este sistema, los factores a considerar para su implementación y los componentes que la convierten en un sistema de altas prestaciones, de bajo coste y alto rendimiento

    Fronteras de seguridad en redes privadas virtuales (VPN)

    Get PDF
    El presente trabajo de grado consiste en la elaboración de un documento basado en la investigación sobre la temática de redes privadas virtuales, terminología usada, nociones de enlaces de red, tipos de VPN y arquitecturas de VPNs, hasta el análisis de seguridades de estas redes, con los clientes más usados y la importancia que debe tener en una organización. Inicialmente se presenta una introducción al mundo de las redes de comunicación, contextualizando al lector sobre las generalidades más importantes del tema, una descripción en detalle de una alternativa segura como lo son las VPN, que le permiten a las personas y organizaciones hacer uso de un medio peligroso de comunicación como lo es internet para conectarse con el mundo exterior de una forma fiable. Posteriormente, se hace una descripción de los protocolos de seguridad en las redes privadas virtuales, amenazas en la red y formas de mitigación, para finalizar con una metodología que le permita a las organizaciones escoger una red privada virtual según unos criterios expuestos
    corecore