Por favor, use este identificador para citar o enlazar este ítem: http://dspace.udla.edu.ec/handle/33000/4031
Tipo de material : bachelorThesis
Título : Tecnología VPN-1/Firewall-1 NG de Check Point implementada para establecer seguridad en comunicaciones remotas en una compañía encargada de gerenciar y administrar los hoteles Marriot
Autor : García Vélez, Juan José
Tutor : Armendáriz Corrales, Xavier Salvatore
Palabras clave : SEGURIDAD;COMUNICACIÓN REMOTA;HOTELERÍA;RED VIRTUAL
Fecha de publicación : 2007
Editorial : Quito: Universidad de las Américas, 2007.
Citación : García Vélez, Juan José (2007). Tecnología VPN-1/Firewall-1 NG de Check Point implementada para establecer seguridad en comunicaciones remotas en una compañía encargada de gerenciar y administrar los hoteles Marriot. Facultad de Ingenierías y Ciencias Agropecuarias. UDLA. Quito. 136 p.
Resumen : El Grupo MDM es el encargado de administrar y gerenciar una franquicia compuesta por tres hoteles de la corporación Marriott, y tiene la necesidad de protegerse de ataques con una herramienta donde el costo beneficio sea un punto importante pero donde el punto más susceptible y decisivo es resguardar de manera confiable la seguridad de su información. Es importante que los usuarios remotos sean capaces de conectarse a la red interna de la organización desde cualquier parte del mundo sin ningún inconveniente. Estos usuarios necesitan una herramienta que sea amigable y no arroje complicaciones, sino que sea prácticamente invisible para lo mismos, otorgándoles la tranquilidad de saber que su información está a salvo de ataques e intercepciones que pongan en riesgo su información. Con estos requisitos, Firewall-1/VPN-1, de Check Point, fue seleccionado entre varios productos que ofrecen protección sobre equipos y aplicaciones que trabajan expuestos al Internet, para ser implementado por los administradores de red del Grupo MDM. El estudio de autenticación y cifrado son claves al momento de seleccionar esta herramienta ya que no se debe descuidar el más mínimo detalle que pueda exponer la seguridad de la información. Como resultado de la implementación se tiene un sistema seguro y confiable que brinda facilidad de administrar las diferentes redes, equipos y usuarios, donde se puede aislar un equipo afectado ocasionado por un tipo de ataque malicioso.
URI : http://dspace.udla.edu.ec/handle/33000/4031
Aparece en las colecciones: Ingeniería en Sistemas de Computación e Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UDLA-EC-TIS-2007-03(S).pdfTESIS A TEXTO COMPLETO6,05 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons