Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.

La masificación de las conexiones inalámbricas para el acceso a INTERNET, sobre todo desde redes 3G , determinará el aumento de la penetración de consumo de datos en el 2010. En el tercer trimestre del año pasado las conexiones de datos móviles en el país crecieron 45,23%, al pasar de 495.730 en jun...

Full description

Autores:
Alarcón Beltrán, Diana Carolina
Barrantes Arias, Yolima
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/9163
Acceso en línea:
https://hdl.handle.net/10901/9163
Palabra clave:
Protocolo IPV6
Requerimientos técnicos
Ingeniería de sistemas
TESIS - FACULTAD DE INGENIERIA
INGENIERÍA INDUSTRIAL
SEGURIDAD-SISTEMAS
INFORMACION
INFORMATICA
Conexiones Inalambricas
Internet
Redes eléctricas
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_c6c68e029d7497c1d321bb95a453d379
oai_identifier_str oai:repository.unilibre.edu.co:10901/9163
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.
title Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.
spellingShingle Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.
Protocolo IPV6
Requerimientos técnicos
Ingeniería de sistemas
TESIS - FACULTAD DE INGENIERIA
INGENIERÍA INDUSTRIAL
SEGURIDAD-SISTEMAS
INFORMACION
INFORMATICA
Conexiones Inalambricas
Internet
Redes eléctricas
title_short Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.
title_full Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.
title_fullStr Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.
title_full_unstemmed Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.
title_sort Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.
dc.creator.fl_str_mv Alarcón Beltrán, Diana Carolina
Barrantes Arias, Yolima
dc.contributor.advisor.none.fl_str_mv Velasquez, Juan Fernando
dc.contributor.author.none.fl_str_mv Alarcón Beltrán, Diana Carolina
Barrantes Arias, Yolima
dc.subject.spa.fl_str_mv Protocolo IPV6
Requerimientos técnicos
Ingeniería de sistemas
topic Protocolo IPV6
Requerimientos técnicos
Ingeniería de sistemas
TESIS - FACULTAD DE INGENIERIA
INGENIERÍA INDUSTRIAL
SEGURIDAD-SISTEMAS
INFORMACION
INFORMATICA
Conexiones Inalambricas
Internet
Redes eléctricas
dc.subject.lemb.spa.fl_str_mv TESIS - FACULTAD DE INGENIERIA
INGENIERÍA INDUSTRIAL
SEGURIDAD-SISTEMAS
INFORMACION
INFORMATICA
dc.subject.proposal.spa.fl_str_mv Conexiones Inalambricas
Internet
Redes eléctricas
description La masificación de las conexiones inalámbricas para el acceso a INTERNET, sobre todo desde redes 3G , determinará el aumento de la penetración de consumo de datos en el 2010. En el tercer trimestre del año pasado las conexiones de datos móviles en el país crecieron 45,23%, al pasar de 495.730 en junio a 719.943 al finalizar septiembre del año 2009 . Teniendo en cuenta estos datos de crecimiento, se evidencia que estos porcentajes no van a mantenerse, si no que estarán en constante crecimiento. De igual forma y teniendo en cuenta lo datos anteriores los servicios que ofrece INTERNET, es decir las nuevas tecnologías de la información cambian rápidamente, y se van filtrando poco a poco en todos los aspectos de nuestra vida. Redes eléctricas, control de tráfico, atención médica, suministro de agua, alimentación y energía, además de la mayor parte de las transacciones financieras mundiales, dependen hoy en día de las tecnologías de la información. En 1984 había 1.000 dispositivos conectados a INTERNET; en 2015 serán 15.000 millones, sometiendo a las tecnologías de información del mundo a exigencias sin precedentes. Dos modelos de computación continúan dominando las tecnologías de la información: el modelo de ordenador central, de eficacia largamente demostrada, y el más reciente modelo de servidor-cliente. Ahora aparece un tercer modelo - el cloud computing -, creado para responder al explosivo aumento del número de dispositivos conectados a INTERNET y complementar la presencia cada vez mayor de la tecnología en nuestras vidas y empresas . Se evidencia que el crecimiento de INTERNET y los servicios que ofrece esta red va en aumento, por consiguiente el rango de direcciones que maneja la IPV4 está quedando corto. Desde el año de 1994 se empezó a investigar en una nueva versión de este protocolo. IPV6 aparece para aumentar el rango de direcciones. En Financiera Compartir se propende el análisis y diseño de la seguridad del protocolo IPV6 destacando IPSec como protocolo que asegura las comunicaciones sobre el Protocolo de INTERNET (IP), se pretende con esto garantizar la seguridad como parte implícita de la infraestructura tecnológica de la compañía teniendo en cuenta que actualmente Financiera Compartir cuenta con la implementación del Protocolo Ipv4, y que está en una etapa de diversificación y crecimiento donde su rango de direccionamiento clase C, se está quedando pequeño frente al gran volumen a nivel de hardware que ahora posee, teniendo en cuenta que el principal activo de las entidades financieras es la información es importante destacar que IPv4 no cuenta con los suficientes niveles de seguridad y por tal motivo se quiere realizar el modelo de requerimientos técnicos para la posterior implementación de la versión 6 del protocolo.
publishDate 2010
dc.date.created.none.fl_str_mv 2010-07-27
dc.date.accessioned.none.fl_str_mv 2016-07-29T17:32:21Z
dc.date.available.none.fl_str_mv 2016-07-29T17:32:21Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/9163
url https://hdl.handle.net/10901/9163
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/9163/1/Monografia_Corregida.pdf
http://repository.unilibre.edu.co/bitstream/10901/9163/2/license.txt
http://repository.unilibre.edu.co/bitstream/10901/9163/3/Monografia_Corregida.pdf.jpg
bitstream.checksum.fl_str_mv 336ceb945e4b09590cd05149db849652
8a4605be74aa9ea9d79846c1fba20a33
2759ffbd1c7fe1703e809f7c819ca0bf
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090387608829952
spelling Velasquez, Juan FernandoAlarcón Beltrán, Diana CarolinaBarrantes Arias, YolimaBogotá2016-07-29T17:32:21Z2016-07-29T17:32:21Z2010-07-27https://hdl.handle.net/10901/9163La masificación de las conexiones inalámbricas para el acceso a INTERNET, sobre todo desde redes 3G , determinará el aumento de la penetración de consumo de datos en el 2010. En el tercer trimestre del año pasado las conexiones de datos móviles en el país crecieron 45,23%, al pasar de 495.730 en junio a 719.943 al finalizar septiembre del año 2009 . Teniendo en cuenta estos datos de crecimiento, se evidencia que estos porcentajes no van a mantenerse, si no que estarán en constante crecimiento. De igual forma y teniendo en cuenta lo datos anteriores los servicios que ofrece INTERNET, es decir las nuevas tecnologías de la información cambian rápidamente, y se van filtrando poco a poco en todos los aspectos de nuestra vida. Redes eléctricas, control de tráfico, atención médica, suministro de agua, alimentación y energía, además de la mayor parte de las transacciones financieras mundiales, dependen hoy en día de las tecnologías de la información. En 1984 había 1.000 dispositivos conectados a INTERNET; en 2015 serán 15.000 millones, sometiendo a las tecnologías de información del mundo a exigencias sin precedentes. Dos modelos de computación continúan dominando las tecnologías de la información: el modelo de ordenador central, de eficacia largamente demostrada, y el más reciente modelo de servidor-cliente. Ahora aparece un tercer modelo - el cloud computing -, creado para responder al explosivo aumento del número de dispositivos conectados a INTERNET y complementar la presencia cada vez mayor de la tecnología en nuestras vidas y empresas . Se evidencia que el crecimiento de INTERNET y los servicios que ofrece esta red va en aumento, por consiguiente el rango de direcciones que maneja la IPV4 está quedando corto. Desde el año de 1994 se empezó a investigar en una nueva versión de este protocolo. IPV6 aparece para aumentar el rango de direcciones. En Financiera Compartir se propende el análisis y diseño de la seguridad del protocolo IPV6 destacando IPSec como protocolo que asegura las comunicaciones sobre el Protocolo de INTERNET (IP), se pretende con esto garantizar la seguridad como parte implícita de la infraestructura tecnológica de la compañía teniendo en cuenta que actualmente Financiera Compartir cuenta con la implementación del Protocolo Ipv4, y que está en una etapa de diversificación y crecimiento donde su rango de direccionamiento clase C, se está quedando pequeño frente al gran volumen a nivel de hardware que ahora posee, teniendo en cuenta que el principal activo de las entidades financieras es la información es importante destacar que IPv4 no cuenta con los suficientes niveles de seguridad y por tal motivo se quiere realizar el modelo de requerimientos técnicos para la posterior implementación de la versión 6 del protocolo.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Protocolo IPV6Requerimientos técnicosIngeniería de sistemasTESIS - FACULTAD DE INGENIERIAINGENIERÍA INDUSTRIALSEGURIDAD-SISTEMASINFORMACIONINFORMATICAConexiones InalambricasInternetRedes eléctricasModelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.Tesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fORIGINALMonografia_Corregida.pdfMonografia_Corregida.pdfAlarconBeltranDianaCarolina2010application/pdf3073905http://repository.unilibre.edu.co/bitstream/10901/9163/1/Monografia_Corregida.pdf336ceb945e4b09590cd05149db849652MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9163/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILMonografia_Corregida.pdf.jpgMonografia_Corregida.pdf.jpgIM Thumbnailimage/jpeg4322http://repository.unilibre.edu.co/bitstream/10901/9163/3/Monografia_Corregida.pdf.jpg2759ffbd1c7fe1703e809f7c819ca0bfMD5310901/9163oai:repository.unilibre.edu.co:10901/91632022-10-11 12:50:04.226Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=