Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.
La masificación de las conexiones inalámbricas para el acceso a INTERNET, sobre todo desde redes 3G , determinará el aumento de la penetración de consumo de datos en el 2010. En el tercer trimestre del año pasado las conexiones de datos móviles en el país crecieron 45,23%, al pasar de 495.730 en jun...
- Autores:
-
Alarcón Beltrán, Diana Carolina
Barrantes Arias, Yolima
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/9163
- Acceso en línea:
- https://hdl.handle.net/10901/9163
- Palabra clave:
- Protocolo IPV6
Requerimientos técnicos
Ingeniería de sistemas
TESIS - FACULTAD DE INGENIERIA
INGENIERÍA INDUSTRIAL
SEGURIDAD-SISTEMAS
INFORMACION
INFORMATICA
Conexiones Inalambricas
Internet
Redes eléctricas
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_c6c68e029d7497c1d321bb95a453d379 |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/9163 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir. |
title |
Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir. |
spellingShingle |
Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir. Protocolo IPV6 Requerimientos técnicos Ingeniería de sistemas TESIS - FACULTAD DE INGENIERIA INGENIERÍA INDUSTRIAL SEGURIDAD-SISTEMAS INFORMACION INFORMATICA Conexiones Inalambricas Internet Redes eléctricas |
title_short |
Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir. |
title_full |
Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir. |
title_fullStr |
Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir. |
title_full_unstemmed |
Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir. |
title_sort |
Modelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir. |
dc.creator.fl_str_mv |
Alarcón Beltrán, Diana Carolina Barrantes Arias, Yolima |
dc.contributor.advisor.none.fl_str_mv |
Velasquez, Juan Fernando |
dc.contributor.author.none.fl_str_mv |
Alarcón Beltrán, Diana Carolina Barrantes Arias, Yolima |
dc.subject.spa.fl_str_mv |
Protocolo IPV6 Requerimientos técnicos Ingeniería de sistemas |
topic |
Protocolo IPV6 Requerimientos técnicos Ingeniería de sistemas TESIS - FACULTAD DE INGENIERIA INGENIERÍA INDUSTRIAL SEGURIDAD-SISTEMAS INFORMACION INFORMATICA Conexiones Inalambricas Internet Redes eléctricas |
dc.subject.lemb.spa.fl_str_mv |
TESIS - FACULTAD DE INGENIERIA INGENIERÍA INDUSTRIAL SEGURIDAD-SISTEMAS INFORMACION INFORMATICA |
dc.subject.proposal.spa.fl_str_mv |
Conexiones Inalambricas Internet Redes eléctricas |
description |
La masificación de las conexiones inalámbricas para el acceso a INTERNET, sobre todo desde redes 3G , determinará el aumento de la penetración de consumo de datos en el 2010. En el tercer trimestre del año pasado las conexiones de datos móviles en el país crecieron 45,23%, al pasar de 495.730 en junio a 719.943 al finalizar septiembre del año 2009 . Teniendo en cuenta estos datos de crecimiento, se evidencia que estos porcentajes no van a mantenerse, si no que estarán en constante crecimiento. De igual forma y teniendo en cuenta lo datos anteriores los servicios que ofrece INTERNET, es decir las nuevas tecnologías de la información cambian rápidamente, y se van filtrando poco a poco en todos los aspectos de nuestra vida. Redes eléctricas, control de tráfico, atención médica, suministro de agua, alimentación y energía, además de la mayor parte de las transacciones financieras mundiales, dependen hoy en día de las tecnologías de la información. En 1984 había 1.000 dispositivos conectados a INTERNET; en 2015 serán 15.000 millones, sometiendo a las tecnologías de información del mundo a exigencias sin precedentes. Dos modelos de computación continúan dominando las tecnologías de la información: el modelo de ordenador central, de eficacia largamente demostrada, y el más reciente modelo de servidor-cliente. Ahora aparece un tercer modelo - el cloud computing -, creado para responder al explosivo aumento del número de dispositivos conectados a INTERNET y complementar la presencia cada vez mayor de la tecnología en nuestras vidas y empresas . Se evidencia que el crecimiento de INTERNET y los servicios que ofrece esta red va en aumento, por consiguiente el rango de direcciones que maneja la IPV4 está quedando corto. Desde el año de 1994 se empezó a investigar en una nueva versión de este protocolo. IPV6 aparece para aumentar el rango de direcciones. En Financiera Compartir se propende el análisis y diseño de la seguridad del protocolo IPV6 destacando IPSec como protocolo que asegura las comunicaciones sobre el Protocolo de INTERNET (IP), se pretende con esto garantizar la seguridad como parte implícita de la infraestructura tecnológica de la compañía teniendo en cuenta que actualmente Financiera Compartir cuenta con la implementación del Protocolo Ipv4, y que está en una etapa de diversificación y crecimiento donde su rango de direccionamiento clase C, se está quedando pequeño frente al gran volumen a nivel de hardware que ahora posee, teniendo en cuenta que el principal activo de las entidades financieras es la información es importante destacar que IPv4 no cuenta con los suficientes niveles de seguridad y por tal motivo se quiere realizar el modelo de requerimientos técnicos para la posterior implementación de la versión 6 del protocolo. |
publishDate |
2010 |
dc.date.created.none.fl_str_mv |
2010-07-27 |
dc.date.accessioned.none.fl_str_mv |
2016-07-29T17:32:21Z |
dc.date.available.none.fl_str_mv |
2016-07-29T17:32:21Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/9163 |
url |
https://hdl.handle.net/10901/9163 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/9163/1/Monografia_Corregida.pdf http://repository.unilibre.edu.co/bitstream/10901/9163/2/license.txt http://repository.unilibre.edu.co/bitstream/10901/9163/3/Monografia_Corregida.pdf.jpg |
bitstream.checksum.fl_str_mv |
336ceb945e4b09590cd05149db849652 8a4605be74aa9ea9d79846c1fba20a33 2759ffbd1c7fe1703e809f7c819ca0bf |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090387608829952 |
spelling |
Velasquez, Juan FernandoAlarcón Beltrán, Diana CarolinaBarrantes Arias, YolimaBogotá2016-07-29T17:32:21Z2016-07-29T17:32:21Z2010-07-27https://hdl.handle.net/10901/9163La masificación de las conexiones inalámbricas para el acceso a INTERNET, sobre todo desde redes 3G , determinará el aumento de la penetración de consumo de datos en el 2010. En el tercer trimestre del año pasado las conexiones de datos móviles en el país crecieron 45,23%, al pasar de 495.730 en junio a 719.943 al finalizar septiembre del año 2009 . Teniendo en cuenta estos datos de crecimiento, se evidencia que estos porcentajes no van a mantenerse, si no que estarán en constante crecimiento. De igual forma y teniendo en cuenta lo datos anteriores los servicios que ofrece INTERNET, es decir las nuevas tecnologías de la información cambian rápidamente, y se van filtrando poco a poco en todos los aspectos de nuestra vida. Redes eléctricas, control de tráfico, atención médica, suministro de agua, alimentación y energía, además de la mayor parte de las transacciones financieras mundiales, dependen hoy en día de las tecnologías de la información. En 1984 había 1.000 dispositivos conectados a INTERNET; en 2015 serán 15.000 millones, sometiendo a las tecnologías de información del mundo a exigencias sin precedentes. Dos modelos de computación continúan dominando las tecnologías de la información: el modelo de ordenador central, de eficacia largamente demostrada, y el más reciente modelo de servidor-cliente. Ahora aparece un tercer modelo - el cloud computing -, creado para responder al explosivo aumento del número de dispositivos conectados a INTERNET y complementar la presencia cada vez mayor de la tecnología en nuestras vidas y empresas . Se evidencia que el crecimiento de INTERNET y los servicios que ofrece esta red va en aumento, por consiguiente el rango de direcciones que maneja la IPV4 está quedando corto. Desde el año de 1994 se empezó a investigar en una nueva versión de este protocolo. IPV6 aparece para aumentar el rango de direcciones. En Financiera Compartir se propende el análisis y diseño de la seguridad del protocolo IPV6 destacando IPSec como protocolo que asegura las comunicaciones sobre el Protocolo de INTERNET (IP), se pretende con esto garantizar la seguridad como parte implícita de la infraestructura tecnológica de la compañía teniendo en cuenta que actualmente Financiera Compartir cuenta con la implementación del Protocolo Ipv4, y que está en una etapa de diversificación y crecimiento donde su rango de direccionamiento clase C, se está quedando pequeño frente al gran volumen a nivel de hardware que ahora posee, teniendo en cuenta que el principal activo de las entidades financieras es la información es importante destacar que IPv4 no cuenta con los suficientes niveles de seguridad y por tal motivo se quiere realizar el modelo de requerimientos técnicos para la posterior implementación de la versión 6 del protocolo.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Protocolo IPV6Requerimientos técnicosIngeniería de sistemasTESIS - FACULTAD DE INGENIERIAINGENIERÍA INDUSTRIALSEGURIDAD-SISTEMASINFORMACIONINFORMATICAConexiones InalambricasInternetRedes eléctricasModelo de requerimientos técnicos para la seguridad en el protocolo ipv6 para financiera compartir.Tesis de Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fORIGINALMonografia_Corregida.pdfMonografia_Corregida.pdfAlarconBeltranDianaCarolina2010application/pdf3073905http://repository.unilibre.edu.co/bitstream/10901/9163/1/Monografia_Corregida.pdf336ceb945e4b09590cd05149db849652MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/9163/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILMonografia_Corregida.pdf.jpgMonografia_Corregida.pdf.jpgIM Thumbnailimage/jpeg4322http://repository.unilibre.edu.co/bitstream/10901/9163/3/Monografia_Corregida.pdf.jpg2759ffbd1c7fe1703e809f7c819ca0bfMD5310901/9163oai:repository.unilibre.edu.co:10901/91632022-10-11 12:50:04.226Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |