Browsing by Author "Mendoza Torres, Edwin Raúl"
Now showing 1 - 20 of 26
Results Per Page
Sort Options
Item Análisis y diseño de una arquitectura inalámbrica de acceso seguro basada en autoridad de certificación(Universidad Nacional de Trujillo, 2012) Mendoza Garay, Omar Stalin; Saavedra Rosas, Verseli Hobby; Mendoza Torres, Edwin RaúlEl objetivo de esta tesis, es el análisis y diseño de una arquitectura inalámbrica de acceso seguro basada en autoridad de certificación, para ello se ha realizado un estudio de los mecanismos de autenticación y la creación de una Infraestructura de Clave Pública (basada en OpenSSL), la cual nos va permitir, crear la autoridad de certificación y asi poder crear y firmar los certificados digitales, todo esto en conjunción con el protocolo RADIUS y el servidor de autenticación RADIUS (basada en FreeRADIUS), permitirá realizar la autentificación de usuarios utilizando sesiones TLS. Con esto se mejorara notablemente la seguridad en el acceso y la transmisión de información en redes inalámbricasItem Análisis y gestión de riesgos de seguridad de la información(Universidad Nacional de Trujillo, 2011) Ponce Pajuelo, Dante Jacob; Mendoza Torres, Edwin RaúlGeneralmente lo que vemos hasta ahora en el área seguridad informática es una labor técnica aislada de mantenimiento de sistemas y aplicaciones a través parches (actualizaciones), activación de antivirus e implementaciones tecnológicas de seguridad en forma casi siempre reactiva y defensiva mas no una gestión integral proactiva de la seguridad de la información._x000D_ Para gestionar con eficacia las amenazas y riesgos que afectan a los activos de información de toda organización, se debe establecer un Sistema de Gestión de Seguridad de la Información (SGSI) basado en normas estandarizadas internacionales como el ISO 27001 e lSO 17799 que ayuden a implantar un marco específico y efectivo para el mejoraramiento continuo en la Seguridad de la Información. Al implementar un SGSI en cualquier organización o institución del gobierno es necesario tener un compromiso de la gerencia o alta dirección en todas las fases del proceso desde el alcance, el Análisis y Gestión de Riesgos (AGR), la implementación de controles, la elaboración de documentos para tomar las acciones correctivas y preventivas que den continuidad al negocio en forma permanente ya que ahora los sistemas de información se ofrecen a los clientes en 24x7x365 es decir las 24 horas del día, los 7 días de la semana y durante todo el año._x000D_ Este trabajo analiza con detalle toda la metodología del AGR dividiendo los contenidos en cuatro capítulos, el primero lo denominamos Seguridad de la Información y vemos los conceptos, elementos y objetivos de la seguridad informática. Así mismo mostramos los tipos de ataques, la seguridad física y lógica, la implementación de Seguridad Perimetral (Firewalls, VPN, IDS) y todo lo referente a la seguridad en redes inalámbricas (wireless) más conocidas como WiFi._x000D_ En el segundo capítulo revisamos las normas estandarizadas como las ISO 27000 para poder desarrollar e implementar en forma eficiente y metodológica un SGSI en base a un modelo PDCA (Plan-Do-Check-Act) a través de sus controles e indicadores. En el tercer capítulo revisamos los elementos relacionados e integrados del Análisis y gestión de riesgos (AGR) que es el fundamento del SGSI bajo un enfoque cuantitativo y cualitativo. Analizamos sus conceptos de amenazas, riegos, impactos y sus respectivos costes económicos para que la empresa evalue su retorno de inversión en seguridad (ROI o ROSI). Simulamos casos reales y desarrollamos con las técnicas analíticas._x000D_ En el cuarto capítulo se estudia la metodología de Análisis de Riesgos MAGERIT que fue desarrollado por el gobierno español y a través de un caso práctico aplicamos todos los conceptos con el software llamado PILAR que permite automatizar más rápido todas la variables del AGR._x000D_ Se colocaron anexos que nos permitan entender mejor toda lo vinculado al Análisis de Seguridad de la Información y tenemos la herramienta informática PILAR, la dependencia de valoración de activos aplicando la Teoría de Grafos que es un campo en la Ciencia de la Computación, el Análisis de tráfico de red, el Hacking Ético y un modelo de seguridad de la informaciónItem Desarrollo de una aplicación android para el control de un dispositivo móvil usando arquitectura cliente-servidor(Universidad Nacional de Trujillo, 2017) Novoa Ruiz, Pedro Luis; Mendoza Torres, Edwin RaúlEl trabajo de investigación percibe el objetivo de control de un dispositivo móvil_x000D_ en un entorno de trabajo, mediante el desarrollo de una aplicación Android con_x000D_ el soporte de un Servidor y una Base de Datos de almacenamiento. El control se_x000D_ planteó con registro de datos y ejecución de acciones remotas en el dispositivo._x000D_ En cuanto a los datos se puede mencionar información del hardware, software y_x000D_ otras características. También a su vez tener funciones activas automatizadas que_x000D_ respondan a eventos de cambios e interacción desde el Servidor._x000D_ Para la comunicación se hizo uso de la arquitectura cliente-servidor basada en_x000D_ RMI (Remote Method Invocation) y en una implementación de Java RMI. Además_x000D_ se empleó una comunicación secundaria con FCM (Firebase Cloud Messaging)._x000D_ La fase de desarrollo y pruebas de la aplicación Android se fundamentó en los_x000D_ cambios de versiones de Android y en las funciones de compatibilidad de versiones_x000D_ 4 en adelante, haciendo posible su ejecución dirigida a dispositivos de tipo teléfonos_x000D_ y tabletas; logrando así mismo buenos resultados en las acciones y eventos de_x000D_ control establecidosItem Desarrollo de una aplicación para el monitoreo y control de la plataforma big data Pontis en la empresa América Móvil Perú S.A.C(Universidad Nacional de Trujillo, 2023) Fhon Bautista, Percy Williams; Mendoza Torres, Edwin RaúlEl presente trabajo de suficiencia explica cómo se realizó el desarrollo de una _x000D_ aplicación que permitirá automatizar en un 90% el monitoreo de los procesos de _x000D_ la plataforma big data pontis (gestor de campañas) , logrando así los siguientes _x000D_ beneficios para la compañía: reducción en los tiempos de respuesta tanto para _x000D_ informar a nuestros clientes internos ante alguna incidencia como para la solución _x000D_ de la misma, reducción de costos operativos, ya que solo se requiere de un _x000D_ operador para el monitoreo y otro adicional para documentar las incidencias y _x000D_ que estas sean escaladas con el equipo de soporte tercer nivel._x000D_ Finalmente dado que con esta solución se identifican de manera más rápida las _x000D_ fallas de la plataforma. En consecuencia, son resueltas en un menor tiempo, _x000D_ permitiendo dar continuidad a la venta y de este modo evitar afectar a los ingresos _x000D_ de la compañíaItem Diseño de prototipo de un sistema de detección de intrusos distribuido para la seguridad de redes móviles AD-HOC(Universidad Nacional de Trujillo, 2012) Vega Vares, Lenard Enrique; Zavaleta Reyes, Fredy Oswaldo; Mendoza Torres, Edwin RaúlEn el presente trabajo diseñamos un sistema de detección de intrusos distribuido para redes móviles Ad-Hoc, el cual usa algoritmos basados en la capacidad de los nodos y emplea técnicas de detección para determinados modelos de ataques._x000D_ La seguridad en redes Ad-Hoc, específicamente en el desarrollo de IDSs, es actualmente uno de los temas más importantes de investigación debido a la gran variedad de aplicaciones que tiene en los campos militar, industrial, etc._x000D_ El diseño aborda los criterios para definir el ámbito de detección de los nodos IDS, recolección y análisis de datos, selección de nodos IDS, diseño de sensor y técnicas de detección de intrusos. Para la selección de nodos se emplea un algoritmo heurístico que permite identificar un subconjunto de nodos que ejecutarán el IDS tal que cubran la totalidad de la red; en el caso de las técnicas de detección usaremos las de uso indebido las cuales permiten identificar ataques de manera precisa tales como “Packet Dropping” y “ARP Spoofing”._x000D_ Para poder evaluar el funcionamiento correcto de nuestro sistema de detección de intrusos se desarrolló un simulador en el cual plasmamos cada algoritmo listado en éste documento. Este simulador permite ver el proceso de selección de los nodos IDS dentro de la red Ad-hoc, así como la detección de ataques basados en firmas._x000D_ La conclusión a las cual hemos llegado luego de haber realizados las pruebas y el análisis de los resultados es que el diseño propuesto si ha permitido mejorar la seguridad de las redes MANET al tener un grado positivo de efectividad en la detección de intrusosItem Diseño de un esquema lógico para la seguridad perimetral de una red de comunicaciones(Universidad Nacional de Trujillo, 2014-03) Villanueva Alvarado, Rafael Rubén; Riveros Díaz, Robert Hermenegildo; Mendoza Torres, Edwin RaúlEl presente trabajo de investigación titulado “DISEÑO DE UN ESQUEMA LOGICO PARA LA SEGURIDAD PERIMETRAL DE UNA RED DE COMUNICACIONES”, ha sido desarrollado siguiendo el esquema de desarrollo de tesis de la Universidad Nacional de Trujillo._x000D_ Presentamos una solución de Seguridad Perimetral que cubra los requisitos de una red de computadoras de una Municipalidad._x000D_ Al finalizar se presentara las conclusiones que se desprenden del análisis del escenario planteado, así como las recomendaciones para mantener un nivel de seguridad adecuadoItem Diseño de un Método para el modelado de una Base de Datos de Gestión de la Configuración (CMDB) de Recursos Informáticos utilizando ontologías(Universidad Nacional de Trujillo, 2014) Delgado Cossio, Tannia Sadith; Quiliche Mendoza, Elsa Yren; Mendoza Torres, Edwin RaúlEn este proyecto se identificó una realidad problemática relacionada con la disposición de grandes cantidades de datos almacenados y que administrarlos provoca una tarea compleja._x000D_ A partir de esta realidad se pudo inferir la idea de modelar una Base de Datos de Gestión de la Configuración (CMDB) de Recursos Informáticos utilizando un método en la cual se obtenga una ontología que sea específica para CMDBs._x000D_ La CMDB se define como la base de datos que contiene información específica sobre el estado actual de la configuración de la empresa y es además el corazón del estándar ITIL (Information Technology Infraestructure Library) el cual este estándar nos provee de las mejores prácticas para el aprovechamiento de los activos tecnológicos de las empresas._x000D_ Es así que este proyecto tiene como objetivo diseñar un método para obtener una ontología que sirva de base para el modelado de CMDB`s y que muestre de manera clara los pasos a seguir para poder lograrlo y que además permita estructurar sus datos de una manera sencilla y fácilmente aplicable en las organizaciones denominadas Pymes._x000D_ Para la construcción de la ontología se estudió diversas metodologías como: OntosMD, Methomtology, etc. que son marcos metodológicos que describen como construir Ontologías para un dominio determinado._x000D_ La ontología lograda fue desarrollado en el lenguaje Ontológico OWL, Protege y luego validado para detectar posibles errores en el diseño. Como caso de estudio del método desarrollado se diseñó un prototipo de una CMDB sobre el cual se prueba solo el proceso de gestión de incidentes para la Oficina de Sistemas e Informática de la Universidad Nacional de TrujilloItem Diseño de un modelo para el monitoreo de personas con problemas de alzheimer basado en las tecnologías GSM / GPRS y GPS(Universidad Nacional de Trujillo, 2013-04) Ñaño Velásquez, Carlos Augusto; Vásquez Gonzales, Shirley Analy; Mendoza Torres, Edwin RaúlEn la actualidad la tecnología inalámbrica brindan mucha accesibilidad_x000D_ como los receptores GPS, el cual permite realizar nuevas aplicaciones de_x000D_ monitoreo remoto. La flexibilidad y portabilidad que ofrecen estos dispositivos_x000D_ para algunas aplicaciones permite efectuar mediciones en lugares donde los_x000D_ cables no son apropiados._x000D_ En el presente trabajo, haciendo uso de las nuevas tecnologías de_x000D_ posicionamiento satelital y de la telefonía celular, proponemos el diseño de un_x000D_ modelo basado en las tecnologías GSM/GPRS y GPS, enfocado principalmente_x000D_ para el monitoreo de personas con problemas de Alzheimer._x000D_ Para conseguir esto, se ha estudiado y analizado cómo interactúan las_x000D_ tecnologías GSM/GPRS y GPS en el proceso de monitoreo. El modelo describe_x000D_ como los receptores GPS, reciben la señal de los satélites, calculan la posición y_x000D_ a través de la red GSM/GPRS se lleva a cabo la transmisión de las coordenadas a_x000D_ un servidor, que se encargará de almacenar en una base de datos para que a_x000D_ través de una página web se pueda monitorear vía Internet a la persona que_x000D_ tiene problemas de Alzheimer. También existe la posibilidad de que se_x000D_ interactúe desde un celular, permitiendo comunicarse directamente con el_x000D_ receptor GPS._x000D_ Según los resultados obtenidos, el modelo es confiable debido a que se_x000D_ obtiene la correcta posición de la persona que sufre de Alzheimer garantizando_x000D_ su seguridad y la tranquilidad de su familiaItem Diseño de una arquitectura de business intelligence para una empresa de telecomunicaciones(Universidad Nacional de Trujillo, 2014) Esquivel Méndez, Rosalía Leonor; Rosales Gonzales, Christian William; Mendoza Torres, Edwin RaúlUna empresa de Telecomunicaciones necesita contar con información para una correcta toma de decisiones, para ello necesita tener un conjunto de metodologías, aplicaciones y tecnologías que permitan el análisis y el conocimiento del negocio. Sin embargo el flujo de esta información que va desde la información contenida en los diferentes operacionales, el almacenado en el Data Warehouse del negocio, la ejecución de modelos estadísticos predictivos, la agrupación en modelos de negocio así como la distribución en tiempo y forma deben de estar correctamente integrados. Por ello es necesario contar con un modelo de Arquitectura de Business Intelligence que permita que el flujo de información sea lo más eficiente posible. En este documento describe una alternativa para la implementación de una arquitectura de Business Intelligence para una empresa de Telecomunicaciones.Item Diseño de una metodología para la identificación de vulnerabilidades en los servidores de producción empresarial(Universidad Nacional de Trujillo, 2013-05) Campos Valdez, Oscar Omar; Terán Olivari, Ronald Alejandro; Mendoza Torres, Edwin RaúlEn la actualidad las empresas de producción se dedican a la recepción y despacho de productos intangibles a todos los clientes mayoristas y minoristas. Las empresas presentan pérdidas económicas generadas por los ataques y vulnerabilidades a las que son expuestas sus servidores lo cual las lleva a obtener riesgos que es donde se concentra el análisis de la tesis, tales como robo de bienes por falta de un estricto control en el acceso de las instalaciones y fraude en inventarios por no registrarse el ingreso y devoluciones de producto en bodega._x000D_ El objetivo de nuestro estudio es diseñar una metodología la cual empieza con la prevención de la situación actual de la empresa, análisis que se realiza en las diferentes áreas que conforman la empresa y que están definidos en sus estándares. Posteriormente a este análisis se detectan los principales problemas a corregir los cuales se suscitan mediante una matriz de decisión para la evaluación de los riesgos de la empresa tomando como base la metodología. Se identifica los bienes importantes a proteger y se los prioriza según su importancia relativa considerando el nivel de consecuencia, vulnerabilidad frente a amenazas, vulnerabilidad en la capacidad, características particulares._x000D_ En conclusión en nuestro presente trabajo se pretende realizar un diseño de una metodología que permita la identificación de vulnerabilidad en los servidores en las medianas y pequeñas empresas, por motivos planteamos una metodología que facilite al auditor de una manera sencilla y eficaz la identificación vulnerabilidades y obtener un panorama de seguridad rápido del estado actual de la empresaItem Diseño de una red convergente basada en IPv6 para la red LAN de la Escuela de Informática de la Universidad Nacional de Trujillo(Universidad Nacional de Trujillo, 2016) Malpartida Aranda, Vanessa Jaqueline; Sánchez Aranda, Erwin Joao; Mendoza Torres, Edwin RaúlEl presente trabajo tiene como propósito realizar un diseño de red eficiente basada en IPv6, que además de mejorar el tráfico también integre voz, datos y video para la red LAN en la Escuela de Informática de la Universidad Nacional de Trujillo. Comenzando con la realización de un estudio de la situación actual de la red LAN de la Escuela de Informática, recolectando información sobre su organización, políticas de seguridad, cantidad de nodos, etc; que permitirá definir los indicadores de trabajo, los cuáles servirán tanto para realizar las respectivas mediciones, así como identificar los factores que inciden en el bajo rendimiento de la red, resultando en la planificación de las diversas mejoras que se pueden realizar, como mecanismos de implementación de QoS en IPv6, técnicas como DHCP Snooping y medidas de seguridad, que sirven para mejorar el rendimiento u optimización de la red, además de brindar una mayor seguridad en ésta, basando toda la investigación en los lineamientos de mejores prácticas para el diseño de redes. Este trabajo servirá como base para un futuro plan de implementación en la red LAN de la Escuela de Informática, además de servir como un modelo escalable para las demás escuelas y facultades de la Universidad Nacional de TrujilloItem Diseño de una red de telemedicina para dar soporte al proceso de telediagnosis en la atención de los pobladores de la comunidad El Prado(Universidad Nacional de Trujillo, 2018) Galarreta Chavarri, Katherine Jhulyana; Gil Terrones, Kerly Yuliana; Mendoza Torres, Edwin RaúlEl presente proyecto de titulación constituye el análisis y diseño de la Red de_x000D_ Telemedicina para dar Soporte al Proceso de Telediagnosis en la Atención de los_x000D_ Pobladores de la comunidad El Prado, para interconectar las sedes de Departamento_x000D_ de Cajamarca y Distrito El Prado._x000D_ En tal sentido esta investigación tiene como objetivo principal diseñar una red_x000D_ de telemedicina que consiste en unir remotamente al hospital Regional de Cajamarca_x000D_ con el centro de salud de la comunidad de El Prado, para que los pobladores_x000D_ tengan una mejor atención médica, mediante este proyecto también se analiza los_x000D_ problemas que se han encontrado en la comunidad El Prado tanto desde el punto de_x000D_ vista social, tecnológico, económico y académico._x000D_ Se busca presentar las diferentes tecnologías de redes usadas para telemedicina_x000D_ y así como los diversos dispositivos de telemedicina que se utilizan en nuestra tesis._x000D_ Describe el método de investigación y observaciones realizadas, etc. En el ámbito_x000D_ de estudio del presente proyecto, características de la población e información del_x000D_ centro de salud de El Prado. Damos los resultados de nuestra investigación, el diseño_x000D_ de nuestra red de telemedicina._x000D_ La red nos permitirá reducir tiempo, optimizar costos, mejorar la calidad de los servicios, disminuir riegos y ampliar la cobertura de los servicios médicos a los pobladores de la comunidad mencionada, que es de difícil accesoItem Diseño de una red ip troncal dorsal para streaming de video en alta calidad para teleconferencias en aulas de la Facultad CC.FF.Y MM. de la UNT(Universidad Nacional de Trujillo, 2016-10) Gómez Otiniano, Gianfranco Martin; Castillo Farfán, George Kelvin; Mendoza Torres, Edwin RaúlEn el presente proyecto “DISEÑO DE UNA RED IP TRONCAL DORSAL PARA STREAMING DE VIDEO EN ALTA CALIDAD PARA TELECONFERENCIAS EN AULAS DE LA FACULTAD CC.FF.Y MM. DE LA UNT”, el objetivo principal que nosotros queremos lograr es un diseño de red novedoso en el medio local capaz de poder transmitir datos de voz y video con una muy buena calidad y con los menores problemas que puedan presentarse en dicho aspecto, con la finalidad de ser una herramienta educativa de calidad para poder transmitir todo tipo de conferencia a distancia en las aulas de nuestra universidad._x000D_ En una primera parte se presenta el diseño de la red planteada. Se muestra inicialmente un breve detalle de toda la conexión de red existente en la facultad CC.FF.Y MM. Para entender el recorrido que está posee en los distintos ambientes existentes. Luego, se presenta el trazado de la red junto con esquemas de las distancias asociadas, ya que la “distancia” también jugará un papel importante para lograr una buena calidad de transmisión, para finalmente presentar el diseño de la red final._x000D_ También se mostrará la determinación de recursos en banda ancha requeridos para el servicio de teleconferencia en las aulas de la facultad de ciencias físicas y matemáticas._x000D_ Delimitación del proyecto:_x000D_ Realizar un estudio de las instalaciones de la facultad de ciencias físicas y matemáticas para el planteamiento de nuestro diseño de red._x000D_ Diseñar una red troncal dorsal de una forma eficiente._x000D_ Plantear una mejora en la comunicación entre las aulas de la facultad de ciencias físicas y matemáticas con el diseño de una red IP troncal dorsal._x000D_ Simular el diseño de nuestra red mediante tecnología VoIPItem Diseño lógico de interconexión entre la Sede Central Trujillo y la Sede Valle Jequetepeque con tecnología VPN que permita la compartición segura de recursos informáticos(Universidad Nacional de Trujillo, 2012) Grados Valladolid, Iris del Pilar; Vásquez Jaime, Lucia Madeleyne; Mendoza Torres, Edwin RaúlLa comunicación es esencial para la eficiencia organizacional, pero al efectuarse a grandes distancias, se presentan altos costos y se expone información vital. Debido a esto, se propone diseñar una Red Privada Virtual como alternativa para intercambiar información de forma económica y segura. Es por ello que se elaboró el presente trabajo titulado “Diseño lógico para Interconectar la Sede Central Trujillo y la Sede Valle Jequetepeque con Tecnología VPN que permita la compartición Segura de Recursos Informáticos”, el cual pretende dar solución a una serie de problemas, en particular la comunicación y la compartición de forma segura de los recursos Informáticos entre Sedes lo que permitirá que la información que se requiera esté disponible de manera actualizada en el tiempo y lugar que se requiera a fin de reducir costos y por ende unificar la comunicación debido a la utilización del acceso a Internet con que cuentan cada una de ellas. El presente trabajo de Investigación consta de VII Capítulos los que se describen a continuación:_x000D_ En el Capítulo I: Generalidades, En éste capítulo se describe al detalle de donde parte nuestra Investigación, ubicación de las instituciones con las que trabajaremos, así como el financiamiento de lo que será el proceso de nuestro trabajo de tesis._x000D_ En el Capítulo II: Plan de Investigación, definimos la realidad problemática formulando el objetivo general y los específicos, planteamos la hipótesis del problema, se definen las variables de estudio, para luego definir y expresar lo que queremos mejorar o dar solución._x000D_ En el Capítulo III: Marco Teórico, ubicamos conceptos bibliográficos, en el que se ha hecho una investigación exhaustiva con el propósito de que el lector obtenga el conocimiento necesario para la comprensión de este trabajo._x000D_ En el Capítulo IV: Desarrollo, fusionamos la metodología Top Down de Cisco y la Metodología de Jerry Fitzgerald (Fitzgerald, 2005) seleccionando los puntos importantes para emplearlo en el diseño de nuestro Modelo Lógico, aquí realizamos el estudio y desarrollo de las fases de nuestra metodología resultante, utilizando las consideraciones técnicas de la red actual, el diseño de la solución, especificación de la red y finalmente Nuestro Diseño Lógico Propuesto._x000D_ En el Capítulo V :Discusión de Resultados, Aquí desarrollamos la contrastación de la hipótesis, la cual está compuesta por los indicadores definidos en el diseño de contrastación de la presente tesis, éstos serán evaluados y se mostrará paso a paso como es que nuestro trabajo es confiable y viable a nuestros objetivos planteados._x000D_ En el Capítulo VI: Conclusiones y Recomendaciones, establecen las conclusiones y recomendaciones de la tesis obtenida a partir de los resultados del estudio hecho._x000D_ En el Capítulo VII: Referencias y Anexos, se realiza la descripción de cada uno de los materiales de consulta con los que se trabajó, clasificándolos en bibliografía básica y Especializada además de Bibliografía ElectrónicaItem Diseño Lógico de la Migración de IPV4 a IPV6 de la Red de Datos de la Universidad Nacional de Trujillo(Universidad Nacional de Trujillo, 2014-03) Enriquez Castillo, Alexander L; Nureña Sánchez, Gabriella M; Mendoza Torres, Edwin RaúlEn el presente trabajo, proponemos un Diseño Lógico de la migración de IPV4 a IPV6 para la mejora de la Red de Datos de la Universidad Nacional de Trujillo, donde el objetivo principal es acabar con el agotamiento de las direcciones IPV4._x000D_ Donde se presenta un análisis de la Red actual de la Universidad Nacional de Trujillo, así como también los servicios que brinda a través de IPV4. Para lograr la migración se ha estudiado, analizado y evaluado las diferentes técnicas de migración a IPV6, centrándose en la técnica de Túneles o Tunneling, ya que permite una convivencia entre IPV4 e IPV6._x000D_ El presente plan de migración, además de maximizar las direcciones IP, incrementa el nivel de seguridad en los datos, haciéndolo más eficiente, reduciendo el tiempo de envío de datos y mejorando la performance de la Red._x000D_ Finalmente se puede concluir que la presente investigación, permite a la Universidad Nacional de Trujillo estar preparada para las futuras necesidades de los usuarios de su red institucional, marcando una tendencia que se espera, que sea ejemplo para otras instituciones de educación superiorItem Diseño Lógico de un protocolo con esquema de seguridad para una Red Móvil Urbana(Universidad Nacional de Trujillo, 2013-01) Alvarez Ramirrez, Bryan Frank William; Apaza Chavez, Wilmer Aufredy; Mendoza Torres, Edwin RaúlCuando se precisa seguridad y movilidad en las comunicaciones, depender de cables_x000D_ supone una restricción para conseguir plena libertad de movimientos. Para salvar las_x000D_ restricciones impuestas por el cable, las comunicaciones inalámbricas se convierten en una alternativa a los sistemas de comunicación tradicionales._x000D_ No cabe duda de que las comunicaciones inalámbricas estan en auge y han alcanzado en los últimos a~nos la robustez, madurez y estandarización necesarias para convertirse en una verdadera alternativa a las redes cableadas pero en estos tiempos donde la delincuencia informática vulnera la seguridad por este medio nos vemos en la necesidad de proponer una alternativa de solución donde las redes móviles se desempeñen de forma segura para una área urbana. También podríamos destacar en los últimos años un acusado descenso del coste económico del hardware necesario para las comunicaciones inalámbricas. Es por esto que los usuarios o futuros usuarios de esta tecnología están interesados en evaluar cuales son realmente las prestaciones de estos dispositivos, para as poder optar por su utilización y de forma segura es por ello el interés de este ultimo factor el que nos impulsa_x000D_ a brindar una alternativa de solución para obtener una red móvil urbana segura._x000D_ Existen dos tipos de redes inal ambricas: Aquellas que est an constituidas, además de_x000D_ dispositivos inal ambricos, por una infraestructura formando una parte m as o extensión_x000D_ de la misma (Redes con infraestructura), y las que carecen de esta parte y están constituidas por un conjunto de dispositivos móviles inalámbricos, los cuales pueden conectarse dinámica y arbitrariamente entre ellos, encargándose además del encaminamiento de todos los mensajes de control e información (Redes Ad-Hoc).Este ultimo ser a en el que trabajaremos._x000D_ Las redes inalámbricas tienen muchos usos, como la o cina port atil: profesionales que_x000D_ se desplazan continuamente en su trabajo y necesitan usar sus dispositivos electrónicos_x000D_ para enviar y recibir llamadas de tel efono, faxes, correo electr onico, acceder a computadores_x000D_ remotos, leer y modi car cheros en estos computadores todo esto de una forma_x000D_ segura, donde los datos que viajen por la red no sea objeto de vulnerabilidad._x000D_ El objetivo de este estudio es plantear un diagrama l ogico de un protocolo con esquema_x000D_ de seguridad para una red m ovil urbana mediante el uso de redes inal ambricas Ad-Hoc_x000D_ utilizando como representante de los proactivos de enrutamiento OLSR (Optimized Link_x000D_ State Routing)_x000D_ La seguridad que planteamos para este protocolo de entutamiento se dará a traves_x000D_ de tres mecanismos de los cuales empleamos soluciones desarrolladas e implementadas en_x000D_ diferentes proyectos tales como certi ficación, encriptación , los cuales han sido agregadas v vi a este protocolo para convertirlo en un OLSR seguro._x000D_ El trabajo realizado se ha organizado en 8 capítulos. El Capítulo 1 presenta una introducción y realidad problemática. En el Capítulo 2 se presenta el marco teórico donde se introducen los protocolos de encaminamiento, haciendo un estudio de OLSR y AODV. El Capítulo 3 explica el diseño del esquema del protocolo. En el Capítulo 4 se presentan el dise~no l ogico propuesto mediantes las tres etapas las cuales son descubrimiento de vecinos autenticaci on de vecinos y env o de mensajes. En el Cap tulo 5 los detalles del dise~no_x000D_ del esquema propuesto. En el Cap tulo 6 se muestran los análisis y resultados del dise~no_x000D_ propuesto. En el Cap tulo 7 del trabajo presenta las conclusiones y recomendaciones y_x000D_ tambi en un glosario de t erminos y para nalizar, se presenta la bibliográfia consultadaItem Diseño lógico de una red inalámbrica utilizando tecnología Lte Advanced para la ciudad de Trujillo(Universidad Nacional de Trujillo, 2015) Quispe Villa, Edgar Segundo; Mendoza Torres, Edwin RaúlEl presente proyecto consiste en el diseño de una red inalámbrica empleando tecnología Lte-Advanced. El sitio geográfico elegido para el modelado de dicha red es el distrito de Trujillo el cual presenta un avance tecnológico, el cual motiva al estudio de este mercado para futuras implementaciones,_x000D_ Debido a la creciente necesidad de complacer a los usuarios de telefonía móvil y a la gran cantidad de servicios que ofrece esta nueva tecnología Lte-Advanced, en cuanto a velocidad de transmisión de datos, cobertura, calidad de señal y mayores aplicaciones dentro del aspecto técnico, se puede dar cuenta que esta tecnología solucionará los problemas de las redes actuales de telefonía móvil, porque permite el uso del espectro radioeléctrico, y se muestra como una verdadera tecnología móvil de banda ancha que permitirá a los usuarios tener servicios de mejor calidad._x000D_ Este proyecto comenzará con el estudio teórico de la tecnología Lte-Advanced, el cual tendrá una breve historia de las redes móviles, así como su definición de esta tecnología y sus principios básicos, y la agregación de Carrier que es el punto principal de esta tecnología, también veremos sobre qué sistema de antenas inteligentes se basará Lte-Advanced._x000D_ Se analizará los recursos, servicios y beneficios que brinda esta nueva tecnología Lte-Advanced para los usuarios finales así como un breve análisis de las redes actuales que se utilizan. Posteriormente se hará una breve comparación para analizar el grado de calidad y seguridad entre ambas redes, así tener mayor fundamento que las redes inalámbricas de banda ancha son el futuro para la conectividad de los usuarios, finalmente se concluirá que esta tecnología es el futuro de red móvil por sus servicios interactivos con el usuario así como su gran capacidad de ancho de bandaItem Diseño lógico y simulación de una arquitectura de red inalámbrica convergente LTE avanzada(Universidad Nacional de Trujillo, 2015-01-30) Llanos Lucero, Diego A.; Yengle Bautista, Lenin E.; Mendoza Torres, Edwin RaúlEn el presente trabajo, proponemos un Diseño Lógico y simulación de una red LTE_x000D_ avanzada para ofrecer sus servicios con dicha red, donde el objetivo principal es acabar la demanda de tráfico con velocidades máximas y efectuar sin ningún tipo de cortes,_x000D_ videoconferencias, video llamadas con imagen y sonido de alta calidad._x000D_ En este diseño se toma en cuenta no sólo al área geográfica, sino también a aquellos_x000D_ ciudadanos que visitan con frecuencia el mismo y aquél grupo de habitantes que concurren diariamente a Aeropuertos, Tiendas Comerciales que se encuentra en dicha zona geográfica._x000D_ El presente trabajo, además de navegar con velocidades máximas también permite hacer_x000D_ streaming en alta definición y en tiempo real, sin interrupciones ni tiempo de espera,_x000D_ también la transferencia de datos se ejecutará con mayor rapidez._x000D_ Finalmente se puede concluir que la presente investigación, permite que los usuarios_x000D_ puedan hacer un uso de llamadas en tiempo real y sentirse satisfechos con la calidad de_x000D_ vídeo e imágenes que puedan transferir, marcando una tendencia que se espera que sea un ejemplo para otras operadoras e incluso para las nuevas tecnologías que vienen en futuroItem Diseño lógico y simulación de una arquitectura de red Wimax para interconectar la Universidad Nacional de Trujillo con sus sedes(Universidad Nacional de Trujillo, 2015) Pérez Rivera, Jimmy Manuel; Pflucker Hilario, José Luis; Mendoza Torres, Edwin RaúlA nadie sorprende estar informado minuto a minuto, comunicarse con personas en diferentes partes del mundo, compartir archivos o trabajar en equipo sin estar en un mismo sitio. Las tecnologías de la información y comunicación han adquirido, una gran velocidad, en un medio imprescindible en nuestras vidas. La Universidad Nacional de Trujillo, siendo la institución de formación universitaria más antigua del departamento de La Libertad, con sedes en Huamachuco, Santiago de Chuco y Valle Jequetepeque; zonas rurales de gran extensión, donde carece de una infraestructura y arquitectura adecuada, exclusiva para el desarrollo institucional, educacional y social que vincule directamente estas sedes con la sede principal en Trujillo. En este contexto, en este proyecto se propone un diseño y simulación de una red WiMAX, considerando esta tecnología como una alternativa a las conexiones tradicionales por cable, permitiendo una conexión flexible, segura, económica y tecnológicamente viableItem Diseño lógico y simulación de una red espejo virtual (HONEYNET) para la detección de intrusos informáticos en zona perimetral(Universidad Nacional de Trujillo, 2018) Dios León, Saby Yasmith; Ortiz Pretel, Danae Alicia; Mendoza Torres, Edwin RaúlEn el presente trabajo, haremos mención a la situación actual de la Dirección de_x000D_ Sistemas y Comunicaciones de la UNT y luego de analizar los problemas y vulnerabilidades_x000D_ encontrados en los Sistemas de Información que brinda, se procederá a_x000D_ plantear alternativas de solución y de herramientas de seguridad, por lo que proponemos_x000D_ diseñar una red espejo con problemas de seguridad a propósito, que permita que el_x000D_ hacker pueda quedar atrapado en la Honeynet, dejando rastros de su comportamiento,_x000D_ utilizando el entorno de virtualización VirtualBox, con el propósito de detectar intrusos_x000D_ informáticos, conocer nuevos tipos de ataques maliciosos y aumentar la seguridad_x000D_ de acceso a los servidores originales para contrarrestar las vulnerabilidades y brechas_x000D_ de seguridad en los Sistemas de Información; comprobando, mediante los resultados_x000D_ de las pruebas de efectividad, la eficiencia del diseño lógico propuesto. Además dado_x000D_ que se desconocen de equipos que permitan evaluar el tráfico de una manera efectiva,_x000D_ se proponen algoritmos que permiten un análisis mucho más meticuloso de los paquetes_x000D_ con el afán de encontrar patrones que sean indicios de un ataque inminente, sin_x000D_ ocasionar gastos y usos de recursos en la Dirección de Sistemas y Comunicaciones de_x000D_ la UNT