Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorGonzález Robles, Renato
dc.contributor.authorEsparza Sequeda, Camilo Andrés
dc.contributor.authorUribe Rodríguez, Fabian Enrique
dc.contributor.otherCalderón Ardila, Jaime
dc.contributor.otherTéllez Garzón, Johan Leandro
dc.coverage.spatialBucaramangaes_ES
dc.date.accessioned2025-10-16T15:27:01Z
dc.date.available2025-10-16T15:27:01Z
dc.identifier.citationN/Aes_ES
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/21564
dc.descriptionSeguridad Perimetral, Telemática, Criptografía, Administración de Redes y Gestión de la Informaciónes_ES
dc.description.abstractEl proceso de adopción de nuevas configuraciones en una red de datos, en este caso conexión de acceso remoto seguro, debe ser sistematizado, para evadir malas configuraciones y errores. Debe conservarse la estructura de la red desde las conexiones físicas hasta su arquitectura lógica, para que sea congruente su funcionamiento. Esto debe ser apoyado en los estándares y lineamientos de entes internacionales, para que una red pueda ser segura y certificada. Es muy importante realizar la documentación de todos los cambios y propuestas de mejoras, dejando este material como fuente de apoyo en la atención de afectaciones que pueda tener la infraestructura de red. La planeación del trabajo apoyado de la investigación y consulta de artículos, permite que los resultados sean certeros y den sello de calidad en el trabajo desempeñado. Esta fue la metodología empleada en el proyecto, manejando conceptos técnicos emitidos por profesionales y especialistas en los temas abordados.es_ES
dc.description.sponsorshipN/Aes_ES
dc.description.tableofcontentsRESUMEN EJECUTIVO 10 INTRODUCCIÓN 11 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 13 1.1. PLANTEAMIENTO DEL PROBLEMA 13 1.2. JUSTIFICACIÓN 15 1.3. OBJETIVOS 16 1.3.1. OBJETIVO GENERAL 16 1.3.2. OBJETIVOS ESPECÍFICOS 16 1.4. ESTADO DEL ARTE 17 2. MARCO REFERENCIAL 20 3. DISEÑO DE LA INVESTIGACION 24 4. DESARROLLO DEL TRABAJO DE GRADO 26 5. RESULTADOS 46 6. CONCLUSIONES 50 7. RECOMENDACIONES 51 8. REFERENCIAS BIBLIOGRÁFICAS 52es_ES
dc.publisherUnidades Tecnologicas de Santanderes_ES
dc.subjectVPN, Topología, cifrado, Comunicación, Networkinges_ES
dc.titleDiseñar la infraestructura de red lógica y física de la empresa LH S.A.S para interconexión remota Nacional, utilizando VPN con Wireguardes_ES
dc.typedegree workes_ES
dc.date.emitido2025-10-15
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidaddesarrollo_tecnológicoes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniero de Telecomunicacioneses_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorcoordinadores_ES
dc.date.aprobacion2025-10-14
dc.description.programaacademicoIngeniería de Telecomunicacioneses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem