3. Licenciatura
URI permanente para esta comunidadhttp://54.81.141.168/handle/123456789/7312
Explorar
4 resultados
Resultados de búsqueda
Ítem Texto completo enlazado Definición de un proceso de gestión de incidentes, aplicando ITIL®4 para una empresa de telecomunicaciones(Pontificia Universidad Católica del Perú, 2021-12-13) Santiago Almeyda, Magaly; Aguilera Serpa, César AugustoHoy en día, con la creciente competitividad entre las empresas de servicios en el rubro de las telecomunicaciones, se presenta una problemática importante que es mantener una excelente capacidad operativa que le permita a la empresa mantener el ritmo frente a la creciente necesidad de ofrecer mejores servicios que la competencia. Muchas de ellas, presentan problemas en el soporte de sus operaciones diarias en los sistemas de información que tienen, como, por ejemplo: altos tiempos de respuesta en la solución de problemas presentados, lentitud en el lanzamiento de su oferta comercial hacia el mercado, y procesos de venta y postventa que no terminan debido a los incidentes presentados en las aplicaciones que las soportan. La gestión de incidentes cobra gran relevancia ya que permite que la capacidad operativa no sea interrumpida o si lo es, se pueda recuperar rápidamente manteniendo así la continuidad del negocio. Además, estos procesos de gestión de incidentes en la mayoría de los casos no están definidos ni documentados adecuadamente o la misma es deficiente. Lo que se tiene actualmente, es una práctica poco difundida y manejada por cada equipo de Tecnologías de Información (TI) de una manera diferente, con un bajo alineamiento entre ellos y con los objetivos de negocio de la organización. Basado en esta necesidad, en el área de TI de una empresa de telecomunicaciones, se realiza el siguiente proyecto de tesis, para dar una solución a la problemática relacionada al proceso de gestión de incidentes. El proyecto busca definir el proceso y que su alcance sea a todo el equipo de TI. Se espera que la solución permita mejores tiempos de respuesta en la resolución de incidentes contribuyendo así a la excelencia operativa que busca toda empresa. Para definir dicha solución, el trabajo de tesis que se describe a continuación utilizó las mejores prácticas recomendadas por el marco de referencia de ITIL®V4. Se analiza la problemática actual que se tiene en el soporte de las operaciones, a través de los sistemas de información de una empresa de telecomunicaciones. Partiendo por la definición de la situación actual de la gestión de incidentes, para luego proponer mejoras alineadas a las necesidades del negocio de la empresa.Ítem Texto completo enlazado Procedimientos para la gestión de incidentes de seguridad de información en redes para una entidad financiera del Perú bajo los lineamientos de ITIL V3(Pontificia Universidad Católica del Perú, 2017-02-01) Abanto Maldonado, Luis Miguel; Lepage Hoces, Diana EstefaníaLa necesidad cotidiana en la empresa moderna, de interconectar sus diferentes sistemas y establecer canales de comunicación eficientes mediante el uso de redes de computadoras, procurando alcanzar los objetivos y metas de negocio, ha generado la aparición de nuevos riesgos relacionados con la seguridad de la información involucrada, los cuales deben ser identificados y convenientemente gestionados. Es evidente para las empresas que la pérdida de confidencialidad, integridad y disponibilidad de la misma causaría un gran impacto (negativo) en las operaciones de negocio. Son precisamente los denominados incidentes de seguridad, aquellos eventos que tienen una probabilidad significativa de interrumpir las operaciones de negocio o comprometer la confidencialidad, integridad y disponibilidad de la información que es manejada a través de estas redes; cualquiera sea su origen: intencional, fortuito, dirigido o no. Esta es la razón que impulsa a tener adecuados procedimientos para el manejo y atención de dichos incidentes. El presente proyecto de fin de carrera desarrolla una serie de procedimientos específicos para gestionar incidentes de seguridad en redes, tomando como caso de estudio a una entidad financiera peruana. Para tales fines, se está basando en los principios indicados por la librería de buenas prácticas ITIL V3. En ese sentido, el propósito de este proyecto es proponer una serie de procedimientos que permitan la identificación, el análisis, la contención, la eliminación y la recuperación de los incidentes experimentados, garantizando una respuesta rápida, efectiva y ordenada para organizaciones afines a la elegida para el caso práctico de aplicación.Ítem Texto completo enlazado Análisis, diseño e implementación de una aplicación para la administración de las herramientas de seguridad en una red local(Pontificia Universidad Católica del Perú, 2011-05-09) Cohn Muroy, Dennis StephenLas soluciones presentes en el mercado, a pesar de poseer un adecuado desempeño en cuanto a la prevención y la detección de los ataques, carecen de un entorno intuitivo y de fácil uso, lo cual influye en el registro de reglas débiles o erróneas; provocando agujeros en el perímetro de la seguridad de la red local. Es por ello, que en el presente documento se plantea como solución analizar, diseñar e implementar una aplicación para facilitar la administración de las herramientas Iptables, Squid y Snort; utilizadas para proteger la información dentro de una red local.Ítem Texto completo enlazado Diseño de una red local inalámbrica utilizando un sistema de seguridad basado en los protocolos WPA Y 802.1X para un complejo hotelero / Ilich Hernán Liza Hernández(Pontificia Universidad Católica del Perú, 2011-05-09) Liza Hernández, Ilich Hernánelero, el cual cuenta con una Red Inalámbrica ya instalada, la cual no logra brindar cobertura a todas las instalaciones del Hotel y no cuenta con ningún nivel de seguridad de red. Por lo cual se propone un diseño para la ampliación de la Red Inalámbrica y una solución segura para la red, en base de un protocolo de encriptación de información y un método de autenticación de usuarios, de esta forma solo las personas autorizadas podrán tener acceso a la Red Inalámbrica y su información se verá protegida de posibles intrusos.