Seguridad informatica

Páginas: 8 (1922 palabras) Publicado: 17 de noviembre de 2011
PLANTEAMIENTO DEL PROBLEMA
Como se ha mencionado en las redes de comunicación o conexión se experimentanformas de compartimiento, manejo y creación de información, pero no obstante se sigueexcluyendo la red Bluetooth como línea básica de comunicación entre PCs – laptops y/ocelulares, en la actualidad no existe aplicación gratuita o comercial que implemente o permitael montaje de redes a unamejor interacción, la cual permita a dispositivos Bluetooth,inalámbricos y Ethernet, disfrutar de un ambiente de trabajo seguro y confiable.Por lo tanto se concluye que es necesario la creación de una aplicación de softwarepara conjugar las redes LAN, inalámbricas con redes Bluetooth, con el fin de aportar unaherramienta que incremente la facilidad de trabajo entre equipos de distintas redes yaporteuna nueva forma de comunicar dispositivos diferentes a lo que son equipos de cómputo,aprovechando las distintas tecnologías que poseen un medio de comunicación Bluetooth.También es una visión o forma cómoda por software para comunicar redes bluetooth conotras redes, en base a la falta de dispositivos de hardware tipo concentradores quecomuniquen redes bluetooth

OBJETIVO GENERAL
Desarrollar unaaplicación de red a gran escala que permita acortando y facilitando lacomunicación de tecnologías LAN, inalámbrica y Bluetooth, constituido por una aplicaciónservidor y cliente, cada una trabajando en conjunto para brindar distintos servicios lucrativosy no lucrativos dentro de las redes de comunicaciones. Estableciendo como prioridadprincipal la preservación de datos, seguridad de la información,fiabilidad de uso y facilidadde manejo del software, intentando establecerse como una aplicación que intente cumplir conlas normativas de red establecida en sus distintos protocolos de comunicaciones usados ypermita el crecimiento de los servicios para los usuarios.Para los usuarios una herramienta de trabajo que permita el flujo de información enmomentos determinantes de forma rápida, segura ycompatible para cualquier tipo detecnología que posea un dispositivo de comunicación LAN, inalámbrico o Bluetooth. Yrespecto a su compatibilidad, también siendo utilizable para los sistemas operativos Windowsy sistemas operativos Linux, siendo así un software multiplataforma y disponible para usoentre redes Windows, redes Linux o entre ambas

OBJETIVO ESPECIFICO.
En base a las redes decomunicaciones que se tienen actualmente y con más auge(LAN, inalámbrico y Bluetooth), que este documento ilustre e incite a un estudio másprofundo en las áreas de redes de comunicaciones, pero en un mayor enfoque hacia laprogramación de la red y como resultado una aplicación de software que proporcione lossiguientes servicios:- Programa Servidor que proporcione panel de control, con las siguientescaracterísticas:- Agregar/modificar/eliminar usuarios con privilegios de uso.- Establecer delimitaciones en transferencias de archivos (dimensión).- Establecer delimitaciones en tiempos de transferencias repetitivas por PC/usuario(envío simultáneo).- Establecer delimitaciones en nombres de equipos (desktop, laptop, palms ocelulares).- Monitor de red en su totalidad.- Monitor de red por tipo decomunicación (LAN, inalámbrico y Bluetooth).- Visualización de equipos activos e inactivos (tabla).- Visualización de estado de la red por paquetes.- Envío de mensajes a equipos visualizados.- Escaneo en busca de equipos por tipo de red.- Consola de comandos AT para equipos Bluetooth.- Manejabilidad remota del servidor.- Recuperación de passwords.- Chat.- Programa cliente que proporcione ventana concaracterísticas especiales:- Ventana ligada al inicio de sesión.- Listado de equipos conectados a la red.- Listado de equipos por tipo de red.- Escaneo/búsqueda de equipos por red o en toda la red.- Visualización del estado de dispositivos/equipos de la red

SEGURIDAD INFORMATICA
La seguridad informática es punta principal al iniciar desde un simple proyectocomputacional ya sea software o hardware,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS