Tutorial De Adobe Audition
David Alfonso Rey
Anteproyecto de grado presentado como requisito parcial para optar al título de Ingeniero Electrónico.
UNIVERSIDAD DEL VALLE FACULTAD DE INGENIERIA ESCUELA DE INGENIERIA ELÉCTRICA Y ELECTRÓNICA PROGRAMA ACADÉMICO DE INGENIERÍA ELECTRÓNICA SANTIAGO DE CALI 2005ESTUDIO DE TECNOLOGIAS EN SEGURIDAD PERIMETRAL Y SIMULACION DE LA TECNOLOGIA WEP PARA REDES DE COMUNICACIONES
ESTUDIANTE David Alfonso Rey Código 0122347
Aprobación del director de proyecto
Ing. Oscar Polanco Sarmiento
Ing. Fabio Guerrero, MSC Coordinador del Área de Telecomunicaciones
Ing. Carlos Pinedo Director del plan de Estudios Ingeniería Electrónica
TABLA DE CONTENIDOPAG 1. INTRODUCCIÓN ............................................................................................................ 1 2. ANTECEDENTES ........................................................................................................... 2 3. FORMULACIÓN DEL PROBLEMA............................................................................ 4 4.JUSTIFICACION............................................................................................................ 6 5. OBJETIVOS ..................................................................................................................... 7 5.1. GENERAL ................................................................................................................. 7 5.2. ESPECIFICOS.......................................................................................................... 7 6. MARCO TEORICO......................................................................................................... 8 6.1 ESTADO DEL ARTE .............................................................................................. 17 7. ASPECTOS METODOLOGICOS............................................................................... 17 8. RESULTADOS ESPERADOS ...................................................................................... 19 9. PRESUPUESTO ............................................................................................................. 19 10. CRONOGRAMA DE ACTIVIDADES ...................................................................... 20 11.GLOSARIO................................................................................................................... 20 12. REFERENCIAS ........................................................................................................... 24
1. INTRODUCCIÓN
La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en lascomputadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder de forma no autorizada a datos de carácter confidencial.
Toda organización debe estar a la vanguardia de los procesos de cambio. Estas deben disponer de información continua y confiable en el tiempo, esto constituye una ventaja fundamental.
Donde la información se reconoce como:
Crítica:indispensable para garantizar la continuidad operativa de la organización. Valiosa: es un activo corporativo que tiene valor en sí mismo. Sensitiva: debe ser conocida por las personas que necesitan los datos.
La seguridad informática debe garantizar: La Disponibilidad de los sistemas de información. Recuperación rápida y completa de los sistemas de información La Integridad de la información.La Confidencialidad de la información.
El presente trabajo de grado propone la apropiación, desarrollo y simulación de aspectos relacionados con la seguridad perimetral en las redes de comunicaciones, lo que permitirá asesorar sobre seguridad informática a cualquier organización.
1
2. ANTECEDENTES
Los sistemas de seguridad perimetral en redes han evolucionado para ofrecer cada vez...
Regístrate para leer el documento completo.