TY - BOOK AU - Velásquez Velásquez,Alba Verónica AU - Solorzano Araujo, Osmin Enrique TI - Comparación entre los protocolos ipsec y mpls, utilizando redes privadas virtuales (vpn) para la empresa U1 - 004 COM 092 PY - 2006/// CY - San Miguel PB - [s.n.] KW - TESIS KW - COMPUTACION KW - TESIS DE COMPUTACION KW - T_AUPRIDES5 N2 - PLANTEAMIENTO DEL PROBLEMA. Análisis de la situación problemática. Enunciado del problema. Justificación. Objetivos. Alcances y limitaciones. MARCO TEORICO. Antecedentes historicos. ¿Cómo se inicio internet?. Redes privadas virtuales (VPN). Elementos teoricos ¿Cómo surgió IPSEC? (IPSEC, SEGURIDAD DEL PROTOCOLO INTERNET). MPLS(Multi protocol label swiching o conmutacion de etiquetas muti-protocolo). Definición de términos básicos. METODOLOGIA DE LA INVESTIGACION. Método tipo de estudio. Población y muestra. Técnicas e instrumentos. Procedimiento. DEFINICION Y OPERACIONALIZACION DE VARIABLES. Sistema de hipotesis. Variables. ANALISIS E INTERPRETACION DE DATOS. Presentación de análisis e interpretación de la información recopilada del protocolo IPSEC. Presentación de análisis e interpretación de la información recopilada del protocolo MPLS. Comparación entre los protocolos IPSEC y MPLS según resultado del cuestionario. HALLAZGO O RESULTADO DE LA INVESTIGACION. Descripción de las pruebas. Diagrama de red. Equipo. Comunicación. Configuración. Resultado de las pruebas de IPSEC y MPLS. Comparación de los protocolo IPSEC y MPLS. Comparación de los protocolos IPSEC y MPLS utilizando una VPN. Ventajas y desventajas. GUIA DE USUARIO PARA CONFIGURAR IPSEC Y MPLS EN DOS ROUTER CISCO, Y CREAR UNA VPN EN INTERNET, PARA LAS EMPRESAS. Configuración de IPSEC entre dos ROUTER cisco y una VPN en internet. Configuración de MPLS enter dos ROUTER CISCO y una VPN en internet. CONCLUSIONES Y RECOMENDACIONES UR - https://ugbedu-my.sharepoint.com/:b:/g/personal/biblioteca_ugb_edu_sv/EQ2pdG4-N6VHuOK4VgcI-cYBDn13ZDks2jvWFfTM_ygC6A?e=bVRiiD ER -