Revista: | Universidad y sociedad (Cienfuegos) |
Base de datos: | CLASE |
Número de sistema: | 000467292 |
ISSN: | 2218-3620 |
Autores: | Tapia Celi, Jorge Humberto1 Guijarro Rodríguez, Alfonso A1 Viteri Guevara, Xavier Oswaldo1 |
Instituciones: | 1Universidad de Guayaquil, Guayaquil, Guayas. Ecuador |
Año: | 2018 |
Periodo: | Ene-Mar |
Volumen: | 10 |
Número: | 1 |
Paginación: | 41-45 |
País: | Cuba |
Idioma: | Español |
Tipo de documento: | Artículo |
Enfoque: | Descriptivo |
Resumen en español | La alta demanda de en una red empresarial al área de TI nos incita a la incesante búsqueda de nuevas técnicas para precautelar y proteger la información generada por una empresa. Por esta razón, en este documento se diseñó una red LAN, en la cual aplicamos varias metodologías que permitió asegurar todos los componentes contra cualquier ataque, implementando VLANs, encriptación de contraseñas de acceso a switches, asignación de modos de accesos en los puertos del switch, cerrar interfaces no utilizadas y otros mecanismos determinantes que garantizan que los datos, objetos y recursos de una empresa no sean alterados; de tal modo, que permanezcan completos y que sean fiables. Aplicando estos métodos y técnicas convertimos a nuestra infraestructura de red en robusta, contra la detección y bloqueo de cualquier acceso no autorizado. Este diseño puede ser implementado en una PYME, garantizando el nivel de seguridad de la información y así mismo el cumplimiento de los estándares de seguridad requeridos hoy en el mercado |
Resumen en inglés | The high demand of security in the business network to the IT area incites us to the incessant search of new techniques to protect and protect the data of the company. The techniques learned in the subject of Computer Security are embodied in this article, which seeks to be a kind of manual to implement basic security in SMEs, addressing issues such as implementation of VLAN (VIRTUAL LOCAL AREA NETWORK), encryption of access passwords To switches, assigning access modes to switch ports, closing unused interfaces to improve our security level, and a number of techniques and methods to meet the security standards required today in the market |
Disciplinas: | Administración y contaduría, Ciencias de la computación |
Palabras clave: | Empresas, Seguridad de la información, Estándares, Redes locales, Computación |
Texto completo: | Texto completo (Ver HTML) |