Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.uazuay.edu.ec/handle/datos/9779
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Iturralde Piedra, Daniel Esteban | - |
dc.contributor.author | Serrano Vazquez, Luis Miguel | - |
dc.date.accessioned | 2020-05-19T01:01:18Z | - |
dc.date.available | 2020-05-19T01:01:18Z | - |
dc.date.issued | 2020 | - |
dc.identifier.uri | http://dspace.uazuay.edu.ec/handle/datos/9779 | - |
dc.description.abstract | Las tecnologías de la información han adquirido una gran importancia en la actualidad, por lo que los ataques a redes son cada vez más frecuentas. El presente trabajo tiene como objetivo principal elaborar una guía de configuraciones para equipos de capa 2 y capa 3, del modelo OSI, que permitan implementar seguridad en una red. Para comprobar la validez de las configuraciones, se implementaron varias redes de pruebas, compuestas por dispositivos de la marca MikroTik, a las cuales se les realizaron diferentes ataques. | es |
dc.language.iso | spa | es |
dc.publisher | Universidad del Azuay | es |
dc.rights | openAccess | es |
dc.subject | SEGURIDAD | es |
dc.subject | REDES | es |
dc.subject | MIKROTIK | es |
dc.subject | ATAQUES | es |
dc.title | Guía de buenas prácticas de seguridad en redes para la configuración de dispositivos de capa 2 y 3 del modelo OSI y validación en una red de prueba | es |
dc.type | bachelorThesis | es |
dc.description.degree | Ingeniero Electrónico | es |
dc.pagination.pages | 135 p. | es |
Aparece en las colecciones: | Facultad de Ciencia y Tecnología |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
15410.pdf | Trabajo de Graduación | 6,44 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.