Esquema de seguridad de la capa de distribución para redes de datos en instituciones educativas de nivel superior basadas en el modelo jerárquico.
Resumen
Ingeniería en Tecnología de Información y Comunicación El objetivo de este artículo fue proponer un esquema a la institución con el fin de evaluar los riesgos dentro de la infraestructura de red. se utilizó la distribución basada en el GNU/Linux Kali. Basándose en las metodologías del EC-Council Certified . Ethical Hacking se utilizaron dos de las cinco etapas el fin del estudio fue sólo encontrar vulnerabilidades en la infraestructura de la red sin explotarlas. Estas etapas fueron usadas con el fin de encontrar posibles vulnerabilidades en los dispositivos conectados a la red de la entidad educativa. Durante el estudio, se realizaron escaneos de red con el fin de encontrar dispositivos con los que se pudieran interactuar y se encontró que existían 10 dispositivos que cumplían la función de switcheo y enrutamiento . Dentro del escaneo es importante comentar que se descubrieron: 1 Firewall de Nueva Generación, 5 switches Cisco, 2 switches capa 3 Brocade, 2 controladoras virtuales (Aruba y Ruckus).