Mostrar el registro sencillo del ítem

dc.contributor.advisorHernández Rentería, Carlos Emilio
dc.contributor.authorCalvillo Villanueva, Alvin
dc.date.accessioned2019-11-22T17:47:40Z
dc.date.available2019-11-22T17:47:40Z
dc.date.issued2017
dc.identifier.urihttps://dspace.um.edu.mx/handle/20.500.11972/1198
dc.description.abstractIngeniería en Tecnología de Información y Comunicaciónes_MX
dc.description.abstractEl objetivo de este artículo fue proponer un esquema a la institución con el fin de evaluar los riesgos dentro de la infraestructura de red. se utilizó la distribución basada en el GNU/Linux Kali. Basándose en las metodologías del EC-Council Certified . Ethical Hacking se utilizaron dos de las cinco etapas el fin del estudio fue sólo encontrar vulnerabilidades en la infraestructura de la red sin explotarlas. Estas etapas fueron usadas con el fin de encontrar posibles vulnerabilidades en los dispositivos conectados a la red de la entidad educativa. Durante el estudio, se realizaron escaneos de red con el fin de encontrar dispositivos con los que se pudieran interactuar y se encontró que existían 10 dispositivos que cumplían la función de switcheo y enrutamiento . Dentro del escaneo es importante comentar que se descubrieron: 1 Firewall de Nueva Generación, 5 switches Cisco, 2 switches capa 3 Brocade, 2 controladoras virtuales (Aruba y Ruckus).
dc.formatapplication/pdfes_MX
dc.language.isospaes_MX
dc.rightsAcceso abierto
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0
dc.subjectProtección de datos
dc.subjectSeguridad en computadoreses_MX
dc.titleEsquema de seguridad de la capa de distribución para redes de datos en instituciones educativas de nivel superior basadas en el modelo jerárquico.es_MX
dc.typeinfo:eu-repo/semantics/bachelorThesises_MX


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Acceso abierto
Excepto si se señala otra cosa, la licencia del ítem se describe como Acceso abierto