Seguridad en redes conmutadas y enrutadas Cisco

El presente Trabajo Final de Especialización se enfoca en identificar y analizar los aspectos de seguridad de los protocolos que se configuran en los conmutadores y enrutadores del fabricante Cisco, el cual ha aparecido en numerosas ocasiones como líder en el cuadrante mágico de Gartner para infraes...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Torres Santamaría, Juan Felipe
Otros Autores: Vallejos, Javier
Publicado: 2021
Materias:
Acceso en línea:http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2208_TorresSantamariaJF
http://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2208_TorresSantamariaJF_oai
Aporte de:
id I28-R145-1502-2208_TorresSantamariaJF_oai
record_format dspace
spelling I28-R145-1502-2208_TorresSantamariaJF_oai2023-04-05 Vallejos, Javier Torres Santamaría, Juan Felipe 2021 El presente Trabajo Final de Especialización se enfoca en identificar y analizar los aspectos de seguridad de los protocolos que se configuran en los conmutadores y enrutadores del fabricante Cisco, el cual ha aparecido en numerosas ocasiones como líder en el cuadrante mágico de Gartner para infraestructura de acceso LAN inalámbrica y por cable, infraestructura WAN de borde, redes de centros de datos, entre otros. En primer lugar, efectuaré una evaluación de los algoritmos criptográficos empleados por el Internetwork Operating System (IOS) de Cisco, enfocándome en verificar si actualmente son considerados como seguros o inseguros. En segundo lugar, realizaré una descripción de los protocolos más relevantes que se emplean para configurar los planos de datos, control y gestión de estos dispositivos de red. En tercer lugar, mostraré los comandos que se emplean en el IOS de Cisco para la configuración de los diferentes protocolos. Finalmente, a partir del análisis del nivel de seguridad de los algoritmos criptográficos, la descripción de los protocolos y los comandos que se pueden ejecutar para su configuración, estableceré recomendaciones y cuestiones que se deben tener en cuenta para garantizar su protección. 1502-2208_TorresSantamariaJF http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2208_TorresSantamariaJF Vulnerabilidad Informática Seguridad informática Tecnologías de la información y la comunicación Redes Informáticas Seguridad en redes conmutadas y enrutadas Cisco http://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2208_TorresSantamariaJF_oai
institution Universidad de Buenos Aires
institution_str I-28
repository_str R-145
collection Repositorio Digital de la Universidad de Buenos Aires (UBA)
topic Vulnerabilidad Informática
Seguridad informática
Tecnologías de la información y la comunicación
Redes Informáticas
spellingShingle Vulnerabilidad Informática
Seguridad informática
Tecnologías de la información y la comunicación
Redes Informáticas
Torres Santamaría, Juan Felipe
Seguridad en redes conmutadas y enrutadas Cisco
topic_facet Vulnerabilidad Informática
Seguridad informática
Tecnologías de la información y la comunicación
Redes Informáticas
description El presente Trabajo Final de Especialización se enfoca en identificar y analizar los aspectos de seguridad de los protocolos que se configuran en los conmutadores y enrutadores del fabricante Cisco, el cual ha aparecido en numerosas ocasiones como líder en el cuadrante mágico de Gartner para infraestructura de acceso LAN inalámbrica y por cable, infraestructura WAN de borde, redes de centros de datos, entre otros. En primer lugar, efectuaré una evaluación de los algoritmos criptográficos empleados por el Internetwork Operating System (IOS) de Cisco, enfocándome en verificar si actualmente son considerados como seguros o inseguros. En segundo lugar, realizaré una descripción de los protocolos más relevantes que se emplean para configurar los planos de datos, control y gestión de estos dispositivos de red. En tercer lugar, mostraré los comandos que se emplean en el IOS de Cisco para la configuración de los diferentes protocolos. Finalmente, a partir del análisis del nivel de seguridad de los algoritmos criptográficos, la descripción de los protocolos y los comandos que se pueden ejecutar para su configuración, estableceré recomendaciones y cuestiones que se deben tener en cuenta para garantizar su protección.
author2 Vallejos, Javier
author_facet Vallejos, Javier
Torres Santamaría, Juan Felipe
author Torres Santamaría, Juan Felipe
author_sort Torres Santamaría, Juan Felipe
title Seguridad en redes conmutadas y enrutadas Cisco
title_short Seguridad en redes conmutadas y enrutadas Cisco
title_full Seguridad en redes conmutadas y enrutadas Cisco
title_fullStr Seguridad en redes conmutadas y enrutadas Cisco
title_full_unstemmed Seguridad en redes conmutadas y enrutadas Cisco
title_sort seguridad en redes conmutadas y enrutadas cisco
publishDate 2021
url http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2208_TorresSantamariaJF
http://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2208_TorresSantamariaJF_oai
work_keys_str_mv AT torressantamariajuanfelipe seguridadenredesconmutadasyenrutadascisco
_version_ 1766016889072386048