Seguridad en redes conmutadas y enrutadas Cisco
El presente Trabajo Final de Especialización se enfoca en identificar y analizar los aspectos de seguridad de los protocolos que se configuran en los conmutadores y enrutadores del fabricante Cisco, el cual ha aparecido en numerosas ocasiones como líder en el cuadrante mágico de Gartner para infraes...
Guardado en:
Autor principal: | |
---|---|
Otros Autores: | |
Publicado: |
2021
|
Materias: | |
Acceso en línea: | http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2208_TorresSantamariaJF http://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2208_TorresSantamariaJF_oai |
Aporte de: |
id |
I28-R145-1502-2208_TorresSantamariaJF_oai |
---|---|
record_format |
dspace |
spelling |
I28-R145-1502-2208_TorresSantamariaJF_oai2023-04-05 Vallejos, Javier Torres Santamaría, Juan Felipe 2021 El presente Trabajo Final de Especialización se enfoca en identificar y analizar los aspectos de seguridad de los protocolos que se configuran en los conmutadores y enrutadores del fabricante Cisco, el cual ha aparecido en numerosas ocasiones como líder en el cuadrante mágico de Gartner para infraestructura de acceso LAN inalámbrica y por cable, infraestructura WAN de borde, redes de centros de datos, entre otros. En primer lugar, efectuaré una evaluación de los algoritmos criptográficos empleados por el Internetwork Operating System (IOS) de Cisco, enfocándome en verificar si actualmente son considerados como seguros o inseguros. En segundo lugar, realizaré una descripción de los protocolos más relevantes que se emplean para configurar los planos de datos, control y gestión de estos dispositivos de red. En tercer lugar, mostraré los comandos que se emplean en el IOS de Cisco para la configuración de los diferentes protocolos. Finalmente, a partir del análisis del nivel de seguridad de los algoritmos criptográficos, la descripción de los protocolos y los comandos que se pueden ejecutar para su configuración, estableceré recomendaciones y cuestiones que se deben tener en cuenta para garantizar su protección. 1502-2208_TorresSantamariaJF http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2208_TorresSantamariaJF Vulnerabilidad Informática Seguridad informática Tecnologías de la información y la comunicación Redes Informáticas Seguridad en redes conmutadas y enrutadas Cisco http://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2208_TorresSantamariaJF_oai |
institution |
Universidad de Buenos Aires |
institution_str |
I-28 |
repository_str |
R-145 |
collection |
Repositorio Digital de la Universidad de Buenos Aires (UBA) |
topic |
Vulnerabilidad Informática Seguridad informática Tecnologías de la información y la comunicación Redes Informáticas |
spellingShingle |
Vulnerabilidad Informática Seguridad informática Tecnologías de la información y la comunicación Redes Informáticas Torres Santamaría, Juan Felipe Seguridad en redes conmutadas y enrutadas Cisco |
topic_facet |
Vulnerabilidad Informática Seguridad informática Tecnologías de la información y la comunicación Redes Informáticas |
description |
El presente Trabajo Final de Especialización se enfoca en identificar y analizar los aspectos de seguridad de los protocolos que se configuran en los conmutadores y enrutadores del fabricante Cisco, el cual ha aparecido en numerosas ocasiones como líder en el cuadrante mágico de Gartner para infraestructura de acceso LAN inalámbrica y por cable, infraestructura WAN de borde, redes de centros de datos, entre otros. En primer lugar, efectuaré una evaluación de los algoritmos criptográficos empleados por el Internetwork Operating System (IOS) de Cisco, enfocándome en verificar si actualmente son considerados como seguros o inseguros. En segundo lugar, realizaré una descripción de los protocolos más relevantes que se emplean para configurar los planos de datos, control y gestión de estos dispositivos de red. En tercer lugar, mostraré los comandos que se emplean en el IOS de Cisco para la configuración de los diferentes protocolos. Finalmente, a partir del análisis del nivel de seguridad de los algoritmos criptográficos, la descripción de los protocolos y los comandos que se pueden ejecutar para su configuración, estableceré recomendaciones y cuestiones que se deben tener en cuenta para garantizar su protección. |
author2 |
Vallejos, Javier |
author_facet |
Vallejos, Javier Torres Santamaría, Juan Felipe |
author |
Torres Santamaría, Juan Felipe |
author_sort |
Torres Santamaría, Juan Felipe |
title |
Seguridad en redes conmutadas y enrutadas Cisco |
title_short |
Seguridad en redes conmutadas y enrutadas Cisco |
title_full |
Seguridad en redes conmutadas y enrutadas Cisco |
title_fullStr |
Seguridad en redes conmutadas y enrutadas Cisco |
title_full_unstemmed |
Seguridad en redes conmutadas y enrutadas Cisco |
title_sort |
seguridad en redes conmutadas y enrutadas cisco |
publishDate |
2021 |
url |
http://bibliotecadigital.econ.uba.ar/econ/collection/tpos/document/1502-2208_TorresSantamariaJF http://repositoriouba.sisbi.uba.ar/gsdl/cgi-bin/library.cgi?a=d&c=tpos&d=1502-2208_TorresSantamariaJF_oai |
work_keys_str_mv |
AT torressantamariajuanfelipe seguridadenredesconmutadasyenrutadascisco |
_version_ |
1766016889072386048 |