Por favor, use este identificador para citar o enlazar este ítem:
http://reini.utcv.edu.mx:80/handle/123456789/1429
Título : | Implementación y configuración de una red perimetral |
Autor : | LUIS ROLANDO GUARNEROS NOLASCO Estefhany Hernández Ortiz |
Palabras clave : | Licenciatura |
Fecha de publicación : | abr-2023 |
Editorial : | Universidad Tecnológica del Centro de Veracruz |
Resumen : | Actualmente, se han presentado una variedad de cambios en el ámbito tecnológico a causa de las necesidades presentadas en las arquitecturas de redes, es decir, las redes internas o empresariales, ya que las organizaciones e instituciones pretenden alcanzar un nivel de seguridad y privacidad sobre sus activos relevantes. En consecuencia, en el presente trabajo se hace mención a la implementación de una red perimetral (zona desmilitarizada), el cual, hace referencia a un método de defensa o escudo de protección sobre la información (recursos y servicios) de las redes informáticas que son vulnerables a diversos ataques. En otras palabras, este método es una segmentación de la información pública que es accesible desde el exterior, y de la información privada que debe permanecer inaccesible a las redes externas, como es internet. En este documento, se comprenderá la importancia de la seguridad perimetral en una red de datos, ya que es considerada un factor crítico para incrementar la seguridad y protección sobre la información importante. |
metadata.dc.identifier.*: | http://reini.utcv.edu.mx:80/handle/123456789/1429 |
metadata.dc.language: | spa |
Aparece en las colecciones: | Reportes de Estadia |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
3 - 20193L001075.pdf | 5.13 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de ReInI-UTCV están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.