Por favor, use este identificador para citar o enlazar este ítem: http://reini.utcv.edu.mx:80/handle/123456789/1429
Título : Implementación y configuración de una red perimetral
Autor : LUIS ROLANDO GUARNEROS NOLASCO
Estefhany Hernández Ortiz
Palabras clave : Licenciatura
Fecha de publicación : abr-2023
Editorial : Universidad Tecnológica del Centro de Veracruz
Resumen : Actualmente, se han presentado una variedad de cambios en el ámbito tecnológico a causa de las necesidades presentadas en las arquitecturas de redes, es decir, las redes internas o empresariales, ya que las organizaciones e instituciones pretenden alcanzar un nivel de seguridad y privacidad sobre sus activos relevantes. En consecuencia, en el presente trabajo se hace mención a la implementación de una red perimetral (zona desmilitarizada), el cual, hace referencia a un método de defensa o escudo de protección sobre la información (recursos y servicios) de las redes informáticas que son vulnerables a diversos ataques. En otras palabras, este método es una segmentación de la información pública que es accesible desde el exterior, y de la información privada que debe permanecer inaccesible a las redes externas, como es internet. En este documento, se comprenderá la importancia de la seguridad perimetral en una red de datos, ya que es considerada un factor crítico para incrementar la seguridad y protección sobre la información importante.
metadata.dc.identifier.*: http://reini.utcv.edu.mx:80/handle/123456789/1429
metadata.dc.language: spa
Aparece en las colecciones: Reportes de Estadia

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
3 - 20193L001075.pdf5.13 MBAdobe PDFVisualizar/Abrir


Los ítems de ReInI-UTCV están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.