Please use this identifier to cite or link to this item:
http://reini.utcv.edu.mx:80/handle/123456789/1429
Title: | Implementación y configuración de una red perimetral |
Authors: | LUIS ROLANDO GUARNEROS NOLASCO Estefhany Hernández Ortiz |
Keywords: | Licenciatura |
Issue Date: | Apr-2023 |
Publisher: | Universidad Tecnológica del Centro de Veracruz |
Abstract: | Actualmente, se han presentado una variedad de cambios en el ámbito tecnológico a causa de las necesidades presentadas en las arquitecturas de redes, es decir, las redes internas o empresariales, ya que las organizaciones e instituciones pretenden alcanzar un nivel de seguridad y privacidad sobre sus activos relevantes. En consecuencia, en el presente trabajo se hace mención a la implementación de una red perimetral (zona desmilitarizada), el cual, hace referencia a un método de defensa o escudo de protección sobre la información (recursos y servicios) de las redes informáticas que son vulnerables a diversos ataques. En otras palabras, este método es una segmentación de la información pública que es accesible desde el exterior, y de la información privada que debe permanecer inaccesible a las redes externas, como es internet. En este documento, se comprenderá la importancia de la seguridad perimetral en una red de datos, ya que es considerada un factor crítico para incrementar la seguridad y protección sobre la información importante. |
metadata.dc.identifier.*: | http://reini.utcv.edu.mx:80/handle/123456789/1429 |
metadata.dc.language: | spa |
Appears in Collections: | Reportes de Estadia |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
3 - 20193L001075.pdf | 5.13 MB | Adobe PDF | View/Open |
Los ítems de ReInI-UTCV están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.