Seguridad a nivel de enlace de datos en el modelo de interconexión de sistemas abiertos (OSI)

Contenido principal del artículo

Christian Obando I

Resumen

Las redes de comunicaciones pueden llegar a prestar una innumerable cantidad de servicios en una organización que van a permitir satisfacer las necesidades más importantes de ésta ayudándola con el cumplimiento de sus objetivos organizacionales con mayor eficiencia, sin embargo, la falta de implementación de seguridad de la información en sus dispositivos informáticos puede causar una gran desventaja para dichos objetivos. La capa dos del modelo OSI se considera una de las más importantes en el flujo de la información ya que de ella prácticamente parte la comunicación con el resto de las capas de este modelo, por lo que se ve la necesidad de estudiar los ataques informáticos a esta capa e implementar técnicas que permitan mejorar la seguridad en dicha capa.

Detalles del artículo

Sección
Artículos de Investigación

Citas

Claros Iver. Modelo OSI. Universidad Privada Cumbre. [En línea]. Disponible en: http://belarmino.galeon.com/

Hernández Jorge. El modelo OSI y los protocols de red. (2010). [En línea]. Disponible en: http://blyx.com/public/docs/pila_OSI.pdf

Cárdenas Gómez Roberto. Seguridad en Redes y Telecomunicaciones. (2013). [En línea]. Disponible en:http://cryptomex.org/SlidesSeguridad/SegRedesTelecom.pdf

Museo de la Informática y Computación Aplicada. El modelo OSI. [En línea]. Disponible en: http://www.tecnotopia.com.mx/redes/redosi.htm

Bustamante Rubén. Seguridad en Redes. Universidad Autonoma del Estado de Hidalgo. [En línea]. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pdf

Vasquez Gamaliel. Redes de Comunicaciones. Universidad Autónoma de Baja California Sur. [En línea]. Disponible en: http://growitsol.com/support/UABCS/RedesI/Unidad-II-LIC.pdf

IEEE. Formato de trama Ethernet. IBM. (2014). [En línea]. Disponible en: http://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RZAJYETHERNETFRAMEFORMAT.HTM

Arellano Gabriel, Seguridad en capa 2. (2014) [en línea]. Disponible en: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CC4QFjAA&url=http%3A%2F%2Fwww.gabriel-arellano.com.

A. Alex, O. Federico, O. Christian. Seguridad en Infraestructura de Red. Universidad Pontificia Bolivariana.(2014).

Vicente Javier. Network Time Protocol. (2013). [en línea].Disponible en: https://www.google.com.co/

url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CDAQFjAA&url=http%3A%2F%2Fwww.uv.es%2F~montanan%2Fredes%2Ftrabajos%2Fntp.doc&ei=YoxMUo6EB4-K9QS40YGwDw&usg=AFQjCNHfNtdIdW2FGd5lKia5IgFPSaCTnQ&sig2=anfq5t9aqDM5nczO3Ia2GA&bvm=bv.53371865,d.eWU&cad=rja

Artículos similares

También puede {advancedSearchLink} para este artículo.