Seguridad a nivel de enlace de datos en el modelo de interconexión de sistemas abiertos (OSI)
DOI:
https://doi.org/10.21803/ingecana.2.2.405Palabras clave:
seguridad informática, modelos de referencia, protocolos, redes, dispositivos de red, medios de transmisiónResumen
Las redes de comunicaciones pueden llegar a prestar una innumerable cantidad de servicios en una organización que van a permitir satisfacer las necesidades más importantes de ésta ayudándola con el cumplimiento de sus objetivos organizacionales con mayor eficiencia, sin embargo, la falta de implementación de seguridad de la información en sus dispositivos informáticos puede causar una gran desventaja para dichos objetivos. La capa dos del modelo OSI se considera una de las más importantes en el flujo de la información ya que de ella prácticamente parte la comunicación con el resto de las capas de este modelo, por lo que se ve la necesidad de estudiar los ataques informáticos a esta capa e implementar técnicas que permitan mejorar la seguridad en dicha capa.
Descargas
Referencias
Claros Iver. Modelo OSI. Universidad Privada Cumbre. [En línea]. Disponible en: http://belarmino.galeon.com/
Hernández Jorge. El modelo OSI y los protocols de red. (2010). [En línea]. Disponible en: http://blyx.com/public/docs/pila_OSI.pdf
Cárdenas Gómez Roberto. Seguridad en Redes y Telecomunicaciones. (2013). [En línea]. Disponible en:http://cryptomex.org/SlidesSeguridad/SegRedesTelecom.pdf
Museo de la Informática y Computación Aplicada. El modelo OSI. [En línea]. Disponible en: http://www.tecnotopia.com.mx/redes/redosi.htm
Bustamante Rubén. Seguridad en Redes. Universidad Autonoma del Estado de Hidalgo. [En línea]. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pdf
Vasquez Gamaliel. Redes de Comunicaciones. Universidad Autónoma de Baja California Sur. [En línea]. Disponible en: http://growitsol.com/support/UABCS/RedesI/Unidad-II-LIC.pdf
IEEE. Formato de trama Ethernet. IBM. (2014). [En línea]. Disponible en: http://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RZAJYETHERNETFRAMEFORMAT.HTM
Arellano Gabriel, Seguridad en capa 2. (2014) [en línea]. Disponible en: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CC4QFjAA&url=http%3A%2F%2Fwww.gabriel-arellano.com.
A. Alex, O. Federico, O. Christian. Seguridad en Infraestructura de Red. Universidad Pontificia Bolivariana.(2014).
Vicente Javier. Network Time Protocol. (2013). [en línea].Disponible en: https://www.google.com.co/
url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CDAQFjAA&url=http%3A%2F%2Fwww.uv.es%2F~montanan%2Fredes%2Ftrabajos%2Fntp.doc&ei=YoxMUo6EB4-K9QS40YGwDw&usg=AFQjCNHfNtdIdW2FGd5lKia5IgFPSaCTnQ&sig2=anfq5t9aqDM5nczO3Ia2GA&bvm=bv.53371865,d.eWU&cad=rja
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2022 Ingente Americana
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.