Security at the data link level in the Open Systems Interconnection Model (OSI)
DOI:
https://doi.org/10.21803/ingecana.2.2.405Keywords:
computer security, reference models, protocols, networks, network devices, transmission mediaAbstract
Communications networks can provide an innumerable
amount of services in an organization that will allow it to satisfy its most important needs, helping it to fulfill its organizational objectives more efficiently.
in their computing devices can cause a great disadvantage
for these objectives. Layer two of the OSI model is considered one of the most important in the flow of information, since it is practically the starting point for communication with the rest of the layers of this model, so there is a need to study computer attacks on this layer and implement techniques to improve security in this layer.
Downloads
References
Claros Iver. Modelo OSI. Universidad Privada Cumbre. [En línea]. Disponible en: http://belarmino.galeon.com/
Hernández Jorge. El modelo OSI y los protocols de red. (2010). [En línea]. Disponible en: http://blyx.com/public/docs/pila_OSI.pdf
Cárdenas Gómez Roberto. Seguridad en Redes y Telecomunicaciones. (2013). [En línea]. Disponible en:http://cryptomex.org/SlidesSeguridad/SegRedesTelecom.pdf
Museo de la Informática y Computación Aplicada. El modelo OSI. [En línea]. Disponible en: http://www.tecnotopia.com.mx/redes/redosi.htm
Bustamante Rubén. Seguridad en Redes. Universidad Autonoma del Estado de Hidalgo. [En línea]. Disponible en: http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20redes.pdf
Vasquez Gamaliel. Redes de Comunicaciones. Universidad Autónoma de Baja California Sur. [En línea]. Disponible en: http://growitsol.com/support/UABCS/RedesI/Unidad-II-LIC.pdf
IEEE. Formato de trama Ethernet. IBM. (2014). [En línea]. Disponible en: http://publib.boulder.ibm.com/html/as400/v4r5/ic2931/info/RZAJYETHERNETFRAMEFORMAT.HTM
Arellano Gabriel, Seguridad en capa 2. (2014) [en línea]. Disponible en: https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CC4QFjAA&url=http%3A%2F%2Fwww.gabriel-arellano.com.
A. Alex, O. Federico, O. Christian. Seguridad en Infraestructura de Red. Universidad Pontificia Bolivariana.(2014).
Vicente Javier. Network Time Protocol. (2013). [en línea].Disponible en: https://www.google.com.co/
url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CDAQFjAA&url=http%3A%2F%2Fwww.uv.es%2F~montanan%2Fredes%2Ftrabajos%2Fntp.doc&ei=YoxMUo6EB4-K9QS40YGwDw&usg=AFQjCNHfNtdIdW2FGd5lKia5IgFPSaCTnQ&sig2=anfq5t9aqDM5nczO3Ia2GA&bvm=bv.53371865,d.eWU&cad=rja
Downloads
Published
Issue
Section
License
Copyright (c) 2022 Ingente Americana

This work is licensed under a Creative Commons Attribution 4.0 International License.