Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.2019-10-182019-10-1820122012(ALEPH)000034826UTB01https://hdl.handle.net/20.500.12585/2525A medida que crece el uso y la importancia de las actividades empresariales a través de internet, las aplicaciones y los servicios basados en las redes representan mayores riegos para la información de los individuos y de las empresas. Muchas veces la prisa por conectarse provoca que la seguridad de la red se vea comprometida. La información es un bien de suma importancia, sin la protección o la seguridad adecuada de la red, muchos individuos, empresas y gobiernos ponen en riesgo la confidencialidad de su información. Los routers y switches soportan una gran variedad de servicios de red que permiten a los usuarios conectarse a la misma, algunos de estos servicios pueden restringirse o desactivarse, lo que mejora la seguridad sin que la operación de la red se vea afectada, sin embargo aunque esto representa un nivel básico de aseguramiento de red, lo cierto es que, muchos administradores de red ni siquiera aplican este procedimiento, el cual debería ser una práctica común. Es necesario que los administradores de red manejen los conceptos básicos de seguridad de redes, y que estén al tanto de que en aras de conseguir una mayor seguridad, además de desactivar algunos servicios, también pueden filtrar paquetes en el tráfico de entrada y el de salida mediante ACL (Listas de Control de Acceso), lo que permitirá a los administradores reducir una gran cantidad de amenazas a la red sin que el tráfico productivo se vea afectado.82 páginasapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/Enrutadores (redes de computadores)Conmutación de paquetes (transmisión de datos)Listas de control de acceso (ACL) y control de acceso basado en el contexto (CBAC) : generalidades y guía prácticainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 InternacionalUniversidad Tecnológica de BolívarRepositorio UTB621.38216 M519