Eficacia y eficiencia de la seguridad de las redes LAN. Cantón Pasaje
DOI:
https://doi.org/10.51247/st.v4i2.105Palabras clave:
eficacia, eficiencia, modelos de seguridad, LANResumen
Con el objetivo de analizar la efectividad y eficacia de la seguridad de las redes LAN brindadas por las empresas proveedoras de los servicios de internet del Cantón de Pasaje se desarrolló un estudio descriptivo sistematizado mediante los métodos de revisión bibliográfica, analítico-sintético, estadístico y triangulación de datos, así como por la técnica de encuesta. El instrumento de recogida de la información se aplicó a 18 directivos de empresas proveedoras de los servicios y a 1000 funcionarios de las entidades usuarias. Los principales resultados señalan que se cumple con las normas estatales establecidas, para lo cual se implementan los protocolos de la Agencia de Regulación y Control de Telecomunicaciones con el empleo del firewall de Mikrotik; los ataques a las LAN se producen con una frecuencia e impactos negativos medios, con un tiempo de recuperación entre 30 y 60 minutos, siendo el más recurrente el DDoS. Las empresas proveedoras no utilizan modelos de seguridad profunda más confiables como el de la Organización Internacional para Normalización. Se concluye que los sistemas de seguridad de las redes LAN utilizados en el Cantón Pasaje no son plenamente eficientes y eficaces.
Descargas
Citas
Baluja-García W., & C. Anías-Calderón, C. (2006). Amenazas y defensas de seguridad en las redes de próxima generación. Ingeniería y competitividad, 8(2). 7-16.
Bejarano, F. E. (2017). Seguridad en redes. Unidad 2. Herramientas de control y seguimiento de accesos. Bogotá D.C.: Fundación Universitaria del Área Andina.
Benítez Flores, C. R., Granda Ayabaca, D. M., & Jaramillo Alba, J. A. (2019). La computación en la nube en los espacios educativos. Sociedad & Tecnología, 2(1), 51–58. https://doi.org/10.51247/st.v2i1.67.
Cornelius, D., Lars, H ., Julius, M., Maximilian, H., & Georg, C. (2018). Verified iptables Firewall Analysis and Verification, Journal of Automated Reasoning, 61(1-4), 191–242.
CISCO (2007). Administración de rendimiento: Informe oficial de mejores prácticas. https://www.cisco.com/c/es_mx/support/docs/availability/high-availability/15115-perfmgmt.html
Cisneros, C. I. (2017). Modelo de seguridad de defensa en profundidad para los GADS (Gobiernos Autónomos Descentralizados) Municipales del Ecuador con base en el sistema de gestión de información. (Tesis de maestría). https://1library.co/document/yevjd8ez-seguridad-profundidad-gobiernos-autonomos-descentralizados-municipales-gestion-informacion.html
Da, H., Kai, X., & Jian, P. (2014). Malicious URL detection by dynamically mining patterns without pre-defined elements, World Wide Web, 17( 6), 1375–1394.
del Pino Sarduy, J. A., & Fernández Álvarez, D. (2021). GPLAN: Sistema Informático para la gestión de los Planes de Desarrollo Individual. Sociedad & Tecnología, 4(1), 23–30. https://doi.org/10.51247/st.v4i1.72
González Paz, A., Beltrán Casanova, D., & Fuentes Gari, E. R. (2016). Propuesta de Protocolos de Seguridad para la Red Inalámbrica Local de la Universidad de Cienfuegos. Universidad y Sociedad 8 (4), 130-137.
Guijarro Rodríguez, A., Yepez Holgin, J., Tania J. Peralta Guaraca, J., & Ortiz Zambrano, M. (2018). Defensa en profundidad aplicado a un entorno empresarial. Revista Espacios, 39 (42).
Hernández, S., R., Fernández, C. C., & Baptista, L. P. (2014). Metodología de la Investigación (6ta edición). México: McGrauHill.
Jamieson, R., & Low, G. (1990). Local area network operations: a security, control and audit perspective, Journal of Information Technology, 5, 63-72.
Jiménez R. E. (2004). Indicadores de calidad y eficiencia de los servicios hospitalarios. Una mirada actual. Rev Cubana Salud Pública, 30(1). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S0864 34662004000100004&lng=es&nrm=iso>. ISSN 0864-3466.
Kenneth, T., Martín, S., Ken, M., Rick, B., & Bruce, M. (2015). Seguridad UTM con Fortinet: Dominando FortiOS, Newnes.
Linero-Ramos, R., Camargo-Ariza, L., & Medinadelgado, B. (2015). Análisis del rendimiento de redes basadas en el estándar IEEE 802.15.4. Universidad Industrial de Santander Bucaramanga, Colombia. Revista UIS Ingenierías, 14(1), 71-79. http://www.redalyc.org/articulo.oa?id=553756867006
Magoni, V. (2018). Los 5 mejores software de monitoreo de red en 2017.Tanaza. https://medium.com/tanaza/los-5-mejores-software-de-monitoreo-de-red-en-2017-f1f3adc6a962
Moya, S. (2017). Modelo de Referencia OSI para Redes de Comunicación. https://www.isamex.org/intechmx/index.php/2017/08/07/modelo-de-referencia-osi-para-redes-de-comunicacion/
Muñoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad informática. RISTI-Revista Ibérica de Sistemas e Tecnologías de Informação, 1-15.
Olifer, N., & Olifer, V. (2009). Redes de computadoras. Mexico: Mc Graw Hill.
Otero, M. J. (2001). Eficiencia y eficacia. http://www.gerenciasalud.com/art05.htm
Robayo López, J., & Rodríguez Rodríguez, R. (2015). Aseguramiento de los sistemas computacionales de la empresa. Sitiosdima. Net. https://repository.unad.edu.co/handle/10596/3818
Romero, C. M., Figueroa, M. G., Vera, N. D., Álava, C. J., Parrales, A. E., Álava, M. C., Murillo, Q. A., & Castillo; M. M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. Alicante: Editorial Área de Innovación y Desarrollo, S. L. DOI: http://dx.doi.org/10.17993/IngyTec.2018.46
Rué, J. (2018). Talleres, ¿actividad o proyecto? Universidad Autónoma de Barcelona. http://www.ugr.es/~fjjrios/pce/media/7-Talleres ActividadProyecto.pdf
Salles, R. M., & Carvalho, J. M. A. (2015). An Architecture for Network Congestion Control and Charging of Non-cooperative Traffic, Journal of Network and Systems Management, 19(3), 367–393.
Tarek, A., Ade, l. B., & Michaël, R (2017). Detection of firewall configuration errors with updatable tree, International Journal of Information Security, 15(3), 301–317.
Villa, J. (2017). Seguridad de la red LAN. Asociación Colombiana de Ingeniería de Sistemas. ACIS. https://acis.org.co/archivos/Conferencias/2017/Conferencia1312.pdf
Wright, J., & Harmening, J. (2009). "15" Computer and Information Security Handbook. Morgan Kaufmann Publications Elsevier Inc.
Publicado
Versiones
- 2021-07-13 (2)
- 2021-05-03 (1)
Cómo citar
Número
Sección
Licencia
Derechos de autor 2021 Nelly Victoria Ley Leyva, Diana María Granda Ayabaca, Cristian Rafael Benítez Flores, Verónica Jacqueline Guamán Gómez
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.