Eficacia y eficiencia de la seguridad de las redes LAN. Cantón Pasaje

Autores/as

  • Nelly Victoria Ley Leyva Departamento de idiomas de la Universidad Técnica de Babahoyo, Babahoyo, Ecuador.
  • Diana María Granda Ayabaca Instituto Tecnológico Superior Jubones, Pasaje, Ecuador
  • Cristian Rafael Benítez Flores Instituto Tecnológico Superior Jubones, Pasaje, Ecuador
  • Verónica Jacqueline Guamán Gómez Instituto Tecnológico Superior Jubones, Pasaje, Ecuador

DOI:

https://doi.org/10.51247/st.v4i2.105

Palabras clave:

eficacia, eficiencia, modelos de seguridad, LAN

Resumen

Con el objetivo de analizar la efectividad y eficacia de la seguridad de las redes LAN brindadas por las empresas proveedoras de los servicios de internet del Cantón de Pasaje se desarrolló un estudio descriptivo sistematizado mediante los métodos de revisión bibliográfica, analítico-sintético, estadístico y triangulación de datos, así como por la técnica de encuesta. El instrumento de recogida de la información se aplicó a 18 directivos de empresas proveedoras de los servicios y a 1000 funcionarios de las entidades usuarias. Los principales resultados señalan que se cumple con las normas estatales establecidas, para lo cual se implementan los protocolos de la Agencia de Regulación y Control de Telecomunicaciones con el empleo del firewall de Mikrotik; los ataques a las LAN se producen con una frecuencia e impactos negativos medios, con un tiempo de recuperación entre 30 y 60 minutos, siendo el más recurrente el DDoS. Las empresas proveedoras no utilizan modelos de seguridad profunda más confiables como el de la Organización Internacional para Normalización. Se concluye que los sistemas de seguridad de las redes LAN utilizados en el Cantón Pasaje no son plenamente eficientes y eficaces.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Baluja-García W., & C. Anías-Calderón, C. (2006). Amenazas y defensas de seguridad en las redes de próxima generación. Ingeniería y competitividad, 8(2). 7-16.

Bejarano, F. E. (2017). Seguridad en redes. Unidad 2. Herramientas de control y seguimiento de accesos. Bogotá D.C.: Fundación Universitaria del Área Andina.

Benítez Flores, C. R., Granda Ayabaca, D. M., & Jaramillo Alba, J. A. (2019). La computación en la nube en los espacios educativos. Sociedad & Tecnología, 2(1), 51–58. https://doi.org/10.51247/st.v2i1.67.

Cornelius, D., Lars, H ., Julius, M., Maximilian, H., & Georg, C. (2018). Verified iptables Firewall Analysis and Verification, Journal of Automated Reasoning, 61(1-4), 191–242.

CISCO (2007). Administración de rendimiento: Informe oficial de mejores prácticas. https://www.cisco.com/c/es_mx/support/docs/availability/high-availability/15115-perfmgmt.html

Cisneros, C. I. (2017). Modelo de seguridad de defensa en profundidad para los GADS (Gobiernos Autónomos Descentralizados) Municipales del Ecuador con base en el sistema de gestión de información. (Tesis de maestría). https://1library.co/document/yevjd8ez-seguridad-profundidad-gobiernos-autonomos-descentralizados-municipales-gestion-informacion.html

Da, H., Kai, X., & Jian, P. (2014). Malicious URL detection by dynamically mining patterns without pre-defined elements, World Wide Web, 17( 6), 1375–1394.

del Pino Sarduy, J. A., & Fernández Álvarez, D. (2021). GPLAN: Sistema Informático para la gestión de los Planes de Desarrollo Individual. Sociedad & Tecnología, 4(1), 23–30. https://doi.org/10.51247/st.v4i1.72

González Paz, A., Beltrán Casanova, D., & Fuentes Gari, E. R. (2016). Propuesta de Protocolos de Seguridad para la Red Inalámbrica Local de la Universidad de Cienfuegos. Universidad y Sociedad 8 (4), 130-137.

Guijarro Rodríguez, A., Yepez Holgin, J., Tania J. Peralta Guaraca, J., & Ortiz Zambrano, M. (2018). Defensa en profundidad aplicado a un entorno empresarial. Revista Espacios, 39 (42).

Hernández, S., R., Fernández, C. C., & Baptista, L. P. (2014). Metodología de la Investigación (6ta edición). México: McGrauHill.

Jamieson, R., & Low, G. (1990). Local area network operations: a security, control and audit perspective, Journal of Information Technology, 5, 63-72.

Jiménez R. E. (2004). Indicadores de calidad y eficiencia de los servicios hospitalarios. Una mirada actual. Rev Cubana Salud Pública, 30(1). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S0864 34662004000100004&lng=es&nrm=iso>. ISSN 0864-3466.

Kenneth, T., Martín, S., Ken, M., Rick, B., & Bruce, M. (2015). Seguridad UTM con Fortinet: Dominando FortiOS, Newnes.

Linero-Ramos, R., Camargo-Ariza, L., & Medinadelgado, B. (2015). Análisis del rendimiento de redes basadas en el estándar IEEE 802.15.4. Universidad Industrial de Santander Bucaramanga, Colombia. Revista UIS Ingenierías, 14(1), 71-79. http://www.redalyc.org/articulo.oa?id=553756867006

Magoni, V. (2018). Los 5 mejores software de monitoreo de red en 2017.Tanaza. https://medium.com/tanaza/los-5-mejores-software-de-monitoreo-de-red-en-2017-f1f3adc6a962

Moya, S. (2017). Modelo de Referencia OSI para Redes de Comunicación. https://www.isamex.org/intechmx/index.php/2017/08/07/modelo-de-referencia-osi-para-redes-de-comunicacion/

Muñoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad informática. RISTI-Revista Ibérica de Sistemas e Tecnologías de Informação, 1-15.

Olifer, N., & Olifer, V. (2009). Redes de computadoras. Mexico: Mc Graw Hill.

Otero, M. J. (2001). Eficiencia y eficacia. http://www.gerenciasalud.com/art05.htm

Robayo López, J., & Rodríguez Rodríguez, R. (2015). Aseguramiento de los sistemas computacionales de la empresa. Sitiosdima. Net. https://repository.unad.edu.co/handle/10596/3818

Romero, C. M., Figueroa, M. G., Vera, N. D., Álava, C. J., Parrales, A. E., Álava, M. C., Murillo, Q. A., & Castillo; M. M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. Alicante: Editorial Área de Innovación y Desarrollo, S. L. DOI: http://dx.doi.org/10.17993/IngyTec.2018.46

Rué, J. (2018). Talleres, ¿actividad o proyecto? Universidad Autónoma de Barcelona. http://www.ugr.es/~fjjrios/pce/media/7-Talleres ActividadProyecto.pdf

Salles, R. M., & Carvalho, J. M. A. (2015). An Architecture for Network Congestion Control and Charging of Non-cooperative Traffic, Journal of Network and Systems Management, 19(3), 367–393.

Tarek, A., Ade, l. B., & Michaël, R (2017). Detection of firewall configuration errors with updatable tree, International Journal of Information Security, 15(3), 301–317.

Villa, J. (2017). Seguridad de la red LAN. Asociación Colombiana de Ingeniería de Sistemas. ACIS. https://acis.org.co/archivos/Conferencias/2017/Conferencia1312.pdf

Wright, J., & Harmening, J. (2009). "15" Computer and Information Security Handbook. Morgan Kaufmann Publications Elsevier Inc.

Descargas

Publicado

2021-05-03 — Actualizado el 2021-07-13

Versiones

Cómo citar

Ley Leyva, N. V., Granda Ayabaca, D. M., Benítez Flores, C. R., & Guamán Gómez, V. J. (2021). Eficacia y eficiencia de la seguridad de las redes LAN. Cantón Pasaje. Sociedad & Tecnología, 4(2), 205–222. https://doi.org/10.51247/st.v4i2.105 (Original work published 3 de mayo de 2021)

Artículos más leídos del mismo autor/a