Effectiveness and efficiency of the security of LAN networks. Canton Pasaje
DOI:
https://doi.org/10.51247/st.v4i2.105Keywords:
efficacy, efficiency, security models, LANAbstract
In order to analyze the effectiveness and efficiency of the security of the LAN networks provided by the companies that provide internet services in the Canton of Pasaje, a systematic descriptive study was developed through the methods of bibliographic, analytical-synthetic, statistical and triangulation review. Data, as well as by the survey technique. The information collection instrument was applied to 18 managers of service provider companies and 1,000 officials of user entities. The main results indicate that the established state standards are met, for which the protocols of the Telecommunications Regulation and Control Agency are implemented with the use of the Mikrotik firewall; Attacks on LANs occur with medium frequency and negative impacts, with a recovery time of between 30 and 60 minutes, the most common being DDoS. Provider companies do not use more reliable deep security models like the International Organization for Standardization. It is concluded that the security systems of the LAN networks used in the Pasaje Canton are not fully efficient and effective.
Downloads
References
Baluja-García W., & C. Anías-Calderón, C. (2006). Amenazas y defensas de seguridad en las redes de próxima generación. Ingeniería y competitividad, 8(2). 7-16.
Bejarano, F. E. (2017). Seguridad en redes. Unidad 2. Herramientas de control y seguimiento de accesos. Bogotá D.C.: Fundación Universitaria del Área Andina.
Benítez Flores, C. R., Granda Ayabaca, D. M., & Jaramillo Alba, J. A. (2019). La computación en la nube en los espacios educativos. Sociedad & Tecnología, 2(1), 51–58. https://doi.org/10.51247/st.v2i1.67.
Cornelius, D., Lars, H ., Julius, M., Maximilian, H., & Georg, C. (2018). Verified iptables Firewall Analysis and Verification, Journal of Automated Reasoning, 61(1-4), 191–242.
CISCO (2007). Administración de rendimiento: Informe oficial de mejores prácticas. https://www.cisco.com/c/es_mx/support/docs/availability/high-availability/15115-perfmgmt.html
Cisneros, C. I. (2017). Modelo de seguridad de defensa en profundidad para los GADS (Gobiernos Autónomos Descentralizados) Municipales del Ecuador con base en el sistema de gestión de información. (Tesis de maestría). https://1library.co/document/yevjd8ez-seguridad-profundidad-gobiernos-autonomos-descentralizados-municipales-gestion-informacion.html
Da, H., Kai, X., & Jian, P. (2014). Malicious URL detection by dynamically mining patterns without pre-defined elements, World Wide Web, 17( 6), 1375–1394.
del Pino Sarduy, J. A., & Fernández Álvarez, D. (2021). GPLAN: Sistema Informático para la gestión de los Planes de Desarrollo Individual. Sociedad & Tecnología, 4(1), 23–30. https://doi.org/10.51247/st.v4i1.72
González Paz, A., Beltrán Casanova, D., & Fuentes Gari, E. R. (2016). Propuesta de Protocolos de Seguridad para la Red Inalámbrica Local de la Universidad de Cienfuegos. Universidad y Sociedad 8 (4), 130-137.
Guijarro Rodríguez, A., Yepez Holgin, J., Tania J. Peralta Guaraca, J., & Ortiz Zambrano, M. (2018). Defensa en profundidad aplicado a un entorno empresarial. Revista Espacios, 39 (42).
Hernández, S., R., Fernández, C. C., & Baptista, L. P. (2014). Metodología de la Investigación (6ta edición). México: McGrauHill.
Jamieson, R., & Low, G. (1990). Local area network operations: a security, control and audit perspective, Journal of Information Technology, 5, 63-72.
Jiménez R. E. (2004). Indicadores de calidad y eficiencia de los servicios hospitalarios. Una mirada actual. Rev Cubana Salud Pública, 30(1). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S0864 34662004000100004&lng=es&nrm=iso>. ISSN 0864-3466.
Kenneth, T., Martín, S., Ken, M., Rick, B., & Bruce, M. (2015). Seguridad UTM con Fortinet: Dominando FortiOS, Newnes.
Linero-Ramos, R., Camargo-Ariza, L., & Medinadelgado, B. (2015). Análisis del rendimiento de redes basadas en el estándar IEEE 802.15.4. Universidad Industrial de Santander Bucaramanga, Colombia. Revista UIS Ingenierías, 14(1), 71-79. http://www.redalyc.org/articulo.oa?id=553756867006
Magoni, V. (2018). Los 5 mejores software de monitoreo de red en 2017.Tanaza. https://medium.com/tanaza/los-5-mejores-software-de-monitoreo-de-red-en-2017-f1f3adc6a962
Moya, S. (2017). Modelo de Referencia OSI para Redes de Comunicación. https://www.isamex.org/intechmx/index.php/2017/08/07/modelo-de-referencia-osi-para-redes-de-comunicacion/
Muñoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad informática. RISTI-Revista Ibérica de Sistemas e Tecnologías de Informação, 1-15.
Olifer, N., & Olifer, V. (2009). Redes de computadoras. Mexico: Mc Graw Hill.
Otero, M. J. (2001). Eficiencia y eficacia. http://www.gerenciasalud.com/art05.htm
Robayo López, J., & Rodríguez Rodríguez, R. (2015). Aseguramiento de los sistemas computacionales de la empresa. Sitiosdima. Net. https://repository.unad.edu.co/handle/10596/3818
Romero, C. M., Figueroa, M. G., Vera, N. D., Álava, C. J., Parrales, A. E., Álava, M. C., Murillo, Q. A., & Castillo; M. M. (2018). Introducción a la seguridad informática y el análisis de vulnerabilidades. Alicante: Editorial Área de Innovación y Desarrollo, S. L. DOI: http://dx.doi.org/10.17993/IngyTec.2018.46
Rué, J. (2018). Talleres, ¿actividad o proyecto? Universidad Autónoma de Barcelona. http://www.ugr.es/~fjjrios/pce/media/7-Talleres ActividadProyecto.pdf
Salles, R. M., & Carvalho, J. M. A. (2015). An Architecture for Network Congestion Control and Charging of Non-cooperative Traffic, Journal of Network and Systems Management, 19(3), 367–393.
Tarek, A., Ade, l. B., & Michaël, R (2017). Detection of firewall configuration errors with updatable tree, International Journal of Information Security, 15(3), 301–317.
Villa, J. (2017). Seguridad de la red LAN. Asociación Colombiana de Ingeniería de Sistemas. ACIS. https://acis.org.co/archivos/Conferencias/2017/Conferencia1312.pdf
Wright, J., & Harmening, J. (2009). "15" Computer and Information Security Handbook. Morgan Kaufmann Publications Elsevier Inc.
Downloads
Published
Versions
- 2021-07-13 (2)
- 2021-05-03 (1)
Issue
Section
License
Copyright (c) 2021 Society & Technology

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.














