A pesar de las topologías de seguridad de redes basadas en Cortafuegos, Enrutadores y Conmutadores es posible romper la seguridad interna de las redes y realizar ataques de suplantación de identidades de equipos y de usuarios. El envenenamiento de la tabla del Protocolo de Resolución de direcciones es uno de los ataque interno mas efectivos En este trabajo se discuten y comparan tres topologías de red según las cuales se puede segmentar y aislar las vulnerabilidades encontradas en una red local, las variantes de solución demuestran ser efectivas en entornos académicos, donde la mayoría de las violaciones de seguridad provienen de empleados internos.
© 2001-2024 Fundación Dialnet · Todos los derechos reservados