Firewall de una red doméstica en Cisco Packet Tracer Caso de Estudio
Resumen
Los avances tecnológicos han permitido la instalación de redes WLAN para la intercomunicación entre dispositivos, lo que a su vez presenta vulnerabilidad de datos confidenciales debido a los ataques cibernéticos , lo cual se considera como una problemática. El propósito de este estudio fue determinar una configuración de firewall adecuado en una red doméstica por medio de la simulación de una red WLAN para evitar posibles conexiones externas sin comprometer la conexión. La metodología empleada se basó en el diseño, análisis de conexiones y simulación de la estructura en una red doméstica, empleando el software Packet Tracer de CISCO para la transferencia de paquetes entre los dispositivos. Posteriormente, se implementó la configuración del Firewall que permitió el bloqueo en la transmisión de datos externos de la red corrigiendo las conexiones en el proceso. Los resultados obtenidos determinaron que la configuración del firewall permitió el bloqueo de tráfico externo no deseado, evitando intrusión mediante el envío de paquetes
Descargas
Citas
Cortes D, Firewalls de nueva generación: La seguridad informática vanguardista. 2016. [Tesis de Grado]. Universidad Piloto de Colombia.
Oviedo, B. Visualizador de tráfico de red de comunicación basada en la Arquitectura TCP/IP, 2020, Retrieved from http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2218-36202019000200193.
Kaylani Bochie, , Vista do Detecção de Ataques a Redes IoT Usando Técnicas de Aprendizaje Profundo. Retrieved from, 2020 https://sol.sbc.org.br/index.php/sbseg/article/view/19242/19071.
Monje, R.. Seguridad informática y el malware. Universidad Piloto de Colombia, 2017.
Cheswick, W. R., Bellovin, S. M., & Rubin, A. D. Firewalls and internet security: Repelling the Wily Hacker. Addison-Wesley Professional, 2003.
Estrada, A. Protocolos Tcp/Ip De Internet. Revista Digital Universitaria, 2002.https://www.revista.unam.mx/vol.5/num8/art51/sep_art51.pdf
Muelaner, J. Opciones de protocolo de la capa de aplicación para la funcionalidad M2M e IoT. DigiKey, 2021. Retrieved from https://www.digikey.com/es/articles/application-layer-protocol-options-for-m2m-and-iot-functionality.
Proaño, M.. Propuesta de aplicaciones futuras en hogares digitales utilizando el protocolo IPv6”. repositorio.puce.edu.ec, 2014.
Smartekh. Informe de Amenazas IoT 2020, (2020). Recuperado el 27 de septiembre de 2023, de https://info.smartekh.com/hubfs/IoT/Informe%20de%20Amenazas%20IoT%202020.pdf
Derechos de autor 2024 Ciencias de la Ingeniería y Aplicadas
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-SinObrasDerivadas 4.0.
Los autores que publican en esta revista están de acuerdo con los siguientes términos:
- Licencia Creative Commons Atribución-NoComercial-SinDerivadas que permite a otros compartir el trabajo con un reconocimiento de la autoría del trabajo y la publicación inicial en esta revista.
- Los autores pueden establecer por separado acuerdos adicionales para la distribución no exclusiva de la versión de la obra publicada en la revista (por ejemplo, situarlo en un repositorio institucional o publicarlo en un libro), con un reconocimiento de su publicación inicial en esta revista.
- Se permite y se anima a los autores a difundir sus trabajos electrónicamente (por ejemplo, en repositorios institucionales o en su propio sitio web) antes y durante el proceso de envío, ya que puede dar lugar a intercambios productivos, así como a una citación más temprana y mayor de los trabajos publicados (Véase The Effect of Open Access) (en inglés).