Identificación y evaluación de vulnerabilidades de la Red Lan Capa 1 y 2, para el ejército Nacional de Colombia dependencia fortaleza ubicado en la ciudad de Bogotá

Abstract

En este documento se evalúa y se analiza la topología de una red LAN compuesta por un número de dispositivos finales, switch, router y su cableado estructurado. Se busca verificar las condiciones actuales de esta red respecto a su estado, configuración, diseño y arquitectura. A partir del resultado, se expondrán las posibles transformaciones y mejoras que se pueden implementar en la red seleccionada para la investigación, ubicada en la unidad militar GRUPO FORTALEZA DEL EJERCITO NACIONAL.This document evaluates and analyzes the topology of a LAN network consisting of a number of end devices, switch, router and structured cabling. It seeks to verify the current conditions of this network regarding its status, configuration, design and architecture. From the result, the possible transformations and improvements that can be implemented in the network selected for the investigation, located in the military unit GRUPO FORTALEZA DEL NACIONAL ARMY, will be presented.Glosario. -- Resumen. -- Introducción. -- 1. Esquematización del tema. -- 1.1. Descripción y formulación del problema. -- 1.2. Justificación. -- 1.3. Objetivos. -- 1.3.1. Objetivo General. -- 1.3.2. Objetivos Específicos. -- 1.4. Alcances y limitaciones del proyecto. -- 1.4.1. Alcances. -- 1.4.2. Limitaciones. -- 2. Marco de referencia. -- 2.1. RED. -- 2.1.1. Red LAN. -- 2.1.2. Red WAN. -- 2.2. Switch. -- 2.3. Router. -- 2.4. Port Security. -- 3. Metodología. -- 3.1. Verificar. -- 3.2. Actuar. -- 3.3. Planear. -- 3.4. Hacer. -- 4. Condiciones actuales de la red ejército nacional dependencia fortaleza. -- 4.1. Extracción y obtención de la información de la red actual. -- 4.1.1. Ubicación de Equipos. -- 4.1.2. Condiciones Eléctricas. -- 4.2. Características del Router. -- 4.3. Características de los Switch. -- 4.4. Condiciones del cableado estructurado. -- 5. Análisis e identificación de vulnerabilidades. -- 5.1. Cableado estructurado. -- 5.2. Equipos intermedios. -- Conclusiones. -- Recomendaciones. -- Anexos. -- Webgrafia

    Similar works