Tecnologia acl

Páginas: 22 (5334 palabras) Publicado: 9 de abril de 2011
UNIVERSIDAD CATÓLICA

“SANTO TORIBIO DE MOGROVEJO”

Escuela de Ingeniería de Sistemas y Computación

SEGURIDAD EN ACL

CURSO : METODOLOGIA DE LA INVESTIGACION CIENTIFICA

DOCENTE : GLADYS CORONADO FARROÑA

ESTUDIANTES : ESPINOZA DELGADO JOSÉ

OLANO PAZ CARLOS

SEMESTREACADÉMICO :

2008- II

CICLO : IIIIntroducción………………………………………………………………………………………………pág.3

Capítulo I: Generalidades…………………………………………………………………………..pág.4

Definición de red…………………………………………………………………………….pág.4

Seguridad en redes………………………………………………………………………….pág.6

Protocolos de red……………………………………………………………………………pág.10

Capítulo II: ACL (Listas de Control de Acceso)…………………………………………....pág.14

Definición de ACL………………………………………………………………..………….pág.14

Funcionamiento de ACL…………………………………………………………………..pág.15

Tipos deACL……………………………………………………………………………………pág.17

ACL Estándar………………………………………………………………………….pág.17

ACL Extendidas………………………………………………………………………pág.18

ACL Nombradas…………………………………………………….…………..…..pág.18

Capítulo III: Comprobación de la Hipótesis…………………………………………………pág.20

Simulación de red universitaria……………………………………………………….pág.20

Resultados de laencuesta…………………………………………..…………………..pág.26

Conclusiones……………………………………………………………………..…………….……..….pág.29

Recomendaciones……………………………………………………………………………………...pág.29

ANEXOS…………………………………………………….……………………………………………..…pág.30

Referencias bibliográficas…………………………….…………………………………………....pág.36

INTRODUCCION:

Las redes de computadora han avanzado hasta tal punto en la información se hace accesible a todas las personas. Esto es unbeneficio para las personas debido a que se puede recopilar la información de todo el mundo desde la comodidad el hogar.

Anteriormente las redes de computadora eran solo de uso militar o científico, pero con el paso del tiempo se hizo accesible a todas las personas y así haciendo al planeta una “aldea virtual”.

Así como hay personas que buscan información, existen personas que quierencorromperla o destruir esta información para sus beneficios personales. Por eso a partir de la creación de las redes de computadora se implementaron medidas de seguridad para protegerla de personas extrañas o ajenas a la información.

Por lo presente se está redactando este trabajo con el fin de mostrar cómo funciona la seguridad en redes y sobre todo el tipo de seguridad denominado seguridad enACL.

El siguiente trabajo contiene tres capítulos: en el primer capítulo se definen generalidades como definición de redes, protocolos, y seguridad en redes; en el segundo capítulo se define con profundidad que son las ACL y por último; en el tercer capítulo se aplica una encuesta y una simulación para ver que factible es la seguridad en ACL en las universidades del Perú.

Los objetivos deltrabajo son los siguientes: a) Demostrar que el uso de ACL es beneficioso para las Universidades. b) Dar a entender la importancia del uso de ACL en las Universidades. C) Explicar el funcionamiento de ACL mediante una simulación (packet tracer).

CAPITULO I:

DEFINICIÓN DE RED:

Conjunto de ordenadores conectados entre sí, que pueden comunicarse compartiendo datos y recursos sin importar lalocalización física de los dispositivos. (Michael Gallo, William M. Hancock “Comunicación entre computadoras y tecnologías de redes”2002)

Los ordenadores suelen estar conectados entre sí por cables. Pero si la red abarca una región extensa, las conexiones pueden realizarse a través de líneas telefónicas, microondas, líneas de fibra óptica e incluso satélites.

Cada dispositivo activo conectado ala red se denomina nodo. Un dispositivo activo es aquel que interviene en la comunicación de forma autónoma, sin estar controlado por otro dispositivo.

López Antonio y otros (2003) afirman lo siguiente:

Se le podría denominar como un sistema de comunicaciones debido a que permite comunicarse con otros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es acl
  • ACL DEFINICION
  • Acl-Ccna4
  • Acl Pdf
  • ACL M3act22
  • Listas acl
  • Acl wildcard
  • Acl Windows

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS