Hecht, Juan Pedro2026-04-23Maestría en Seguridad Informáticahttps://bibliotecadigital.economicas.uba.ar/handle/123456789/7573Fil: Torres Santamaría, Juan Felipe. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina.Fil: Hecht, Juan Pedro. Universidad de Buenos Aires. Facultad de Ciencias Económicas. Buenos Aires, Argentina.El intercambio de la información a través de redes de datos requiere de la implementación de diferentes dispositivos, los cuales permiten que la información fluya desde su origen hasta su destino. Dentro de estos dispositivos cumplen un rol fundamental los conmutadores y enrutadores. Un conmutador conecta los dispositivos dentro de una red de área local (LAN) mediante el uso de direcciones MAC para transmitir las tramas de datos. Por otra parte, un enrutador conecta las redes LAN entre sí o a Internet utilizando direcciones IP para enrutar los paquetes de datos. Las redes de conmutadores y enrutadores emplean diferentes protocolos que, dependiendo del lugar donde ocurren sus procesos, se ejecutan en los planos de datos, control o gestión. A través de la implementación de una topología de red jerárquica, utilizando el software de simulación GNS3 y una versión funcional del sistema operativo de interconexión de red (IOS) de Cisco conocida como IOU, en esta Tesis de Maestría se analiza el funcionamiento de los protocolos que componen los planos previamente mencionados, evaluando sus vulnerabilidades y definiendo la forma correcta como deben configurarse para brindar a la red un nivel de seguridad adecuado.application/pdfinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/2.5/ar/Seguridad informáticaConmutadorEnrutadorPlano10SobresalienteImplementación en una topología de prueba de la seguridad en redes conmutadas y enrutadas CISCO empleando el software de simulación GNS3info:eu-repo/semantics/masterThesis