<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2218-3620</journal-id>
<journal-title><![CDATA[Revista Universidad y Sociedad]]></journal-title>
<abbrev-journal-title><![CDATA[Universidad y Sociedad]]></abbrev-journal-title>
<issn>2218-3620</issn>
<publisher>
<publisher-name><![CDATA[Editorial "Universo Sur"]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2218-36202018000100041</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Práctica de aplicación de seguridad y distribución de Lan Corporativa]]></article-title>
<article-title xml:lang="en"><![CDATA[Practice of application of security and distribution of Corporate Lan]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Tapia Celi]]></surname>
<given-names><![CDATA[Jorge Humberto]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Guijarro- Rodríguez]]></surname>
<given-names><![CDATA[Alfonso A.]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Viteri Guevara]]></surname>
<given-names><![CDATA[Xavier Oswaldo]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad de Guayaquil  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>República del Ecuador</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>03</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>03</month>
<year>2018</year>
</pub-date>
<volume>10</volume>
<numero>1</numero>
<fpage>41</fpage>
<lpage>45</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2218-36202018000100041&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2218-36202018000100041&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2218-36202018000100041&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[RESUMEN La alta demanda de en una red empresarial al área de TI nos incita a la incesante búsqueda de nuevas técnicas para precautelar y proteger la información generada por una empresa. Por esta razón, en este documento se diseñó una red LAN, en la cual aplicamos varias metodologías que permitió asegurar todos los componentes contra cualquier ataque, implementando VLANs, encriptación de contraseñas de acceso a switches, asignación de modos de accesos en los puertos del switch, cerrar interfaces no utilizadas y otros mecanismos determinantes que garantizan que los datos, objetos y recursos de una empresa no sean alterados; de tal modo, que permanezcan completos y que sean fiables. Aplicando estos métodos y técnicas convertimos a nuestra infraestructura de red en robusta, contra la detección y bloqueo de cualquier acceso no autorizado. Este diseño puede ser implementado en una PYME, garantizando el nivel de seguridad de la información y así mismo el cumplimiento de los estándares de seguridad requeridos hoy en el mercado.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT The high demand of security in the business network to the IT area incites us to the incessant search of new techniques to protect and protect the data of the company. The techniques learned in the subject of Computer Security are embodied in this article, which seeks to be a kind of manual to implement basic security in SMEs, addressing issues such as implementation of VLAN (VIRTUAL LOCAL AREA NETWORK), encryption of access passwords To switches, assigning access modes to switch ports, closing unused interfaces to improve our security level, and a number of techniques and methods to meet the security standards required today in the market.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[LAN]]></kwd>
<kwd lng="es"><![CDATA[VLAN]]></kwd>
<kwd lng="es"><![CDATA[switch]]></kwd>
<kwd lng="es"><![CDATA[PYME]]></kwd>
<kwd lng="es"><![CDATA[seguridad de la información]]></kwd>
<kwd lng="es"><![CDATA[estándar de seguridad]]></kwd>
<kwd lng="en"><![CDATA[LAN]]></kwd>
<kwd lng="en"><![CDATA[VLAN]]></kwd>
<kwd lng="en"><![CDATA[switch]]></kwd>
<kwd lng="en"><![CDATA[PYME]]></kwd>
<kwd lng="en"><![CDATA[IT]]></kwd>
<kwd lng="en"><![CDATA[informatic security]]></kwd>
<kwd lng="en"><![CDATA[security standard]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Álvarez]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Pérez]]></surname>
<given-names><![CDATA[P. P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad informática pra empresas y particulares]]></source>
<year>2004</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Mc Graw Hill.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mediero. E.]]></surname>
<given-names><![CDATA[Andreu]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad Informática y Alta disponibilidad]]></source>
<year>2014</year>
<publisher-loc><![CDATA[San Francisco ]]></publisher-loc>
<publisher-name><![CDATA[Scribd Inc.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Belloch]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Mide]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[De Valencia]]></surname>
<given-names><![CDATA[U.]]></given-names>
</name>
</person-group>
<source><![CDATA[Las Tecnologías de la Información y Comunicación en el aprendizaje]]></source>
<year>2002</year>
<publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Universidad de Valencia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<collab>Cisco Systems</collab>
<source><![CDATA[Cisco Packet Tracer]]></source>
<year>2017</year>
<publisher-loc><![CDATA[San José ]]></publisher-loc>
<publisher-name><![CDATA[Cisco Systems]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Forounzan]]></surname>
<given-names><![CDATA[B. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Transmisión de Datos y redes de comunicaciones]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Mc Graw Hill.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Molina Ruiz]]></surname>
<given-names><![CDATA[J. E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Propuesta de segmentación con redes cirtuales y priorización del ancho de banda con QoS para la mejora del rendimiento y seguridad de la red LAN en Empresa Editora el Comercio Planta Norte]]></source>
<year>2012</year>
<publisher-loc><![CDATA[Chiclayo ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Católica Santo Toribio de Mogrovejo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<collab>IBM Knowledge Center</collab>
<source><![CDATA[Enlace troncales]]></source>
<year>2017</year>
<publisher-loc><![CDATA[Las Vegas ]]></publisher-loc>
<publisher-name><![CDATA[IBM Knowledge Center]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[López]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Papel de la explosión combinacional en ataques de fuerza bruta]]></article-title>
<source><![CDATA[Investig. innov. ing]]></source>
<year>2013</year>
<volume>1</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>28-32</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pérez Rivera]]></surname>
<given-names><![CDATA[C. A.]]></given-names>
</name>
<name>
<surname><![CDATA[Britto Montoya]]></surname>
<given-names><![CDATA[J. A.]]></given-names>
</name>
<name>
<surname><![CDATA[Isaza Echeverry]]></surname>
<given-names><![CDATA[G. A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Aplicación de redes neuronales para la detección ded intrusos en redes y sistemasa de información]]></article-title>
<source><![CDATA[Scientia et Technica]]></source>
<year>2005</year>
<volume>11</volume>
<numero>27</numero>
<issue>27</issue>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Stallings]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Comunicaciones y redes de computadores]]></source>
<year>2000</year>
<publisher-loc><![CDATA[México ]]></publisher-loc>
<publisher-name><![CDATA[Prentice Hall.]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
