DSpace logo
Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.ucsg.edu.ec/handle/3317/1926
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorMuñoz Cedeño, Daniela Estefania-
dc.date.accessioned2014-07-31T22:06:15Z-
dc.date.available2014-07-31T22:06:15Z-
dc.date.issued2014-04-
dc.identifier.urihttp://repositorio.ucsg.edu.ec/handle/3317/1926-
dc.descriptionEl trabajo presente se desglosa por cuatro capítulos, que comprenden la identificación del problema, lo cual permite definir los objetivos y la hipótesis para su solución. En el primer capítulo se habla detalladamente del concepto de red, el monitoreo e identificación de la misma, se define los ataque que puede sufrir, quien o quienes son los atacantes y como se los conoce en el medio. En el segundo capítulo se analiza los tipos de ataques, sus formas de trabajo, que es lo que desea el atacante, como saber si existe un ataque y las vulnerabilidades que tiene el sistema operativo. En el tercer capítulo, se detallara todo sobre la seguridad de una red, como defenderse de un ataque y las medidas de seguridad que se debe tomar.en_US
dc.language.isospaen_US
dc.rightsinfo:eu-repo/semantics/openAccess-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/-
dc.subjectSEGURIDAD INFORMÁTICAen_US
dc.subjectMONITOREOen_US
dc.subjectSISTEMAS OPERATIVOSen_US
dc.titleMonitoreo e identificación de ataques a redes.en_US
dc.typeinfo:eu-repo/semantics/bachelorThesisen_US
Aparece en las colecciones: Trabajos de Titulación - Carrera de Ingeniería en Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-UCSG-PRE-TEC-ITEL-53.pdf1,72 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons