DSpace logo
Veuillez utiliser cette adresse pour citer ce document : http://repositorio.ucsg.edu.ec/handle/3317/1926
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorMuñoz Cedeño, Daniela Estefania-
dc.date.accessioned2014-07-31T22:06:15Z-
dc.date.available2014-07-31T22:06:15Z-
dc.date.issued2014-04-
dc.identifier.urihttp://repositorio.ucsg.edu.ec/handle/3317/1926-
dc.descriptionEl trabajo presente se desglosa por cuatro capítulos, que comprenden la identificación del problema, lo cual permite definir los objetivos y la hipótesis para su solución. En el primer capítulo se habla detalladamente del concepto de red, el monitoreo e identificación de la misma, se define los ataque que puede sufrir, quien o quienes son los atacantes y como se los conoce en el medio. En el segundo capítulo se analiza los tipos de ataques, sus formas de trabajo, que es lo que desea el atacante, como saber si existe un ataque y las vulnerabilidades que tiene el sistema operativo. En el tercer capítulo, se detallara todo sobre la seguridad de una red, como defenderse de un ataque y las medidas de seguridad que se debe tomar.en_US
dc.language.isospaen_US
dc.rightsinfo:eu-repo/semantics/openAccess-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/-
dc.subjectSEGURIDAD INFORMÁTICAen_US
dc.subjectMONITOREOen_US
dc.subjectSISTEMAS OPERATIVOSen_US
dc.titleMonitoreo e identificación de ataques a redes.en_US
dc.typeinfo:eu-repo/semantics/bachelorThesisen_US
Collection(s) :Trabajos de Titulación - Carrera de Ingeniería en Telecomunicaciones

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
T-UCSG-PRE-TEC-ITEL-53.pdf1,72 MBAdobe PDFVoir/Ouvrir


Ce document est autorisé sous une licence de type Licence Creative Commons Creative Commons