Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.ucsg.edu.ec/handle/3317/1926
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Muñoz Cedeño, Daniela Estefania | - |
dc.date.accessioned | 2014-07-31T22:06:15Z | - |
dc.date.available | 2014-07-31T22:06:15Z | - |
dc.date.issued | 2014-04 | - |
dc.identifier.uri | http://repositorio.ucsg.edu.ec/handle/3317/1926 | - |
dc.description | El trabajo presente se desglosa por cuatro capítulos, que comprenden la identificación del problema, lo cual permite definir los objetivos y la hipótesis para su solución. En el primer capítulo se habla detalladamente del concepto de red, el monitoreo e identificación de la misma, se define los ataque que puede sufrir, quien o quienes son los atacantes y como se los conoce en el medio. En el segundo capítulo se analiza los tipos de ataques, sus formas de trabajo, que es lo que desea el atacante, como saber si existe un ataque y las vulnerabilidades que tiene el sistema operativo. En el tercer capítulo, se detallara todo sobre la seguridad de una red, como defenderse de un ataque y las medidas de seguridad que se debe tomar. | en_US |
dc.language.iso | spa | en_US |
dc.rights | info:eu-repo/semantics/openAccess | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/4.0/ | - |
dc.subject | SEGURIDAD INFORMÁTICA | en_US |
dc.subject | MONITOREO | en_US |
dc.subject | SISTEMAS OPERATIVOS | en_US |
dc.title | Monitoreo e identificación de ataques a redes. | en_US |
dc.type | info:eu-repo/semantics/bachelorThesis | en_US |
Aparece en las colecciones: | Trabajos de Titulación - Carrera de Ingeniería en Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
T-UCSG-PRE-TEC-ITEL-53.pdf | 1,72 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons