“Implementación de un modelo de seguridad para control de accesos a la red de datos, evaluando herramientas de hacking ético, en la empresa Blenastor”
Hoy en día, no se puede navegar por Internet sin una protección eficaz. Incluso con el software adecuado, nadie está a salvo de cualquier daño. Virus, la suplantación de identidad, troyanos, intrusiones en su sistema, ataques pishing, etc. La imaginación de los piratas informáticos no tiene límites....
Furkejuvvon:
Váldodahkki: | |
---|---|
Eará dahkkit: | |
Materiálatiipa: | bachelorThesis |
Almmustuhtton: |
2017
|
Fáttát: | |
Liŋkkat: | https://repositorio.puce.edu.ec/handle/123456789/27023 |
Fáddágilkorat: |
Lasit fáddágilkoriid
Eai fáddágilkorat, Lasit vuosttaš fáddágilkora!
|