“Implementación de un modelo de seguridad para control de accesos a la red de datos, evaluando herramientas de hacking ético, en la empresa Blenastor”
Hoy en día, no se puede navegar por Internet sin una protección eficaz. Incluso con el software adecuado, nadie está a salvo de cualquier daño. Virus, la suplantación de identidad, troyanos, intrusiones en su sistema, ataques pishing, etc. La imaginación de los piratas informáticos no tiene límites....
Enregistré dans:
| Auteur principal: | |
|---|---|
| Autres auteurs: | |
| Format: | bachelorThesis |
| Publié: |
2017
|
| Sujets: | |
| Accès en ligne: | https://repositorio.puce.edu.ec/handle/123456789/27023 |
| Tags: |
Ajouter un tag
Pas de tags, Soyez le premier à ajouter un tag!
|