Monitoreo e identificación de ataques a redes.
El trabajo presente se desglosa por cuatro capítulos, que comprenden la identificación del problema, lo cual permite definir los objetivos y la hipótesis para su solución. En el primer capítulo se habla detalladamente del concepto de red, el monitoreo e identificación de la misma, se define los ataq...
Gespeichert in:
| 1. Verfasser: | |
|---|---|
| Format: | bachelorThesis |
| Sprache: | spa |
| Veröffentlicht: |
2014
|
| Schlagworte: | |
| Online Zugang: | http://repositorio.ucsg.edu.ec/handle/3317/1926 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| _version_ | 1859029160833318912 |
|---|---|
| author | Muñoz Cedeño, Daniela Estefania |
| author_facet | Muñoz Cedeño, Daniela Estefania |
| author_role | author |
| collection | Repositorio Universidad Católica de Santiago de Guayaquil |
| dc.creator.none.fl_str_mv | Muñoz Cedeño, Daniela Estefania |
| dc.date.none.fl_str_mv | 2014-07-31T22:06:15Z 2014-07-31T22:06:15Z 2014-04 |
| dc.identifier.none.fl_str_mv | http://repositorio.ucsg.edu.ec/handle/3317/1926 |
| dc.language.none.fl_str_mv | spa |
| dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.source.none.fl_str_mv | reponame:Repositorio Universidad Católica de Santiago de Guayaquil instname:Universidad Católica de Santiago de Guayaquil instacron:UCSG |
| dc.subject.none.fl_str_mv | SEGURIDAD INFORMÁTICA MONITOREO SISTEMAS OPERATIVOS |
| dc.title.none.fl_str_mv | Monitoreo e identificación de ataques a redes. |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/bachelorThesis info:eu-repo/semantics/publishedVersion |
| description | El trabajo presente se desglosa por cuatro capítulos, que comprenden la identificación del problema, lo cual permite definir los objetivos y la hipótesis para su solución. En el primer capítulo se habla detalladamente del concepto de red, el monitoreo e identificación de la misma, se define los ataque que puede sufrir, quien o quienes son los atacantes y como se los conoce en el medio. En el segundo capítulo se analiza los tipos de ataques, sus formas de trabajo, que es lo que desea el atacante, como saber si existe un ataque y las vulnerabilidades que tiene el sistema operativo. En el tercer capítulo, se detallara todo sobre la seguridad de una red, como defenderse de un ataque y las medidas de seguridad que se debe tomar. |
| eu_rights_str_mv | openAccess |
| format | bachelorThesis |
| id | UCSG_6474f7796789b6bf698552eb43732ea5 |
| instacron_str | UCSG |
| institution | UCSG |
| instname_str | Universidad Católica de Santiago de Guayaquil |
| language | spa |
| network_acronym_str | UCSG |
| network_name_str | Repositorio Universidad Católica de Santiago de Guayaquil |
| oai_identifier_str | oai:repositorio.ucsg.edu.ec:3317/1926 |
| publishDate | 2014 |
| reponame_str | Repositorio Universidad Católica de Santiago de Guayaquil |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Universidad Católica de Santiago de Guayaquil - Universidad Católica de Santiago de Guayaquil |
| repository_id_str | 2566 |
| rights_invalid_str_mv | http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| spelling | Monitoreo e identificación de ataques a redes.Muñoz Cedeño, Daniela EstefaniaSEGURIDAD INFORMÁTICAMONITOREOSISTEMAS OPERATIVOSEl trabajo presente se desglosa por cuatro capítulos, que comprenden la identificación del problema, lo cual permite definir los objetivos y la hipótesis para su solución. En el primer capítulo se habla detalladamente del concepto de red, el monitoreo e identificación de la misma, se define los ataque que puede sufrir, quien o quienes son los atacantes y como se los conoce en el medio. En el segundo capítulo se analiza los tipos de ataques, sus formas de trabajo, que es lo que desea el atacante, como saber si existe un ataque y las vulnerabilidades que tiene el sistema operativo. En el tercer capítulo, se detallara todo sobre la seguridad de una red, como defenderse de un ataque y las medidas de seguridad que se debe tomar.2014-07-31T22:06:15Z2014-07-31T22:06:15Z2014-04info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://repositorio.ucsg.edu.ec/handle/3317/1926spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/reponame:Repositorio Universidad Católica de Santiago de Guayaquilinstname:Universidad Católica de Santiago de Guayaquilinstacron:UCSG2018-03-20T21:56:02Zoai:repositorio.ucsg.edu.ec:3317/1926Institucionalhttp://repositorio.ucsg.edu.ec/Universidad privadahttps://www.ucsg.edu.ec/http://repositorio.ucsg.edu.ec/oai.Ecuador...opendoar:25662026-03-07T18:10:48.617217Repositorio Universidad Católica de Santiago de Guayaquil - Universidad Católica de Santiago de Guayaquiltrue |
| spellingShingle | Monitoreo e identificación de ataques a redes. Muñoz Cedeño, Daniela Estefania SEGURIDAD INFORMÁTICA MONITOREO SISTEMAS OPERATIVOS |
| status_str | publishedVersion |
| title | Monitoreo e identificación de ataques a redes. |
| title_full | Monitoreo e identificación de ataques a redes. |
| title_fullStr | Monitoreo e identificación de ataques a redes. |
| title_full_unstemmed | Monitoreo e identificación de ataques a redes. |
| title_short | Monitoreo e identificación de ataques a redes. |
| title_sort | Monitoreo e identificación de ataques a redes. |
| topic | SEGURIDAD INFORMÁTICA MONITOREO SISTEMAS OPERATIVOS |
| url | http://repositorio.ucsg.edu.ec/handle/3317/1926 |