Sistema de seguridad perimetral para la red de datos del Consejo Nacional Electoral delegación Santa Elena

(P.Pfleeger Charles, 2006), en su libro hace referencia sobre el acrecentamiento de las redes informáticas en los actuales momentos ha permitido incrementar el flujo información a gran escala, permitiendo agilizar los procesos de las instituciones públicas y privadas, pero también se ha aumentado la...

Volledige beschrijving

Bewaard in:
Bibliografische gegevens
Hoofdauteur: Mero Suárez, Henry Wilfrido (author)
Formaat: masterThesis
Taal:spa
Gepubliceerd in: 2018
Onderwerpen:
Online toegang:http://dspace.uniandes.edu.ec/handle/123456789/8857
Tags: Voeg label toe
Geen labels, Wees de eerste die dit record labelt!
Omschrijving
Samenvatting:(P.Pfleeger Charles, 2006), en su libro hace referencia sobre el acrecentamiento de las redes informáticas en los actuales momentos ha permitido incrementar el flujo información a gran escala, permitiendo agilizar los procesos de las instituciones públicas y privadas, pero también se ha aumentado las amenazas y vulnerabilidades. En los actuales momentos una red de datos es imprescindible, y se implementa en cualquier sector, ya que la existencia de las empresas que no cuenten una infraestructura de red no le será posible garantizar su productividad y mucho menos su existencia en el mundo caracterizado por los avances tecnológicos orientados a la maximización de la productividad y la optimización de los procesos. (Stallings William, 2008), argumenta que el uso de las redes de datos involucra a usuarios, equipos de telecomunicaciones e informáticos con el objetivo de compartir recursos e información. Lo que implica que esta deba garantizar su disponibilidad, accesibilidad e integridad. La utilización de un medio compartido involucra riesgos asociados para lo cual se deberán tomar medidas orientadas a garantizar la seguridad física y lógica de la información. Para garantizar esto es requerido la utilización de estándares y protocolos de seguridad, así como también el empleo del hardware necesario para la protección de la información. (Richardson Robert, 2008), define en su publicación que no se puede dejar a un lado la seguridad informática de una organización debido a que ella debe ser protegida. En la actualidad muchas empresas reconocen tener inconvenientes de seguridad, por lo que es necesario considerar un mecanismo de control y así poder administrar recursos dentro de la red de datos.