Aplicación de herramientas honeypot para la detección y correción de vulnerabilidades de seguridad de la red informática del hospital nuestra señora de la merced en el periodo 2013
Productor: Ecuador: Ambato, 2014Descripción: 401 páginas ; 25 cmTipo de contenido:- texto
- no mediado
- volumen
- TESIS 004 R8968a
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems | |
---|---|---|---|---|---|---|---|---|---|
Tesis | Sede Ambato Sala general | Col General | TESIS 004 R8968a (Navegar estantería(Abre debajo)) | Ej.1 | No para préstamo | AMB085141 |
Tesis (Magister en Gerencia Informatica) Pontificia Universidad Catolica del Ecuador, Deparatmento de Investigacion y Posgrados.
1. Problema de investigacion. --2. Marco Teorico. --3. Metodologia del trabajo. --4. Analisis e interpretacion de resultados. --5. Propuesta. --6. Conclusiones y Recomendaciones.
Disponible para préstamo interno
El uso de las Nuevas Tecnologias Informaticas se ha incrementado de manera exponencial durante la ultima decada, lo que ha incidido directamente en la generacion de gran cantidad de informacion por parte de las empresas, llegando a ser considerada como uno de los activos mas importantes en la actualidad. La conectividad de redes a gran escala, producida por el desarrollo del Internet y las nuevas tecnologias de comunicacion, ha incrementado en gran nivel las amenazas que pueden afectar a los activos de informacion de las empresas que estan expuestos. Actualmente existe la necesidad de proteger la informacion de las empresas de los ataques provenientes de personas u organizaciones que al margen de la ley intentan dañar u obtener su preciada informacion mediante la utilizacion de tecnicas y herramientas informaticas que han evolucionado tanto en su eficiencia como en la capacidad de mantenerse ocultas dentro de las redes de datos. La tecnologia Honeypot, ofrece a los administradores de red las herramientas necesarias para alertar y conocer de manera oportuna los ataques producidos y las tecnicas utilizadas, las mismas que seran analizadas para implementar las medidas de seguridad necesarias y evitar futuros ataques.
No hay comentarios en este titulo.