Anatomía de un ataque Informático

By: Contributor(s): Material type: TextTextLanguage: Spanish Publisher: Ecuador : Universidad del Azuay-Facultad de Ciencias de la Administración-Escuela de Ingeniería de Sistemas y Telemática, 2015Description: 93 páginas; DigitalContent type:
  • texto
Media type:
  • computadora
Carrier type:
  • recurso en línea
Subject(s): Other classification:
  • UDA-BG T11485
Online resources: Dissertation note: Ingeniero en Sistemas y Telemática Abstract: El internet a través de los años ha evolucionado totalmente, siendo esta la red más grande del mundo por donde circula la mayor cantidad de información de cierto modo libremente, este crecimiento no solo en internet sino también en redes privadas genera una estrecha relación con la seguridad de la información debido a su vulnerabilidad. Para lograr mitigar riegos de una manera preventiva hay que conocer posibles atacantes, su escenario y vectores de ataque, en consecuencia se ha establecido este trabajo llamado “Anatomía de un ataque informático” demostrando como logran acceder a un sistema sin autorización y esquematizando sus pasos.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Shelving location Call number Status Barcode
Tesis Biblioteca Hernán Malo González Digital UDA-BG T11485 (Browse shelf(Opens below)) Available T11485

Ingeniero en Sistemas y Telemática

El internet a través de los años ha evolucionado totalmente, siendo esta la red más grande del mundo por donde circula la mayor cantidad de información de cierto modo libremente, este crecimiento no solo en internet sino también en redes privadas genera una estrecha relación con la seguridad de la información debido a su vulnerabilidad. Para lograr mitigar riegos de una manera preventiva hay que conocer posibles atacantes, su escenario y vectores de ataque, en consecuencia se ha establecido este trabajo llamado “Anatomía de un ataque informático” demostrando como logran acceder a un sistema sin autorización y esquematizando sus pasos.

There are no comments on this title.

to post a comment.

Catálogo
Digital