| 000 | 01719nam a22003137i 4500 | ||
|---|---|---|---|
| 001 | AZUAY-77220 | ||
| 003 | AZUAY | ||
| 005 | 20251111042928.0 | ||
| 008 | 251108b ||||||||qm||| 00| | d | ||
| 040 |
_aAZUAY _bspa _cAZUAY _dAZUAY _erda |
||
| 041 | 0 | _aspa | |
| 084 | _aUDA-BG T11485 | ||
| 100 | 1 |
_aGuamán Sinchi, Byron Vinicio, _eautor |
|
| 245 | 1 | 0 | _aAnatomía de un ataque Informático |
| 264 | 3 | 1 |
_aEcuador : _bUniversidad del Azuay-Facultad de Ciencias de la Administración-Escuela de Ingeniería de Sistemas y Telemática, _c2015 |
| 300 | _a93 páginas | ||
| 300 | _bDigital | ||
| 336 |
_2rdacontent _atexto _btxt |
||
| 337 |
_2rdamedia _acomputadora _bc |
||
| 338 |
_2rdacarrier _arecurso en línea _bcr |
||
| 502 | _aIngeniero en Sistemas y Telemática | ||
| 520 | 3 | _bEl internet a través de los años ha evolucionado totalmente, siendo esta la red más grande del mundo por donde circula la mayor cantidad de información de cierto modo libremente, este crecimiento no solo en internet sino también en redes privadas genera una estrecha relación con la seguridad de la información debido a su vulnerabilidad. Para lograr mitigar riegos de una manera preventiva hay que conocer posibles atacantes, su escenario y vectores de ataque, en consecuencia se ha establecido este trabajo llamado “Anatomía de un ataque informático” demostrando como logran acceder a un sistema sin autorización y esquematizando sus pasos. | |
| 650 | 1 | 4 | _aATAQUE INFORMÁTICO |
| 650 | 1 | 4 | _aSEGURIDAD INFORMÁTICA |
| 650 | 1 | 4 | _aVULNERABILIDAD |
| 700 | 1 |
_aCarvajal Vargas, Fabián Marcelo, _edirector de Tesis |
|
| 856 | 4 | 0 |
_uhttp://dspace.uazuay.edu.ec/handle/datos/5046 _yVer documento en línea |
| 942 |
_2z _c6 |
||
| 999 |
_c31854 _d31854 |
||