000 01719nam a22003137i 4500
001 AZUAY-77220
003 AZUAY
005 20251111042928.0
008 251108b ||||||||qm||| 00| | d
040 _aAZUAY
_bspa
_cAZUAY
_dAZUAY
_erda
041 0 _aspa
084 _aUDA-BG T11485
100 1 _aGuamán Sinchi, Byron Vinicio,
_eautor
245 1 0 _aAnatomía de un ataque Informático
264 3 1 _aEcuador :
_bUniversidad del Azuay-Facultad de Ciencias de la Administración-Escuela de Ingeniería de Sistemas y Telemática,
_c2015
300 _a93 páginas
300 _bDigital
336 _2rdacontent
_atexto
_btxt
337 _2rdamedia
_acomputadora
_bc
338 _2rdacarrier
_arecurso en línea
_bcr
502 _aIngeniero en Sistemas y Telemática
520 3 _bEl internet a través de los años ha evolucionado totalmente, siendo esta la red más grande del mundo por donde circula la mayor cantidad de información de cierto modo libremente, este crecimiento no solo en internet sino también en redes privadas genera una estrecha relación con la seguridad de la información debido a su vulnerabilidad. Para lograr mitigar riegos de una manera preventiva hay que conocer posibles atacantes, su escenario y vectores de ataque, en consecuencia se ha establecido este trabajo llamado “Anatomía de un ataque informático” demostrando como logran acceder a un sistema sin autorización y esquematizando sus pasos.
650 1 4 _aATAQUE INFORMÁTICO
650 1 4 _aSEGURIDAD INFORMÁTICA
650 1 4 _aVULNERABILIDAD
700 1 _aCarvajal Vargas, Fabián Marcelo,
_edirector de Tesis
856 4 0 _uhttp://dspace.uazuay.edu.ec/handle/datos/5046
_yVer documento en línea
942 _2z
_c6
999 _c31854
_d31854