Please use this identifier to cite or link to this item:
http://www.dspace.espol.edu.ec/handle/123456789/20029
Title: | Metodología de seguridad en redes T.A.M.A.R.A: Testeo, Análisis y MAnejo de Redes y Accesos |
Authors: | Marin Garcia, Ignacio, Director Viteri Minaya, María Fernanda Orellana Zúñiga, Pedro Enrique |
Keywords: | METODOLOGÍA DE SEGURIDAD EN REDES T.A.M.A.R.A: TESTEO, ANÁLISIS Y MANEJO DE REDES Y ACCESOS |
Issue Date: | 2011 |
Publisher: | ESPOL. FIEC |
Citation: | Viteri, M; Orellana, P. (2011). Metodología de seguridad en redes T.A.M.A.R.A: Testeo, Análisis y MAnejo de Redes y Accesos [Tesis de Grado]. Escuela Superior Politécnica del Litoral. FIEC, Guayaquil. 128p. |
Abstract: | Debido a la necesidad de seguridad en los sistemas de información en las empresas ecuatorianas, hemos desarrollado una metodología utilizando los sistemas más comunes que se presentan en dichas empresas, como son: sistemas particulares, sistemas pequeños, sistemas medianos y grandes. Las soluciones que se brinden para cada sistema deberán ser acumulativas, es decir los sistemas pequeños deberán tener como mínimo las soluciones dadas para los sistemas particulares, y los sistemas medianos y grandes como mínimo las dos anteriores. En el primer capítulo tratamos la seguridad en redes, tipos de seguridad, situación actual en el medio, mecanismos básicos de seguridad y por último citamos algunos tipos de ataques informáticos. En el segundo capítulo, citamos la metodología a usar: “T.A.M.A.R.A”: Testeo, Análisis y MAnejo de Redes y Accesos, nombre de origen hebreo y que significa “Da protección, seguridad”, y que refleja el objetivo de ésta metodología, mencionamos la introducción, los objetivos y una explicación de ésta, la cual es resumida al final con un gráfico. El desarrollo total de ésta metodología está explicado en el tercer y cuarto capítulo. Los sistemas particulares y los sistemas pequeños son tratados en el tercer capítulo, para el primer sistema brindamos consejos básicos y avanzados de seguridad para la autoprotección. Mientras que para el segundo, nos basamos en el cumplimiento de la legislación ecuatoriana, así como también citamos cual es el organismo encargado de velar por la seguridad de la información en el Ecuador. |
URI: | http://www.dspace.espol.edu.ec/handle/123456789/20029 |
Appears in Collections: | Tesis de Telemática |
Files in This Item:
File | Size | Format | |
---|---|---|---|
T-83458 VITERI-ORELLANA.pdf | 1.67 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.