Please use this identifier to cite or link to this item: http://www.dspace.espol.edu.ec/handle/123456789/19013
Full metadata record
DC FieldValueLanguage
dc.contributor.authorViteri M., María Fernanda-
dc.contributor.authorOrellana Zuñiga, Pedro-
dc.contributor.authorMarin-Garcia, Ignacio-
dc.date.accessioned2011-10-31-
dc.date.available2011-10-31-
dc.date.issued2011-10-31-
dc.identifier.urihttp://www.dspace.espol.edu.ec/handle/123456789/19013-
dc.description.abstractDebido a la necesidad de seguridad en los sistemas de información en las empresas ecuatorianas, hemos desarrollado una metodología, cuyo objetivo es asegurar aquellos recursos que estén vulnerables para un posible ataque por parte de personas internas o externas a la entidad, esto se logra poniendo en conocimiento de todas las personas que hacen uso de programas, sistemas o aplicaciones de propiedad de las empresas que la adopten, las consideraciones mínimas de seguridad para garantizar la integridad y buen recaudo de la información guardada, procesada, transmitida y propagada por estas aplicaciones. Primero debemos observar que tipo de sistema queremos proteger: Sistema particular, pequeño, mediano o grande. Dependiendo del sistema, se aplicarán las políticas, en las cuales hemos tratado en lo posible de no usar términos técnicos ni complicados, esto es porque deseamos que sea legible para el usuario común. Nos proveerá de recursos para mantenernos informados sobre lo que pasa en nuestra PC, nos permite conocer nuestro sistema operativo y así hacer uso de utilidades de seguridad. Nos permitirá saber qué hacer en caso de un ataque, ya sea en nuestra PC o en la de nuestra empresa. Es importante saber que hacer, ya que hay personas que piensan que nunca van a ser víctimas de fraude o ataques, pero están equivocadas, hay que recordar que en cuestiones de seguridad en redes todos podemos ser vulnerables.en
dc.language.isospaen
dc.rightsopenAccess-
dc.subjectINTEGRIDADen
dc.subjectVULNERABILIDADen
dc.subjectSISTEMAen
dc.subjectATAQUEen
dc.titleMetodología de seguridad en redes t.a.m.a.r.a: testeo, análisis, manejo de redes y accesoen
Appears in Collections:Artículos de Tesis de Grado - FIEC

Files in This Item:
File Description SizeFormat 
Reporte_Revista_Metodologia de Seguridad en Redes T.AMA.R.A.pdf237.76 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.