Por favor, use este identificador para citar o enlazar este ítem:
http://www.dspace.espol.edu.ec/handle/123456789/20029
Título : | Metodología de seguridad en redes T.A.M.A.R.A: Testeo, Análisis y MAnejo de Redes y Accesos |
Autor : | Marin Garcia, Ignacio, Director Viteri Minaya, María Fernanda Orellana Zúñiga, Pedro Enrique |
Palabras clave : | METODOLOGÍA DE SEGURIDAD EN REDES T.A.M.A.R.A: TESTEO, ANÁLISIS Y MANEJO DE REDES Y ACCESOS |
Fecha de publicación : | 2011 |
Editorial : | ESPOL. FIEC |
Citación : | Viteri, M; Orellana, P. (2011). Metodología de seguridad en redes T.A.M.A.R.A: Testeo, Análisis y MAnejo de Redes y Accesos [Tesis de Grado]. Escuela Superior Politécnica del Litoral. FIEC, Guayaquil. 128p. |
Resumen : | Debido a la necesidad de seguridad en los sistemas de información en las empresas ecuatorianas, hemos desarrollado una metodología utilizando los sistemas más comunes que se presentan en dichas empresas, como son: sistemas particulares, sistemas pequeños, sistemas medianos y grandes. Las soluciones que se brinden para cada sistema deberán ser acumulativas, es decir los sistemas pequeños deberán tener como mínimo las soluciones dadas para los sistemas particulares, y los sistemas medianos y grandes como mínimo las dos anteriores. En el primer capítulo tratamos la seguridad en redes, tipos de seguridad, situación actual en el medio, mecanismos básicos de seguridad y por último citamos algunos tipos de ataques informáticos. En el segundo capítulo, citamos la metodología a usar: “T.A.M.A.R.A”: Testeo, Análisis y MAnejo de Redes y Accesos, nombre de origen hebreo y que significa “Da protección, seguridad”, y que refleja el objetivo de ésta metodología, mencionamos la introducción, los objetivos y una explicación de ésta, la cual es resumida al final con un gráfico. El desarrollo total de ésta metodología está explicado en el tercer y cuarto capítulo. Los sistemas particulares y los sistemas pequeños son tratados en el tercer capítulo, para el primer sistema brindamos consejos básicos y avanzados de seguridad para la autoprotección. Mientras que para el segundo, nos basamos en el cumplimiento de la legislación ecuatoriana, así como también citamos cual es el organismo encargado de velar por la seguridad de la información en el Ecuador. |
URI : | http://www.dspace.espol.edu.ec/handle/123456789/20029 |
Aparece en las colecciones: | Tesis de Telemática |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
T-83458 VITERI-ORELLANA.pdf | 1.67 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.