Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uisrael.edu.ec/handle/47000/164
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorFajardo, Diego-
dc.contributor.authorMéndez Ávila, Diana Lucia-
dc.date.accessioned2015-07-23T01:28:38Z-
dc.date.available2015-07-23T01:28:38Z-
dc.date.issued2011-
dc.identifier.citationMéndez Ávila, Diana Lucia (2011). Investigación y elaboración de un instructivo sobre las herramientas hacker más utilizadas en el ámbito informático. Quito. UISRAEL. Sistemas Informáticos. 83p.es_ES
dc.identifier.otherSIS-378.242-397-
dc.identifier.urihttp://repositorio.uisrael.edu.ec/handle/47000/164-
dc.description.abstractLa seguridad informática enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos medios de ataques y de nuevas modalidades delictivas. Cada día se descubren nuevos puntos débiles, Bajo esta escenografía donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos. Pero para lograr atenuar de manera eficaz el impacto provocado por los ataques informáticos, es de esencial importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotado en los que se deben enfocar los esfuerzos de seguridad.es_ES
dc.format.extent83p.es_ES
dc.language.isospaes_ES
dc.publisherQuito: Universidad Israel, 2011es_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectProcesoes_ES
dc.subjectOrganizaciónes_ES
dc.subjectConocimientoes_ES
dc.subjectDesarrolloes_ES
dc.titleInvestigación y elaboración de un instructivo sobre las herramientas hacker más utilizadas en el ámbito informáticoes_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: Tesis Carrera Sistemas Informáticos 2023

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UISRAEL-EC-SIS-378.242-397.pdfTESIS A TEXTO COMPLETO1,27 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.