Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.uisrael.edu.ec/handle/47000/197
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Lituma Orellana, Marco | - |
dc.contributor.author | Marín, Marco Antonio | - |
dc.date.accessioned | 2015-07-30T20:54:41Z | - |
dc.date.available | 2015-07-30T20:54:41Z | - |
dc.date.issued | 2011 | - |
dc.identifier.citation | Marín, Marco Antonio (2011). Análisis de la técnica tampering o data diddling para la empresa compusolutions. Quito. UISRAEL. Sistemas Informáticos. 105p. | es_ES |
dc.identifier.other | SIS-378.242-414 | - |
dc.identifier.uri | http://repositorio.uisrael.edu.ec/handle/47000/197 | - |
dc.description.abstract | Debido a que el uso de Internet se encuentra en aumento, cada vez más empresas u hogares permiten a sus proveedores, empleados, o personas acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a través de Internet. Entonces el objetivo principal de este trabajo es a ser un Análisis de la Técnica Tampering o Data Diddling para la empresa CompuSolutions, la cual ayude a estar informada de los diferentes medios o ataques que podrían pasar, por lo que una amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias o brechas representa el grado de exposición a las amenazas en un contexto particular. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por lo tanto, el objetivo es realizar un Análisis y así brindar una perspectiva general de los posibles ataques en sí de la técnica Tampering o Data Diddling otras utilizadas por Hackers o personas internas o externas categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones. | es_ES |
dc.format.extent | 105p. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Quito: Universidad Israel, 2011 | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | Control | es_ES |
dc.subject | Desarrollo | es_ES |
dc.subject | Administración | es_ES |
dc.subject | Sistema | es_ES |
dc.title | Análisis de la técnica tampering o data diddling para la empresa compusolutions | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | Tesis Carrera Sistemas Informáticos 2023 |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
UISRAEL-EC-SIS-378.242-414.pdf | TESIS A TEXTO COMPLETO | 2,72 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.