Repositorio Dspace

Investigación y elaboración de un instructivo sobre las herramientas hacker más utilizadas en el ámbito informático

Mostrar el registro sencillo del ítem

dc.contributor.advisor Fajardo, Diego
dc.contributor.author Méndez Ávila, Diana Lucia
dc.date.accessioned 2015-07-23T01:28:38Z
dc.date.available 2015-07-23T01:28:38Z
dc.date.issued 2011
dc.identifier.citation Méndez Ávila, Diana Lucia (2011). Investigación y elaboración de un instructivo sobre las herramientas hacker más utilizadas en el ámbito informático. Quito. UISRAEL. Sistemas Informáticos. 83p. es_ES
dc.identifier.other SIS-378.242-397
dc.identifier.uri http://repositorio.uisrael.edu.ec/handle/47000/164
dc.description.abstract La seguridad informática enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos medios de ataques y de nuevas modalidades delictivas. Cada día se descubren nuevos puntos débiles, Bajo esta escenografía donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario y fundamental idear estrategias de seguridad que permitan establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos. Pero para lograr atenuar de manera eficaz el impacto provocado por los ataques informáticos, es de esencial importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotado en los que se deben enfocar los esfuerzos de seguridad. es_ES
dc.format.extent 83p. es_ES
dc.language.iso spa es_ES
dc.publisher Quito: Universidad Israel, 2011 es_ES
dc.rights openAccess es_ES
dc.rights.uri http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject Proceso es_ES
dc.subject Organización es_ES
dc.subject Conocimiento es_ES
dc.subject Desarrollo es_ES
dc.title Investigación y elaboración de un instructivo sobre las herramientas hacker más utilizadas en el ámbito informático es_ES
dc.type bachelorThesis es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta