Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.pucesa.edu.ec/handle/123456789/949
Título : | Aplicación de herramientas Honeypot para la detección y correción de vulnerabilidades de seguridad de la red informática del Hospital Nuestra Señora de la Merced en el periodo 2013 |
Autor : | Condor Cruz, Javier Wilfrido Rubio Lana, Diego Fabián |
Palabras clave : | REDES SEGURIDAD INFÓRMATICA HERRAMIENTAS TECNOLÓGICAS |
Fecha de publicación : | 2014 |
Editorial: | Pontificia Universidad Católica del Ecuador Sede Ambato |
Citación : | Rubio Lana, Diego Fabián. (2014). Aplicación de herramientas Honeypot para la detección y correción de vulnerabilidades de seguridad de la red informática del Hospital Nuestra Señora de la Merced en el periodo 2013. Tesis (Magister en Gerencia Informática) - Pontificia Universidad Católica del Ecuador, Deparatmento de Investigación y Posgrados |
Codigo Interno : | 85141 |
Abstract: | El uso de las Nuevas Tecnologías Informáticas se ha incrementado de manera exponencial durante la última década, lo que ha incidido directamente en la generación de gran cantidad de información por parte de las empresas, llegando a ser considerada como uno de los activos más importantes en la actualidad. La conectividad de redes a gran escala, producida por el desarrollo del Internet y las nuevas tecnologías de comunicación, ha incrementado en gran nivel las amenazas que pueden afectar a los activos de información de las empresas que están expuestos. Actualmente existe la necesidad de proteger la información de las empresas de los ataques provenientes de personas u organizaciones que al margen de la ley intentan dañar u obtener su preciada información mediante la utilización de técnicas y herramientas informáticas que han evolucionado tanto en su eficiencia como en la capacidad de mantenerse ocultas dentro de las redes de datos. La tecnología Honeypot, ofrece a los administradores de red las herramientas necesarias para alertar y conocer de manera oportuna los ataques producidos y las técnicas utilizadas, las mismas que serán analizadas para implementar las medidas de seguridad necesarias y evitar futuros ataques |
Resumen : | 1. Problema de investigación. --2. Marco Teórico. --3. Metodología del trabajo. --4. Análisis e interpretación de resultados. --5. Propuesta. --6. Conclusiones y Recomendaciones Seguridad de redes |
URI : | http://repositorio.pucesa.edu.ec/handle/123456789/949 |
Aparece en las colecciones: | Magister en Gerencia Informática |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
85141.pdf | 3,25 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.