Please use this identifier to cite or link to this item:
http://dspace.utpl.edu.ec/handle/123456789/1588
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Espinoza, María Paula | - |
dc.contributor.author | Montalván Celi, César Augusto | - |
dc.date.accessioned | 2012-01-23T16:41:08Z | - |
dc.date.available | 2012-01-23 | - |
dc.date.issued | 2010 | - |
dc.identifier.citation | Montalván Celi, César Augusto. (2010). Análisis del tráfico maliciosos de los servicios externos de la UTPL. (Trabajo de Titulación Ingeniero en sistemas informáticos y computación). UTPL, Loja. | - |
dc.identifier.other | 005x1190 | - |
dc.identifier.uri | http://dspace.utpl.edu.ec/handle/123456789/1588 | - |
dc.description | Actualmente, la seguridad en los sistemas inform´aticos se ve cada vez m´as afectada y puesta en peligro por el desarrollo y avance de nuevas tecnolog´ıas, convirtiendola a la seguridad inform´atica en un ´area elemental e importante en la protecci´on de una infraestructura computacional. Los riesgos van en aumento y cada vez los m´etodos, herramientas, t´ecnicas, etc. que son utilizados, son m´as sofisticados. Como medida para contrarrestar y tratar de minimizar estos riesgos, son empleados m´etodos de seguridad tradicionales, como lo son: la utilizaci´on de Firewalls, Listas de Control de Acceso (ACLs), Sistemas de Detecci´on de Intrusos (IDS), Redes Virtuales Privadas (VPN), antivirus, etc. los cuales sirven de protecci´on a la organizaci´on contra los atacantes,como dispositivos de detecci´on y bloqueo de ataques de red, y como medidas reactivas, es decir, que la respuesta al incidente se la da una vez que el incidente ya se ha presentado, pero en temas de seguridad y protecci´on a la informaci´on casi nada es suficiente. Conjuntamente con el desarrollo de las nuevas tecnolog´ıas, tambi´en van surgiendo herramientas en cuanto a protecci´on contra atacantes de red se refiere, en procura de mantener la seguridad y la alta disponibilidad de los sistemas inform´aticos. Es as´ı que surgen las Honeynets, como herramientas que pretenden mejorar la seguridad y se transforman en una estrat´egia para resguardar la informaci´on. Se trata de mecanismos, que nos permiten capturar y aprender de las actividades de red que se registran, con ello la formaci´on de patrones y perfiles de los intrusos de la red. | es_ES |
dc.language.iso | es | es_ES |
dc.rights | openAccess | es_ES |
dc.subject | Honeynet - UTPL | es_ES |
dc.subject | Honeynet virtual | es_ES |
dc.subject | Seguridad informática | es_ES |
dc.subject | Ingeniero en sistemas informáticos y computación – Tesis y disertaciones académicas. | - |
dc.title | Análisis del tráfico maliciosos de los servicios externos de la UTPL | es_ES |
dc.type | bachelorThesis | es_ES |
Appears in Collections: | Ingeniero en Sistemas Informáticos y Computación |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Montalvan_Celi_Cesar_Agusto.pdf | 19.28 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.