DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://dspace.uazuay.edu.ec/handle/datos/5046
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorCarvajal Vargas, Fabián-
dc.contributor.authorGuamán Sinchi, Byron Vinicio-
dc.date.accessioned2016-02-03T16:37:24Z-
dc.date.available2016-02-03T16:37:24Z-
dc.date.created2016-
dc.date.issued2015-
dc.identifier.urihttp://dspace.uazuay.edu.ec/handle/datos/5046-
dc.descriptionEl internet a través de los años ha evolucionado totalmente, siendo esta la red más grande del mundo por donde circula la mayor cantidad de información de cierto modo libremente, este crecimiento no solo en internet sino también en redes privadas genera una estrecha relación con la seguridad de la información debido a su vulnerabilidad. Para lograr mitigar riegos de una manera preventiva hay que conocer posibles atacantes, su escenario y vectores de ataque, en consecuencia se ha establecido este trabajo llamado “Anatomía de un ataque informático” demostrando como logran acceder a un sistema sin autorización y esquematizando sus pasos.es_ES
dc.formatpdfes_ES
dc.format.extent93 pes_ES
dc.language.isospaes_ES
dc.publisherUniversidad del Azuayes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectSEGURIDAD INFORMÁTICAes_ES
dc.subjectVULNERABILIDADes_ES
dc.subjectATAQUE INFORMÁTICOes_ES
dc.titleAnatomía de un ataque Informáticoes_ES
dc.typebachelorThesises_ES
dc.coverageECUes_ES
dc.description.degreeIngeniero en Sistemas y Telemáticaes_ES
Aparece en las colecciones: Facultad de Ciencias de la Administración

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
11485.pdfTrabajo de Graduación18,57 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons