DSpace logo

Please use this identifier to cite or link to this item: http://dspace.uazuay.edu.ec/handle/datos/5046
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorCarvajal Vargas, Fabián-
dc.contributor.authorGuamán Sinchi, Byron Vinicio-
dc.date.accessioned2016-02-03T16:37:24Z-
dc.date.available2016-02-03T16:37:24Z-
dc.date.created2016-
dc.date.issued2015-
dc.identifier.urihttp://dspace.uazuay.edu.ec/handle/datos/5046-
dc.descriptionEl internet a través de los años ha evolucionado totalmente, siendo esta la red más grande del mundo por donde circula la mayor cantidad de información de cierto modo libremente, este crecimiento no solo en internet sino también en redes privadas genera una estrecha relación con la seguridad de la información debido a su vulnerabilidad. Para lograr mitigar riegos de una manera preventiva hay que conocer posibles atacantes, su escenario y vectores de ataque, en consecuencia se ha establecido este trabajo llamado “Anatomía de un ataque informático” demostrando como logran acceder a un sistema sin autorización y esquematizando sus pasos.es_ES
dc.formatpdfes_ES
dc.format.extent93 pes_ES
dc.language.isospaes_ES
dc.publisherUniversidad del Azuayes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectSEGURIDAD INFORMÁTICAes_ES
dc.subjectVULNERABILIDADes_ES
dc.subjectATAQUE INFORMÁTICOes_ES
dc.titleAnatomía de un ataque Informáticoes_ES
dc.typebachelorThesises_ES
dc.coverageECUes_ES
dc.description.degreeIngeniero en Sistemas y Telemáticaes_ES
Appears in Collections:Facultad de Ciencias de la Administración

Files in This Item:
File Description SizeFormat 
11485.pdfTrabajo de Graduación18,57 MBAdobe PDFThumbnail
View/Open


This item is licensed under a Creative Commons License Creative Commons