Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.udla.edu.ec/handle/33000/3513
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Guerrero Vásquez, Romulo Eduardo | - |
dc.creator | Espín Mena, Byron Stalin | - |
dc.date.accessioned | 2015-10-12T19:11:50Z | - |
dc.date.available | 2015-10-12T19:11:50Z | - |
dc.date.issued | 2013 | - |
dc.identifier.citation | Espin Mena, B. S. (2013). Auditoría de seguridad informática a la red de la entidad Cyber Xpress detectando sus fortalezas y deficiencias (Tesis de pregrado). Universidad de las Américas, Quito. | es_ES |
dc.identifier.other | UDLA-EC-TTRT-2013-03 | - |
dc.identifier.uri | http://dspace.udla.edu.ec/handle/33000/3513 | - |
dc.description | The information technologies are vital and these are based on information networks which are attacked daily by different threats, so you want to get an applicable method in which risks can be identified in a small network infrastructure, which will reveal the most common threats to internal and external generally involve a small network as a cyber. In Chapter 1, we know the composition of its elements structured wiring, cabling types, standards and existing topologies. The networking models OSI and TCP - IP. He knows the location of the facility to conduct the audit and legislation governing it in Ecuador. Chapter 2 lays the concepts about computer security, physical and logical components of the network. Are detailed cybercrime, types of attacks, methods of control and the control law…. | en |
dc.description.abstract | Las tecnologías de la información son vitales y estas se basan en las redes de información las cuales son atacadas a diario por diferentes amenazas, por ello se quiere obtener un método aplicable en el cual se pueda identificar los riesgos en una infraestructura de red pequeña, la cual permitirá conocer las amenazas informáticas más comunes internas y externas que involucrará de forma general a una red pequeña como de un cyber. En el capítulo 1 se conoce la composición del cableado estructural sus elementos, los tipos de cables, los estándares y topologías existentes. Se describe los modelos de conexión de red OSI y TCP / IP. Se conoce la ubicación del establecimiento a realizar la auditoria y la legislación que lo rige en el Ecuador…. | es_ES |
dc.format.extent | 99 p. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Quito: Universidad de las Américas, 2013 | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | AUDITORÍA | es_ES |
dc.subject | SEGURIDAD INFORMÁTICA | es_ES |
dc.subject | CYBER XPRESS | es_ES |
dc.subject | AMENAZAS INFORMÁTICAS | es_ES |
dc.title | Auditoría de seguridad informática a la red de la entidad Cyber Xpress detectando sus fortalezas y deficiencias | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | Tecnología en Redes y Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
UDLA-EC-TTRT-2013-03(S).pdf | TESIS A TEXTO COMPLETO | 1,55 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons