Métodos de ataques informáticos.
Descripción del Articulo
En la actualidad la detección de ataques informáticos juega un papel muy importante en la seguridad del procesamiento de datos en los sistemas informáticos. Hay de todo tipo de ataques informáticos que se aprovechan de las vulnerabilidades que los sistemas de información han ido presentando durante...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2014 |
Institución: | Universidad Nacional De La Amazonía Peruana |
Repositorio: | UNAPIquitos-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unapiquitos.edu.pe:20.500.12737/4485 |
Enlace del recurso: | http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4485 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la información Ataque Prevención Sistemas operativos Virus informáticos http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UNAP_183354416b993bfdc99bc1e814e7465f |
---|---|
oai_identifier_str |
oai:repositorio.unapiquitos.edu.pe:20.500.12737/4485 |
network_acronym_str |
UNAP |
network_name_str |
UNAPIquitos-Institucional |
repository_id_str |
4362 |
dc.title.es_PE.fl_str_mv |
Métodos de ataques informáticos. |
title |
Métodos de ataques informáticos. |
spellingShingle |
Métodos de ataques informáticos. Plaza Torres, Percy Joel Seguridad de la información Ataque Prevención Sistemas operativos Virus informáticos http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Métodos de ataques informáticos. |
title_full |
Métodos de ataques informáticos. |
title_fullStr |
Métodos de ataques informáticos. |
title_full_unstemmed |
Métodos de ataques informáticos. |
title_sort |
Métodos de ataques informáticos. |
author |
Plaza Torres, Percy Joel |
author_facet |
Plaza Torres, Percy Joel |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Pita Astengo, Luis Honorato |
dc.contributor.author.fl_str_mv |
Plaza Torres, Percy Joel |
dc.subject.es_PE.fl_str_mv |
Seguridad de la información Ataque Prevención Sistemas operativos Virus informáticos |
topic |
Seguridad de la información Ataque Prevención Sistemas operativos Virus informáticos http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
En la actualidad la detección de ataques informáticos juega un papel muy importante en la seguridad del procesamiento de datos en los sistemas informáticos. Hay de todo tipo de ataques informáticos que se aprovechan de las vulnerabilidades que los sistemas de información han ido presentando durante estos últimos años, todo esto es ocasionado por personas que poseen conocimientos avanzados de la tecnología y que muchas veces atacan por diferentes ideologías ya sean políticas económicas o religiosas. Por lo cual es importante crear y establecer políticas de seguridad, además se deben estudiar las herramientas que se utilizan para fortalecer un sistema informático, de los cuales existen varios tipos dependiendo de la seguridad la seguridad que requiere el usuario. |
publishDate |
2014 |
dc.date.accessioned.none.fl_str_mv |
2017-05-09T15:45:51Z |
dc.date.available.none.fl_str_mv |
2017-05-09T15:45:51Z |
dc.date.issued.fl_str_mv |
2014 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4485 |
url |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4485 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad de la Amazonía Peruana |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de la Amazonía Peruana Repositorio institucional - UNAP |
dc.source.none.fl_str_mv |
reponame:UNAPIquitos-Institucional instname:Universidad Nacional De La Amazonía Peruana instacron:UNAPIquitos |
instname_str |
Universidad Nacional De La Amazonía Peruana |
instacron_str |
UNAPIquitos |
institution |
UNAPIquitos |
reponame_str |
UNAPIquitos-Institucional |
collection |
UNAPIquitos-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unapiquitos.edu.pe/bitstreams/c59f0b27-a0eb-46f7-bc29-925759e19618/download https://repositorio.unapiquitos.edu.pe/bitstreams/32ca26ec-f371-4a10-bdda-38e78bc6adc8/download https://repositorio.unapiquitos.edu.pe/bitstreams/2fa5a3dc-bca6-4e51-8003-7628137a67bf/download https://repositorio.unapiquitos.edu.pe/bitstreams/a4382e0a-c2b7-4569-8a63-0921391ef95d/download https://repositorio.unapiquitos.edu.pe/bitstreams/9f8708a7-3ed2-45cd-9c50-9fed2f982ae5/download |
bitstream.checksum.fl_str_mv |
01b2ab79c6361ba0d47c2d14ed87ae2e c52066b9c50a8f86be96c82978636682 bfa8eaadc5f9c589effa97f7db5755ca bb87e2fb4674c76d0d2e9ed07fbb9c86 14fd73b8c784f6245b57c7d4f53b2eaa |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital UNAP |
repository.mail.fl_str_mv |
repositorio.institucional@unapiquitos.edu.pe |
_version_ |
1845979544667815936 |
spelling |
Pita Astengo, Luis HonoratoPlaza Torres, Percy Joel2017-05-09T15:45:51Z2017-05-09T15:45:51Z2014http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4485En la actualidad la detección de ataques informáticos juega un papel muy importante en la seguridad del procesamiento de datos en los sistemas informáticos. Hay de todo tipo de ataques informáticos que se aprovechan de las vulnerabilidades que los sistemas de información han ido presentando durante estos últimos años, todo esto es ocasionado por personas que poseen conocimientos avanzados de la tecnología y que muchas veces atacan por diferentes ideologías ya sean políticas económicas o religiosas. Por lo cual es importante crear y establecer políticas de seguridad, además se deben estudiar las herramientas que se utilizan para fortalecer un sistema informático, de los cuales existen varios tipos dependiendo de la seguridad la seguridad que requiere el usuario.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosSeguridad de la informaciónAtaquePrevenciónSistemas operativosVirus informáticoshttp://purl.org/pe-repo/ocde/ford#2.02.04Métodos de ataques informáticos.info:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILPercy_Tesis_Titulo_2014.pdf.jpgPercy_Tesis_Titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg4422https://repositorio.unapiquitos.edu.pe/bitstreams/c59f0b27-a0eb-46f7-bc29-925759e19618/download01b2ab79c6361ba0d47c2d14ed87ae2eMD529falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstreams/32ca26ec-f371-4a10-bdda-38e78bc6adc8/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADORIGINALPercy_Tesis_Titulo_2014.pdfPercy_Tesis_Titulo_2014.pdfTexto Completoapplication/pdf305022https://repositorio.unapiquitos.edu.pe/bitstreams/2fa5a3dc-bca6-4e51-8003-7628137a67bf/downloadbfa8eaadc5f9c589effa97f7db5755caMD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstreams/a4382e0a-c2b7-4569-8a63-0921391ef95d/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADTEXTPercy_Tesis_Titulo_2014.pdf.txtPercy_Tesis_Titulo_2014.pdf.txtExtracted texttext/plain64254https://repositorio.unapiquitos.edu.pe/bitstreams/9f8708a7-3ed2-45cd-9c50-9fed2f982ae5/download14fd73b8c784f6245b57c7d4f53b2eaaMD528falseAnonymousREAD20.500.12737/4485oai:repositorio.unapiquitos.edu.pe:20.500.12737/44852025-09-27T20:43:52.956279Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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 |
score |
12.999528 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).