Métodos de ataques informáticos.

Descripción del Articulo

En la actualidad la detección de ataques informáticos juega un papel muy importante en la seguridad del procesamiento de datos en los sistemas informáticos. Hay de todo tipo de ataques informáticos que se aprovechan de las vulnerabilidades que los sistemas de información han ido presentando durante...

Descripción completa

Detalles Bibliográficos
Autor: Plaza Torres, Percy Joel
Formato: tesis de grado
Fecha de Publicación:2014
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/4485
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4485
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Ataque
Prevención
Sistemas operativos
Virus informáticos
http://purl.org/pe-repo/ocde/ford#2.02.04
id UNAP_183354416b993bfdc99bc1e814e7465f
oai_identifier_str oai:repositorio.unapiquitos.edu.pe:20.500.12737/4485
network_acronym_str UNAP
network_name_str UNAPIquitos-Institucional
repository_id_str 4362
dc.title.es_PE.fl_str_mv Métodos de ataques informáticos.
title Métodos de ataques informáticos.
spellingShingle Métodos de ataques informáticos.
Plaza Torres, Percy Joel
Seguridad de la información
Ataque
Prevención
Sistemas operativos
Virus informáticos
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Métodos de ataques informáticos.
title_full Métodos de ataques informáticos.
title_fullStr Métodos de ataques informáticos.
title_full_unstemmed Métodos de ataques informáticos.
title_sort Métodos de ataques informáticos.
author Plaza Torres, Percy Joel
author_facet Plaza Torres, Percy Joel
author_role author
dc.contributor.advisor.fl_str_mv Pita Astengo, Luis Honorato
dc.contributor.author.fl_str_mv Plaza Torres, Percy Joel
dc.subject.es_PE.fl_str_mv Seguridad de la información
Ataque
Prevención
Sistemas operativos
Virus informáticos
topic Seguridad de la información
Ataque
Prevención
Sistemas operativos
Virus informáticos
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description En la actualidad la detección de ataques informáticos juega un papel muy importante en la seguridad del procesamiento de datos en los sistemas informáticos. Hay de todo tipo de ataques informáticos que se aprovechan de las vulnerabilidades que los sistemas de información han ido presentando durante estos últimos años, todo esto es ocasionado por personas que poseen conocimientos avanzados de la tecnología y que muchas veces atacan por diferentes ideologías ya sean políticas económicas o religiosas. Por lo cual es importante crear y establecer políticas de seguridad, además se deben estudiar las herramientas que se utilizan para fortalecer un sistema informático, de los cuales existen varios tipos dependiendo de la seguridad la seguridad que requiere el usuario.
publishDate 2014
dc.date.accessioned.none.fl_str_mv 2017-05-09T15:45:51Z
dc.date.available.none.fl_str_mv 2017-05-09T15:45:51Z
dc.date.issued.fl_str_mv 2014
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4485
url http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4485
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad de la Amazonía Peruana
dc.source.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
Repositorio institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAPIquitos-Institucional
instname:Universidad Nacional De La Amazonía Peruana
instacron:UNAPIquitos
instname_str Universidad Nacional De La Amazonía Peruana
instacron_str UNAPIquitos
institution UNAPIquitos
reponame_str UNAPIquitos-Institucional
collection UNAPIquitos-Institucional
bitstream.url.fl_str_mv https://repositorio.unapiquitos.edu.pe/bitstreams/c59f0b27-a0eb-46f7-bc29-925759e19618/download
https://repositorio.unapiquitos.edu.pe/bitstreams/32ca26ec-f371-4a10-bdda-38e78bc6adc8/download
https://repositorio.unapiquitos.edu.pe/bitstreams/2fa5a3dc-bca6-4e51-8003-7628137a67bf/download
https://repositorio.unapiquitos.edu.pe/bitstreams/a4382e0a-c2b7-4569-8a63-0921391ef95d/download
https://repositorio.unapiquitos.edu.pe/bitstreams/9f8708a7-3ed2-45cd-9c50-9fed2f982ae5/download
bitstream.checksum.fl_str_mv 01b2ab79c6361ba0d47c2d14ed87ae2e
c52066b9c50a8f86be96c82978636682
bfa8eaadc5f9c589effa97f7db5755ca
bb87e2fb4674c76d0d2e9ed07fbb9c86
14fd73b8c784f6245b57c7d4f53b2eaa
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital UNAP
repository.mail.fl_str_mv repositorio.institucional@unapiquitos.edu.pe
_version_ 1845979544667815936
spelling Pita Astengo, Luis HonoratoPlaza Torres, Percy Joel2017-05-09T15:45:51Z2017-05-09T15:45:51Z2014http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4485En la actualidad la detección de ataques informáticos juega un papel muy importante en la seguridad del procesamiento de datos en los sistemas informáticos. Hay de todo tipo de ataques informáticos que se aprovechan de las vulnerabilidades que los sistemas de información han ido presentando durante estos últimos años, todo esto es ocasionado por personas que poseen conocimientos avanzados de la tecnología y que muchas veces atacan por diferentes ideologías ya sean políticas económicas o religiosas. Por lo cual es importante crear y establecer políticas de seguridad, además se deben estudiar las herramientas que se utilizan para fortalecer un sistema informático, de los cuales existen varios tipos dependiendo de la seguridad la seguridad que requiere el usuario.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad de la Amazonía Peruanainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosSeguridad de la informaciónAtaquePrevenciónSistemas operativosVirus informáticoshttp://purl.org/pe-repo/ocde/ford#2.02.04Métodos de ataques informáticos.info:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILPercy_Tesis_Titulo_2014.pdf.jpgPercy_Tesis_Titulo_2014.pdf.jpgGenerated Thumbnailimage/jpeg4422https://repositorio.unapiquitos.edu.pe/bitstreams/c59f0b27-a0eb-46f7-bc29-925759e19618/download01b2ab79c6361ba0d47c2d14ed87ae2eMD529falseAnonymousREADLICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstreams/32ca26ec-f371-4a10-bdda-38e78bc6adc8/downloadc52066b9c50a8f86be96c82978636682MD53falseAnonymousREADORIGINALPercy_Tesis_Titulo_2014.pdfPercy_Tesis_Titulo_2014.pdfTexto Completoapplication/pdf305022https://repositorio.unapiquitos.edu.pe/bitstreams/2fa5a3dc-bca6-4e51-8003-7628137a67bf/downloadbfa8eaadc5f9c589effa97f7db5755caMD51trueAnonymousREADCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstreams/a4382e0a-c2b7-4569-8a63-0921391ef95d/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52falseAnonymousREADTEXTPercy_Tesis_Titulo_2014.pdf.txtPercy_Tesis_Titulo_2014.pdf.txtExtracted texttext/plain64254https://repositorio.unapiquitos.edu.pe/bitstreams/9f8708a7-3ed2-45cd-9c50-9fed2f982ae5/download14fd73b8c784f6245b57c7d4f53b2eaaMD528falseAnonymousREAD20.500.12737/4485oai:repositorio.unapiquitos.edu.pe:20.500.12737/44852025-09-27T20:43:52.956279Zhttp://creativecommons.org/licenses/by-nc-nd/3.0/us/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unapiquitos.edu.peRepositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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
score 12.999528
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).