Título: | “Implementación de un modelo de seguridad para control de accesos a la red de datos, evaluando herramientas de hacking ético, en la empresa Blenastor” |
Autores: | Avilés Guzmán, Ricardo Gonzalo ; Silva Uría, Miguel Ángel |
Tipo de documento: | texto impreso |
Editorial: | PUCE, 2017-07-24T14:48:45Z |
Dimensiones: | application/pdf |
Idiomas: | |
Palabras clave: | Carrera de Ingeniería de Sistemas y Computación , Facultad de Ingeniería , Tesis - Carrera de Ingeniería de Sistemas y Computación (Sin Restricción) |
Resumen: |
Hoy en día, no se puede navegar por Internet sin una protección eficaz. Incluso con el software adecuado, nadie está a salvo de cualquier daño. Virus, la suplantación de identidad, troyanos, intrusiones en su sistema, ataques pishing, etc. La imaginación de los piratas informáticos no tiene límites. La única solución es protegerse de manera efectiva. Un usuario informado es una debilidad menos. Los hackers están empujando constantemente los límites, para explorar lo desconocido y para desarrollar su ciencia. Saber cuáles son sus técnicas no sólo a tomar conciencia de consecuencias insospechadas, tales como errores de codificación, sino también para resolver problemas de programación complejos. Es por eso que se ha incrementado últimamente la ingeniería social, o la manipulación social, dada por los defectos humanos, representan más del 60% de los ataques con más éxito que los defectos físicos ya que un error humano representa permitir el acceso directo a las computadoras y las redes. La información es un recurso valioso que puede contribuir tanto a la puesta en peligro o el éxito del usuario, empresa, etc. Cuando se gestiona bien, le permiten actuar con confianza a la empresa o usuario. Los sistemas de información son omnipresentes estos días en todos los negocios. El software de seguridad de estos sistemas debe proteger contra numerosas amenazas de diversos orígenes. El análisis de riesgos puede determinar, en función de la vulnerabilidad del sistema, la criticidad de cada una de estas amenazas. Estos análisis permiten proponer las soluciones necesarias y suficientes para reducir el riesgo a un nivel residual aceptable. |
En línea: | http://repositorio.puce.edu.ec/handle/22000/13469 |
Ejemplares
Estado |
---|
ningún ejemplar |