Seguridad en redes informáticas

dc.contributor.authorCastillo Salas, Gabriel Eduardo
dc.contributor.authorHerrera Quesada, Manuel Enrique
dc.contributor.authorMendoza Zúñiga, Brando Yesid
dc.contributor.authorPérez Paternina, Sammy Daniel
dc.date.accessioned2017-10-23T13:15:32Z
dc.date.available2017-10-23T13:15:32Z
dc.date.issued2015
dc.description.abstractLa importancia y los beneficios que conlleva tener un buen sistema de seguridad en una sala informática son demasiados ya que de esta depende que tan confiable puede ser tu sala para el manejo de información y las diferentes prácticas desarrolladas en las salas informáticas. A lo largo de todo el documento estaremos mostrando las mejores soluciones que le podemos dar a esta problemática por medio de los diferentes tipos de firewall que existen en el mercado. Se realizará un manual con distintas alternativas de soluciones donde el usuario escogerá la que mejor se aplique a la seguridad para su sala informática.spa
dc.identifier.urihttp://hdl.handle.net/20.500.12442/1244
dc.language.isospaspa
dc.publisherEdiciones Universidad Simón Bolívarspa
dc.publisherFacultad de Ingenierías
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccess
dc.rights.licenseLicencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional
dc.subjectFirewallspa
dc.subjectProtocolos de seguridadspa
dc.subjectManejo de informaciónspa
dc.subjectPrácticas desarrolladasspa
dc.titleSeguridad en redes informáticasspa
dc.typeOtherspa
dcterms.referencesArCERT, «http://instituciones.sld.cu,» 2013. [En línea]. Available: http://instituciones.sld.cu/dnspminsap/files/2013/10/Manual-de-Seguridad-de-Redes.pdf.spa
dcterms.referencesSeguridad Fisica «http://www.uv.es/,» 2012. [En línea]. Available: http://www.uv.es/~sto/cursos/icssu/html/ar01s04.htmlspa
dcterms.references“Firewalls software: Estudio, instalación, configuración de escenarios y comparativa” upcommons.upc.edu/pfc/bitstream/2009.1/3756/2/54344-2.pdfspa
dcterms.referencesD. A. T. T. EDGAR ANDRES BERMUDEZ SANMIGUEL, «http://repository.uniminuto.edu,» 2011. [En línea]. Available: http://repository.uniminuto.edu:8080/jspui/bitstream/10656/1787/1/TR_BermudezSanmiguelEdgar.pdf. [Último acceso: 2015].spa
dcterms.referencesF. Palacios, «http://repositorio.cisc.ug.edu.ec/,» 2011. [En línea]. Available: http://repositorio.cisc.ug.edu.ec/jspui/bitstream/123/62/1/TOMO%201.pdf. [Último acceso: 2015].spa
dcterms.referencesCisco Systems Inc, «Configuración de listas de acceso IP,» 23 Junio 2008. [En línea]. Available: http://www.cisco.com/cisco/web/support/LA/7/75/75923_confaccesslists.pdfspa
dcterms.referencesM. R. Ternero, «Seguridad en redes y protocolos asociados,» 10 Mayo 2004. [En línea]. Available: http://www.dte.us.es/personal/mcromero/docs/ip/tema-seguridad-IP.pdf. [Último acceso: 29 10 2015].spa
dcterms.referencesC. S. Inc, «Listas de control de acceso y fragmentos IP,» 17 Octubre 2015. [En línea]. Available: http://www.cisco.com/cisco/web/support/LA/102/1024/1024102_acl_wp.html. [Último acceso: 29 10 2015].spa
dcterms.referencesC. M. University, «CERT,» 2015. [En línea]. Available: http://www.cert.org/.spa
dcterms.referencesC. Systems, «Listas de control de acceso - Acceso a la WAN: capítulo 5,» 2006 . [En línea]. Available: http://www.ie.itcr.ac.cr/einteriano/cisco/ccna4/Presentaciones/CCNA_Exploration_Accessing_the_WAN_-_Cap5.pdf. [Último acceso: 30 10 2015].spa
dcterms.referencesD.A. Applegate, G. Calinescu, D.S. Johnson, H. Karloff, K. Ligett, and J. Wang, “Compressing Rectilinear Pictures and Minimizing Access Control Lists,” Proc. ACM-SIAM Symp. Discrete Algorithms (SODA), Jan. 2007.spa
dcterms.referencesA. Labrador, P. Wightman, A. Santander, D. Jabba and M. Jimeno, "Tis-Bad: A Time Series-Based Deobfuscation Algorithm", Investigación e Innovación en Ingenierías, vol. 3, no. 1, 2015. DOI: https://doi.org/10.17081/invinno.3.1.2035eng
dcterms.referencesP.A. Sánchez-Sánchez and J.R. García-González, “A New Methodology for Neural Network Training Ensures Error Reduction in Time Series Forecasting”, Journal of Computer Science, 13 (7), pp. 211.217, 2017. DOI : 10.3844/jcssp.2017.211.217eng
sb.programaIngeniería de Sistemasspa

Archivos

Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
PDF_Resumen.pdf
Tamaño:
122.26 KB
Formato:
Adobe Portable Document Format
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción:

Colecciones