Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /
En todo sistema de cómputo es muy importante tener en cuenta los criterios de seguridad y mucho más si el sistema está conectado a una red. La razón es obvia ya que a medida de que más personas tengan la oportunidad de accesar directa o indirectamente el sistema de cómputo, aumenta la posibilidad de...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 1999
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/1843
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/1843
- Palabra clave:
- Redes de computadores -- Medidas de seguridad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_b77daaa3b662555c3f5b6c73a3b19b5c |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/1843 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:48:32Z2019-10-18T18:48:32Z199919991999(ALEPH)000006791UTB01(janium) 68146812https://hdl.handle.net/20.500.12585/1843Universidad Tecnológica de BolívarRepositorio UTB005.8 A282En todo sistema de cómputo es muy importante tener en cuenta los criterios de seguridad y mucho más si el sistema está conectado a una red. La razón es obvia ya que a medida de que más personas tengan la oportunidad de accesar directa o indirectamente el sistema de cómputo, aumenta la posibilidad de que se vayan a realizar ataques al sistema. Por lo anterior, cuando la red a la cual está conectado el sistema de cómputo es Internet, son muchos los riesgos que se corren y los problemas que se pueden tener. Las últimas estadísticas indican que Internet consiste de más de 30000 redes con un total de 2500 millones de host. Con tantos usuarios de red en Internet, hay, desafortunadamente, un pequeño número de usuarios que son hackers maliciosos que se dedican a realizar ataques a los sistemas de cómputo. La potencialidad que ofrece un ataque interno o externo puede ser de tal magnitud que afecta la infraestructura de la red de una organización. Por lo tanto, son muchos los riesgos que se corren.Incluye bibliografía58 h1 Cd-Romapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0057562.pdfRedes de computadores -- Medidas de seguridadProcedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /Universidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fArcila Iriarte, JaimeAgualimpia Dualiby, Hermann DavidRamírez Plazas, Abdón Elíashttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasCorporación Universitaria Tecnológica de BolívarORIGINAL0057562.pdfapplication/pdf816681https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/1/0057562.pdf3e7b2bdefc3cc2ba7900169907f3e49dMD51TEXT0057562.pdf.txt0057562.pdf.txtExtracted texttext/plain232212https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/4/0057562.pdf.txt91b992a8464e455ae3a54da1c6a45657MD54THUMBNAIL0057562.pdf.jpg0057562.pdf.jpgGenerated Thumbnailimage/jpeg21515https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/5/0057562.pdf.jpg1cf215d5524be86a2f943e667a9b0151MD5520.500.12585/1843oai:repositorio.utb.edu.co:20.500.12585/18432020-10-24 21:57:38.667Repositorio Institucional UTBrepositorioutb@utb.edu.co |
dc.title.none.fl_str_mv |
Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB / |
title |
Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB / |
spellingShingle |
Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB / Redes de computadores -- Medidas de seguridad |
title_short |
Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB / |
title_full |
Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB / |
title_fullStr |
Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB / |
title_full_unstemmed |
Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB / |
title_sort |
Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB / |
dc.contributor.director.none.fl_str_mv |
Arcila Iriarte, Jaime |
dc.subject.other.none.fl_str_mv |
Redes de computadores -- Medidas de seguridad |
topic |
Redes de computadores -- Medidas de seguridad |
description |
En todo sistema de cómputo es muy importante tener en cuenta los criterios de seguridad y mucho más si el sistema está conectado a una red. La razón es obvia ya que a medida de que más personas tengan la oportunidad de accesar directa o indirectamente el sistema de cómputo, aumenta la posibilidad de que se vayan a realizar ataques al sistema. Por lo anterior, cuando la red a la cual está conectado el sistema de cómputo es Internet, son muchos los riesgos que se corren y los problemas que se pueden tener. Las últimas estadísticas indican que Internet consiste de más de 30000 redes con un total de 2500 millones de host. Con tantos usuarios de red en Internet, hay, desafortunadamente, un pequeño número de usuarios que son hackers maliciosos que se dedican a realizar ataques a los sistemas de cómputo. La potencialidad que ofrece un ataque interno o externo puede ser de tal magnitud que afecta la infraestructura de la red de una organización. Por lo tanto, son muchos los riesgos que se corren. |
publishDate |
1999 |
dc.date.created.none.fl_str_mv |
1999 |
dc.date.issued.none.fl_str_mv |
1999 |
dc.date.other.none.fl_str_mv |
1999 |
dc.date.accessioned.none.fl_str_mv |
2019-10-18T18:48:32Z |
dc.date.available.none.fl_str_mv |
2019-10-18T18:48:32Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
status_str |
publishedVersion |
dc.identifier.other.none.fl_str_mv |
(ALEPH)000006791UTB01 (janium) 6814 6812 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/1843 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
005.8 A282 |
identifier_str_mv |
(ALEPH)000006791UTB01 (janium) 6814 6812 Universidad Tecnológica de Bolívar Repositorio UTB 005.8 A282 |
url |
https://hdl.handle.net/20.500.12585/1843 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessRights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
58 h |
dc.format.medium.none.fl_str_mv |
1 Cd-Rom |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
institution |
Universidad Tecnológica de Bolívar |
dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0057562.pdf |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/1/0057562.pdf https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/4/0057562.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/5/0057562.pdf.jpg |
bitstream.checksum.fl_str_mv |
3e7b2bdefc3cc2ba7900169907f3e49d 91b992a8464e455ae3a54da1c6a45657 1cf215d5524be86a2f943e667a9b0151 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021736206696448 |