Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /

En todo sistema de cómputo es muy importante tener en cuenta los criterios de seguridad y mucho más si el sistema está conectado a una red. La razón es obvia ya que a medida de que más personas tengan la oportunidad de accesar directa o indirectamente el sistema de cómputo, aumenta la posibilidad de...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
1999
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/1843
Acceso en línea:
https://hdl.handle.net/20.500.12585/1843
Palabra clave:
Redes de computadores -- Medidas de seguridad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UTB2_b77daaa3b662555c3f5b6c73a3b19b5c
oai_identifier_str oai:repositorio.utb.edu.co:20.500.12585/1843
network_acronym_str UTB2
network_name_str Repositorio Institucional UTB
repository_id_str
spelling Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:48:32Z2019-10-18T18:48:32Z199919991999(ALEPH)000006791UTB01(janium) 68146812https://hdl.handle.net/20.500.12585/1843Universidad Tecnológica de BolívarRepositorio UTB005.8 A282En todo sistema de cómputo es muy importante tener en cuenta los criterios de seguridad y mucho más si el sistema está conectado a una red. La razón es obvia ya que a medida de que más personas tengan la oportunidad de accesar directa o indirectamente el sistema de cómputo, aumenta la posibilidad de que se vayan a realizar ataques al sistema. Por lo anterior, cuando la red a la cual está conectado el sistema de cómputo es Internet, son muchos los riesgos que se corren y los problemas que se pueden tener. Las últimas estadísticas indican que Internet consiste de más de 30000 redes con un total de 2500 millones de host. Con tantos usuarios de red en Internet, hay, desafortunadamente, un pequeño número de usuarios que son hackers maliciosos que se dedican a realizar ataques a los sistemas de cómputo. La potencialidad que ofrece un ataque interno o externo puede ser de tal magnitud que afecta la infraestructura de la red de una organización. Por lo tanto, son muchos los riesgos que se corren.Incluye bibliografía58 h1 Cd-Romapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0057562.pdfRedes de computadores -- Medidas de seguridadProcedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /Universidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fArcila Iriarte, JaimeAgualimpia Dualiby, Hermann DavidRamírez Plazas, Abdón Elíashttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasCorporación Universitaria Tecnológica de BolívarORIGINAL0057562.pdfapplication/pdf816681https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/1/0057562.pdf3e7b2bdefc3cc2ba7900169907f3e49dMD51TEXT0057562.pdf.txt0057562.pdf.txtExtracted texttext/plain232212https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/4/0057562.pdf.txt91b992a8464e455ae3a54da1c6a45657MD54THUMBNAIL0057562.pdf.jpg0057562.pdf.jpgGenerated Thumbnailimage/jpeg21515https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/5/0057562.pdf.jpg1cf215d5524be86a2f943e667a9b0151MD5520.500.12585/1843oai:repositorio.utb.edu.co:20.500.12585/18432020-10-24 21:57:38.667Repositorio Institucional UTBrepositorioutb@utb.edu.co
dc.title.none.fl_str_mv Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /
title Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /
spellingShingle Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /
Redes de computadores -- Medidas de seguridad
title_short Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /
title_full Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /
title_fullStr Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /
title_full_unstemmed Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /
title_sort Procedimiento para el diagnóstico y evaluación de la seguridad de las plataformas Unix Sunos de la CUTB /
dc.contributor.director.none.fl_str_mv Arcila Iriarte, Jaime
dc.subject.other.none.fl_str_mv Redes de computadores -- Medidas de seguridad
topic Redes de computadores -- Medidas de seguridad
description En todo sistema de cómputo es muy importante tener en cuenta los criterios de seguridad y mucho más si el sistema está conectado a una red. La razón es obvia ya que a medida de que más personas tengan la oportunidad de accesar directa o indirectamente el sistema de cómputo, aumenta la posibilidad de que se vayan a realizar ataques al sistema. Por lo anterior, cuando la red a la cual está conectado el sistema de cómputo es Internet, son muchos los riesgos que se corren y los problemas que se pueden tener. Las últimas estadísticas indican que Internet consiste de más de 30000 redes con un total de 2500 millones de host. Con tantos usuarios de red en Internet, hay, desafortunadamente, un pequeño número de usuarios que son hackers maliciosos que se dedican a realizar ataques a los sistemas de cómputo. La potencialidad que ofrece un ataque interno o externo puede ser de tal magnitud que afecta la infraestructura de la red de una organización. Por lo tanto, son muchos los riesgos que se corren.
publishDate 1999
dc.date.created.none.fl_str_mv 1999
dc.date.issued.none.fl_str_mv 1999
dc.date.other.none.fl_str_mv 1999
dc.date.accessioned.none.fl_str_mv 2019-10-18T18:48:32Z
dc.date.available.none.fl_str_mv 2019-10-18T18:48:32Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/publishedVersion
status_str publishedVersion
dc.identifier.other.none.fl_str_mv (ALEPH)000006791UTB01
(janium) 6814
6812
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12585/1843
dc.identifier.instname.none.fl_str_mv Universidad Tecnológica de Bolívar
dc.identifier.reponame.none.fl_str_mv Repositorio UTB
dc.identifier.ddc.none.fl_str_mv 005.8 A282
identifier_str_mv (ALEPH)000006791UTB01
(janium) 6814
6812
Universidad Tecnológica de Bolívar
Repositorio UTB
005.8 A282
url https://hdl.handle.net/20.500.12585/1843
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessRights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.cc.none.fl_str_mv Atribución-NoComercial 4.0 Internacional
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial 4.0 Internacional
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 58 h
dc.format.medium.none.fl_str_mv 1 Cd-Rom
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.none.fl_str_mv Cartagena de Indias
dc.publisher.university.none.fl_str_mv Universidad Tecnológica de Bolívar
institution Universidad Tecnológica de Bolívar
dc.source.uri.none.fl_str_mv http://biblioteca.utb.edu.co/notas/tesis/0057562.pdf
bitstream.url.fl_str_mv https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/1/0057562.pdf
https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/4/0057562.pdf.txt
https://repositorio.utb.edu.co/bitstream/20.500.12585/1843/5/0057562.pdf.jpg
bitstream.checksum.fl_str_mv 3e7b2bdefc3cc2ba7900169907f3e49d
91b992a8464e455ae3a54da1c6a45657
1cf215d5524be86a2f943e667a9b0151
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UTB
repository.mail.fl_str_mv repositorioutb@utb.edu.co
_version_ 1808397606397673472