Vulnerabilidad, tipos de ataques y formas de mitigarlos en las capas del modelo OSI en las redes de datos de las organizaciones

dc.creatorRamírez Galvis, Nini Johana
dc.creatorRivera Cardona, Juan Sebastián
dc.creatorMejía Londoño, César Augusto
dc.date2012-11-30T15:02:03Z
dc.date2021-11-02T23:08:45Z
dc.date2012-11-30T15:02:03Z
dc.date2021-11-02T23:08:45Z
dc.date2012
dc.identifierT005.8 R173;6310000089187 F1785
dc.identifierhttps://hdl.handle.net/11059/2734
dc.descriptionTodo administrador de una red o de sistemas de información, es responsable de la integridad tanto de la información pertinente de una organización como de la red misma, sin embargo tanto los sistemas de información como las redes han traído consigo un montón de vulnerabilidades, las cuales se han intentado disminuir, pero muchas veces no se tiene los conocimientos suficientes, por lo tanto las medidas que se toman pueden ser superficiales. Esto hace que se incurra en costos financieros y en el tiempo que una organización debe invertir para evitar los ataques o intrusiones de terceros. Es importante reconocer que existen diferentes amenazas, riesgos y vulnerabilidades a las que están expuestas las organizaciones en sus sistemas de comunicaciones y se debe encontrar la forma más profunda de reducir dichas vulnerabilidades, además de diferenciar los tipos de ataque y la forma en que operan.
dc.formatapplication/pdf
dc.formatapplication/pdf
dc.formatapplication/pdf
dc.languagespa
dc.publisherPereira : Universidad Tecnológica de Pereira
dc.publisherFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación
dc.publisherIngeniería de Sistemas y Computación
dc.rightsAttribution-NonCommercial-Noderivatives 4.0 International
dc.rightsEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización.
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subjectComputadores - Control de acceso
dc.subjectProtección de datos
dc.subjectRedes de computadores
dc.subjectRedes de computadores - Medidas de seguridad
dc.subjectSeguridad en computadores - Administración
dc.subjectSistemas de seguridad
dc.subjectTecnologías de la información y la comunicación (TICs)
dc.titleVulnerabilities, types of attack and ways to mitigate it on OSI layer model applied to the data networks of organizations.
dc.titleVulnerabilidad, tipos de ataques y formas de mitigarlos en las capas del modelo OSI en las redes de datos de las organizaciones
dc.typebachelorThesis
dc.typeacceptedVersion


Este ítem pertenece a la siguiente institución