Vulnerabilities, types of attack and ways to mitigate it on OSI layer model applied to the data networks of organizations.
Vulnerabilidad, tipos de ataques y formas de mitigarlos en las capas del modelo OSI en las redes de datos de las organizaciones
dc.creator | Ramírez Galvis, Nini Johana | |
dc.creator | Rivera Cardona, Juan Sebastián | |
dc.creator | Mejía Londoño, César Augusto | |
dc.date | 2012-11-30T15:02:03Z | |
dc.date | 2021-11-02T23:08:45Z | |
dc.date | 2012-11-30T15:02:03Z | |
dc.date | 2021-11-02T23:08:45Z | |
dc.date | 2012 | |
dc.identifier | T005.8 R173;6310000089187 F1785 | |
dc.identifier | https://hdl.handle.net/11059/2734 | |
dc.description | Todo administrador de una red o de sistemas de información, es responsable de la integridad tanto de la información pertinente de una organización como de la red misma, sin embargo tanto los sistemas de información como las redes han traído consigo un montón de vulnerabilidades, las cuales se han intentado disminuir, pero muchas veces no se tiene los conocimientos suficientes, por lo tanto las medidas que se toman pueden ser superficiales. Esto hace que se incurra en costos financieros y en el tiempo que una organización debe invertir para evitar los ataques o intrusiones de terceros. Es importante reconocer que existen diferentes amenazas, riesgos y vulnerabilidades a las que están expuestas las organizaciones en sus sistemas de comunicaciones y se debe encontrar la forma más profunda de reducir dichas vulnerabilidades, además de diferenciar los tipos de ataque y la forma en que operan. | |
dc.format | application/pdf | |
dc.format | application/pdf | |
dc.format | application/pdf | |
dc.language | spa | |
dc.publisher | Pereira : Universidad Tecnológica de Pereira | |
dc.publisher | Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación | |
dc.publisher | Ingeniería de Sistemas y Computación | |
dc.rights | Attribution-NonCommercial-Noderivatives 4.0 International | |
dc.rights | EL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. | |
dc.rights | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject | Computadores - Control de acceso | |
dc.subject | Protección de datos | |
dc.subject | Redes de computadores | |
dc.subject | Redes de computadores - Medidas de seguridad | |
dc.subject | Seguridad en computadores - Administración | |
dc.subject | Sistemas de seguridad | |
dc.subject | Tecnologías de la información y la comunicación (TICs) | |
dc.title | Vulnerabilities, types of attack and ways to mitigate it on OSI layer model applied to the data networks of organizations. | |
dc.title | Vulnerabilidad, tipos de ataques y formas de mitigarlos en las capas del modelo OSI en las redes de datos de las organizaciones | |
dc.type | bachelorThesis | |
dc.type | acceptedVersion |