dc.contributor | Fajardo, Diego | |
dc.creator | Méndez Ávila, Diana Lucia | |
dc.date | 2015-07-23T01:28:38Z | |
dc.date | 2015-07-23T01:28:38Z | |
dc.date | 2011 | |
dc.date.accessioned | 2023-08-11T23:38:23Z | |
dc.date.available | 2023-08-11T23:38:23Z | |
dc.identifier | Méndez Ávila, Diana Lucia (2011). Investigación y elaboración de un instructivo sobre las herramientas hacker más utilizadas en el ámbito informático. Quito. UISRAEL. Sistemas Informáticos. 83p. | |
dc.identifier | SIS-378.242-397 | |
dc.identifier | http://repositorio.uisrael.edu.ec/handle/47000/164 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/8272786 | |
dc.description | La seguridad informática enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
A lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos medios de ataques y de nuevas modalidades delictivas.
Cada día se descubren nuevos puntos débiles, Bajo esta escenografía donde los principales actores son las organizaciones de cualquier magnitud y rubro, los sistemas de información, el dinero y delincuentes informáticos; se torna realmente necesario y fundamental idear estrategias de seguridad que permitan
establecer barreras defensivas orientadas a mitigar efectivamente ataques tanto externos como internos.
Pero para lograr atenuar de manera eficaz el impacto provocado por los ataques informáticos, es de esencial importancia conocer de qué manera atacan y cuáles son los puntos débiles de un sistema comúnmente explotado en los que se deben enfocar los esfuerzos de seguridad. | |
dc.format | 83p. | |
dc.language | spa | |
dc.publisher | Quito: Universidad Israel, 2011 | |
dc.rights | openAccess | |
dc.rights | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | |
dc.subject | Proceso | |
dc.subject | Organización | |
dc.subject | Conocimiento | |
dc.subject | Desarrollo | |
dc.title | Investigación y elaboración de un instructivo sobre las herramientas hacker más utilizadas en el ámbito informático | |
dc.type | bachelorThesis | |