Mostrar el registro sencillo del ítem

dc.contributor.advisorDuilio A. Buelvas P.
dc.contributor.authorMoreno, Camilo
dc.contributor.authorCastellanos, Edwin
dc.date.accessioned2021-08-06T14:24:37Z
dc.date.available2021-08-06T14:24:37Z
dc.date.issued2007
dc.identifier.urihttps://hdl.handle.net/20.500.12962/225
dc.description.abstractEl siguiente texto comprende una recopilación de problemas que pueden darse al interior de una red con capacidad de conectare a Internet, sin importar su tamaño. Estas redes seguramente contaran con algunos dispositivos o sistemas de control que permitan filtrar la entrada y salida de información a su red interna. Hoy en día la mayoría de grandes compañías manejan información mas valiosa y por tanto su riesgo de intrusiones es aun mayor, por este motivo gastan millones en su seguridad, en la implementación del hardware y software especializados en cada punto de su red, costosos firewalls, routers, servidores completos especializados y redundantes para el manejo de antivirus y aplicaciones. Entretanto una compañía pequeña tendrá una inversión mas moderada, como la adquisición de un firewall lógico. Aun así, sea el caso que aplique para una compañía o organización, existe una serie de fatores o problemas que pueden ser tomados como mínimos o insignificantes y por tal motivo es común que administradores de red los tomen en cuenta solo al final de la planeación o sencillamente lo olviden de manera que estos terminan afectando al usuario final interno y externo de una red, y, por ende, afectan la continuidad y sostenimiento del negocio. A continuación, teniendo en cuenta ciertos problemas nos préstamos a exponer Enel cuerpo de la investigación las herramientas recomendadas para dar solución a estos problemas. El uso del correo en forma indebida por parte de los usuarios internos puede poner en riesgo la red. Dado que hoy en día es fundamental para muchas organizaciones el manejo de negocios vía e-mail a los usuarios le esta permitido la entrada y salida de correos externos, esto puede conllevar un alto riesgo debido a que la salida de correos puede atraer mensajes tipo spam y contenidos de software maliciosos, adicionalmente exponiendo información que no queremos que llegue a terceros a medida que los correos que tiene como punto de partida la organización circulen en la internet.
dc.format.extent48 páginas
dc.format.mediumRecurso Electrónico
dc.format.mimetypeApplication/PDF
dc.language.isoeng
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.titleHerramientas de seguridad informática Remailers, Fingers, SSL, S-HTTP
datacite.rightshttp://purl.org/coar/access_right/c_abf2
oaire.resourcetypehttp://purl.org/coar/resource_type/c_7a1f
oaire.versionhttp://purl.org/coar/version/c_e19f295774971610
thesis.degree.disciplineEscuela de Ingeniería - Tecnología en Sistemas y Computadores
thesis.degree.grantorCorporación Universitaria Unitec
thesis.degree.levelTrabajo de Grado de Tecnología
thesis.degree.nameTecnólogo en Sistemas y Computadores
dc.identifier.ddc005 M67h TS
dc.identifier.instnameCorporación universitaria Unitec
dc.identifier.reponameRepositorio UNITEC
dc.publisher.placeBogotá
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.ccAttribution-NonCommercial-NoDerivatives 4.0 International
dc.subject.keywordsCORPORACIÓN UNIVERISTARIA UNITEC--TESIS
dc.subject.keywordsINTENET (REDES DE COMPUTADORES)
dc.subject.keywordsREDES DE COMPUTADORES
dc.subject.keywordsTESIS Y DISERTACIONES ACADÉMICAS
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/publishedVersion
dc.type.spaTrabajo de grado de tecnología


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/