Mecanismo de Auditorías de Seguridad Informática con Herramientas de Software Libre

dc.contributor.advisorPérez Versón, Rolando Evelio
dc.coverage.spatial1016432en_US
dc.date.accessioned2015-06-08T20:21:44Z
dc.date.available2015-06-08T20:21:44Z
dc.date.issued2013-06-25
dc.description.abstractEl concepto de seguridad en redes surge como consecuencia de la necesidad de utilizar medios y procedimientos para reducir riesgos debidos a las posibles amenazas sobre la red física, la información y del personal. Durante las últimas décadas los ataques informáticos han crecido exponencialmente, lo cual ha influido grandemente en el desarrollo de complejas herramientas de seguridad que permiten de forma rápida determinar y neutralizar algunos de estos sucesos. Aunque los casos satisfactorios son numerosos, en la mayoría de las ocasiones los daños provocados por la incursión de un hacker dentro de la infraestructura son muy difíciles de corregir e incluso de detectar. El presente trabajo pretende proponer un esquema de seguridad informática empresarial a partir de la realización de auditorías de seguridad y la corrección de vulnerabilidades, que pueda ser utilizado dentro de cualquier red global y en específico en la red de computadoras de la Facultad de Ingeniería Eléctrica de la UCLV. Con este proyecto se pretende contribuir a la formación de profesionales especializados en la seguridad informática a partir de la generación de una metodología que les permita conocer y reparar posibles brechas de seguridad en sus redes, además de potenciar la utilización de herramientas de software libre en nuestra universidad.en_US
dc.description.sponsorshipFacultad de Ingeniería Eléctrica. Departamento de de Telecomunicaciones y Electrónicaen_US
dc.description.statusnon-publisheden_US
dc.identifier.urihttp://hdl.handle.net/123456789/613
dc.language.isoesen_US
dc.publisherUniversidad Central "Marta Abreu" de Las Villasen_US
dc.rightsEste documento es Propiedad Patrimonial de la Universidad Central ¨Marta Abreu¨de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original. 2. No utilizar la obra con fines comerciales. 3. No realizar modificación alguna a la obra. 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta. 5. Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos.en_US
dc.subjectAuditoríaen_US
dc.subjectSeguridad Informáticaen_US
dc.subjectSoftwareen_US
dc.subjectSoftware Libreen_US
dc.titleMecanismo de Auditorías de Seguridad Informática con Herramientas de Software Libreen_US
dc.typeThesisen_US
dc.type.thesisbacheloren_US

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Adamou Issaka Kodo.pdf
Tamaño:
4.94 MB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
3.33 KB
Formato:
Item-specific license agreed upon to submission
Descripción: