Show simple item record

dc.contributor.advisorRuíz Hidalgo, Francisco Miguel
dc.contributor.authorTaminchi Santillan, Jose David
dc.date.accessioned2017-06-01T15:43:10Z
dc.date.available2017-06-01T15:43:10Z
dc.date.issued2014
dc.identifier.urihttp://repositorio.unapiquitos.edu.pe/handle/20.500.12737/4635
dc.description.abstractEl presente trabajo tiene como objetivo, concientizar sobre la seguridad informática que se debe implementar tanto en las más grandes organizaciones o todo individuo en particular que maneja información de gran valor económico o personal, ya que en este mundo tecnológico que avanza a pasos agigantados debemos protegernos de los intrusos que merodean las redes de información, tratando de vulnerar la seguridades que están implementadas en los sistemas ya sea por el simple modo de curiosidad con la finalidad de perjudicar a alguna institución u individuo. Para poder contrarrestar estos malos inconvenientes existen muchas soluciones en nuestra actualidad, con una gran cantidad de herramientas desarrolladas especialmente para cumplir con la función de proteger nuestra información, existe herramientas de con licencia propietario y otras que son software libre, cada una de ellas con sus diferentes características y valor económico. Dependerá mucho de las políticas de seguridad de la empresa que se ha planteado, y del funcionamiento que estas realicen para poder adquirir un software que se adapte a sus respectivas necesidades, ninguna institución pública o privada está libre de ataques por más que se utilice las más grandes herramientas de protección ya que los Hackers cada día se inventan métodos de infiltración para vulnerar los sistemas de seguridad. Por esta razón, y mediante el desarrollo de la presente trabajo se quiere apoyar con un pequeño estudio sobre una de las tantas herramientas, políticas, Estándares, procedimientos, que existen en nuestro medio, y al cual se ha rescatado la herramienta de seguridad informática “NESSUS”, “MAGERIT”, “COBIT”, el motivo de la selección de dicha herramienta es sencillo, pues nos ayuda a proteger nuestra red a grandes distancias y nos permite realizar auditorías remotas, y devolviéndonos resultados por si algún intruso está intentado vulnerar nuestra red.es_PE
dc.description.uriTrabajo de suficiencia profesionales_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad de la Amazonía Peruanaes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.sourceUniversidad Nacional de la Amazonía Peruanaes_PE
dc.sourceRepositorio institucional - UNAPes_PE
dc.subjectSeguridad informáticaes_PE
dc.subjectProcedimiento de ejecuciónes_PE
dc.subjectHerramientases_PE
dc.titleSeguridad informáticaes_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.disciplineIngeniería de Sistemas e Informáticaes_PE
thesis.degree.grantorUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e Informáticaes_PE
thesis.degree.levelTítulo Profesionales_PE
thesis.degree.nameIngeniero en Sistemas e Informáticaes_PE
thesis.degree.programRegulares_PE
dc.subject.ocdehttp://purl.org/pe-repo/ocde/ford#2.02.04es_PE


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess