Show simple item record

dc.contributor.authorEK EK, JAIME RAFAEL
dc.date.issued2015
dc.identifier.urihttp://hdl.handle.net/20.500.12249/1176
dc.description.abstractProteger nuestra red de posibles amenazas e intrusiones maliciosas que comprometan su integridad, confiabilidad y su disponibilidad siempre ha sido un punto prioritario de toda organización y un gran reto para el administrador de la misma. Esta tarea comprende desde los dispositivos finales hasta el punto donde la red se conecta a un proveedor de servicios de Internet. El punto donde nuestra red interna se conecta a la red externa es conocido como el perímetro de la red. donde se traza una línea entre los recursos de la red pública (Internet) y la red privada (Intranet) de la organización. En esta línea es donde las amenazas e intrusiones se presentan con mayor frecuencia y por tal motivo los administradores de red ponen una mayor atención, apoyándose de un conjunto de dispositivos y mecanismos de mitigación.
dc.formatpdf
dc.language.isospa
dc.publisherUniversidad de Quintana Roo
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0
dc.subjectSeguridad informática -- Redes de computadoras
dc.subjectMedidas de seguridad
dc.subjectSistemas de detección de intrusos (Seguridad informática)
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::ARQUITECTURA DE ORDENADORES
dc.subject.lccQA76.9.A25
dc.titleAnálisis del desempeño de un IDS/IPS de código abierto.
dc.typeTesis de licenciatura
dc.description.enky2074
dc.rights.accesopenAccess
dc.identificator7||33||3304||330406
dc.audiencegeneralPublic
dc.divisionBiblioteca Unidad Académica Chetumal, Santiago Pacheco Cruz


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0