dc.contributor.author | EK EK, JAIME RAFAEL | |
dc.date.accessioned | 2018-06-20T17:23:40Z |
dc.date.available | 2018-06-20T17:23:40Z |
dc.date.issued | 2015 |
dc.identifier.uri | http://hdl.handle.net/20.500.12249/1176 |
dc.description.abstract | Proteger nuestra red de posibles amenazas e intrusiones maliciosas que comprometan su integridad, confiabilidad y su disponibilidad siempre ha sido un punto prioritario de toda organización y un gran reto para el administrador de la misma. Esta tarea comprende desde los dispositivos finales hasta el punto donde la red se conecta a un proveedor de servicios de Internet. El punto donde nuestra red interna se conecta a la red externa es conocido como el perímetro de la red. donde se traza una línea entre los recursos de la red pública (Internet) y la red privada (Intranet) de la organización. En esta línea es donde las amenazas e intrusiones se presentan con mayor frecuencia y por tal motivo los administradores de red ponen una mayor atención, apoyándose de un conjunto de dispositivos y mecanismos de mitigación. |
dc.description.provenance | Submitted by Jonathan Alfonso Chan Gonzáles (1214374@uqroo.mx) on 2018-06-08T18:39:52Z
No. of bitstreams: 1
QA76.9.A25.EK1.2015-2074.pdf: 3481867 bytes, checksum: 825961e6f76b58f4a674b74b84d90e85 (MD5) |
dc.description.provenance | Approved for entry into archive by Yeni Martin Cahum (yenimartin@uqroo.edu.mx) on 2018-06-20T17:23:40Z (GMT) No. of bitstreams: 1
QA76.9.A25.EK1.2015-2074.pdf: 3481867 bytes, checksum: 825961e6f76b58f4a674b74b84d90e85 (MD5) |
dc.description.provenance | Made available in DSpace on 2018-06-20T17:23:40Z (GMT). No. of bitstreams: 1
QA76.9.A25.EK1.2015-2074.pdf: 3481867 bytes, checksum: 825961e6f76b58f4a674b74b84d90e85 (MD5)
Previous issue date: 2015 |
dc.format | pdf |
dc.language.iso | spa |
dc.publisher | Universidad de Quintana Roo |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0 |
dc.subject | Seguridad informática -- Redes de computadoras |
dc.subject | Medidas de seguridad |
dc.subject | Sistemas de detección de intrusos (Seguridad informática) |
dc.subject.classification | INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::ARQUITECTURA DE ORDENADORES |
dc.subject.lcc | QA76.9.A25 |
dc.title | Análisis del desempeño de un IDS/IPS de código abierto. |
dc.type | Tesis de licenciatura |
dc.description.enky | 2074 |
dc.rights.acces | openAccess |
dc.identificator | 7||33||3304||330406 |
dc.audience | generalPublic |
dc.division | Biblioteca Unidad Académica Chetumal, Santiago Pacheco Cruz |