Mostrar el registro sencillo del ítem

dc.contributor.authorEK EK, JAIME RAFAEL
dc.date.accessioned2018-06-20T17:23:40Z
dc.date.available2018-06-20T17:23:40Z
dc.date.issued2015
dc.identifier.urihttp://hdl.handle.net/20.500.12249/1176
dc.description.abstractProteger nuestra red de posibles amenazas e intrusiones maliciosas que comprometan su integridad, confiabilidad y su disponibilidad siempre ha sido un punto prioritario de toda organización y un gran reto para el administrador de la misma. Esta tarea comprende desde los dispositivos finales hasta el punto donde la red se conecta a un proveedor de servicios de Internet. El punto donde nuestra red interna se conecta a la red externa es conocido como el perímetro de la red. donde se traza una línea entre los recursos de la red pública (Internet) y la red privada (Intranet) de la organización. En esta línea es donde las amenazas e intrusiones se presentan con mayor frecuencia y por tal motivo los administradores de red ponen una mayor atención, apoyándose de un conjunto de dispositivos y mecanismos de mitigación.
dc.description.provenanceSubmitted by Jonathan Alfonso Chan Gonzáles (1214374@uqroo.mx) on 2018-06-08T18:39:52Z No. of bitstreams: 1 QA76.9.A25.EK1.2015-2074.pdf: 3481867 bytes, checksum: 825961e6f76b58f4a674b74b84d90e85 (MD5)
dc.description.provenanceApproved for entry into archive by Yeni Martin Cahum (yenimartin@uqroo.edu.mx) on 2018-06-20T17:23:40Z (GMT) No. of bitstreams: 1 QA76.9.A25.EK1.2015-2074.pdf: 3481867 bytes, checksum: 825961e6f76b58f4a674b74b84d90e85 (MD5)
dc.description.provenanceMade available in DSpace on 2018-06-20T17:23:40Z (GMT). No. of bitstreams: 1 QA76.9.A25.EK1.2015-2074.pdf: 3481867 bytes, checksum: 825961e6f76b58f4a674b74b84d90e85 (MD5) Previous issue date: 2015
dc.formatpdf
dc.language.isospa
dc.publisherUniversidad de Quintana Roo
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0
dc.subjectSeguridad informática -- Redes de computadoras
dc.subjectMedidas de seguridad
dc.subjectSistemas de detección de intrusos (Seguridad informática)
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::ARQUITECTURA DE ORDENADORES
dc.subject.lccQA76.9.A25
dc.titleAnálisis del desempeño de un IDS/IPS de código abierto.
dc.typeTesis de licenciatura
dc.description.enky2074
dc.rights.accesopenAccess
dc.identificator7||33||3304||330406
dc.audiencegeneralPublic
dc.divisionBiblioteca Unidad Académica Chetumal, Santiago Pacheco Cruz


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0