Biblioteca Benjamin Sarta

Análisis comparativo para herramientas de IPS e IDS basado en software libre, en ambientes corporativos con integración hacia herramientas de monitoreo de redes / Eliana Licett Velasquez Ledesma, Leonel Fernanado Gracia Barraza. Recurso electrónico

Por: Colaborador(es): Tipo de material: Archivo de ordenadorArchivo de ordenadorDetalles de publicación: Barranquilla, Col. : Universidad Autónoma del Caribe, 2014.Descripción: 1 disco compacto. : graf., etc. ; (4 3/4 plg.)Tema(s): Nota de disertación: Tesis (Ingeniero de Sistemas) -- Universidad Autonóma del Caribe. Programa Ingeniería de Sistemas, 2014. Resumen: Actualmente la cantidad de datos que se manejan a nivel de usuario y de empresas es muy significativo y su crecimiento imparable. Lo mismo pasa con el grado de conectividad que se experimenta hoy en día. Los atacantes cada vez están más preparados, llegando a ser muchos de ellos expertos analistas de las debilidades de los sistemas. A todo esto hay que sumar los problemas de configuración, y a la falta de recursos para instalar los parches de seguridad necesarios. Debido al creciente desarrollo de nuevos y potentes Sistemas Operativos así como de tecnología por parte de las empresas desarrolladoras de software libre, como del licenciado, hace que más empresas tiendan a la compra de este software para no quedarse atrás en la tecnología, mientras esto sucede hay gurús informáticos que se dedican a descubrir las vulnerabilidades de los sistemas operativos con diversas intenciones, por lo cual los clasificaremos en tres tipos: "White Hats" (sombreros blancos, los buenos o hackers) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Biblioteca de origen Colección Signatura topográfica Info Vol Estado Fecha de vencimiento Código de barras Reserva de ítems
Trabajo de grado - Recurso Magnético (Mismo día) Trabajo de grado - Recurso Magnético (Mismo día) Biblioteca Central Biblioteca Central Trabajo de grado TSIS 1104 (Navegar estantería(Abre debajo)) CD.1-Ej.1 Disponible 10703000001049718
Total de reservas: 0

Tesis (Ingeniero de Sistemas) -- Universidad Autonóma del Caribe. Programa Ingeniería de Sistemas, 2014.

Incluye bibliografía, etc.

Actualmente la cantidad de datos que se manejan a nivel de usuario y de empresas es muy significativo y su crecimiento imparable. Lo mismo pasa con el grado de conectividad que se experimenta hoy en día. Los atacantes cada vez están más preparados, llegando a ser muchos de ellos expertos analistas de las debilidades de los sistemas. A todo esto hay que sumar los problemas de configuración, y a la falta de recursos para instalar los parches de seguridad necesarios. Debido al creciente desarrollo de nuevos y potentes Sistemas Operativos así como de tecnología por parte de las empresas desarrolladoras de software libre, como del licenciado, hace que más empresas tiendan a la compra de este software para no quedarse atrás en la tecnología, mientras esto sucede hay gurús informáticos que se dedican a descubrir las vulnerabilidades de los sistemas operativos con diversas intenciones, por lo cual los clasificaremos en tres tipos: "White Hats" (sombreros blancos, los buenos o hackers) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.

Requerimientos del sistema para el disco compacto: (PC) 200 MHz Procesador; 32 MB RAM; Windows 2000, XP, or NT 4.0, o posterior; unidad de CD-Rom de 8X; tarjeta de sonido; tarjeta graficadora VGA con un mínimo de 256 colores; resolución de 800 x 600. (Mac) Power-Macintosh; 128 MB RAM; OS X 10.2 y superior.

07 Disponible en la Biblioteca Central.

DS Dissertation

CM

No hay comentarios en este titulo.

para colocar un comentario.


Universidad Autónoma del Caribe - Biblioteca Benjamin Sarta
Correo electrónico | biblioteca@uac.edu.co | PBX (605) 385 34 00 Ext. 261, 284, 596, 630
| Barranquilla / Colombia. Calle 90 #46-112

Implementado por Project Library S.A.S.