Análisis comparativo para herramientas de IPS e IDS basado en software libre, en ambientes corporativos con integración hacia herramientas de monitoreo de redes / Eliana Licett Velasquez Ledesma, Leonel Fernanado Gracia Barraza. Recurso electrónico
Tipo de material:
Tipo de ítem | Biblioteca actual | Biblioteca de origen | Colección | Signatura topográfica | Info Vol | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems | |
---|---|---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca Central | Biblioteca Central | Trabajo de grado | TSIS 1104 (Navegar estantería(Abre debajo)) | CD.1-Ej.1 | Disponible | 10703000001049718 |
Navegando Biblioteca Central estanterías, Colección: Trabajo de grado Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
Tesis (Ingeniero de Sistemas) -- Universidad Autonóma del Caribe. Programa Ingeniería de Sistemas, 2014.
Incluye bibliografía, etc.
Actualmente la cantidad de datos que se manejan a nivel de usuario y de empresas es muy significativo y su crecimiento imparable. Lo mismo pasa con el grado de conectividad que se experimenta hoy en día. Los atacantes cada vez están más preparados, llegando a ser muchos de ellos expertos analistas de las debilidades de los sistemas. A todo esto hay que sumar los problemas de configuración, y a la falta de recursos para instalar los parches de seguridad necesarios. Debido al creciente desarrollo de nuevos y potentes Sistemas Operativos así como de tecnología por parte de las empresas desarrolladoras de software libre, como del licenciado, hace que más empresas tiendan a la compra de este software para no quedarse atrás en la tecnología, mientras esto sucede hay gurús informáticos que se dedican a descubrir las vulnerabilidades de los sistemas operativos con diversas intenciones, por lo cual los clasificaremos en tres tipos: "White Hats" (sombreros blancos, los buenos o hackers) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.
Requerimientos del sistema para el disco compacto: (PC) 200 MHz Procesador; 32 MB RAM; Windows 2000, XP, or NT 4.0, o posterior; unidad de CD-Rom de 8X; tarjeta de sonido; tarjeta graficadora VGA con un mínimo de 256 colores; resolución de 800 x 600. (Mac) Power-Macintosh; 128 MB RAM; OS X 10.2 y superior.
07 Disponible en la Biblioteca Central.
DS Dissertation
CM
No hay comentarios en este titulo.