Examinando por Tema "Computadores - Control de acceso"
Resultados por página
Opciones de clasificación
-
DocumentoComparative analysis of the main business hacking techniques(Pereira : Universidad Tecnológica de Pereira, 2011) Silva Castro, Larry Andrés ; Rentería Córdoba, Edys Daliza ; Duque Blandón, Jhon FreddySe presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al concepto del hacking y sus posibilidades de solución, partiendo de los inconvenientes en materia de seguridad y la incidencia de estos en todo el entorno organizacional. Se abordan los conceptos de hacking y empresa y la relación existente entre ellos junto con las políticas de seguridad para la protección de la información. Así mismo se toman en cuenta los riesgos y análisis de estos riesgos como punto de partida para conocer las probabilidades de que las amenazas se concreten, y el impacto que generan. Seguidamente se muestran los pasos a seguir por la organización para implementar la seguridad informática de acuerdo a los riesgos que se presenten. Por último se dan a conocer las técnicas de Hacking más importantes, con sus objetivos de ataque, sus consecuencias y la manera más acertada de prevenirlas y/ó detectarlas.
-
DocumentoReference guide: the antivirus and future trends(Pereira : Universidad Tecnológica de Pereira, 2011) Mosquera Quinto, Angélica ; Restrepo Zulúaga, Arley GuillermoWith the creation of information systems, is generated the need for them to take preventive measures to protect its integrity, as well as there are systems that ensure the reliability of the data, there are programs (called virus) whose purpose is to destroy or alter the operation of applications. The Anti-virus are programs that prevent and avoid infection by viruses, preventing their spread, hence the importance of knowing the nature or scope, by the effect they may give users, in this work will find everything related to antivirus and future trends.
-
DocumentoVulnerabilities, types of attack and ways to mitigate it on OSI layer model applied to the data networks of organizations.(Pereira : Universidad Tecnológica de Pereira, 2012) Ramírez Galvis, Nini Johana ; Rivera Cardona, Juan Sebastián ; Mejía Londoño, César AugustoTodo administrador de una red o de sistemas de información, es responsable de la integridad tanto de la información pertinente de una organización como de la red misma, sin embargo tanto los sistemas de información como las redes han traído consigo un montón de vulnerabilidades, las cuales se han intentado disminuir, pero muchas veces no se tiene los conocimientos suficientes, por lo tanto las medidas que se toman pueden ser superficiales. Esto hace que se incurra en costos financieros y en el tiempo que una organización debe invertir para evitar los ataques o intrusiones de terceros. Es importante reconocer que existen diferentes amenazas, riesgos y vulnerabilidades a las que están expuestas las organizaciones en sus sistemas de comunicaciones y se debe encontrar la forma más profunda de reducir dichas vulnerabilidades, además de diferenciar los tipos de ataque y la forma en que operan.