Por favor, use este identificador para citar o enlazar este ítem:
http://dgsa.uaeh.edu.mx:8080/handle/231104/3497
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Cota Ortiz, María de Guadalupe | - |
dc.date.accessioned | 2023-12-18T20:43:01Z | - |
dc.date.available | 2023-12-18T20:43:01Z | - |
dc.date.issued | 2009-09 | - |
dc.identifier.govdoc | DRCCOM .7275 2009 | - |
dc.identifier.other | AT14258 | - |
dc.identifier.uri | http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/handle/231104/3497 | - |
dc.description | Conforme avanza la tecnología computacional los problemas de seguridad aumentan y se vuelven más complejos de resolver, lo que propicia que tanto particulares como organizaciones públicas o privadas deban buscar nuevas alternativas que los protejan de usuarios malintencionados, que haciendo uso de ciertos recursos, ocasionan daños o tienen acceso a información sin previa autorización, lo que en un momento dado, puede reflejarse en pérdidas financieras que pueden ascender a montos valorados en millones de dólares. En forma general, se puede decir que existen grandes avances en esta área, y que muchos de los problemas relacionados con virus, troyanos, objetos maliciosos, gusanos, etc., se pueden evitar con software antivirus, sistemas detectores de intrusos, etc., pero éstos hasta la fecha, no son capaces de reconocer patrones de comportamiento anormales que no tengan registrados en su bases de conocimientos, y por lo tanto, no pueden resolver problemas que se presentan en tiempo real (problema del día cero o zero day), que pueden ocasionar pérdidas cuantiosas mientras se encuentra la solución apropiada. | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | ICBI-BD-UAEH | es_ES |
dc.subject | Arquitectura híbrida | es_ES |
dc.subject | Diseño jerárquico | es_ES |
dc.subject | Gramática CLASS-W | es_ES |
dc.subject | Algoritmo 2G | es_ES |
dc.subject | Intrusiones | es_ES |
dc.subject | Malware | es_ES |
dc.subject | Protección | es_ES |
dc.subject | Amenaza | es_ES |
dc.subject | Seguridad | es_ES |
dc.title | Elementos básicos para diseño y desarrollo de sistemas de seguridad basados en agentes para equipos de cómputo con ambiente Windows-Tecnología NT. | es_ES |
dc.title.alternative | Ciencias Computacionales | es_ES |
dc.type | Tesis | es_ES |
Aparece en las colecciones: | Tesis de Doctorado |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
AT14258.pdf | 3.21 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.