Por favor, use este identificador para citar o enlazar este ítem: http://dgsa.uaeh.edu.mx:8080/handle/231104/6628
Título : Implementación de sistemas de detección de intrusos en ambientes escolares.
Otros títulos : Electrónica y telecomunicaciones
Autor : Rosas Nieto, Adolfo Iñigo
Palabras clave : Seguridad informática
Redes
Crimen organizado
Computación
Internet
Fecha de publicación : 1-jul-2014
Editorial : ICBI-BD-UAEH
Descripción : La seguridad informática está vinculada a la historia de la computación desde sus inicios. La primera máquina que formalmente tiene la estructura de las computadoras modernas: COLOSUS, fue hecha para descifrar códigos alemanes durante la segunda guerra mundial. La justificación de los equipos de cómputo más modernos tienen fines militares o de inteligencia. Por tal motivo la computación puede deber, en gran parte sus avances a la ciberguerra que se libra desde que la humanidad entendió la importancia de la inteligencia en los conflictos. Ante las amenazas que existen hoy en día, pequeños grupos pueden usar grandes acumulaciones de equipos de cómputo para crear supercomputadoras virtuales o bootnets que pueden desde hacer cálculos de descifrado de contraseñas y obtención de información de las empresas o de los gobiernos, hasta los famosos ataques de denegación de servicios. Las aplicaciones para estas son tan diversas como el ingenio de la humanidad misma. Grandes corporaciones pueden utilizar herramientas de alto costo para llevar a cabo la seguridad informática y así librar a sus equipos de ser utilizados para estos fines además de mantener su información a salvo de estos grupos, dichas herramientas cuentan con respaldo de grandes grupos de ingenieros que monitorean estas herramientas y tienen respuesta muy ágil ante incidentes. Las pequeñas corporaciones no cuentan con estos recursos y en algunos casos ni siquiera tienen un área o personal especializado en sistemas. Esto hace que surjan comunidades en internet que se dediquen a desarrollar herramientas para la seguridad informática y así buscar colaboración de los consumidores de su tecnología para abordar esta gran problemática.
Documento del Gobiberno : IELECT .10955 2014
URI : http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/handle/231104/6628
Aparece en las colecciones: Tesis de Licenciatura

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
AT19090.pdf20.55 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.