Por favor, use este identificador para citar o enlazar este ítem: http://dgsa.uaeh.edu.mx:8080/handle/231104/6628
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorRosas Nieto, Adolfo Iñigo-
dc.date.accessioned2025-07-24T13:55:45Z-
dc.date.available2025-07-24T13:55:45Z-
dc.date.issued2014-07-01-
dc.identifier.govdocIELECT .10955 2014-
dc.identifier.otherAT19090-
dc.identifier.urihttp://dgsa.uaeh.edu.mx:8080/bibliotecadigital/handle/231104/6628-
dc.descriptionLa seguridad informática está vinculada a la historia de la computación desde sus inicios. La primera máquina que formalmente tiene la estructura de las computadoras modernas: COLOSUS, fue hecha para descifrar códigos alemanes durante la segunda guerra mundial. La justificación de los equipos de cómputo más modernos tienen fines militares o de inteligencia. Por tal motivo la computación puede deber, en gran parte sus avances a la ciberguerra que se libra desde que la humanidad entendió la importancia de la inteligencia en los conflictos. Ante las amenazas que existen hoy en día, pequeños grupos pueden usar grandes acumulaciones de equipos de cómputo para crear supercomputadoras virtuales o bootnets que pueden desde hacer cálculos de descifrado de contraseñas y obtención de información de las empresas o de los gobiernos, hasta los famosos ataques de denegación de servicios. Las aplicaciones para estas son tan diversas como el ingenio de la humanidad misma. Grandes corporaciones pueden utilizar herramientas de alto costo para llevar a cabo la seguridad informática y así librar a sus equipos de ser utilizados para estos fines además de mantener su información a salvo de estos grupos, dichas herramientas cuentan con respaldo de grandes grupos de ingenieros que monitorean estas herramientas y tienen respuesta muy ágil ante incidentes. Las pequeñas corporaciones no cuentan con estos recursos y en algunos casos ni siquiera tienen un área o personal especializado en sistemas. Esto hace que surjan comunidades en internet que se dediquen a desarrollar herramientas para la seguridad informática y así buscar colaboración de los consumidores de su tecnología para abordar esta gran problemática.es_ES
dc.language.isoeses_ES
dc.publisherICBI-BD-UAEHes_ES
dc.subjectSeguridad informáticaes_ES
dc.subjectRedeses_ES
dc.subjectCrimen organizadoes_ES
dc.subjectComputaciónes_ES
dc.subjectInternetes_ES
dc.titleImplementación de sistemas de detección de intrusos en ambientes escolares.es_ES
dc.title.alternativeElectrónica y telecomunicacioneses_ES
dc.typeTesises_ES
Aparece en las colecciones: Tesis de Licenciatura

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
AT19090.pdf20.55 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.