El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes naturales, es que existen usuarios que buscan obtener beneficios a través de lograr acceder, modificar o hacer indisponibles los recursos con los que trabajan los sistemas informáticos de ciertas entidades. Para llevar a cabo esta protección, se usan mecanismos de seguridad con distintos fines: proteger los equipos de incendios o inundaciones, garantizar que sólo ciertos usuarios tienen acceso al sistema, garantizar que sólo ciertos usuarios tienen acceso a (o permiso de modificación de) los datos con los que trabaja el sistema, etc. Estos mecanismos pueden ser clasificados en función del momento en el que actúan: - Mecanismos de prevención. Est...
[spa] Al pertenecer al ejército de tierra durante casi 12 años, pude comprobar que la gestión admini...
La presente tesis está centrada en la aplicación de las normativas para el diseño y ejecución de un ...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
El principal objetivo de este proyecto es implementar la metodología aprendida en nuestro desarrollo...
Puesto que los sistemas informáticos son cada vez más vulnerables a actividades deshonestas, los mec...
Garantizar la confidencialidad de la información restringiendo su acceso sólo a usuarios autorizados...
Es ingenuo pensar que el mero hecho de poner un equipo a funcionar como servidor es suficiente, siem...
Los ataques a redes de información son cada vez más sofisticados y exigen una constante evolución y ...
La seguridad ante posibles ataques y comportamientos maliciosos es uno de los aspectos más important...
Consultable des del TDXTítol obtingut de la portada digitalitzadaPuesto que los sistemas informático...
Las amenazas persistentes avanzadas son ataques que se suelen realizar contra grandes organizaciones...
La presente investigación está orientada con la finalidad de mejorar el proceso de administración, m...
A pesar de las reiteradas recomendaciones de seguridad vertidas en las ferias de seguridad, foros te...
La notificación temprana de eventos y disturbios generados por fallas eléctricas o un problema en un...
[spa] Al pertenecer al ejército de tierra durante casi 12 años, pude comprobar que la gestión admini...
La presente tesis está centrada en la aplicación de las normativas para el diseño y ejecución de un ...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...
El principal motivo de tener que proteger los sistemas informáticos, junto al de las catástrofes nat...
El principal objetivo de este proyecto es implementar la metodología aprendida en nuestro desarrollo...
Puesto que los sistemas informáticos son cada vez más vulnerables a actividades deshonestas, los mec...
Garantizar la confidencialidad de la información restringiendo su acceso sólo a usuarios autorizados...
Es ingenuo pensar que el mero hecho de poner un equipo a funcionar como servidor es suficiente, siem...
Los ataques a redes de información son cada vez más sofisticados y exigen una constante evolución y ...
La seguridad ante posibles ataques y comportamientos maliciosos es uno de los aspectos más important...
Consultable des del TDXTítol obtingut de la portada digitalitzadaPuesto que los sistemas informático...
Las amenazas persistentes avanzadas son ataques que se suelen realizar contra grandes organizaciones...
La presente investigación está orientada con la finalidad de mejorar el proceso de administración, m...
A pesar de las reiteradas recomendaciones de seguridad vertidas en las ferias de seguridad, foros te...
La notificación temprana de eventos y disturbios generados por fallas eléctricas o un problema en un...
[spa] Al pertenecer al ejército de tierra durante casi 12 años, pude comprobar que la gestión admini...
La presente tesis está centrada en la aplicación de las normativas para el diseño y ejecución de un ...
Today there are many tools to protect computers and corporate computer networks from attacks, these ...