Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.ug.edu.ec/handle/redug/27390
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorPinos Guerra, Mario-
dc.contributor.authorAguilar Delgado, María José-
dc.date.accessioned2018-03-23T17:39:42Z-
dc.date.available2018-03-23T17:39:42Z-
dc.date.issued2017-10-25-
dc.identifier.urihttp://repositorio.ug.edu.ec/handle/redug/27390-
dc.descriptionEste documento contiene archivo en PDF.es_ES
dc.description.abstractEl presente estudio está basado en un escaneo de vulnerabilidades en la infraestructura de la red de la empresa, la cual en la actualidad está en desarrollo y está sujeta a cambios continuamente para mejorar la conectividad dentro de la empresa. Éste proyecto trata de dar a conocer las vulnerabilidades o riesgos que pueden tener en la red, recopilar y procesar la información obtenida y en base a eso hacer un plan de mejoras para reforzar la seguridad de la red de la empresa. Se debe de tener en cuenta que si no se toman las debidas precauciones podrían surgir grandes inconvenientes, todo depende del grado de importancia que se le dé a este tema para lo cual se recomienda tener las configuraciones adecuadas en los dispositivos de red, evitar el acceso no autorizado a la red, así como también la identificación inmediata de algún suceso fuera de lo normal que ponga en peligro la disponibilidad de los servicios.es_ES
dc.description.abstractThe present study is based on a vulnerability scan in the company's network infrastructure, which is currently under development and is subject to change continuously to improve connectivity within the company. This project tries to make known the vulnerabilities or risks that can have in the network, to collect and to process the obtained information and on that basis to make a plan of improvements to reinforce the security of the network of the company. It should be borne in mind that if you do not take the necessary precautions could arise great inconveniences, everything depends on the degree of importance that is given to this topic for which it is recommended to have the appropriate settings on the network devices, avoid unauthorized access to the network as well as the immediate identification of an unusual occurrence that endangers the availability of services.es_ES
dc.language.isospaes_ES
dc.publisherUniversidad de Guayaquil. Facultad de Ingeniería Industrial. Carrera de Ingeniería en Teleinformática.es_ES
dc.relation.ispartofseries;BINGI0146-T-
dc.rightsopenAccesses_ES
dc.subjectSEGURIDADes_ES
dc.subjectANÁLISIS DE VULNERABILIDADESes_ES
dc.subjectINFRAESTRUCTURA WIRELESSes_ES
dc.subjectATAQUE DE REDESes_ES
dc.titleAnálisis de vulnerabilidades sobre la infraestructura Wireless de la Empresa Recambios a Diesel C. LTDA.es_ES
dc.typeThesises_ES
Aparece en las colecciones: Trabajo de Titulación - Ingeniería en Teleinformática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TESIS-COMPLETA.pdfArchivo en PDF1,3 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.