Mostrar el registro sencillo del ítem

dc.contributor.advisorSaucedo Álvarez, Julio
dc.contributor.advisorEstrada Saldaña, Fernando
dc.contributor.authorCortés Ortiz, Judith
dc.contributor.authorInsurriaga Villalobos, Silvia Anaís
dc.date.accessioned2017-09-14T14:58:53Z
dc.date.available2017-09-14T14:58:53Z
dc.date.issued2011-11
dc.identifier.otherLCA-223-11es_MX
dc.identifier.urihttp://hdl.handle.net/20.500.11961/3202
dc.description.abstractHasta hace unos años, la gran mayoría de las personas y usuarios de sistemas informáticos desconocían la magnitud del problema al que, día a día, nos tenemos que enfrentar y muy pocas veces se ha invertido lo necesario en capital humano, conocimiento y herramientas para prevenir y hacer frente a la posible pérdida de datos y operatividad de los sistemas. La intrusión y asalto a ordenadores en nuestros días está despertando la conciencia primeramente de grandes empresas con servicios importantísimos que mantener, invirtiendo más y más dinero en proteger sus sistemas informáticos ante posibles asaltos y fallos. ―El objetivo de la seguridad informática es y será mantener la integridad, la disponibilidad, privacidad, control y autenticidad de la información existente y en ejecución dentro de los sistemas informáticos.‖ (Pérez Agudín, 2006) ―Los sistemas detectores de intrusos existen desde 1980 y, debido a su importancia, numerosas personalidades del mundo de la seguridad informática han aportado sus conocimientos para su desarrollo. Después de 23 años de continua evolución, es normal que su crecimiento haya sido tan grande que en la actualidad existan gran cantidad de magnificas herramientas que permitan detectar la presencia de intrusos en nuestros sistemas‖. (Pérez Agudín, 2006) ―Como intrusos entenderemos a todos aquellos individuos que, a través de software, realizan ciertas operaciones, provocando el mal funcionamiento de la red o de nuestros sistemas. Para alertar de este tipo de acciones, se suelen utilizar los detectores de intrusos cuyas siglas son IDS (Intrusion Detection System). Estos mecanismos de detección de intrusos se llevan a cabo en el ámbito lógico, es decir, detectan paquetes y datos que no debieran circular por la red‖. (Pérez Agudín, 2006). Un ejemplo de una aplicación de monitoreo de tráfico de red es ―Netflow Analyzer herramienta basada en la Web, para el control de la red, análisis de la red y del tráfico de la red que ha optimizado miles de redes en múltiples sectores para lograr un mayor rendimiento y ayudar a optimizar el uso del ancho de banda. Cobrando importancia en casi 4000 empresas para la visibilidad en profundidad del tráfico de red y sus patrones, solucionando problemas como: el rendimiento de red, optimizando el ancho de banda, detectando trafico WAN no autorizado en su red‖. (CISCO, 2007) En la actualidad hace falta una aplicación que facilite el conocimiento de la información de lo que se está corriendo, ejecutando y/o transmitiendo en la PC, al utilizar Internet. Por lo cual se ve la necesidad de realizar una aplicación que analice las ejecuciones y/o transmisiones que se dan a través de la Red. Detectando ejecuciones/transmisiones de programas que no son reconocidos por el usuario, se puede permitir prevenir las transmisiones a las que se está expuesta la PC. Debido a esta necesidad es importante el desarrollo de esta experiencia con la implementación y prueba de la aplicación para la detección de las transmisiones y/o ejecuciones.es_MX
dc.language.isospaes_MX
dc.publisherUniversidad Autónoma de Ciudad Juárezes_MX
dc.relation.ispartofInstituto de Ingeniería y Tecnologíaes
dc.relation.ispartofDepartamento de Ingeniería Eléctrica y Computaciónes
dc.relation.ispartofLicenciatura en Ingeniería en Sistemas Computacionaleses
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 México*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/mx/*
dc.subjecttransaccioneses_MX
dc.subjectsistema informativoes_MX
dc.subjectsoftwarees_MX
dc.subject.lccLCC::TECHNOLOGY::Information technologyes_MX
dc.subject.otherinfo:eu-repo/classification/cti/7es_MX
dc.titleSoftware S.I.T.I (Sistema Informativo de Transacciones a través del Internet)es_MX
dc.typeTrabajo recepcional licenciaturaes_MX
dcterms.thumbnailhttp://ri.uacj.mx/vufind/thumbnails/tr-iit.pnges
dcrupi.departamentoDepartamento de Ingeniería Eléctrica y Computaciónes
dcrupi.programa-academicoLicenciatura en Ingeniería en Sistemas Computacionaleses
dcrupi.institutoInstituto de Ingeniería y Tecnologíaes


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 2.5 México
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 México

Av. Plutarco Elías Calles #1210 • Fovissste Chamizal
Ciudad Juárez, Chihuahua, México • C.P. 32310 • Tel. (+52) 688 – 2100 al 09

Gestionando el conocimiento 
Atmire NV