Mostrando 7 resultados de: 7
Filtros aplicados
Publisher
Espol(2)
Área temáticas
Ciencias de la computación(5)
Criminología(3)
Métodos informáticos especiales(3)
Física aplicada(2)
Programación informática, programas, datos, seguridad(2)
Área de conocimiento
Ciencias de la computación(6)
Origen
rraae(7)
Captura y análisis de los ataques informáticos que sufren las redes de datos de la ESPOL, implantando una Honeynet con miras a mejorar la seguridad informática en redes de datos del Ecuador
Bachelor ThesisAbstract: En este trabajo se presenta la implementación de Honeynets en dos redes de la ESPOL (FIEC y CIB). ElPalabras claves:HONEYPOTS, PROTECCION DE DATOS, PROYECTO HONEYNET, REDES DE COMPUTADORAS-MEDIDAS DE SEGURIDAD, Seguridad informaticaAutores:Cristina Lucia Abad Robalino, Jorge Isaac Aviles Monroy, Mayra Rosibel Pazmiño CastroFuentes:rraaeCaptura y análisis de los ataques informáticos que sufren las redes de datos de la ESPOL, implantando una honeynet con miras a mejorar la seguridad informática en redes de datos del Ecuador
ArticleAbstract: Es un hecho que en la actualidad las redes de computadoras son atacadas y vulneradas, cada año se inPalabras claves:ARQUITECTURA, ATAQUES, DIRECCION IP, HONEYNETS, HONEYPOTS, MAC, REDES DE DATOSAutores:Cristina Lucia Abad Robalino, Jorge Aviles, Mayra PazmiñoFuentes:rraaeDescripción del problema de envenenamiento al protocolo arp, mediante árboles de ataque
ArticleAbstract: El problema del envenenamiento ARP es un problema grave, que compromete la confidencialidad de los dPalabras claves:ARBOL DE ATAQUE, ARP, BROADCAST, DIRECCION IP, DIRECCION MAC, MAC OSX 10.5, PAQUETE, PCBSD 7.0, Protocolo, SWITCH, TRAMA, WINDOWS 2000 SP4, WINDOWS XP SP3Autores:Cristina Lucia Abad Robalino, Luis ChiangFuentes:rraaeDiseño preliminar de un sistema para evitar ataques al protocolo arp en redes de área local
ArticleAbstract: La información a través de una red de computadoras se envía en paquetes de datos. El computador debePalabras claves:Autores:Andre Ortega, Cristina Lucia Abad Robalino, Xavier MarcosFuentes:rraaeDiseño preliminar de una honeynet para estudiar patrones de ataques en las redes de datos de la ESPOL
ArticleAbstract: En la actualidad las redes de datos se ven frecuentemente atacadas y vulneradas. Por lo tanto, es muPalabras claves:Autores:Cristina Lucia Abad Robalino, Jorge Aviles, Mayra PazmiñoFuentes:rraaeHacia un mejor entendimiento de los ataques al protocolo arp, a través de la identificación de árboles de ataque en una red cerrada
ArticleAbstract: ARP (Address Resolution Protocol), protocolo utilizado en redes Ethernet, sirve para obtener la direPalabras claves:Autores:Cristina Lucia Abad Robalino, Luis ChiangFuentes:rraaeHerramienta de administración para el SYSLOG de UNIX
Bachelor ThesisAbstract: Tesis que desarrolla una herramienta que permite controlar los logs de Unix, mediante el uso de métoPalabras claves:CONTROL DE SISTEMAS, UNIX (SISTEMA OPERATIVO), UNIX-SEGURIDADAutores:Cristina Lucia Abad Robalino, Juan Marín Ramallo, Orlando Crespo LeónFuentes:rraae