Ciencias Exactas y Ciencias de la Salud

Permanent URI for this collectionhttps://hdl.handle.net/11285/551039

Pertenecen a esta colección Tesis y Trabajos de grado de las Maestrías correspondientes a las Escuelas de Ingeniería y Ciencias así como a Medicina y Ciencias de la Salud.

Browse

Search Results

Now showing 1 - 1 of 1
  • Tesis de maestría
    Seguridad en el correo electrónico
    (Instituto Tecnológico y de Estudios Superiores de Monterrey, 1999) Jasso Arzate, Eduardo; EDUARDO JASSO ARZATE; Vázquez Gómez, José de Jesús; Gómez Cárdenas, Roberto; Trejo Rodríguez, Luis; Camargo Santacruz, Francisco J.
    Los sistemas de cómputo siempre han sido blanco muy atractivo para ser atacados de diferentes maneras y mediante muchas técnicas. Es una tarea muy importante la del administrador el tener mucho cuidado en cuanto a la seguridad del sistema que tiene a su cargo, nunca debe menospreciarse ningún sistema por sencillo que parezca. Cualquier equipo de cómputo puede ser candidato para ser atacado, si el intruso logra su cometido entonces se tiene comprometida la información almacenada en dicho equipo y si además de esto el equipo está conectado en red pues resulta más atractivo para el intruso tratar de infiltrarse a los demás equipos de cómputo. El administrador de un equipo de cómputo debe revisar continuamente su equipo, checar su desempeño, revisar los procesos que se están ejecutando, checar los archivos de Iogs y bitácoras del sistema, revisar continuamente archivos del sistema como son /etc/passwd, /etc/hosts. Es tarea primordial del administrador mantenerse actualizado e informado sobre todo tipo de reportes que tengan que ver con la seguridad de un sistema de cómputo, esto lo puede realizar en foros o centros especializados en el tema, también puede obtener información muy valiosa teniendo una buena comunicación con colegas de la materia. Un buen administrador nunca debe dejar pasar por alto el más mínimo detalle que se llegue a detectar en un equipo de cómputo, porque puede llegar a desencadenarse un problema mucho mayor a la inicial ya que todo descuido de un administrador es ventaja para cualquier atacante de un sistema.
En caso de no especificar algo distinto, estos materiales son compartidos bajo los siguientes términos: Atribución-No comercial-No derivadas CC BY-NC-ND http://www.creativecommons.mx/#licencias
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2026

Licencia