Seguridad en el correo electrónico

dc.contributor.advisorVázquez Gómez, José de Jesús
dc.contributor.advisorGómez Cárdenas, Roberto
dc.contributor.committeememberTrejo Rodríguez, Luis
dc.contributor.committeememberCamargo Santacruz, Francisco J.
dc.creatorJasso Arzate, Eduardo
dc.creatorEDUARDO JASSO ARZATEes
dc.date.accessioned2018-05-04T16:08:17Z
dc.date.available2018-05-04T16:08:17Z
dc.date.issued1999
dc.description.abstractLos sistemas de cómputo siempre han sido blanco muy atractivo para ser atacados de diferentes maneras y mediante muchas técnicas. Es una tarea muy importante la del administrador el tener mucho cuidado en cuanto a la seguridad del sistema que tiene a su cargo, nunca debe menospreciarse ningún sistema por sencillo que parezca. Cualquier equipo de cómputo puede ser candidato para ser atacado, si el intruso logra su cometido entonces se tiene comprometida la información almacenada en dicho equipo y si además de esto el equipo está conectado en red pues resulta más atractivo para el intruso tratar de infiltrarse a los demás equipos de cómputo. El administrador de un equipo de cómputo debe revisar continuamente su equipo, checar su desempeño, revisar los procesos que se están ejecutando, checar los archivos de Iogs y bitácoras del sistema, revisar continuamente archivos del sistema como son /etc/passwd, /etc/hosts. Es tarea primordial del administrador mantenerse actualizado e informado sobre todo tipo de reportes que tengan que ver con la seguridad de un sistema de cómputo, esto lo puede realizar en foros o centros especializados en el tema, también puede obtener información muy valiosa teniendo una buena comunicación con colegas de la materia. Un buen administrador nunca debe dejar pasar por alto el más mínimo detalle que se llegue a detectar en un equipo de cómputo, porque puede llegar a desencadenarse un problema mucho mayor a la inicial ya que todo descuido de un administrador es ventaja para cualquier atacante de un sistema.
dc.identifier.urihttp://hdl.handle.net/11285/628363
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.relationInvestigadores
dc.relationEstudiantes
dc.relation.isFormatOfversión publicada
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subjectCorreo electrónico
dc.subjectRedes de computadoras (Protocolo)
dc.subject.classification7 INGENIERÍA Y TECNOLOGÍA
dc.subject.classificationArea::INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::SISTEMAS EN TIEMPO REALes_MX
dc.titleSeguridad en el correo electrónico
dc.typeTesis de maestría
html.description.abstractLos sistemas de cómputo siempre han sido blanco muy atractivo para ser atacados de diferentes maneras y mediante muchas técnicas. Es una tarea muy importante la del administrador el tener mucho cuidado en cuanto a la seguridad del sistema que tiene a su cargo, nunca debe menospreciarse ningún sistema por sencillo que parezca. Cualquier equipo de cómputo puede ser candidato para ser atacado, si el intruso logra su cometido entonces se tiene comprometida la información almacenada en dicho equipo y si además de esto el equipo está conectado en red pues resulta más atractivo para el intruso tratar de infiltrarse a los demás equipos de cómputo. El administrador de un equipo de cómputo debe revisar continuamente su equipo, checar su desempeño, revisar los procesos que se están ejecutando, checar los archivos de Iogs y bitácoras del sistema, revisar continuamente archivos del sistema como son /etc/passwd, /etc/hosts. Es tarea primordial del administrador mantenerse actualizado e informado sobre todo tipo de reportes que tengan que ver con la seguridad de un sistema de cómputo, esto lo puede realizar en foros o centros especializados en el tema, también puede obtener información muy valiosa teniendo una buena comunicación con colegas de la materia. Un buen administrador nunca debe dejar pasar por alto el más mínimo detalle que se llegue a detectar en un equipo de cómputo, porque puede llegar a desencadenarse un problema mucho mayor a la inicial ya que todo descuido de un administrador es ventaja para cualquier atacante de un sistema.
refterms.dateFOA2018-05-04T16:08:17Z
thesis.degree.levelMaestría en Ciencias Computacionales con especialidad en Redes
thesis.degree.programCampus Estado de México

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
CEM110971.pdf
Size:
5.95 MB
Format:
Adobe Portable Document Format
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2026

Licencia