Show simple item record

dc.contributor.advisorVázquez Gómez, José de Jesús
dc.contributor.advisorGómez Cárdenas, Roberto
dc.creatorJasso Arzate, Eduardo
dc.creatorEDUARDO JASSO ARZATEes
dc.date.accessioned2018-05-04T16:08:17Z
dc.date.available2018-05-04T16:08:17Z
dc.date.issued1999
dc.identifier.urihttp://hdl.handle.net/11285/628363
dc.description.abstractLos sistemas de cómputo siempre han sido blanco muy atractivo para ser atacados de diferentes maneras y mediante muchas técnicas. Es una tarea muy importante la del administrador el tener mucho cuidado en cuanto a la seguridad del sistema que tiene a su cargo, nunca debe menospreciarse ningún sistema por sencillo que parezca. Cualquier equipo de cómputo puede ser candidato para ser atacado, si el intruso logra su cometido entonces se tiene comprometida la información almacenada en dicho equipo y si además de esto el equipo está conectado en red pues resulta más atractivo para el intruso tratar de infiltrarse a los demás equipos de cómputo. El administrador de un equipo de cómputo debe revisar continuamente su equipo, checar su desempeño, revisar los procesos que se están ejecutando, checar los archivos de Iogs y bitácoras del sistema, revisar continuamente archivos del sistema como son /etc/passwd, /etc/hosts. Es tarea primordial del administrador mantenerse actualizado e informado sobre todo tipo de reportes que tengan que ver con la seguridad de un sistema de cómputo, esto lo puede realizar en foros o centros especializados en el tema, también puede obtener información muy valiosa teniendo una buena comunicación con colegas de la materia. Un buen administrador nunca debe dejar pasar por alto el más mínimo detalle que se llegue a detectar en un equipo de cómputo, porque puede llegar a desencadenarse un problema mucho mayor a la inicial ya que todo descuido de un administrador es ventaja para cualquier atacante de un sistema.
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.relationInvestigadores
dc.relationEstudiantes
dc.relation.isFormatOfversión publicada
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subjectCorreo electrónico
dc.subjectRedes de computadoras (Protocolo)
dc.subject.classification7 INGENIERÍA Y TECNOLOGÍA
dc.subject.classificationArea::INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::SISTEMAS EN TIEMPO REALes_MX
dc.titleSeguridad en el correo electrónico
dc.typeTesis de maestría
thesis.degree.levelMaestría en Ciencias Computacionales con especialidad en Redes
dc.contributor.committeememberTrejo Rodríguez, Luis
dc.contributor.committeememberCamargo Santacruz, Francisco J.
thesis.degree.programCampus Estado de México
refterms.dateFOA2018-05-04T16:08:17Z
html.description.abstractLos sistemas de cómputo siempre han sido blanco muy atractivo para ser atacados de diferentes maneras y mediante muchas técnicas. Es una tarea muy importante la del administrador el tener mucho cuidado en cuanto a la seguridad del sistema que tiene a su cargo, nunca debe menospreciarse ningún sistema por sencillo que parezca. Cualquier equipo de cómputo puede ser candidato para ser atacado, si el intruso logra su cometido entonces se tiene comprometida la información almacenada en dicho equipo y si además de esto el equipo está conectado en red pues resulta más atractivo para el intruso tratar de infiltrarse a los demás equipos de cómputo. El administrador de un equipo de cómputo debe revisar continuamente su equipo, checar su desempeño, revisar los procesos que se están ejecutando, checar los archivos de Iogs y bitácoras del sistema, revisar continuamente archivos del sistema como son /etc/passwd, /etc/hosts. Es tarea primordial del administrador mantenerse actualizado e informado sobre todo tipo de reportes que tengan que ver con la seguridad de un sistema de cómputo, esto lo puede realizar en foros o centros especializados en el tema, también puede obtener información muy valiosa teniendo una buena comunicación con colegas de la materia. Un buen administrador nunca debe dejar pasar por alto el más mínimo detalle que se llegue a detectar en un equipo de cómputo, porque puede llegar a desencadenarse un problema mucho mayor a la inicial ya que todo descuido de un administrador es ventaja para cualquier atacante de un sistema.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess