Mostrar el registro sencillo del ítem

dc.contributor.advisorSierra Rodríguez, Manuel Antonio
dc.coverage.spatialcead_-_palmiraspa
dc.creatorDíaz Obando, Francisco Javier
dc.creatorGonzález Torres, Carlos Edwardo
dc.date.accessioned2018-01-20T06:45:40Z
dc.date.available2018-01-20T06:45:40Z
dc.date.created2017-05-28
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/14344
dc.descriptiongráficas, carta, incidentes, presupuestospa
dc.description.abstractEste proyecto contempla Implantar en La Administración Municipal de Restrepo Valle un UTM (Gestión Unificada de Amenazas), basado en software libre para la gestión de la seguridad lógica y perimetral, ya que día a día las empresas y en especial las entidades públicas se enfrentan a una gran cantidad de ataques y amenazas las cuales se presentan de forma recurrente desde la parte externa de la entidad, pero las más comunes se despliegan desde el interior de la empresa, por lo cual se requiere de herramientas que permitan analizar toda actividad de la red por entradas no autorizadas o por actividades sospechosas.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.titleImplantación un UTM basado en software libre para gestión de seguridad lógica y perimetral en la alcaldía de Restrepo valle.spa
dc.typeProyecto aplicadospa
dc.subject.keywordsAmenazas – Riesgos Informáticosspa
dc.subject.keywordsconfidencialidadspa
dc.subject.keywordsGestión Unificada de Amenazasspa
dc.subject.keywordsSeguridad de la Informaciónspa
dc.subject.keywordsSoftware Librespa
dc.subject.keywordsVulnerabilidadspa
dc.description.abstractenglishThis project includes implementing UTM (Unified Threat Management) in the Municipal Administration of Restrepo Valle, based on free software for the management of logical and perimeter security, since day-to-day companies and especially public entities are faced with a large number of attacks and threats, which are recurrent from the outside of the entity, but the most common parts are deployed from within the company, so it requires tools that analyze all the activity of the network. for unauthorized entries or suspicious activities.spa
dc.subject.categoryEspecialización en Seguridad informáticaspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem