Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/14344
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorSierra Rodríguez, Manuel Antonio-
dc.coverage.spatialcead_-_palmiraspa
dc.creatorDíaz Obando, Francisco Javier-
dc.creatorGonzález Torres, Carlos Edwardo-
dc.date.accessioned2018-01-20T06:45:40Z-
dc.date.available2018-01-20T06:45:40Z-
dc.date.created2017-05-28-
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/14344-
dc.descriptiongráficas, carta, incidentes, presupuestospa
dc.description.abstractEste proyecto contempla Implantar en La Administración Municipal de Restrepo Valle un UTM (Gestión Unificada de Amenazas), basado en software libre para la gestión de la seguridad lógica y perimetral, ya que día a día las empresas y en especial las entidades públicas se enfrentan a una gran cantidad de ataques y amenazas las cuales se presentan de forma recurrente desde la parte externa de la entidad, pero las más comunes se despliegan desde el interior de la empresa, por lo cual se requiere de herramientas que permitan analizar toda actividad de la red por entradas no autorizadas o por actividades sospechosas.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.titleImplantación un UTM basado en software libre para gestión de seguridad lógica y perimetral en la alcaldía de Restrepo valle.spa
dc.typeProyecto aplicadospa
dc.subject.keywordsAmenazas – Riesgos Informáticosspa
dc.subject.keywordsconfidencialidadspa
dc.subject.keywordsGestión Unificada de Amenazasspa
dc.subject.keywordsSeguridad de la Informaciónspa
dc.subject.keywordsSoftware Librespa
dc.subject.keywordsVulnerabilidadspa
dc.description.abstractenglishThis project includes implementing UTM (Unified Threat Management) in the Municipal Administration of Restrepo Valle, based on free software for the management of logical and perimeter security, since day-to-day companies and especially public entities are faced with a large number of attacks and threats, which are recurrent from the outside of the entity, but the most common parts are deployed from within the company, so it requires tools that analyze all the activity of the network. for unauthorized entries or suspicious activities.spa
dc.subject.categoryEspecialización en Seguridad informáticaspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
94269897.pdfDocumento principal 5.69 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.