Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información

Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los c...

Cijeli opis

Spremljeno u:
Bibliografski detalji
Format: Artículo
Jezik:Español[ 65]
Izdano: 2017
Teme:
Online pristup:http://riuat.uat.edu.mx/handle/123456789/1714
Oznake: Dodaj oznaku
Bez oznaka, Budi prvi tko označuje ovaj zapis!
id riuat-123456789-1714
record_format dspace
spelling riuat-123456789-17142018-01-11T23:01:58Z Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información INGENIERÍA Y TECNOLOGÍA [7] Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los cuales está sujeta la información corporativa es de vital importancia para asegurar la integridad, uso y utilidad de la misma. Tradicionalmente, la naturaleza del ramo de la Seguridad Informática ha sido puramente defensiva. Los muros de fuego, sistemas de detección de intrusos, y el cifrado son mecanismos que se usan defensivamente para proteger los recursos informáticos. Los dogmas estratégicos de la Seguridad Informática consisten en defender la infraestructura de información tan bien como sea posible, detectar posibles fallas en la estructura defensiva y reaccionar a esas fallas de manera proactiva. La naturaleza de la existencia y operación del enemigo informático es puramente defensiva, ya que éste siempre está al ataque. 2017-11-08T23:03:57Z 2017-11-08T23:03:57Z 2007-06-08 Artículo http://riuat.uat.edu.mx/handle/123456789/1714 Español[ 65] Hernández y López, M., & Lerma Reséndez, C. (2007). Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información. CienciaUAT, 1(4), 08 12. Recuperado de http://www.revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465 http://www.revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465 Acceso Abierto BY SA México[ 143] CienciaUAT, (2007 7858) Vol.1 (2007)
institution RIUAT
collection DSpace
language Español[ 65]
topic INGENIERÍA Y TECNOLOGÍA [7]
spellingShingle INGENIERÍA Y TECNOLOGÍA [7]
Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información
description Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los cuales está sujeta la información corporativa es de vital importancia para asegurar la integridad, uso y utilidad de la misma. Tradicionalmente, la naturaleza del ramo de la Seguridad Informática ha sido puramente defensiva. Los muros de fuego, sistemas de detección de intrusos, y el cifrado son mecanismos que se usan defensivamente para proteger los recursos informáticos. Los dogmas estratégicos de la Seguridad Informática consisten en defender la infraestructura de información tan bien como sea posible, detectar posibles fallas en la estructura defensiva y reaccionar a esas fallas de manera proactiva. La naturaleza de la existencia y operación del enemigo informático es puramente defensiva, ya que éste siempre está al ataque.
format Artículo
title Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información
title_short Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información
title_full Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información
title_fullStr Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información
title_full_unstemmed Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información
title_sort aplicaciones prácticas de los honeypots en la protección y monitoreo de redes de información
publishDate 2017
url http://riuat.uat.edu.mx/handle/123456789/1714
work_keys_str_mv AT aplicacionespracticasdeloshoneypotsenlaproteccionymonitoreoderedesdeinformacion
AT aplicacionespracticasdeloshoneypotsenlaproteccionymonitoreoderedesdeinformacion
_version_ 1712115585973747712