Please use this identifier to cite or link to this item: https://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/436
Full metadata record
DC FieldValueLanguage
dc.rights.licensePor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Institución Universitaria de Envigado IUE, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Institución Universitaria de Envigado, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Institución Universitaria de Envigado no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Institución Universitaria de Envigado convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Institución Universitaria de Envigado, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.spa
dc.contributor.advisorHernández Ángel, Marta Lucía-
dc.contributor.advisorVargas Montoya, Héctor Fernando-
dc.contributor.advisorDuque Marín, Diego Alexander-
dc.contributor.authorSantamaría Castaño, Andrés-
dc.contributor.authorAcosta Ruiz, Esteban-
dc.contributor.otherReina, Jackson-
dc.date.accessioned2020-09-29T19:01:50Z-
dc.date.available2020-09-29T19:01:50Z-
dc.date.issued2012-
dc.identifier.urihttp://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/436-
dc.format.extent80 p.en_ES
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rightsinfo:eu-repo/semantics/openAccessspa
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia (CC BY-NC-ND 2.5 CO)*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.otherTennis S.A (Empresa)-
dc.subject.otherSeguridad en computadores-
dc.subject.otherProtección de datos-
dc.subject.otherTesis y disertaciones académicas-
dc.titleImplementación de un sistema de detección de intrusos brindando seguridad a los servidores de la empresa Tennis S.Aen_ES
dc.typeinfo:eu-repo/semantics/bachelorThesisspa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.publisher.placeEnvigado, Colombiaspa
dc.rights.creativecommonshttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.source.bibliographicCitationBIBLIOGRAFIA  Debían.org. Guía de instalación de Debian GNU/Linux. Disponible en: http: //www.debian.org/releases/stable/amd64/ .9 de abril 2012  Debían.org. Guía de instalación de Debian GNU/Linux. Disponible en: http: //www.debian.org/releases/stable/amd64/ .9 de abril 2012  Mayra Pazmiño; Jorge Aviles; cristina abad. Captura y análisis de los ataques informáticos que sufren las redes de datos de la ESPOL, implantando una honeynet con miras a mejorar la seguridad informática en redes de datos del Ecuador. Disponible en: https://www.dspace.espol.edu.ec/bitstream/123456789/4203/1/6722.pdf. 9 de abril 2012  Matt Curtin. Introduction to network security. Disponible en: http: //www.interhack.net/pubs/network-security/. 20 de abril 2012  DAVID FERNANDEZ VAAMONDE .detección de intrusos en GNU/Unix. Disponible en : http://stuff.gpul.org/2003_jornadas/doc/deteccion_de_intrusos/deteccion_de_intrusos.html . 5 de marzo 2012  Linux party group.El Sistema de Detección de Intrusos: Snort. (Windows y Linux).Disponible en: http: //www.linux-party.com/modules.php?name=News&file=article&sid=6000.16 de abril 2012  PELLO XABIER ALTADILL IZURA. iptables manual practico. Disponible en: http: //www.pello.info/filez/firewall/iptables.html#2. 5 de marzo 2012  OPENBSD.traduccion de direcciones de red NAT. Disponible en: http: //www.openbsd.org/faq/pf/es/nat.html .10 de marzo 2012  UNAM CERT. Firewall personales. Disponible en: http: //www.seguridad.unam.mx/descarga.dsc?arch=422. 1 de mayo 2012  el prisma. cortafuegos-firewall. Disponible en: http: //www.elprisma.com/apuntes/ingenieria_de_sistemas/cortafuegos/default3.asp. 1 de abril de 2012  PELLO XABIER ALTADILL IZURA. iptables manual práctico. Disponible en: http: //www.pello.info/filez/firewall/iptables.html#2. 5 de marzo 2012  wilmer haumani corboba. instalar firewall en Linux server con shorewall. Disponible en: http: //configurarlinuxserver.com/instalarfirewallenlinuxserver.pdf . 6 de marzo 2012  juanjoalvarez.net .configuración absurdamente rápida del firewall shorewall. Disponible en:http://juanjoalvarez.net/es/detail/2009/jun/25/configuracion-absurdamente-rapida-del-firewall-sho/ .8 de marzo 2012  PIERPAOLO PALAZZOLI, MATTEO VALENZA. utilizando snort inline. Disponible en: http: //snortattack.org/docs./SNORT_ES.pdf. 5 de marzo 2012 80  cesar Gonzales. snort+mysql+acid: sistema de detección de intrusos open source. Disponible en:http: //linuca.org/body.phtml?nIdNoticia=13 . 10 de marzo 2012  DANIEL PECOS .PostGreSQL vs. MySQL .disponible en: http: //danielpecos.com/docs/mysql_postgres/index.html .1 de mayo 2012  berislav kucam.Detección de intrusiones con Snort: Técnicas avanzadas de IDS usando snort, Apache, MySQL, PHP, y ACID. Disponible en: http: //www.netsecurity.org/review.php?id=79 . 2 de mayo 2012  Ciber aula Linux.una introducción a apache. Disponible en: http://linux.ciberaula.com/articulo/linux_apache_intro/ . 1 de mayo 2012  Frank morales .tipos de investigación. Disponible en: http://manuelgross.bligoo.com/conozca-3-tipos-de-investigacion-descriptiva-exploratoria-y-explicativa . 1 de mayo 2012  Debían.org. instalación de sistema operativo .Disponible en: http://cdimage.debian.org/debian-cd/6.0.5/amd64/iso-cd/debian-6.0.5-amd64-netinst.iso . 30 de abril 2012en_ES
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis/Trabajo de grado - Monografía - Pregradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
thesis.degree.nameIngeniero (a) Electrónicospa
thesis.degree.levelPregradospa
thesis.degree.disciplineFacultad de Ingenierías. Ingeniería Electrónicaspa
thesis.degree.grantorInstitución Universitaria de Envigadospa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_16ecspa
Appears in Collections:Ingeniería Electrónica

Files in This Item:
File Description SizeFormat 
iue_rep_pre_ele_tc_santamaria_2012_seguridad.pdf2.88 MBAdobe PDFThumbnail
View/Open


This item is licensed under a Creative Commons License Creative Commons