Mostrar el registro sencillo del ítem

dc.contributor.advisorSaltos Viteri, Harry
dc.contributor.authorVeloz Peñaherrera, Betty Samanta
dc.date.accessioned2021-11-17T15:57:48Z
dc.date.available2021-11-17T15:57:48Z
dc.date.issued2021
dc.identifier.urihttp://dspace.utb.edu.ec/handle/49000/10542
dc.descriptionThere are many risks in information systems since today they have increased or increased the development of complexity in information technologies. Computers are always vulnerable as they connect to unknown networks and are exposed to various threats. The consequences are the increase in computer attacks. In this way the probabilities of the attacks that are carried out are reduced. The work below will derive some techniques and tools for the vulnerabilities of the databases and there is less risk, gas leaks or detection of vulnerabilities We present techniques before, during and after an attack that will determine which vulnerabilities can be mitigated with the use of these tools.es_ES
dc.descriptionThere are many risks in information systems since today they have increased or increased the development of complexity in information technologies. Computers are always vulnerable as they connect to unknown networks and are exposed to various threats. The consequences are the increase in computer attacks. In this way the probabilities of the attacks that are carried out are reduced. The work below will derive some techniques and tools for the vulnerabilities of the databases and there is less risk, gas leaks or detection of vulnerabilities We present techniques before, during and after an attack that will determine which vulnerabilities can be mitigated with the use of these tools.es_ES
dc.description.abstractHay muchos riesgos en los sistemas de información ya que hoy en día han incrementado o elevado el desarrollo en la complejidad en las tecnologías de la información. Las computadoras siempre son vulnerables ya que se conectan a redes desconocidas y se exponen a diversas amenazas. Las consecuencias son el aumento de ataques informáticos. De este modo se disminuye las probabilidades a los ataques que sean realizados. El trabajo a continuación derivara algunas técnicas y herramientas para las vulnerabilidades de las bases de datos y haya menos riesgos, fugas de gases o detección de vulnerabilidades Presentamos técnicas antes durante y después de un ataque que determinaran cuales vulnerabilidades puedes ser mitigados con la utilización de dichas herramientas.es_ES
dc.format.extent29 p.es_ES
dc.language.isoeses_ES
dc.publisherBABAHOYO: UTB, 2021es_ES
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/*
dc.subjectVulnerabilidadeses_ES
dc.subjectTécnicases_ES
dc.subjectSeguridades_ES
dc.subjectHerramientas de detección de vulnerabilidadeses_ES
dc.titleAnálisis de vulnerabilidad de la base de datos en la empresa ISANET del cantón Montalvoes_ES
dc.typebachelorThesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 3.0 Ecuador
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 3.0 Ecuador