Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utc.edu.ec/handle/27000/1366
Tipo de Material: Tesis
Título : Detección de perfiles de abuso en bases de datos que contienen información sensible
Autor : Camino, Agustín
Gallardo, Alberto
Director de Tesis: Rivero, Laura
Descriptores: BASES DE DATOS
ESTADÍSTICAS
MECANISMOS DE SEGURIDAD
SISTEMA OPERATIVO
Fecha de publicación : 2007
Ciudad: Editorial: LATACUNGA / UTC / 2007
Citación : Camino, Agustín. Gallardo, Alberto (2007). Detección de perfiles de abuso en bases de datos que contienen información sensible. Unidad Académica de Ciencias de la Ingeniería y Aplicadas. UTC. Latacunga. 68 p.
metadata.dc.format.extent: 68 p.
Resumen : El creciente desarrollo de las tecnologías de la información no ha sido indiferente al desarrollo de tecnologías como las comunicaciones, el comercio, el transporte, la banca, puesto que todas estas se complementan, consecuentemente esto genera una enorme cantidad de información. La principal herramienta utilizada en el proceso de administración de dicha información son los Sistemas Gestores de Bases de Datos o SGBD. Gran parte de las organizaciones tanto publicas como privadas evolucionan y se modernizan constantemente utilizando las ventajas de nuevas tecnologías dispuestas en el mercado permitiendo a sus clientes realizar transacciones en tiempo real. A más servicios, mayor es el compromiso de las organizaciones a proteger la información Cuando se habla de nuevas tecnologías hablamos de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de acceder a la información, etc. sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información. Es muy importante conocer su significado y el valor que representa dentro las organizaciones de forma esencial cuando su manejo esta basado en tecnologías modernas, para esto se debe conocer que la información esta almacenada y procesada en computadoras que puede ser confidencial para algunas personas o a escala institucional, puede ser mal utilizada o divulgada y puede estar sujeta a robos, sabotaje o fraudes. Estos puntos nos muestran que se puede provocar la destrucción y manipulación total o parcial de la información que incurre directamente en retrasos de alto costo y mala utilización de la misma.
Aparece en las colecciones: Tesis - Ingeniería Informática y Sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-UTC-0957.pdfTESIS A TEXTO COMPLETO1,08 MBAdobe PDFVisualizar/Abrir


Los ítems de Repositorio UTC están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.