Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utc.edu.ec/handle/27000/1366
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRivero, Laura-
dc.contributor.authorCamino, Agustín-
dc.contributor.authorGallardo, Alberto-
dc.date.accessioned2013-06-06T14:36:44Z-
dc.date.available2013-06-06T14:36:44Z-
dc.date.issued2007-
dc.identifier.citationCamino, Agustín. Gallardo, Alberto (2007). Detección de perfiles de abuso en bases de datos que contienen información sensible. Unidad Académica de Ciencias de la Ingeniería y Aplicadas. UTC. Latacunga. 68 p.es_ES
dc.identifier.other(T-0757)-
dc.identifier.urihttp://repositorio.utc.edu.ec/handle/27000/1366-
dc.description.abstractEl creciente desarrollo de las tecnologías de la información no ha sido indiferente al desarrollo de tecnologías como las comunicaciones, el comercio, el transporte, la banca, puesto que todas estas se complementan, consecuentemente esto genera una enorme cantidad de información. La principal herramienta utilizada en el proceso de administración de dicha información son los Sistemas Gestores de Bases de Datos o SGBD. Gran parte de las organizaciones tanto publicas como privadas evolucionan y se modernizan constantemente utilizando las ventajas de nuevas tecnologías dispuestas en el mercado permitiendo a sus clientes realizar transacciones en tiempo real. A más servicios, mayor es el compromiso de las organizaciones a proteger la información Cuando se habla de nuevas tecnologías hablamos de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de acceder a la información, etc. sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información. Es muy importante conocer su significado y el valor que representa dentro las organizaciones de forma esencial cuando su manejo esta basado en tecnologías modernas, para esto se debe conocer que la información esta almacenada y procesada en computadoras que puede ser confidencial para algunas personas o a escala institucional, puede ser mal utilizada o divulgada y puede estar sujeta a robos, sabotaje o fraudes. Estos puntos nos muestran que se puede provocar la destrucción y manipulación total o parcial de la información que incurre directamente en retrasos de alto costo y mala utilización de la misma.es_ES
dc.format.extent68 p.es_ES
dc.language.isoespes_ES
dc.publisherLATACUNGA / UTC / 2007es_ES
dc.subjectBASES DE DATOSes_ES
dc.subjectESTADÍSTICASes_ES
dc.subjectMECANISMOS DE SEGURIDADes_ES
dc.subjectSISTEMA OPERATIVOes_ES
dc.titleDetección de perfiles de abuso en bases de datos que contienen información sensiblees_ES
dc.typeTesises_ES
Aparece en las colecciones: Tesis - Ingeniería en Informática y Sistemas Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-UTC-0957.pdfTESIS A TEXTO COMPLETO1,08 MBAdobe PDFVisualizar/Abrir


Los ítems de Repositorio UTC están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.