Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.espe.edu.ec/handle/21000/9959
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Cajas, Raúl | - |
dc.contributor.advisor | Jacho, Nancy | - |
dc.contributor.author | Chalacán Reyes, Jorge Vinicio | - |
dc.contributor.author | Revelo Yepéz, Ruperto Ivan | - |
dc.date.accessioned | 2015-07-11T14:12:42Z | - |
dc.date.available | 2015-07-11T14:12:42Z | - |
dc.date.issued | 2014-03 | - |
dc.identifier.citation | Chalacán Reyes, Jorge Vinicio. Revelo Yepéz, Ruperto Ivan (2014). Configuración de seguridades de un servidor Linux. Carrera de Tecnología en Computación. Departamento de Eléctrica y Electrónica. Universidad de las Fuerzas Armadas ESPE. Extensión Latacunga. | es_ES |
dc.identifier.other | SIT-0067 | - |
dc.identifier.uri | http://repositorio.espe.edu.ec/handle/21000/9959 | - |
dc.description.abstract | En todos los casos, el servidor de seguridad protege al equipo de ataques externos realizados mediante Internet que podrían suponer amenazas para su seguridad en Ia red, así como para los archivos del equipo. Entre el software de seguridad más conocidos se encuentran: El protocolo SSH, el Firewall y Proxy (integrado en el sistema operativo CentOS). Un Servidor de seguridad necesita una serie de instrucciones, un soporte lógico que ponga en funcionamiento los distintos elementos y consiga que trabajen en forma coordinada para realizar las funciones que se espera de ellos; CentOS es un sistema multiusuario, por lo tanto, se puede añadir, modificar, eliminar y en general administrar usuarios. Necesita de una política de permisos segura y planificada para mantener el sistema seguro. Un administrador de sistemas Linux debe prestar mucha atención y planificar dicha política de permisos para mantener su sistema seguro. CentOS permite la configuración del cortafuego en modo gráfico; De Fail2Ban que es un analizador que busca intentos fallidos de ingreso al servidor y bloque a las IP¿s de donde provienen estos intentos; La configuración SSH, que es un protocolo de ordenes seguras, permite transmitir la información de forma rápida y segura; Wireshark, es un analizador de protocolos, utilizado para realizar análisis y solucionar problemas en redes de comunicaciones. | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad de las Fuerzas Armadas ESPE Extensión Latacunga. Carrera de Tecnología en Computación. | es_ES |
dc.subject | SOFTWARE DE SEGURIDAD | es_ES |
dc.subject | SERVIDOR CENTOS | es_ES |
dc.subject | PROTOCOLOS SEGUROS | es_ES |
dc.subject | SISTEMA OPERATIVO | es_ES |
dc.subject | MULTIUSUARIO | es_ES |
dc.title | Configuración de seguridades de un servidor Linux | es_ES |
dc.type | bachelorThesis | es_ES |
Aparece en las colecciones: | Monografías - Carrera en Tecnología en Computación (ESPEL) |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
T-ESPEL-SIT-0067-P.pdf | PRESENTACIÓN | 1,11 MB | Adobe PDF | Visualizar/Abrir |
T-ESPEL-SIT-0067.pdf | TESIS A TEXTO COMPLETO | 1,71 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.