Por favor, use este identificador para citar o enlazar este ítem: http://reini.utcv.edu.mx:80/handle/123456789/808
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.date.accessioned2018-06-29T15:59:14Z-
dc.date.available2018-06-29T15:59:14Z-
dc.date.issued2018-04-05-
dc.identifier.urihttp://reini.utcv.edu.mx:80/handle/123456789/808-
dc.description.abstract"El presente documento describe el proceso que se llevó a cabo de la seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática, dadas las cambiantes condiciones, la posibilidad de interconectarse a través de redes; al mismo tiempo que se han abierto brechas de inseguridad en diversos sistemas, situación que ha llevado a la aparición de nuevas amenazas en los sistemas computarizados. En este sentido, las políticas de seguridad informática surgen como una herramienta organizacional para proteger, por lo cual, se necesita concientizar a cada uno de los miembros de la organización sobre la importancia, la información sensible y servicios críticos que permiten a la compañía desarrollarse y mantenerse en su sector de negocios."es_MX
dc.languagespaes_MX
dc.publisherUniversidad Tecnológica del Centro de Veracruzes_MX
dc.rightshttp://creativecommons.org/licenses/by/4.0es_MX
dc.subjectTecnologías de la Informaciónes_MX
dc.titleFirewall Perimetrales_MX
dc.typeinfo:eu-repo/semantics/otheres_MX
dc.typebachelorDegreeWorkes_MX
dc.audiencegeneralPublices_MX
dc.creator.typeinfo:eu-repo/dai/mx/orcid/es_MX
dc.rights.accessinfo:eu-repo/semantics/openAccesses_MX
dc.authorERIK GERARDO MARTÍNEZ GALINDO*info:eu-repo/dai/mx/orcid/*0000-0002-7338-7264es_MX
dc.areainfo:eu-repo/classification/cti/7es_MX
Aparece en las colecciones: Tesis de Ingeniería

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
006116_SINCVU.pdf5 MBAdobe PDFVisualizar/Abrir


Los ítems de ReInI-UTCV están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.