2019
DOI: 10.1007/978-3-030-32033-1_26
|View full text |Cite
|
Sign up to set email alerts
|

Implementation of a Wireless Network for an ISP in the Alhajuela Community from Ecuador

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0

Year Published

2020
2020
2021
2021

Publication Types

Select...
1
1

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(1 citation statement)
references
References 6 publications
0
0
0
Order By: Relevance
“…El modelo de ciberseguridad que incluye todos sus componentes, fue validado satisfactoriamente por un caso de estudio realizado en una institución de educación superior canadiense en tres escenarios (1) Auditoría de todos los dominios del modelo, (2) Auditoría de varios dominios y (3) una auditoría de un único dominio y puede ser implementado en cualquier organización que puede ser cualquier empresa pequeña, mediana o grande, el modelo también es aplicable a cualquier organización sin fines de lucro. (Sabillon y Cano, 2019) Por último, una solución planteada por (Morales et al, 2019) es el uso de un sistema de seguridad perimetral como respuesta a minimizar el riesgo de sufrir ataques cibernéticos, este sistema incrementará la eficacia en el control de accesos y protección de los equipos, los permisos que se asignen en el sistema garantizarán la seguridad de la información en cuanto a integridad, confidencialidad y disponibilidad de la misma.…”
Section: ¿Qué Opciones Tienen Las Empresas Para Evitar Los Ciberataques?unclassified
“…El modelo de ciberseguridad que incluye todos sus componentes, fue validado satisfactoriamente por un caso de estudio realizado en una institución de educación superior canadiense en tres escenarios (1) Auditoría de todos los dominios del modelo, (2) Auditoría de varios dominios y (3) una auditoría de un único dominio y puede ser implementado en cualquier organización que puede ser cualquier empresa pequeña, mediana o grande, el modelo también es aplicable a cualquier organización sin fines de lucro. (Sabillon y Cano, 2019) Por último, una solución planteada por (Morales et al, 2019) es el uso de un sistema de seguridad perimetral como respuesta a minimizar el riesgo de sufrir ataques cibernéticos, este sistema incrementará la eficacia en el control de accesos y protección de los equipos, los permisos que se asignen en el sistema garantizarán la seguridad de la información en cuanto a integridad, confidencialidad y disponibilidad de la misma.…”
Section: ¿Qué Opciones Tienen Las Empresas Para Evitar Los Ciberataques?unclassified