Descripción, comprobación del funcionamiento y de las aplicaciones disponibles de dispositivos UTM (Unified Threat Management)
dc.contributor | Universidad Don Bosco | spa |
dc.contributor.author | García Renderos, Juan Antonio | |
dc.date.accessioned | 2015-09-03T14:11:11Z | |
dc.date.available | 2015-09-03T14:11:11Z | |
dc.date.issued | 2008-09 | |
dc.description.abstract | En el siguiente trabajo se presenta información relacionada a los dispositivos UTM (Unified Threaten Management), se describe de forma general la diversidad de áreas que estos dispositivos enmarcan en su plan de acción y como estas medidas pueden beneficiar en la administración y correcto desempeño de una red informática. | es |
dc.format.extent | 239 p. | spa |
dc.format.mimetype | application/pdf | eng |
dc.identifier.citation | García Renderos, Juan Antonio.(2008). Descripción, comprobación del funcionamiento y de las aplicaciones disponibles de dispositivos UTM (Unified Threat Management).(Tesis de Ingeniería no publicada). Universidad Don Bosco, San Salvador, El Salvador CA. | es |
dc.identifier.uri | http://hdl.handle.net/11715/198 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Don Bosco | es |
dc.relation.isformatof | Reproducción del documento original | spa |
dc.rights | © Universidad Don Bosco | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | eng |
dc.subject | Telecomunicaciones | es |
dc.subject | Aplicaciones | es |
dc.subject | Dispositivos | es |
dc.subject | UTM | es |
dc.subject | Sistemas | es |
dc.subject | Seguridad | es |
dc.subject | Redes | es |
dc.subject | Antivirus | es |
dc.title | Descripción, comprobación del funcionamiento y de las aplicaciones disponibles de dispositivos UTM (Unified Threat Management) | es |
dc.type | info:eu-repo/semantics/bachelorThesis | eng |
dc.type.version | info:eu-repo/semantics/publishedVersion | eng |