Modelos de seguridad, acciones y protocolos para la prevención de vulnerabilidades de la seguridad de la información mediante las tecnologías IOT Y API RESTFUL

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/23329
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorLlerena Izquierdo, Joe-
dc.contributor.authorCastro Macías, Bryan Andrés-
dc.date.accessioned2022-09-15T19:39:55Z-
dc.date.available2022-09-15T19:39:55Z-
dc.date.issued2022-
dc.identifier.urihttp://dspace.ups.edu.ec/handle/123456789/23329-
dc.descriptionLa vulnerabilidad de la seguridad de la información, debido al auge de dispositivos IoT en la actualidad y el nexo que tiene con la red, se convierte en el objetivo perfecto para cometer delitos informáticos.spa
dc.description.abstractThe vulnerability of information security, due to the rise of IoT devices today and the nexus it has with the network, becomes the perfect target for committing cybercrime.spa
dc.language.isospaspa
dc.rightsopenAccessspa
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/*
dc.subjectSEGURIDADspa
dc.subjectIOTspa
dc.subjectTECNOLOGÍAS EMERGENTESspa
dc.subjectAPI RESTFULspa
dc.subjectPROTOCOLOSspa
dc.titleModelos de seguridad, acciones y protocolos para la prevención de vulnerabilidades de la seguridad de la información mediante las tecnologías IOT Y API RESTFULspa
dc.typebachelorThesisspa
ups.carreraIngeniería de Sistemasspa
ups.sedeSede Guayaquilspa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS-GT003941.pdfTexto completo451,22 kBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons