Tesis de Graduación en Tecnología de Seguridad de Redes Informáticas
Tesis de graduación de tecnología de seguridad de redes informáticas 1 Problemas comunes de seguridad informática y contramedidas de defensa
Este artículo analiza primero las causas de los problemas de seguridad informática desde dos aspectos: defectos de hardware y vulnerabilidades del sistema de software. En segundo lugar, se centra en soluciones a problemas de seguridad y métodos de prevención de riesgos en el uso diario, que pueden ayudar a reducir los peligros ocultos de los equipos informáticos y ayudar a los usuarios a completar las tareas de manera más eficiente.
Palabras clave: seguridad informática; entorno de red; seguridad de software
1 Análisis de problemas comunes de seguridad informática
1.1 Análisis de problemas de seguridad del hardware
Primero, la trampa de virutas. Cuando un equipo informático funciona en un entorno de red, los peligros ocultos en su propio sistema de hardware aumentarán la probabilidad de invasión de virus. Un problema de hardware común es un defecto en el chip. Los equipos informáticos que utilizan dichos chips no tienen por sí solos la capacidad de prevenir riesgos. Aunque puede satisfacer las necesidades del uso diario, una vez que se accede al puerto de red, se pueden rastrear los ataques de piratas informáticos. Con la ayuda de lagunas en el chip, ingresará al sistema informático del usuario y robará información personal. En casos graves, esta vulnerabilidad será aprovechada para atacar el equipo informático del usuario, provocando una disminución de la estabilidad durante su uso. En segundo lugar, la fuga electromagnética. También roba archivos de información personal de los usuarios, pero a diferencia de las vulnerabilidades de los chips, este método se logra capturando señales de transmisión electromagnética. Los piratas informáticos roban la información personal de los usuarios escribiendo programas, y el programa también traduce las señales de ondas magnéticas interceptadas, lo que permite a los piratas informáticos invadir los equipos informáticos de los usuarios. El personal de mantenimiento de computadoras rara vez presta atención a este peligro para la seguridad. Debido al complejo principio de intrusión, los riesgos de seguridad se pueden evitar cifrando las ondas electromagnéticas. Sin embargo, el problema es que no se ha prestado atención a este canal de protección de la seguridad y faltan planes de gestión específicos. En tercer lugar, fallo de hardware. En el sistema de red, la computadora es atacada primero por el sistema de software. A medida que la invasión del virus se expande gradualmente, también amenazará la seguridad del sistema de hardware. Si el hardware de la computadora está defectuoso o dañado, es más probable que se produzcan riesgos de seguridad. Una gran cantidad de información de datos se almacena en el hardware y la conexión entre la computadora y el puerto de red también se logra mediante la búsqueda de información. Las fallas de hardware no solo afectarán la seguridad de uso, sino que también reducirán significativamente la velocidad de Internet y no cumplirán con las necesidades de los usuarios. Los problemas de hardware son más difíciles de solucionar que las vulnerabilidades en los sistemas de software y, a menudo, requieren reemplazo. Si se continúa utilizando hardware dañado, afectará la realización de las funciones de la computadora.
1.2 Análisis de problemas de seguridad del software
Primero, escuchas ilegales. Después de aclarar los problemas comunes en el hardware, es necesario estudiar más a fondo los riesgos de seguridad del sistema de software en función de las características del equipo durante su uso. Una vez que existe una vulnerabilidad en el sistema de software, la información que se transmite será atacada por piratas informáticos y la información robada por un tercero afectará la estabilidad del sistema de red informática y el personal no podrá lograr los objetivos esperados. . Los problemas de software son más comunes durante la fase de uso del dispositivo y también son una amenaza importante para la seguridad informática. En segundo lugar, los virus. Al clasificar los tipos de riesgos para la seguridad de los equipos informáticos que se ejecutan en un entorno de red, los virus representan la mayor proporción. Hay muchos tipos de virus. La corrupción de los archivos almacenados es muy común y, una vez dañados, es difícil recuperarlos. También hay formas de robar las contraseñas de las cuentas importantes de los usuarios, causando pérdidas financieras a los usuarios. En tercer lugar, la pesca. El llamado phishing se refiere a algunas manos negras en Internet. La creación de algunos sitios web pornográficos o falsos para obtener cartas relevantes de los internautas provoca directamente la filtración de información de los internautas y provoca seriamente que los internautas paguen un alto precio económico por ello. Cuarto, disfraz y manipulación. En cuanto al disfraz de problemas de seguridad del software informático, los delincuentes utilizan principalmente diversos medios y equipos técnicos para disfrazarse de usuarios legítimos y luego robar los permisos pertinentes de las computadoras o cuentas. La llamada manipulación se refiere principalmente a la manipulación de diversa información en la computadora. Además, la integridad de los datos se verá seriamente afectada, e incluso la seguridad de la información de los datos se verá seriamente afectada. Quinto, la proliferación del spam daña el entorno de la red. El spam generalmente se refiere a correos electrónicos que se envían por la fuerza al buzón de un usuario sin su permiso. Internet está inundado de spam. La difusión de una gran cantidad de correos electrónicos no deseados en la red viola la privacidad de los destinatarios y el espacio libre de los buzones personales, ocupa el ancho de banda de la red, provoca congestión del servidor y afecta gravemente la capacidad de transmisión de información en la red.
2 Contramedidas de defensa para problemas comunes de seguridad informática
2.1 Tecnología de refuerzo.
Para mejorar la seguridad de los equipos informáticos, es necesario reforzar los archivos importantes para reducir la posibilidad de daños. Durante su uso, las conexiones portuarias también se reforzarán con tecnología. El refuerzo de hardware es una condición eficaz para garantizar un uso seguro. Se debe realizar en función de las piezas que suelen fallar durante el uso. Las líneas dañadas pueden afectar la velocidad de transmisión de la red. La mayor parte del daño se debe al envejecimiento del cableado. El revestimiento anticorrosión de la superficie mantiene seco el ambiente de uso y reduce la probabilidad de fallas. El personal en el sitio debe fortalecer la gestión de seguridad de la línea. Una vez que se garantice la seguridad del hardware, la eficiencia del trabajo mejorará significativamente.
2.2 Tecnología de cifrado. Configurar un firewall y cifrar archivos puede evitar la invasión de virus. Los operadores de computadoras también pueden establecer una contraseña separada para que solo aquellos que la conocen puedan usar el dispositivo, lo que aumenta la seguridad y evita que otros roben datos importantes almacenados en el dispositivo. La aplicación de tecnología de cifrado mejora en gran medida la seguridad del funcionamiento del dispositivo y puede combinarse con tecnología de refuerzo sin afectar la implementación de otras funciones del dispositivo informático.
2.3 Tecnología de autenticación. Esta tecnología está dirigida a piratas informáticos y virus que manipulan los puertos de red. Al acceder a los datos en el sistema, debe pasar el proceso de autenticación. Si la información del visitante es anormal, el sistema también informará esta situación para mejorar la seguridad del equipo informático. Una forma común de identificar cuentas es instalar controles en la computadora, que pueden determinar el formulario de acceso estándar. Las firmas digitales, también conocidas como firmas electrónicas, básicamente envían una firma digital como un mensaje al destinatario. Para los usuarios, la clave pública de los fondos se puede enviar al departamento correspondiente de forma segura y confiable para obtener un certificado, y otros usuarios tienen los derechos e intereses legítimos para divulgar el certificado. Cualquier persona que necesite la clave pública del usuario puede obtener este certificado, y la validez de la clave pública se confirma mediante la firma del acuerdo legal correspondiente. Para los certificados digitales, la información de identidad de cada parte en la transacción se identifica una por una y se proporcionan métodos para verificar aún más la identidad de cada parte para que los usuarios puedan utilizar estos métodos para verificar de manera efectiva la identidad de la otra parte.
2.4 Eliminar el spam. El spam se ha convertido en otro peligro público para la seguridad de las redes informáticas. Para prevenir el spam, primero debe aprender a proteger su buzón de correo, evitar el registro y uso aleatorio de su buzón en línea y prevenir el acoso por spam. En segundo lugar, utilice las funciones de administración de correo electrónico de Outlook (Express y Faxmail) para filtrar el spam y rechazar archivos basura. En la actualidad, muchos buzones de correo tienen funciones de respuesta automática. El uso inadecuado de archivos basura le dará una oportunidad. Se recomienda que los usuarios utilicen la función de respuesta automática de los buzones de correo con precaución. Además, es mejor no abrir ni responder correos electrónicos desconocidos o sospechosos en su buzón. Esto también puede evitar eficazmente el acoso y el daño de los archivos basura.
2.5 Mejorar la concienciación sobre la seguridad de las redes informáticas. La gestión de la seguridad de las redes informáticas requiere el establecimiento de las instituciones de gestión de la seguridad correspondientes, la formulación de responsabilidades laborales, la implementación de estándares de seguridad para los sistemas de redes y la mejora de las capacidades y el profesionalismo de la gestión de la seguridad de las redes informáticas. Realice copias de seguridad y cifre datos importantes en todo momento, prohíba estrictamente la filtración de datos importantes, mantenga periódicamente el funcionamiento seguro de los sistemas de redes informáticas, mejore la conciencia de los usuarios sobre un acceso saludable a Internet y elimine los problemas de raíz. Al explorar este tema, nos damos cuenta de que la seguridad informática enfrenta muchos problemas comunes. Para que las computadoras funcionen normalmente y garantizar la confiabilidad y seguridad de la vida y el trabajo de las personas, es extremadamente importante desarrollar soluciones efectivas a los problemas comunes de seguridad informática. Pero este es un trabajo sistemático que no se puede lograr de la noche a la mañana y requiere mejoras en muchos aspectos. Por ejemplo, tecnología de refuerzo, tecnología de cifrado y tecnología de autenticación.
3 Conclusión
Además de la aplicación de muchas tecnologías avanzadas, también es necesario construir un sistema de gestión informática sistemático y un mecanismo de supervisión para lograr una alerta temprana y garantizar plenamente la confiabilidad y seguridad de la red informática.
Referencias
[1] Yang Changjian, Wang Jinzhou, Mi. Problemas comunes y contramedidas defensivas en seguridad informática [J] Computadoras y Redes, 2012(7).
[2]Ding·. Problemas comunes que enfrentan la seguridad informática y las contramedidas defensivas [J China New Communications, 2015 (3).
Tesis de graduación de tecnología de seguridad de redes informáticas, parte 2: Estrategias de protección de tecnología de seguridad informática
En la era de la popularización de Internet, la seguridad de las redes informáticas se ha vuelto particularmente importante. Al analizar los problemas actuales de seguridad de la red, podemos saber que es necesario mejorar algunos trabajos de seguridad y se pueden proponer las contramedidas correspondientes para problemas específicos.
Palabras clave: seguridad de redes informáticas; medidas
1 Seguridad de redes informáticas
1.1 Problemas de seguridad del sistema de redes informáticas
XP, sistemas operativos como Vista, Windows 7 y Windows 8 son plataformas indispensables para las redes informáticas. Sin embargo, estos sistemas tienen ciertos riesgos de seguridad, lo que permite a los delincuentes acceder ilegalmente a las computadoras para robar información importante de los usuarios o implantar virus directamente en el sistema. daños o paralización, provocando graves pérdidas a los usuarios.
1.2 Amenazas a la seguridad de la red provenientes de virus informáticos y caballos de Troya
Hoy en día, en una era en la que Internet es omnipresente, las personas pueden conectarse en cualquier momento y en cualquier lugar y utilizar Internet para realizar diversas cosas. Esta apertura de Internet ofrece muchas oportunidades para ataques de piratas informáticos, lo que permite que los caballos de Troya y los virus invadan las computadoras. Los virus informáticos se propagan principalmente a través de redes y dispositivos de hardware. Su destructividad radica en destruir datos y discos duros de la computadora, copiarlos a voluntad en el sistema informático y causar daños al sistema. Los virus se propagan principalmente en Internet a través de foros o correos electrónicos, infectando toda la red desde la red de área local. Los dispositivos de almacenamiento como CD, disquetes y unidades USB son las principales formas de propagar el hardware de virus informáticos. Los virus y troyanos actuales están muy disfrazados. Engañan a los usuarios a través de varios medios de comunicación. Tan pronto como el usuario hace clic en ellos, el programa se descarga e instala automáticamente. Es más, el programa infectado por el virus leerá los contactos del usuario y les enviará virus o información engañosa, provocando una serie de daños.
1.3 Existen riesgos de seguridad en la identidad del usuario.
Las personas normalmente necesitan una cuenta y una contraseña cuando utilizan Internet, y estas cuentas y contraseñas las configuran ellos mismos. Ya sea una contraseña de red, una contraseña de inicio de sesión o una contraseña de pago, los usuarios deben operar con precaución. Al configurar una contraseña, intente elegir una contraseña compleja que sea difícil de publicar para reducir la posibilidad de que se filtre información importante. Muchos piratas informáticos roban o manipulan recursos de información importantes falsificando identidades de usuarios.
2 La realidad de la seguridad de las redes informáticas
2.1 La prevalencia del cibercrimen
En esta era de popularización de Internet, podemos ver que las computadoras están en todas partes, Casi todos se comunican con el mundo exterior a través de computadoras. Todo el mundo es más o menos experto en informática, lo que significa que todo el mundo tiene el derecho y la oportunidad de utilizarla. También significa que es probable que todos cometan delitos cibernéticos, como robar información importante de otras personas y causar problemas o pérdidas a otros.
2.2 Los usuarios de computadoras carecen de conciencia sobre la seguridad de la red
La conciencia de la seguridad de la red informática tiene dos significados para todos. En primer lugar, todos deben proteger la información de sus computadoras para que otros no la roben, por lo que al hacer varias cosas en línea, deben tener conciencia o medidas de seguridad. En segundo lugar, además de garantizar la seguridad de su propia red, todos también deben asegurarse de no hacerlo; No causar daño a otros, y mucho menos robar información importante de otras personas.
2.3 La tecnología de hacking es muy avanzada.
No todo el mundo es objetivo de los piratas informáticos, pero suelen ser usuarios con valor comercial. Para maximizar sus propios intereses, a menudo se disfrazan de virus de diversas maneras para robar información importante de los usuarios y obtener ganancias.
3 Medidas para garantizar la seguridad de la red informática
3.1 Medidas de seguridad física de la red informática
En primer lugar debemos velar por la ocultación y seguridad de las líneas de la red y garantizar que el entorno circundante no será interferido o dañado por razones naturales o artificiales; en segundo lugar, el disco duro o el equipo de la computadora debe ser de buena calidad y la información no debe filtrarse ni dañarse debido a una calidad deficiente;
3.2 Tecnología
El núcleo de la tecnología (red privada virtual) es la tecnología de túnel, que cifra los datos de la red y transmite información al otro extremo a través de canales virtuales para garantizar la seguridad de los datos.
3.3 Mejorar la tecnología de detección de intrusiones informáticas y aprovechar al máximo el papel de los cortafuegos.
El contenido principal de la seguridad de la red informática es la seguridad del hardware y el software. La configuración del firewall se protege principalmente mediante la configuración de firewalls de software y firewalls de hardware. El principio de funcionamiento del firewall es garantizar la seguridad de la información entre la red interna y la red externa, y establecer a qué información se puede acceder, qué información se puede solicitar y qué información se puede interceptar directamente. Cuando el sistema operativo normal de la computadora es diferente de la situación establecida, la computadora interceptará automáticamente y recordará al usuario que detecte si hay una intrusión.
Un entorno de red seguro es un requisito previo para garantizar el uso normal por parte de los usuarios y es la garantía fundamental para la seguridad de la propiedad de los usuarios.
3.4 Hacer un buen trabajo en la prevención y control de los virus informáticos.
Los virus informáticos se escriben basándose en fallas en el propio software. Este tipo de virus tiene una programación más avanzada y es más difícil de identificar y bloquear. Una vez que un virus se implanta en una computadora, se replicará como un caballo salvaje y causará grandes interferencias y daños a la computadora, haciéndola incapaz de funcionar correctamente. Los virus informáticos son muy amenazadores y su prevención debe ser infalible. En términos generales, los virus se tratan principalmente mediante tres pasos: prevención, detección y eliminación. La medida de prevención de virus informáticos más común es instalar software antivirus. Cuando el software detecta un virus, lo matará lo antes posible y cortará el virus en su soporte antes de que se implante en el software de la computadora y cause daños al sistema. Los métodos comunes de prevención y control viral incluyen sumas de control, detección de trasplantes y programas de vacunas. El método de suma de valor agregado consiste en reemplazar el archivo original con un archivo de copia de seguridad libre de virus, corregir el código de identificación del virus en el programa fuente y generar un nuevo código de identificación. Utilice el chip antivirus de la estación de trabajo y el método antivirus de red StationLock.
3.5 Escaneo en busca de vulnerabilidades
No importa cuánto dinero y tecnología de seguridad se gaste en cada sistema, es imposible ser completamente inmune a los ataques y hay problemas más o menos inevitables. .
4Conclusión
La seguridad de la red informática está relacionada con la seguridad de cada usuario de computadora. Para crear un entorno en línea seguro, todos deben tomar conciencia de la seguridad y respetar el acceso civilizado a Internet.
Cita:
[1] Cai Yan. Problemas y soluciones de seguridad de redes sociales [J]. Tecnología electrónica e ingeniería de software, 2016.
[2]Zhang Kun, Hu Wentao, Guo Xin. Un breve análisis de la seguridad de las redes informáticas [J]. Informatización Construcción, 2016.
Tesis de graduación de tecnología de seguridad de redes informáticas, tercera parte Análisis de tecnología de seguridad informática
Con el desarrollo continuo de la tecnología informática y la tecnología de redes en nuestro país, la aplicación de las computadoras se ha ido generalizando gradualmente. así promover mejor Ha promovido el desarrollo de diversas industrias, sin embargo, si bien la tecnología de redes informáticas brinda comodidad a mi vida, también tiene ciertas limitaciones, como la existencia de lagunas y virus, que no solo afectan el uso normal de las computadoras, sino que también lo hacen. también amenaza la vida de las personas. Este artículo combina tecnología de seguridad informática para analizar indicadores de seguridad y contramedidas de protección de seguridad, y presenta ideas relevantes, con la esperanza de desempeñar un papel positivo en la promoción del desarrollo de la ciencia y la tecnología.
Palabras clave informática; seguridad de redes
En los últimos años, la aplicación de redes informáticas se ha generalizado cada vez más y los factores que afectan la seguridad de la red han aumentado gradualmente, principalmente por operaciones humanas. vulnerabilidades del sistema, la existencia de virus y el diseño de firewalls afectan la confidencialidad e integridad de la información informática; en este sentido, el uso razonable de firewalls, tecnología de cifrado, tecnología de claves y tecnología biométrica puede garantizar mejor la aplicación normal de la tecnología de red y los sistemas informáticos; y garantizar que no se infrinjan los intereses de propiedad del público.
1. Estándares de seguridad informática
Los estándares de seguridad de redes informáticas se refieren principalmente a la integridad de la información, especialmente la velocidad, calidad e integridad de la transmisión cuando se utiliza tecnología de redes informáticas para transmitirla. no debe retrasarse ni destruirse; en segundo lugar, la información debe estar disponible y el usuario debe estar autorizado y ser confidencial cuando el usuario utilice la información, la información debe ser controlada por la agencia autorizada de manera oportuna; Finalmente, cuando la tecnología de la red informática es segura, proporcionará una serie de bases para los incidentes de la red; esto es muy necesario para la seguridad de la información de la red informática.
2. Factores que afectan a la seguridad de la red informática
1. Con el desarrollo continuo de la tecnología de redes y la expansión continua de los campos de aplicación de la tecnología, se ha ignorado la seguridad del funcionamiento del sistema, lo que ha resultado en una serie de riesgos de seguridad y vulnerabilidades del sistema en la tecnología de redes informáticas, que afectan directamente la seguridad de la información informática. Sin embargo, a medida que aumenta la conciencia de la gente sobre la seguridad, se han diseñado una tras otra soluciones de seguridad como los cortafuegos. Sin embargo, existen muchos factores de seguridad que afectan al sistema operativo. En primer lugar, existen lagunas en el propio programa de protección de seguridad, que le impiden proporcionar una buena protección de seguridad.
2. Los virus de red se refieren principalmente a escribir instrucciones especiales en programas informáticos; dichas instrucciones no solo destruirán la base de datos en el sistema informático, sino que también copiarán recursos de información. En la actualidad, las instrucciones comunes se refieren principalmente a una serie de códigos de intrusión ilegales, que son atacados a través de las vulnerabilidades del sistema informático. Sin embargo, estos virus suelen pasar desapercibidos, se propagan rápidamente y son muy destructivos.
Una vez combinados con técnicas de piratería, pueden controlar y destruir computadoras.
3. Cuestiones operativas. Aunque las computadoras se han convertido en una herramienta esencial para que las personas accedan a Internet, hay muy pocos usuarios que puedan operar la tecnología informática de manera flexible. Una vez que el usuario comete un error, provocará una gran amenaza a la seguridad. Además, la comprensión insuficiente de la aplicación de la tecnología de protección por parte de los usuarios hace que las computadoras sean vulnerables a virus o troyanos, amenazando directamente la información personal, la vida y la seguridad de la propiedad de los usuarios.
3. Tecnología de seguridad de redes informáticas
1. Un firewall es un sistema de seguridad de red ubicado entre la red externa y la red interna. La instalación de un firewall puede verificar de manera efectiva los paquetes de datos y recordar de manera efectiva a los usuarios que los filtren y limpien a tiempo en función de los resultados de la autoverificación para proteger sus sistemas informáticos.
2. Tecnología de cifrado. La investigación y el desarrollo de la tecnología de cifrado brindan protección efectiva para el comercio electrónico y las transacciones de información de la red. La tecnología de cifrado incluye principalmente simétrica y asimétrica, entre las cuales la tecnología de cifrado simétrica se refiere principalmente a proporcionar la misma clave para las operaciones de cifrado y descifrado basadas en contraseñas; La tecnología también se basa en contraseñas, pero los presupuestos de cifrado y descifrado utilizan claves diferentes. La clave de descifrado es conocida sólo por la propia parte y no por otros.
3. Tecnología de tarjetas inteligentes. La tecnología colgante es similar a la tecnología clave y también es un programa de operación grupal basado en el modo clave. Después de que a la tarjeta inteligente del usuario se le asigna una contraseña específica, la contraseña ingresada por el usuario cuando usa la tarjeta inteligente es la misma que la contraseña en el servidor de red, de modo que la información del usuario puede protegerse cuando usa tecnología de red. Sin embargo, la aplicación de esta tecnología también tiene ciertas limitaciones, porque la tecnología de cifrado de datos no es adecuada para todos los servidores o sistemas operativos.
4. Tecnología biométrica. Su tecnología biométrica fue inicialmente el uso y desarrollo de llaves mecánicas, luego la aplicación y desarrollo de llaves digitales, y finalmente se optimizó y desarrolló en tecnología biométrica, que utiliza las características físicas únicas del cuerpo humano para verificar su identidad cuando opera con sistemas de red. especialmente la verificación de características físicas, como el reconocimiento de huellas dactilares y el reconocimiento de voz, puede obtener de manera efectiva imágenes digitales de signos corporales a través de periféricos y luego ingresarlas en el sistema informático. Cuando los usuarios operen el sistema, éste hará un buen trabajo protegiendo la información y las bases de datos. Con el continuo desarrollo de la ciencia y la tecnología, la tecnología biométrica de mi país se ha desarrollado desde las huellas dactilares hasta la retina, los huesos y otras tecnologías de identificación, garantizando así mejor la integridad, confidencialidad y seguridad de la información.
Cuarto, resumen
En resumen, a través del análisis de la tecnología de seguridad informática, se encuentra que la protección de la tecnología de redes informáticas es principalmente para prevenir virus, troyanos, vulnerabilidades y piratas informáticos. Combinado con los estándares completos de las redes informáticas, el uso razonable de la tecnología de firewall, tecnología de cifrado, tecnología de tarjetas inteligentes y tecnología biométrica. Al mismo tiempo, lo más importante es mejorar de manera efectiva la conciencia de los usuarios de computadoras sobre la protección de la seguridad de la red. Es muy necesario operar el sistema informático correctamente mediante la aplicación flexible de la tecnología de protección de seguridad de la red.
Referencia
Chen Yang. Un estudio preliminar sobre la tecnología de seguridad de redes informáticas en la era de la información [J]. Tecnología y aplicación de seguridad de redes, 2014, 01:108-109.
[2]Hu Danqiong. Tecnología de seguridad de redes informáticas J []. Información científica y tecnológica, 2014, Qiao:214.
[3]Wu Yanyan. Tecnología de seguridad de la información de redes informáticas [J]. Tecnología de Internet inalámbrica, 2012: 1124-25.
Tesis de graduación recomendada sobre tecnología de seguridad de redes informáticas;
1. Ejemplo de tesis de graduación sobre seguridad de redes informáticas
2.
3. Tesis de graduación en seguridad informática
4. Tesis de graduación en seguridad y prevención de redes informáticas
5. Tesis de graduación en informática: Análisis de tecnología de seguridad de redes.