Descripción, comprobación del funcionamiento y de las aplicaciones disponibles de dispositivos UTM (Unified Threat Management)

En el siguiente trabajo se presenta información relacionada a los dispositivos UTM (Unified Threaten Management), se describe de forma general la diversidad de áreas que estos dispositivos enmarcan en su plan de acción y como estas medidas pueden beneficiar en la administración y correcto desempeño...

Descripción completa

Autor Principal: García Renderos, Juan Antonio
Formato: info:eu-repo/semantics/bachelorThesis
Idioma: spa
Publicado: Universidad Don Bosco 2015
Materias:
UTM
Acceso en línea: García Renderos, Juan Antonio.(2008). Descripción, comprobación del funcionamiento y de las aplicaciones disponibles de dispositivos UTM (Unified Threat Management).(Tesis de Ingeniería no publicada). Universidad Don Bosco, San Salvador, El Salvador CA.
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Sumario: En el siguiente trabajo se presenta información relacionada a los dispositivos UTM (Unified Threaten Management), se describe de forma general la diversidad de áreas que estos dispositivos enmarcan en su plan de acción y como estas medidas pueden beneficiar en la administración y correcto desempeño de una red informática.