Medidas prácticas a aplicar ante los programas malignos
Cargando...
Archivos
Fecha
Autores
Zepeda, Fernando
Autores
Otros contribuidores
Director / Asesor
Título de la revista
ISSN de la revista
Título del volumen
Editor
Seguimiento al proceso del trabajo
Compartir
Seleccione un documento PDF para visualizar
Resumen
Técnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.
Descripción
Enlace al recurso
Fuente del recurso
- IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 11-22
Citación
Colecciones
Aprobación
Revisión
Complementado por
Referenciado por
Licencia Creative Commons
Excepto donde se indique lo contrario, la licencia de este ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia


