Medidas prácticas a aplicar ante los programas malignos

dc.contributor.authorZepeda, Fernando
dc.contributor.orcidZepeda, Fernando [0009-0007-8300-1808]spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialBucaramanga (Santander, Colombia)spa
dc.date.accessioned2024-08-21T13:48:28Z
dc.date.available2024-08-21T13:48:28Z
dc.date.issued2002-10-17
dc.description.abstractTécnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.spa
dc.description.abstractenglishTechnically, intruders use very fast scanners that can test each and every port on every machine in a small town in a very short time.spa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsLA ANATOMÍA DE LOS ATAQUES EN LA RED... 14 PROTOCOLOS DE RED....15 IP......15 TPC....16 THREE WAY HANDSHAKE ........ 16 DARK SIDE OF THE FORCE ....... 17 RECONOCIMENTO: PING SWEEPS ............ 17 RECONOCIMIENTO: SCAN PORTS ....... 17 RECONOCIMIENTO: TOP .....17 DETECCIÓN DEL S.O..........18 PRUEBAS DE NMAP-:...18 ATAQUES DEL ACCESO A LA RED... 18 ATAQUES DOS.... 19 PUEDES UTILIZAR 3 .......24 DEFENSA DOS DISTRIBUIDO......22spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/26113
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.relation.urihttp://hdl.handle.net/20.500.12749/26111spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.sourceIX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 11-22spa
dc.subject.keywordsComputer network protocolsspa
dc.subject.keywordsComputer networksspa
dc.subject.keywordsOpen data protocolspa
dc.subject.keywordsNetwork interconnection (Telecommunications)spa
dc.subject.keywordsComputer securityspa
dc.subject.keywordsNODAL Securityspa
dc.subject.lembProtocolos de redes de computadoresspa
dc.subject.lembRedes de computadoresspa
dc.subject.lembProtocolo de datos abiertosspa
dc.subject.lembInterconexión de redes (Telecomunicaciones)spa
dc.subject.lembSeguridad informáticaspa
dc.subject.proposalSeguridad NODALspa
dc.titleMedidas prácticas a aplicar ante los programas malignosspa
dc.title.translatedPractical measures to apply against malicious programsspa
dc.type.coarhttp://purl.org/coar/resource_type/c_f744
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/conferenceProceedings
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localMemoria de eventosspa
dc.type.redcolhttp://purl.org/redcol/resource_type/EC_AC

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
2.pdf
Tamaño:
2.41 MB
Formato:
Adobe Portable Document Format
Descripción:
Artículo

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: