Medidas prácticas a aplicar ante los programas malignos
| dc.contributor.author | Zepeda, Fernando | |
| dc.contributor.orcid | Zepeda, Fernando [0009-0007-8300-1808] | spa |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Bucaramanga (Santander, Colombia) | spa |
| dc.date.accessioned | 2024-08-21T13:48:28Z | |
| dc.date.available | 2024-08-21T13:48:28Z | |
| dc.date.issued | 2002-10-17 | |
| dc.description.abstract | Técnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo. | spa |
| dc.description.abstractenglish | Technically, intruders use very fast scanners that can test each and every port on every machine in a small town in a very short time. | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | LA ANATOMÍA DE LOS ATAQUES EN LA RED... 14 PROTOCOLOS DE RED....15 IP......15 TPC....16 THREE WAY HANDSHAKE ........ 16 DARK SIDE OF THE FORCE ....... 17 RECONOCIMENTO: PING SWEEPS ............ 17 RECONOCIMIENTO: SCAN PORTS ....... 17 RECONOCIMIENTO: TOP .....17 DETECCIÓN DEL S.O..........18 PRUEBAS DE NMAP-:...18 ATAQUES DEL ACCESO A LA RED... 18 ATAQUES DOS.... 19 PUEDES UTILIZAR 3 .......24 DEFENSA DOS DISTRIBUIDO......22 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/26113 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.relation.uri | http://hdl.handle.net/20.500.12749/26111 | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.source | IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 11-22 | spa |
| dc.subject.keywords | Computer network protocols | spa |
| dc.subject.keywords | Computer networks | spa |
| dc.subject.keywords | Open data protocol | spa |
| dc.subject.keywords | Network interconnection (Telecommunications) | spa |
| dc.subject.keywords | Computer security | spa |
| dc.subject.keywords | NODAL Security | spa |
| dc.subject.lemb | Protocolos de redes de computadores | spa |
| dc.subject.lemb | Redes de computadores | spa |
| dc.subject.lemb | Protocolo de datos abiertos | spa |
| dc.subject.lemb | Interconexión de redes (Telecomunicaciones) | spa |
| dc.subject.lemb | Seguridad informática | spa |
| dc.subject.proposal | Seguridad NODAL | spa |
| dc.title | Medidas prácticas a aplicar ante los programas malignos | spa |
| dc.title.translated | Practical measures to apply against malicious programs | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_f744 | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/conferenceProceedings | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Memoria de eventos | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/EC_AC |
