Vulnerabilidad de los sistemas informáticos

dc.contributor.authorSosa, Luis Mario
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialBucaramanga (Santander, Colombia)spa
dc.date.accessioned2024-08-21T14:04:42Z
dc.date.available2024-08-21T14:04:42Z
dc.date.issued2002-10-17
dc.description.abstractUn virus informático se puede definir como un pequeño programa (o código) capaz de autoreproducirse. Sin embargo, algunos virus también incluyen algo que los torna peligrosos: rutinas dañinas, también conocidas como bombas.spa
dc.description.abstractenglishA computer virus can be defined as a small program (or code) capable of self-replication. However, some viruses also include something that makes them dangerous: harmful routines, also known as bombs.spa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontents¿COMO SE LLEGA A UN SISTEMA SEGURO ? ......71 ¿QUÉ ESUN VIRUS ......71 PUERTAS TRASERAS (BACKDOORS) ....72 IMPLEMENTAR UN SISTEMA DE ANTIVTRUOS....73 QUIERE CONECTARSE A INTERNET? 74 REDES PRIVADAS VIRTUALES VPN 75 QUIERE SABER CON QUIÉN NEGOCIA? AUTENTICACION FUERTE .76 ANÁLISIS DE VULNERABILIDADES 78 SISTEMA DE DETECCIÓN DE INTRUSOS 81 TECNOLOGÍA PKI 83 CERTIFICADOS DIGITALES 84 CONTROL DE ACCESO AL INTERNET 85 RECOMENDACIONES PARA LOS USUARIOS 86spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/26118
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.relation.urihttp://hdl.handle.net/20.500.12749/26111spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.sourceIX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 69-86spa
dc.subject.keywordsHackerspa
dc.subject.keywordsProgrammersspa
dc.subject.keywordsComputer usersspa
dc.subject.keywordsComputer securityspa
dc.subject.keywordsFirewalls (Computers)spa
dc.subject.lembProgramadoresspa
dc.subject.lembUsuarios de computadoresspa
dc.subject.lembSeguridad informáticaspa
dc.subject.lembFirewalls (Computadores)spa
dc.subject.proposalVirusspa
dc.titleVulnerabilidad de los sistemas informáticosspa
dc.title.translatedSystems vulnerability ITspa
dc.type.coarhttp://purl.org/coar/resource_type/c_f744
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/conferenceProceedings
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localMemoria de eventosspa
dc.type.redcolhttp://purl.org/redcol/resource_type/EC_AC

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
7.pdf
Tamaño:
4.35 MB
Formato:
Adobe Portable Document Format
Descripción:
Artículo

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: