Vulnerabilidad de los sistemas informáticos
| dc.contributor.author | Sosa, Luis Mario | |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Bucaramanga (Santander, Colombia) | spa |
| dc.date.accessioned | 2024-08-21T14:04:42Z | |
| dc.date.available | 2024-08-21T14:04:42Z | |
| dc.date.issued | 2002-10-17 | |
| dc.description.abstract | Un virus informático se puede definir como un pequeño programa (o código) capaz de autoreproducirse. Sin embargo, algunos virus también incluyen algo que los torna peligrosos: rutinas dañinas, también conocidas como bombas. | spa |
| dc.description.abstractenglish | A computer virus can be defined as a small program (or code) capable of self-replication. However, some viruses also include something that makes them dangerous: harmful routines, also known as bombs. | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | ¿COMO SE LLEGA A UN SISTEMA SEGURO ? ......71 ¿QUÉ ESUN VIRUS ......71 PUERTAS TRASERAS (BACKDOORS) ....72 IMPLEMENTAR UN SISTEMA DE ANTIVTRUOS....73 QUIERE CONECTARSE A INTERNET? 74 REDES PRIVADAS VIRTUALES VPN 75 QUIERE SABER CON QUIÉN NEGOCIA? AUTENTICACION FUERTE .76 ANÁLISIS DE VULNERABILIDADES 78 SISTEMA DE DETECCIÓN DE INTRUSOS 81 TECNOLOGÍA PKI 83 CERTIFICADOS DIGITALES 84 CONTROL DE ACCESO AL INTERNET 85 RECOMENDACIONES PARA LOS USUARIOS 86 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/26118 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.relation.uri | http://hdl.handle.net/20.500.12749/26111 | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.source | IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 69-86 | spa |
| dc.subject.keywords | Hacker | spa |
| dc.subject.keywords | Programmers | spa |
| dc.subject.keywords | Computer users | spa |
| dc.subject.keywords | Computer security | spa |
| dc.subject.keywords | Firewalls (Computers) | spa |
| dc.subject.lemb | Programadores | spa |
| dc.subject.lemb | Usuarios de computadores | spa |
| dc.subject.lemb | Seguridad informática | spa |
| dc.subject.lemb | Firewalls (Computadores) | spa |
| dc.subject.proposal | Virus | spa |
| dc.title | Vulnerabilidad de los sistemas informáticos | spa |
| dc.title.translated | Systems vulnerability IT | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_f744 | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/conferenceProceedings | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Memoria de eventos | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/EC_AC |
