Now showing items 1-16 of 16

  • Ramos, Pablo (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2016-01-26)
    El análisis de malware involucra una gran cantidad de tecnologías. Dentro de las diferentes variantes de códigos maliciosos que se han visto últimamente, los cibercriminales comenzaron a aumentar el uso de amenazas ...
  • Fuentes, Luis Fernando; Aquino Luna, Rubén (Universidad Nacional Autónoma de México. Dirección General de Cómputo y de Tecnologías de Información y Comunicación. Dirección de Sistemas y Servicios Institucionales. Sub-dirección de Tecnología para la Educación, )
  • Fuentes, Luis Fernando; Ortega Pacheco, Oscar Raúl (DGTIC, UNAM, 2008-06-01)
  • Corona, Juan Patiño (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-10-11)
    El empleo del correo electrónico está expuesto al constante acecho de gente que pretende conseguir algún tipo de beneficio ilegal. Por ello se enumeran una serie de recomendaciones para asegurar la comunicación electrónica
  • Porolli, Matías; Ramos, Pablo (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2015-06-15)
    Se describen unas investigaciones desarrolladas en Brasil sobre la implementación de malware, específicamente troyanos bancarios propagados como archivos CPL.
  • Cepeda González, Fausto (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2012-06-06)
    El futuro cercano no debe seguir perteneciendo a los antivirus como el control por excelencia para proteger de los virus, gusanos, troyanos y códigos maliciosos en general. Una estrategia contra este tipo de amenaza ya no ...
  • Banfi Vázquez, Jonathan (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2016-01-29)
    En la actualidad existen varios métodos de propagación e infección por software malicioso en los diversos sistemas operativos, por lo que es de vital importancia su detección y análisis para desarrollar contramedidas. Uno ...
  • Soto Astorga, Rocío del Pilar (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-10-11)
    Fue en el año 2000 cuando el gusano informático “ILOVEYOU” se propagó rápidamente vía correo electrónico como nunca antes se había registrado. Diversas empresas mundiales fueron afectadas. El aspecto emocional fue la clave ...
  • Santillan Arenas, Javier Ulises (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-10-11)
    Sujetos malintencionados hábilmente manipulan los sistemas de información para conseguir información de forma ilegal de internet. El concentrado de esos conocimientos se conoce como "ingeniería social", los cuales proyectan ...
  • Reyes Plata, Alejandro (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-10-11)
    La habilidad y conocimientos informáticos de personas malintencionadas les permiten propagar correos electrónicos con imágenes programadas con códigos maliciosos que infectan los equipos de cómputo sin el conocimiento de ...
  • Fuentes Serrano, Luis Fernando (DGTIC, UNAM, 2005-08-01)
  • Banfi Vázquez, Jonathan (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2015-06-05)
    El objetivo del honeypot Dionaea es obtener una copia del malware que intenta propagarse por la red al brindar servicios que pretenden ser vulnerables. En este artículo se describe el proceso de dicha captura.
  • Banfi Vázquez, Jonathan (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2015-03-02)
    El objetivo de este artículo es mostrar la captura de las amenazas del malware con la herramienta Honeypot Dionaea en un entorno virtual controlado y sin salida a Internet para evitar propagar la amenaza. Se describe todo ...
  • Fuentes Serrano,Luis Fernando (DGTIC, UNAM, 2007-03-01)
  • Sánchez Soledad, Roberto (Universidad Nacional Autónoma de México, UNAM. Dirección General de Cómputo y de Tecnologías de Información y Comunicación, DGTIC., )
    Diapositivas usadas para la poenencia sobre Seguridad de Repositorios que se dio lugar en las Jornadas de Repositorios Institucionales de Acceso Abierto.
  • Velasco San Martín, Cristos; Jiménez Rojas, Jesús Ramón (DGTIC, UNAM, 2005-03-01)

COMPARTE



Escriba el texto a buscar en DSpace

El Repositorio Universitario de la DGTIC se edita en la Dirección General de Cómputo y
de Tecnologías de Información y Comunicación (DGTIC), de la Universidad Nacional Autónoma de México (UNAM)
Circuito Exterior s/n, Ciudad Universitaria, Coyoacán, C.P. 04510, México, D.F
Tel: +(52) (55) 56228166 Email: rutic@unam.mx