Now showing items 1-4 of 4

  • Unknown author (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-02-02)
    Se indican algunas medidas de protección para los usuarios que emplean fuentes de entretenimiento como la mensajería instantánea, la reproducción multimedia y los videojuegos
  • León Guerrero, Erika Gladys De (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2012-09-04)
    Se brinda al lector un panorama general sobre el concepto y las ventajas de realizar pruebas de penetración, introducirse en cada etapa de realización de auto-evaluaciones y comprender la importancia de la revisión periódica ...
  • Sánchez López, Romeo A. (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2014-06-01)
    Se describen los ataques lanzados contra con Java (la plataforma de cómputo diseñada pensando en la seguridad), blanco perfecto para explotar una serie de vulnerabilidades inherentes al programa. Siendo precisos, Java no ...
  • León Guerrero, Erika Gladys De; Gervacio Gervacio, J. Inés (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2015-03-05)
    Buffer overflow es una de las vulnerabilidades persistentes a pesar de la evolución y complejidad de los mecanismos de seguridad. Se encuentra presente en diversas aplicaciones por lo que aparece constantemente en las ...

COMPARTE



Escriba el texto a buscar en DSpace

El Repositorio Universitario de la DGTIC se edita en la Dirección General de Cómputo y
de Tecnologías de Información y Comunicación (DGTIC), de la Universidad Nacional Autónoma de México (UNAM)
Circuito Exterior s/n, Ciudad Universitaria, Coyoacán, C.P. 04510, México, D.F
Tel: +(52) (55) 56228166 Email: rutic@unam.mx