Vulnerabilidad de los sistemas informáticos
Un virus informático se puede definir como un pequeño programa (o código) capaz de autoreproducirse. Sin embargo, algunos virus también incluyen algo que los torna peligrosos: rutinas dañinas, también conocidas como bombas.
- Autores:
-
Sosa, Luis Mario
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2002
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26118
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26118
- Palabra clave:
- Hacker
Programmers
Computer users
Computer security
Firewalls (Computers)
Programadores
Usuarios de computadores
Seguridad informática
Firewalls (Computadores)
Virus
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_1694dd35286d01e114618309383c288e |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26118 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
spelling |
Sosa, Luis Mario22fb8ea4-a2f5-4d12-b9fc-26e90c3ace00Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-08-21T14:04:42Z2024-08-21T14:04:42Z2002-10-17http://hdl.handle.net/20.500.12749/26118instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coUn virus informático se puede definir como un pequeño programa (o código) capaz de autoreproducirse. Sin embargo, algunos virus también incluyen algo que los torna peligrosos: rutinas dañinas, también conocidas como bombas.¿COMO SE LLEGA A UN SISTEMA SEGURO ? ......71 ¿QUÉ ESUN VIRUS ......71 PUERTAS TRASERAS (BACKDOORS) ....72 IMPLEMENTAR UN SISTEMA DE ANTIVTRUOS....73 QUIERE CONECTARSE A INTERNET? 74 REDES PRIVADAS VIRTUALES VPN 75 QUIERE SABER CON QUIÉN NEGOCIA? AUTENTICACION FUERTE .76 ANÁLISIS DE VULNERABILIDADES 78 SISTEMA DE DETECCIÓN DE INTRUSOS 81 TECNOLOGÍA PKI 83 CERTIFICADOS DIGITALES 84 CONTROL DE ACCESO AL INTERNET 85 RECOMENDACIONES PARA LOS USUARIOS 86A computer virus can be defined as a small program (or code) capable of self-replication. However, some viruses also include something that makes them dangerous: harmful routines, also known as bombs.Modalidad Presencialapplication/pdfspahttp://hdl.handle.net/20.500.12749/26111http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 69-86Vulnerabilidad de los sistemas informáticosSystems vulnerability ITUniversidad Autónoma de Bucaramanga UNABFacultad Ingenieríainfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744info:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/EC_ACHackerProgrammersComputer usersComputer securityFirewalls (Computers)ProgramadoresUsuarios de computadoresSeguridad informáticaFirewalls (Computadores)VirusORIGINAL7.pdf7.pdfArtículoapplication/pdf4564040https://repository.unab.edu.co/bitstream/20.500.12749/26118/1/7.pdf22f81a9666c04cee5c56f6768b3b93ceMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26118/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL7.pdf.jpg7.pdf.jpgIM Thumbnailimage/jpeg9567https://repository.unab.edu.co/bitstream/20.500.12749/26118/3/7.pdf.jpgbe893f8ecffd9202a3b270a07f999fd2MD53open access20.500.12749/26118oai:repository.unab.edu.co:20.500.12749/261182024-08-21 22:01:48.818open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coRUwoTE9TKSBBVVRPUihFUyksIG1hbmlmaWVzdGEobWFuaWZlc3RhbW9zKSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuCgpFbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbi4gRWwgQVVUT1IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBlbiBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVTkFCIGFjdMO6YSBjb21vIHVuIHRlcmNlcm8gZGUgYnVlbmEgZmUuCgpFbCBBVVRPUiBhdXRvcml6YSBhIGxhIFVuaXZlcnNpZGFkIEF1dMOzbm9tYSBkZSBCdWNhcmFtYW5nYSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGxhIG9icmEgb2JqZXRvIGRlIGxhIHByZXNlbnRlIGF1dG9yaXphY2nDs24uCg== |
dc.title.spa.fl_str_mv |
Vulnerabilidad de los sistemas informáticos |
dc.title.translated.spa.fl_str_mv |
Systems vulnerability IT |
title |
Vulnerabilidad de los sistemas informáticos |
spellingShingle |
Vulnerabilidad de los sistemas informáticos Hacker Programmers Computer users Computer security Firewalls (Computers) Programadores Usuarios de computadores Seguridad informática Firewalls (Computadores) Virus |
title_short |
Vulnerabilidad de los sistemas informáticos |
title_full |
Vulnerabilidad de los sistemas informáticos |
title_fullStr |
Vulnerabilidad de los sistemas informáticos |
title_full_unstemmed |
Vulnerabilidad de los sistemas informáticos |
title_sort |
Vulnerabilidad de los sistemas informáticos |
dc.creator.fl_str_mv |
Sosa, Luis Mario |
dc.contributor.author.none.fl_str_mv |
Sosa, Luis Mario |
dc.subject.keywords.spa.fl_str_mv |
Hacker Programmers Computer users Computer security Firewalls (Computers) |
topic |
Hacker Programmers Computer users Computer security Firewalls (Computers) Programadores Usuarios de computadores Seguridad informática Firewalls (Computadores) Virus |
dc.subject.lemb.spa.fl_str_mv |
Programadores Usuarios de computadores Seguridad informática Firewalls (Computadores) |
dc.subject.proposal.spa.fl_str_mv |
Virus |
description |
Un virus informático se puede definir como un pequeño programa (o código) capaz de autoreproducirse. Sin embargo, algunos virus también incluyen algo que los torna peligrosos: rutinas dañinas, también conocidas como bombas. |
publishDate |
2002 |
dc.date.issued.none.fl_str_mv |
2002-10-17 |
dc.date.accessioned.none.fl_str_mv |
2024-08-21T14:04:42Z |
dc.date.available.none.fl_str_mv |
2024-08-21T14:04:42Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/conferenceProceedings |
dc.type.local.spa.fl_str_mv |
Memoria de eventos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_f744 |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/EC_AC |
format |
http://purl.org/coar/resource_type/c_f744 |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26118 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26118 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.spa.fl_str_mv |
http://hdl.handle.net/20.500.12749/26111 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.source.spa.fl_str_mv |
IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 69-86 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26118/1/7.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26118/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/26118/3/7.pdf.jpg |
bitstream.checksum.fl_str_mv |
22f81a9666c04cee5c56f6768b3b93ce 3755c0cfdb77e29f2b9125d7a45dd316 be893f8ecffd9202a3b270a07f999fd2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814278047310807040 |