Medidas prácticas a aplicar ante los programas malignos
Técnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.
- Autores:
-
Zepeda, Fernando
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2002
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26113
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26113
- Palabra clave:
- Computer network protocols
Computer networks
Open data protocol
Network interconnection (Telecommunications)
Computer security
NODAL Security
Protocolos de redes de computadores
Redes de computadores
Protocolo de datos abiertos
Interconexión de redes (Telecomunicaciones)
Seguridad informática
Seguridad NODAL
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/