Medidas prácticas a aplicar ante los programas malignos

Técnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.

Autores:
Zepeda, Fernando
Tipo de recurso:
http://purl.org/coar/resource_type/c_f744
Fecha de publicación:
2002
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26113
Acceso en línea:
http://hdl.handle.net/20.500.12749/26113
Palabra clave:
Computer network protocols
Computer networks
Open data protocol
Network interconnection (Telecommunications)
Computer security
NODAL Security
Protocolos de redes de computadores
Redes de computadores
Protocolo de datos abiertos
Interconexión de redes (Telecomunicaciones)
Seguridad informática
Seguridad NODAL
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Description
Summary:Técnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.