Medidas prácticas a aplicar ante los programas malignos
Técnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.
- Autores:
-
Zepeda, Fernando
- Tipo de recurso:
- http://purl.org/coar/resource_type/c_f744
- Fecha de publicación:
- 2002
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26113
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26113
- Palabra clave:
- Computer network protocols
Computer networks
Open data protocol
Network interconnection (Telecommunications)
Computer security
NODAL Security
Protocolos de redes de computadores
Redes de computadores
Protocolo de datos abiertos
Interconexión de redes (Telecomunicaciones)
Seguridad informática
Seguridad NODAL
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_ac1a9c5e8c3699d3346b6af13f2b0eca |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26113 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
spelling |
Zepeda, Fernandob429218e-712c-47a1-9b04-1c7696f12528Zepeda, Fernando [0009-0007-8300-1808]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-08-21T13:48:28Z2024-08-21T13:48:28Z2002-10-17http://hdl.handle.net/20.500.12749/26113instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coTécnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.LA ANATOMÍA DE LOS ATAQUES EN LA RED... 14 PROTOCOLOS DE RED....15 IP......15 TPC....16 THREE WAY HANDSHAKE ........ 16 DARK SIDE OF THE FORCE ....... 17 RECONOCIMENTO: PING SWEEPS ............ 17 RECONOCIMIENTO: SCAN PORTS ....... 17 RECONOCIMIENTO: TOP .....17 DETECCIÓN DEL S.O..........18 PRUEBAS DE NMAP-:...18 ATAQUES DEL ACCESO A LA RED... 18 ATAQUES DOS.... 19 PUEDES UTILIZAR 3 .......24 DEFENSA DOS DISTRIBUIDO......22Technically, intruders use very fast scanners that can test each and every port on every machine in a small town in a very short time.Modalidad Presencialapplication/pdfspahttp://hdl.handle.net/20.500.12749/26111http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 11-22Medidas prácticas a aplicar ante los programas malignosPractical measures to apply against malicious programsUniversidad Autónoma de Bucaramanga UNABFacultad Ingenieríainfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744info:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/EC_ACComputer network protocolsComputer networksOpen data protocolNetwork interconnection (Telecommunications)Computer securityNODAL SecurityProtocolos de redes de computadoresRedes de computadoresProtocolo de datos abiertosInterconexión de redes (Telecomunicaciones)Seguridad informáticaSeguridad NODALORIGINAL2.pdf2.pdfArtículoapplication/pdf2525964https://repository.unab.edu.co/bitstream/20.500.12749/26113/1/2.pdf54eb07ee598c15be81fb61d7ab69d59eMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26113/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2.pdf.jpg2.pdf.jpgIM Thumbnailimage/jpeg8625https://repository.unab.edu.co/bitstream/20.500.12749/26113/3/2.pdf.jpgbc85578201b697817bc0a4276feae047MD53open access20.500.12749/26113oai:repository.unab.edu.co:20.500.12749/261132024-08-21 22:00:38.325open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |
dc.title.spa.fl_str_mv |
Medidas prácticas a aplicar ante los programas malignos |
dc.title.translated.spa.fl_str_mv |
Practical measures to apply against malicious programs |
title |
Medidas prácticas a aplicar ante los programas malignos |
spellingShingle |
Medidas prácticas a aplicar ante los programas malignos Computer network protocols Computer networks Open data protocol Network interconnection (Telecommunications) Computer security NODAL Security Protocolos de redes de computadores Redes de computadores Protocolo de datos abiertos Interconexión de redes (Telecomunicaciones) Seguridad informática Seguridad NODAL |
title_short |
Medidas prácticas a aplicar ante los programas malignos |
title_full |
Medidas prácticas a aplicar ante los programas malignos |
title_fullStr |
Medidas prácticas a aplicar ante los programas malignos |
title_full_unstemmed |
Medidas prácticas a aplicar ante los programas malignos |
title_sort |
Medidas prácticas a aplicar ante los programas malignos |
dc.creator.fl_str_mv |
Zepeda, Fernando |
dc.contributor.author.none.fl_str_mv |
Zepeda, Fernando |
dc.contributor.orcid.spa.fl_str_mv |
Zepeda, Fernando [0009-0007-8300-1808] |
dc.subject.keywords.spa.fl_str_mv |
Computer network protocols Computer networks Open data protocol Network interconnection (Telecommunications) Computer security NODAL Security |
topic |
Computer network protocols Computer networks Open data protocol Network interconnection (Telecommunications) Computer security NODAL Security Protocolos de redes de computadores Redes de computadores Protocolo de datos abiertos Interconexión de redes (Telecomunicaciones) Seguridad informática Seguridad NODAL |
dc.subject.lemb.spa.fl_str_mv |
Protocolos de redes de computadores Redes de computadores Protocolo de datos abiertos Interconexión de redes (Telecomunicaciones) Seguridad informática |
dc.subject.proposal.spa.fl_str_mv |
Seguridad NODAL |
description |
Técnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo. |
publishDate |
2002 |
dc.date.issued.none.fl_str_mv |
2002-10-17 |
dc.date.accessioned.none.fl_str_mv |
2024-08-21T13:48:28Z |
dc.date.available.none.fl_str_mv |
2024-08-21T13:48:28Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/conferenceProceedings |
dc.type.local.spa.fl_str_mv |
Memoria de eventos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_f744 |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/EC_AC |
format |
http://purl.org/coar/resource_type/c_f744 |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26113 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26113 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.uri.spa.fl_str_mv |
http://hdl.handle.net/20.500.12749/26111 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.source.spa.fl_str_mv |
IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 11-22 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26113/1/2.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26113/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/26113/3/2.pdf.jpg |
bitstream.checksum.fl_str_mv |
54eb07ee598c15be81fb61d7ab69d59e 3755c0cfdb77e29f2b9125d7a45dd316 bc85578201b697817bc0a4276feae047 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277311713771520 |