Medidas prácticas a aplicar ante los programas malignos

Técnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.

Autores:
Zepeda, Fernando
Tipo de recurso:
http://purl.org/coar/resource_type/c_f744
Fecha de publicación:
2002
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26113
Acceso en línea:
http://hdl.handle.net/20.500.12749/26113
Palabra clave:
Computer network protocols
Computer networks
Open data protocol
Network interconnection (Telecommunications)
Computer security
NODAL Security
Protocolos de redes de computadores
Redes de computadores
Protocolo de datos abiertos
Interconexión de redes (Telecomunicaciones)
Seguridad informática
Seguridad NODAL
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_ac1a9c5e8c3699d3346b6af13f2b0eca
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/26113
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
spelling Zepeda, Fernandob429218e-712c-47a1-9b04-1c7696f12528Zepeda, Fernando [0009-0007-8300-1808]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-08-21T13:48:28Z2024-08-21T13:48:28Z2002-10-17http://hdl.handle.net/20.500.12749/26113instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coTécnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.LA ANATOMÍA DE LOS ATAQUES EN LA RED... 14 PROTOCOLOS DE RED....15 IP......15 TPC....16 THREE WAY HANDSHAKE ........ 16 DARK SIDE OF THE FORCE ....... 17 RECONOCIMENTO: PING SWEEPS ............ 17 RECONOCIMIENTO: SCAN PORTS ....... 17 RECONOCIMIENTO: TOP .....17 DETECCIÓN DEL S.O..........18 PRUEBAS DE NMAP-:...18 ATAQUES DEL ACCESO A LA RED... 18 ATAQUES DOS.... 19 PUEDES UTILIZAR 3 .......24 DEFENSA DOS DISTRIBUIDO......22Technically, intruders use very fast scanners that can test each and every port on every machine in a small town in a very short time.Modalidad Presencialapplication/pdfspahttp://hdl.handle.net/20.500.12749/26111http://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 11-22Medidas prácticas a aplicar ante los programas malignosPractical measures to apply against malicious programsUniversidad Autónoma de Bucaramanga UNABFacultad Ingenieríainfo:eu-repo/semantics/conferenceProceedingsMemoria de eventoshttp://purl.org/coar/resource_type/c_f744info:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/EC_ACComputer network protocolsComputer networksOpen data protocolNetwork interconnection (Telecommunications)Computer securityNODAL SecurityProtocolos de redes de computadoresRedes de computadoresProtocolo de datos abiertosInterconexión de redes (Telecomunicaciones)Seguridad informáticaSeguridad NODALORIGINAL2.pdf2.pdfArtículoapplication/pdf2525964https://repository.unab.edu.co/bitstream/20.500.12749/26113/1/2.pdf54eb07ee598c15be81fb61d7ab69d59eMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26113/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2.pdf.jpg2.pdf.jpgIM Thumbnailimage/jpeg8625https://repository.unab.edu.co/bitstream/20.500.12749/26113/3/2.pdf.jpgbc85578201b697817bc0a4276feae047MD53open access20.500.12749/26113oai:repository.unab.edu.co:20.500.12749/261132024-08-21 22:00:38.325open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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
dc.title.spa.fl_str_mv Medidas prácticas a aplicar ante los programas malignos
dc.title.translated.spa.fl_str_mv Practical measures to apply against malicious programs
title Medidas prácticas a aplicar ante los programas malignos
spellingShingle Medidas prácticas a aplicar ante los programas malignos
Computer network protocols
Computer networks
Open data protocol
Network interconnection (Telecommunications)
Computer security
NODAL Security
Protocolos de redes de computadores
Redes de computadores
Protocolo de datos abiertos
Interconexión de redes (Telecomunicaciones)
Seguridad informática
Seguridad NODAL
title_short Medidas prácticas a aplicar ante los programas malignos
title_full Medidas prácticas a aplicar ante los programas malignos
title_fullStr Medidas prácticas a aplicar ante los programas malignos
title_full_unstemmed Medidas prácticas a aplicar ante los programas malignos
title_sort Medidas prácticas a aplicar ante los programas malignos
dc.creator.fl_str_mv Zepeda, Fernando
dc.contributor.author.none.fl_str_mv Zepeda, Fernando
dc.contributor.orcid.spa.fl_str_mv Zepeda, Fernando [0009-0007-8300-1808]
dc.subject.keywords.spa.fl_str_mv Computer network protocols
Computer networks
Open data protocol
Network interconnection (Telecommunications)
Computer security
NODAL Security
topic Computer network protocols
Computer networks
Open data protocol
Network interconnection (Telecommunications)
Computer security
NODAL Security
Protocolos de redes de computadores
Redes de computadores
Protocolo de datos abiertos
Interconexión de redes (Telecomunicaciones)
Seguridad informática
Seguridad NODAL
dc.subject.lemb.spa.fl_str_mv Protocolos de redes de computadores
Redes de computadores
Protocolo de datos abiertos
Interconexión de redes (Telecomunicaciones)
Seguridad informática
dc.subject.proposal.spa.fl_str_mv Seguridad NODAL
description Técnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.
publishDate 2002
dc.date.issued.none.fl_str_mv 2002-10-17
dc.date.accessioned.none.fl_str_mv 2024-08-21T13:48:28Z
dc.date.available.none.fl_str_mv 2024-08-21T13:48:28Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/conferenceProceedings
dc.type.local.spa.fl_str_mv Memoria de eventos
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_f744
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/EC_AC
format http://purl.org/coar/resource_type/c_f744
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/26113
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/26113
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.uri.spa.fl_str_mv http://hdl.handle.net/20.500.12749/26111
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.source.spa.fl_str_mv IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 11-22
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/26113/1/2.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/26113/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/26113/3/2.pdf.jpg
bitstream.checksum.fl_str_mv 54eb07ee598c15be81fb61d7ab69d59e
3755c0cfdb77e29f2b9125d7a45dd316
bc85578201b697817bc0a4276feae047
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410576982900736