Now showing items 1-6 of 6

  • León Guerrero, Erika Gladys De (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2011-07-30)
    Se recomiendan algunas medidas de seguridad para redes inalámbricas como, y entre otras, emplear el protocolo WPA/WPA2 Enterprise, configurar una contraseña robusta y cambiarla cada determinado tiempo, monitorear a los ...
  • León Guerrero, Erika Gladys De (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2012-01-16)
    Se pueden ejecutar pruebas de penetración a equipos independientes e incluso a un equipo personal; es evidente que la profundidad con la que se realizan este tipo de pruebas no será la misma que la aplicada por un pentester ...
  • León Guerrero, Erika Gladys De (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2012-09-04)
    Se brinda al lector un panorama general sobre el concepto y las ventajas de realizar pruebas de penetración, introducirse en cada etapa de realización de auto-evaluaciones y comprender la importancia de la revisión periódica ...
  • León Guerrero, Erika Gladys De (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2012-12-11)
    Se analiza la protección de la información transmitida mediante tecnologías inalámbricas las cuales por sobrepasar los límites físicos, resulta difícil cumplir por completo con la triada de seguridad; confidencialidad, ...
  • León Guerrero, Erika Gladys De; Vázquez Medina, Rubén; Medina Ramírez, Darío (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-09-18)
    Se tiene la idea de que las redes inalámbricas 802.11 cuentan con un nivel de protección alto cuando se encuentran configuradas mediante un cifrado WPA/WPA2. Al respecto se hacen tres observaciones sobre ese tema.
  • León Guerrero, Erika Gladys De; Gervacio Gervacio, J. Inés (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2015-03-05)
    Buffer overflow es una de las vulnerabilidades persistentes a pesar de la evolución y complejidad de los mecanismos de seguridad. Se encuentra presente en diversas aplicaciones por lo que aparece constantemente en las ...

COMPARTE



Escriba el texto a buscar en DSpace

El Repositorio Universitario de la DGTIC se edita en la Dirección General de Cómputo y
de Tecnologías de Información y Comunicación (DGTIC), de la Universidad Nacional Autónoma de México (UNAM)
Circuito Exterior s/n, Ciudad Universitaria, Coyoacán, C.P. 04510, México, D.F
Tel: +(52) (55) 56228166 Email: rutic@unam.mx