Now showing items 1-6 of 6

  • Becerril López, Sergio Andrés (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-10-11)
    Se describe el funcionamiento del correo electrónico, desempeño conocido como protocolo SMTP (Simple Mail Transfer Protocol), o Protocolo Sencillo de Envío de Correo
  • Corona, Juan Patiño (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-10-11)
    El empleo del correo electrónico está expuesto al constante acecho de gente que pretende conseguir algún tipo de beneficio ilegal. Por ello se enumeran una serie de recomendaciones para asegurar la comunicación electrónica
  • Soto Astorga, Rocío del Pilar (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-10-11)
    Fue en el año 2000 cuando el gusano informático “ILOVEYOU” se propagó rápidamente vía correo electrónico como nunca antes se había registrado. Diversas empresas mundiales fueron afectadas. El aspecto emocional fue la clave ...
  • Santillan Arenas, Javier Ulises (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-10-11)
    Sujetos malintencionados hábilmente manipulan los sistemas de información para conseguir información de forma ilegal de internet. El concentrado de esos conocimientos se conoce como "ingeniería social", los cuales proyectan ...
  • Reyes Plata, Alejandro (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-10-11)
    La habilidad y conocimientos informáticos de personas malintencionadas les permiten propagar correos electrónicos con imágenes programadas con códigos maliciosos que infectan los equipos de cómputo sin el conocimiento de ...
  • Padilla Espinosa, Miriam J. (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2009-10-11)
    Como una medida de protección contra intrusos maliciosos se recomienda el uso del correo electrónico cifrado, el empleo de claves públicas de cifrado, el cifrado de la información, el uso de certificados y firmas digitales, ...

COMPARTE



Escriba el texto a buscar en DSpace

El Repositorio Universitario de la DGTIC se edita en la Dirección General de Cómputo y
de Tecnologías de Información y Comunicación (DGTIC), de la Universidad Nacional Autónoma de México (UNAM)
Circuito Exterior s/n, Ciudad Universitaria, Coyoacán, C.P. 04510, México, D.F
Tel: +(52) (55) 56228166 Email: rutic@unam.mx