Now showing items 1-6 of 6

  • Zúñiga González, Miguel (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-05-02)
    En un teléfono celular se encuentran contactos de familiares y amigos, entradas directas a redes sociales y multitud de aplicaciones con información personal, bancaria, agendas y documentos laborales. Al descuidar éste ...
  • Bernal Michelena, David Eduardo (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-05-02)
    Los rootkits son programas y código que permiten mantener acceso permanente e indetectable en una computadora. Estos permiten ocultar los procesos maliciosos, puertas traseras y archivos que se utilizan para tomar control ...
  • Salazar Monroy, Jesús Alberto Itzcoatl (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-05-02)
    La criptografía estudia las técnicas para hacer que la información en un mensaje sea más fácil de entender para el destinatario que tiene una clave secreta para el uso y acceso de ella. Por su parte, el criptoanálisis busca ...
  • Díaz Méndez, Sayonara Sarahí; Ramírez López, Dante Odín (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-05-02)
    Se ofrece una guía sobre manuales de implementación de un WAF open source. Cuando el WAF detecta un ataque, intento de intrusión o fuga de información, entonces bloquea el tráfico web descartando la petición o respuesta ...
  • Lorenzana Gutiérrez, Pablo Antonio; Mendoza López, Miguel Ángel (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-05-02)
    Este artículo aborda la estructura que pueden abordar los estatutos de seguridad, así como los elementos de importancia considerados para el éxito de las políticas de seguridad de la información en una organización.
  • Lozano Aguilar, César Iván (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-05-02)
    Los trolls en Internet se han convertido en una verdadera molestia, sus actos y actitudes pueden llegar a convertirse en una confrontación personal o grupal. En ocasiones puede hacerse una mezcla entre trolleo y bullying. ...

COMPARTE



Escriba el texto a buscar en DSpace

El Repositorio Universitario de la DGTIC se edita en la Dirección General de Cómputo y
de Tecnologías de Información y Comunicación (DGTIC), de la Universidad Nacional Autónoma de México (UNAM)
Circuito Exterior s/n, Ciudad Universitaria, Coyoacán, C.P. 04510, México, D.F
Tel: +(52) (55) 56228166 Email: rutic@unam.mx