Now showing items 1-6 of 6

  • Contreras Flores, Paulo Santiago de Jesús (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-09-18)
    Se explican algunos conceptos sobre cómputo cuántico y su aplicación a través de la criptografía cuántica y se mencionan algunos de los avances tecnológicos encaminados a crear una computadora cuántica.
  • Borbón Sanabria, Jeffrey Steve (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-09-18)
    La asignación de recursos para crear un nuevo cargo o área que sea responsable de la gestión de la seguridad de la información es un reto que implica demostrar que la seguridad no es un gasto, por el contrario, es una ...
  • Barnett Villalobos, Randall (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-09-18)
    El análisis de ADN para indagaciones judiciales o científicas que permiten identificar a las personas a partir de variados rastros es comúnmente utilizado, pero para que esta poderosa herramienta rinda todo su potencial ...
  • Catoira, Fernando (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-09-18)
    La versión gratuita y limitada de Metasploit framework Community es una herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. Actualmente se encuentra integrado con Kali Linux, una distribución ...
  • León Guerrero, Erika Gladys De; Vázquez Medina, Rubén; Medina Ramírez, Darío (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-09-18)
    Se tiene la idea de que las redes inalámbricas 802.11 cuentan con un nivel de protección alto cuando se encuentran configuradas mediante un cifrado WPA/WPA2. Al respecto se hacen tres observaciones sobre ese tema.
  • Carozo Blumsztein, Eduardo; Vidal, Leonardo (Universidad Nacional Autónoma de México, Dirección General de Cómputo y de Tecnologías de Información y Comunicación, 2013-09-18)
    Existen múltiples grupos de técnicos que a nivel global ofrecen la capacidad e intención firme de lograr intrusiones a objetivos específicos, con la intención de, por ejemplo: robar secretos industriales, detener procesos ...

COMPARTE



Escriba el texto a buscar en DSpace

El Repositorio Universitario de la DGTIC se edita en la Dirección General de Cómputo y
de Tecnologías de Información y Comunicación (DGTIC), de la Universidad Nacional Autónoma de México (UNAM)
Circuito Exterior s/n, Ciudad Universitaria, Coyoacán, C.P. 04510, México, D.F
Tel: +(52) (55) 56228166 Email: rutic@unam.mx