REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

numero-26

Emulación con honeypots

 

En esta edición estudiamos tres honeypots, uno enfocado a detectar servicios de spam, otro a distribución de malware por USB y la segunda parte de Glastopf, honeypot para aplicaciones web. También abordamos las alternativas dentro de la virtualización y una peculiar técnica para disfrazar malware en archivos de imagen. Finalmente, ofrecemos una aproximación al derecho informático y a los conceptos modernos de “delito”.

Delitos informáticos en México

Resumen: 
Las personas están expuestas a un sinfín de actividades en Internet por parte de terceros que, sin tener autorización, realizan conductas que pueden dar como resultado la pérdida de información, monetaria o inclusive de credibilidad en sus negocios. Algunas ya se encuentran tipificadas en los distintos ordenamientos penales, ya sea en el ámbito federal o local.
Suscribirse a RSS - numero-26

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.