REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Herramientas de detección

¿Sólo los que buscan encuentran? Al parecer en la seguridad informática esta frase tan popular no es tan simple ni del todo cierta.
 
Las amenazas inundan nuestros sistemas sin que podamos notarlo siquiera, la cuestión no está en buscarlas o no, sino en identificarlas, en detectar qué y cómo ponen en riesgo nuestra información y nuestros procesos.
 
Descarga la Revista .Seguridad en PDFEn esta edición te invitamos a conocer dos herramientas de detección, una de intrusos en redes inalámbricas y la otra, una prueba de concepto para captura de software malicioso. 
 
Para los usuarios finales tenemos una excelente recomendación sobre cómo implementar Linux como su sistema operativo, también explicamos la vulnerabilidad buffer overflow, una de las más comunes a lo largo de los años, para los usuarios de Android tenemos una revisión sobre los riesgos en este sistema operativo y, finalmente, te mostramos el panorama hacia el mundo del ciberterrorismo y su desarrollo a raíz del uso de las tecnologías de la información. 
 
Somos conscientes de que no nos es posible combatir lo que no se conoce, para esto es necesario partir del conocimiento, de la investigación, después del desarrollo y finalmente de la acción. Aprenderemos nuevas lecciones y otras no, en fin, el ciclo comienza y vuelve a comenzar.

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2017.