REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL
REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL
Vulnerabilidades de hoyTécnicas para quebrantar y proteger los activos de información
|
En el pasado, los sistemas SCADA eran relativamente inmunes a las intrusiones y ataques que sufrieron las redes en el... |
Se tiene la idea de que las redes inalámbricas 802.11 cuentan con un nivel de protección alto cuando se encuentran... |
Para realizar una prueba de penetración es necesario considerar diferentes etapas. La primera de ellas consiste en recopilar... |
Hoy en día, la Ciberseguridad adquiere un papel preponderante respecto a la Bioinformática, pero al decantar más allá del... |
La asignación de recursos para crear un nuevo cargo o área que sea responsable de la gestión de la seguridad de la... |
Siete años después de que Peter Shor publicara su algoritmo, en 2001, científicos del Centro de Investigación Almaden de IBM... |
[ CONTACTO ]
Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores
Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.