REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Vulnerabilidades de hoy

Número 19 | Septiembre 2013 | Descargar revista en PDF
Técnicas para quebrantar y proteger los activos de información
En el pasado, los sistemas SCADA eran relativamente inmunes a las intrusiones y ataques que sufrieron las redes en el...
Se tiene la idea de que las redes inalámbricas 802.11 cuentan con un nivel de protección alto cuando se encuentran...
Para realizar una prueba de penetración es necesario considerar diferentes etapas. La primera de ellas consiste en recopilar...
Hoy en día, la Ciberseguridad adquiere un papel preponderante respecto a la Bioinformática, pero al decantar más allá del...
La asignación de recursos para crear un nuevo cargo o área que sea responsable de la gestión de la seguridad de la...
Siete años después de que Peter Shor publicara su algoritmo, en 2001, científicos del Centro de Investigación Almaden de IBM...

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.