REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Seguridad como estrategia de negocio

Número 27 | Agosto 2016 | Descargar revista en PDF

 

La carencia o mala elaboración de las políticas de seguridad, así como la deficiente aplicación para el uso de las herramientas TI, son sólo algunas de las preocupaciones reflejadas en los artículos que conforman esta edición. Por ello que abordamos la elaboración de políticas y brindamos recomendaciones para el uso de herramientas TI. También continuamos con temas presentados en el número anterior, como la implementación de un smampot y la configuración de un laboratorio virtual para analizar malware.

En esta segunda parte del artículo se mostrarán las formas de ejecución de la herrramienta spampot.
El uso de las tecnologías de información en las Instituciones de Educación Superior en México (IES) han sostenido un...
El siguiente artículo destaca la necesidad de tener buenas prácticas en las empresas sobre el manejo de la información y sus...
La ciberseguridad requiere la participación activa de los altos directivos de las empresas y debe ser parte integral del...
Se mostrará el funcionamiento del honeypot Ghost al infectar una máquina con algunas muestras de malware que se propagan a...
El manejo de transacciones monetarias en línea pone en riesgo la información de clientes y vendedores, por lo que es...

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.