Medidas prácticas a aplicar ante los programas malignos
View/ Open
Cite
Share this
Date
2002-10-17Author
Other contributors
Metadata
Show full item recordDocuments PDF
Abstract
Técnicamente, los intrusos utilizan scanners muy veloces que pueden probar todos y cada uno de los puertos de cada una de las maquinas de una pequeña población en muy poco tiempo.
Lemb keywords
Protocolos de redes de computadores; Redes de computadores; Protocolo de datos abiertos; Interconexión de redes (Telecomunicaciones); Seguridad informáticaKeywords
Computer network protocols; Computer networks; Open data protocol; Network interconnection (Telecommunications); Computer security; NODAL SecurityLink to resource
Source
- IX Semana técnica internacional. Seguridad informática; (Octubre 2002); páginas 11-22
Comments
Collections
- Memoria de eventos [75]