El hacking y técnicas de contra-ataques a la seguridad de información
Sistemas Computacionales
dc.creator | Ponce Pérez, Rosa María | |
dc.date | 2012-02-20T18:33:48Z | |
dc.date | 2012-02-20T18:33:48Z | |
dc.date | 2008-01 | |
dc.date.accessioned | 2013-11-04T19:05:22Z | |
dc.date.available | 2013-11-04T19:05:22Z | |
dc.date.issued | 2013-11-04 | |
dc.identifier | LSC .6480 | |
dc.identifier | http://dgsa.uaeh.edu.mx:8080/bibliotecadigital/handle/231104/582 | |
dc.identifier.uri | https://repository.uaeh.edu.mx/bitstream/handle/123456789/10941 | |
dc.description | Todos hemos escuchado el término "hacker" alguna vez, los que contamos con una computadora en casa, el sólo hecho de escuchar el término nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a la computadora. | |
dc.language | es | |
dc.publisher | ICBI-BD-UAEH | |
dc.subject | seguridad en la Web | |
dc.subject | tipos de troyanos | |
dc.title | El hacking y técnicas de contra-ataques a la seguridad de información | |
dc.title | Sistemas Computacionales | |
dc.type | Monografia |