Show simple item record

Sistemas Computacionales

dc.creatorPonce Pérez, Rosa María
dc.date2012-02-20T18:33:48Z
dc.date2012-02-20T18:33:48Z
dc.date2008-01
dc.date.accessioned2013-11-04T19:05:22Z
dc.date.available2013-11-04T19:05:22Z
dc.date.issued2013-11-04
dc.identifierLSC .6480
dc.identifierhttp://dgsa.uaeh.edu.mx:8080/bibliotecadigital/handle/231104/582
dc.identifier.urihttps://repository.uaeh.edu.mx/bitstream/handle/123456789/10941
dc.descriptionTodos hemos escuchado el término "hacker" alguna vez, los que contamos con una computadora en casa, el sólo hecho de escuchar el término nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a la computadora.
dc.languagees
dc.publisherICBI-BD-UAEH
dc.subjectseguridad en la Web
dc.subjecttipos de troyanos
dc.titleEl hacking y técnicas de contra-ataques a la seguridad de información
dc.titleSistemas Computacionales
dc.typeMonografia


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record