Técnicas de propagación de infecciones
rating-star-empty rating-star-empty rating-star-empty rating-star-empty rating-star-empty

price

FREE

Language

Spanish

Year of publication

2024

created with support of

Co-funded by the European Union. The views and opinions expressed are those of the authors and do not necessarily reflect those of the European Union or the Czech National Agency for International Education and Research. Neither the European Union nor the grant provider is responsible for them.

Técnicas de propagación de infecciones
Técnicas de propagación de infecciones

Authors

Beatriz Otero, Eva Rodríguez, Jordi Salazar, Santiago Silvestre, Francesc Torres

Abstract

El estudio de la seguridad informática implica conocer y categorizar las técnicas de propagación de infecciones más comunes, así como comprender la explotación de vulnerabilidades de seguridad, tanto locales como remotas. Es esencial comprender los principales mecanismos de explotación de software, como los desbordamientos de pila y de búfer, así como los desbordamientos de heap. Además, se deben investigar las técnicas de infección de software y hardware para estar preparados ante posibles ataques. Por último, es crucial conocer los principales ataques derivados de la ingeniería social, ya que pueden comprometer la seguridad de los sistemas informáticos.

license

Creative Commons BY-SA 4.0

Language

Spanish

Year of publication

2024

price

FREE

Learning materiatls

other sources - mind map

created with support of

Co-funded by the European Union. The views and opinions expressed are those of the authors and do not necessarily reflect those of the European Union or the Czech National Agency for International Education and Research. Neither the European Union nor the grant provider is responsible for them.