Técnicas de propagación de infecciones
rating-star-empty rating-star-empty rating-star-empty rating-star-empty rating-star-empty

price

FREE

Language

Spanish

Year of publication

2024

created with support of

El presente proyecto ha sido financiado con el apoyo de la Comisión Europea. Esta publicación (comunicación) es responsabilidad exclusiva de su autor. La Comisión no es responsable del uso que pueda hacerse de la información aquí difundida.

Técnicas de propagación de infecciones
Técnicas de propagación de infecciones

Authors

Beatriz Otero, Eva Rodríguez, Jordi Salazar, Santiago Silvestre, Francesc Torres

Abstract

El estudio de la seguridad informática implica conocer y categorizar las técnicas de propagación de infecciones más comunes, así como comprender la explotación de vulnerabilidades de seguridad, tanto locales como remotas. Es esencial comprender los principales mecanismos de explotación de software, como los desbordamientos de pila y de búfer, así como los desbordamientos de heap. Además, se deben investigar las técnicas de infección de software y hardware para estar preparados ante posibles ataques. Por último, es crucial conocer los principales ataques derivados de la ingeniería social, ya que pueden comprometer la seguridad de los sistemas informáticos.

license

Creative Commons BY-SA 4.0

Language

Spanish

Year of publication

2024

price

FREE

Learning materiatls

ODZ

created with support of

El presente proyecto ha sido financiado con el apoyo de la Comisión Europea. Esta publicación (comunicación) es responsabilidad exclusiva de su autor. La Comisión no es responsable del uso que pueda hacerse de la información aquí difundida.