
Authors
Beatriz Otero, Eva Rodríguez, Jordi Salazar, Santiago Silvestre, Francesc Torres
Abstract
El estudio de la seguridad informática implica conocer y categorizar las técnicas de propagación de infecciones más comunes, así como comprender la explotación de vulnerabilidades de seguridad, tanto locales como remotas. Es esencial comprender los principales mecanismos de explotación de software, como los desbordamientos de pila y de búfer, así como los desbordamientos de heap. Además, se deben investigar las técnicas de infección de software y hardware para estar preparados ante posibles ataques. Por último, es crucial conocer los principales ataques derivados de la ingeniería social, ya que pueden comprometer la seguridad de los sistemas informáticos.
license
Creative Commons BY-SA 4.0
Language
Spanish
Year of publication
2024
price
FREE
Learning materiatls
other sources - mind map
created with support of
Co-funded by the European Union. The views and opinions expressed are those of the authors and do not necessarily reflect those of the European Union or the Czech National Agency for International Education and Research. Neither the European Union nor the grant provider is responsible for them.