
Authors
Beatriz Otero, Eva Rodríguez, Jordi Salazar, Santiago Silvestre, Francesc Torres
Abstract
El estudio de la seguridad informática implica conocer y categorizar las técnicas de propagación de infecciones más comunes, así como comprender la explotación de vulnerabilidades de seguridad, tanto locales como remotas. Es esencial comprender los principales mecanismos de explotación de software, como los desbordamientos de pila y de búfer, así como los desbordamientos de heap. Además, se deben investigar las técnicas de infección de software y hardware para estar preparados ante posibles ataques. Por último, es crucial conocer los principales ataques derivados de la ingeniería social, ya que pueden comprometer la seguridad de los sistemas informáticos.
license
Creative Commons BY-SA 4.0
Language
Spanish
Year of publication
2024
price
FREE
Learning materiatls
created with support of

El presente proyecto ha sido financiado con el apoyo de la Comisión Europea. Esta publicación (comunicación) es responsabilidad exclusiva de su autor. La Comisión no es responsable del uso que pueda hacerse de la información aquí difundida.