• Mi Re-Unir
    Búsqueda Avanzada
    JavaScript is disabled for your browser. Some features of this site may not work without it.
    Listar por tema 
    •   Inicio
    • Listar por tema
    •   Inicio
    • Listar por tema

    Listar por tema "ataque"

    • 0-9
    • A
    • B
    • C
    • D
    • E
    • F
    • G
    • H
    • I
    • J
    • K
    • L
    • M
    • N
    • O
    • P
    • Q
    • R
    • S
    • T
    • U
    • V
    • W
    • X
    • Y
    • Z

    Ordenar por:

    Orden:

    Resultados:

    Mostrando ítems 1-4 de 4

    • título
    • fecha de publicación
    • fecha de envío
    • ascendente
    • descendente
    • 5
    • 10
    • 20
    • 40
    • 60
    • 80
    • 100
      • Análisis de los principales sistemas de gestión de bases de datos ante ataques básicos 

        Armendariz-Perez, Iñigo (28/01/2016)
        La información más sensible de prácticamente la totalidad de las empresas se almacena en sistemas gestores de bases de datos. Estos gestores pueden ser vulnerables a ataques externos, internos o a errores humanos y la ...
      • Ataques al protocolo de autenticación OPENID CONNECT + OAUTH2 

        Quiñonez-Murillo, Carlos Andres (07/02/2022)
        El trabajo ha realizado un análisis en profundidad de las metodologías y patrones de ataque a los protocolos de autenticación OPENID Connect con OAUTH2 en entornos de prueba que simulan implementaciones reales, así como ...
      • Diseño de prototipo de defensa para mitigación de ataques DDoS para PYMES 

        Rosety-Molins, Blanca (14/07/2016)
        En la actualidad, muchas pequeñas empresas desarrollan parte de su negocio en Internet, pero no disponen de los recursos económicos necesarios para invertir en seguridad para sus Sistemas de Información. El objetivo de ...
      • Técnica de ataque y explotación al servidor de la DMZ y equipos de la red interna (LAN) 

        Cabrera-Vazquez, Luis (21/09/2017)
        Los recursos tecnológicos y humanos forman parte de las labores cotidianas en la actualidad, por lo tanto cumplen un rol de alta responsabilidad. Proteger y mantener la disponibilidad, integridad y confidencialidad de ...

        Mi cuenta

        AccederRegistrar

        ¿necesitas ayuda?

        Manual de UsuarioContacto: reunir@unir.net

        Listar

        todo Re-UnirComunidades y coleccionesPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de acceso






        Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
        © UNIR - Universidad Internacional de La Rioja
         
        Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
        © UNIR - Universidad Internacional de La Rioja