Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.
QRCode
Compartir
Fecha
2018-12-03Autor
Jiménez Arias, Andrei Luciano
Director
Vargas Fernández, Julio AlbertoPublicador
Universidad Nacional Abierta y a Distancia UNADCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_josé_acevedo_y_gómezMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes para buscar el acceso a los equipos de cómputo para de esta manera realizar actividades ilícitas para el beneficio de los mismos.
Al conocer cómo se comportan los botnets, con que finalidad son utilizados, que consecuencia puede traer la instalación de uno de esos robots en los equipos de cómputo, se busca la concientización de los usuarios finales para que adopten buenas prácticas para la salvaguarda de la información y la protección de los equipos de cómputo y la información almacenada en los mismos.
Código Curso
80843058Idioma
spaFormato
pdfTipo de Recurso Digital
MonografiaRelación del contenido
Seguridad informáticaColecciones
- Seguridad informática [631]