uneg-as 2012-pres11: métodos usados para abusar de las nuevas tecnologías

16

Upload: uneg-as

Post on 21-Jul-2015

244 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 2: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 3: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías

La tecnología puede ser práctica al realizar diversas actividades para satisfacer las necesidades, pero también puede ser usada por otras personas con fines maliciosos. Conoce los usos abusivos de la tecnología y como puedes

protegerte.

Page 4: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 5: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 6: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 7: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 8: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 9: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 10: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 11: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 12: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 13: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 14: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías
Page 15: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías

Diccionario de Informática, http://www.alegsa.com.ar/Dic/tecnologia.phpRevisado el 27 de mayo del 2012.

Pérez, E (2011). Ataques Vulnerabilidades yamenazas, https://sites.google.com/site/ejpgarcia/my-forms, revisado el27 de mayo del 2012.

Saforas, D. Ataques informáticos, identificando lasamenazas, http://www.slideshare.net/jmacostarendon/seguridad-redesservidores#Revisado 28 de mayo del 2012.

[4]García, J. Ataques contra redesTCP/IP, ocw.uoc.edu/computer...of.../P06_M2107_01769.pdf –España, Revisado el 27 de mayo del 2012.

[6] Visual StudioNET (2003), Ataques mediante secuencia de comandos,http://msdn.microsoft.com/es-es/library/ms178387(v=vs.71).aspx, Revisado el 27 de mayo del 2012.

Pérez, E (2011). Fundamentos de Seguridad de laInformación, https://sites.google.com/site/ejpgarcia/my-forms, revisado el27 de mayo del 2012.

Page 16: UNEG-AS 2012-Pres11: Métodos usados para abusar de las nuevas tecnologías