Now showing items 1-2 of 2

    • Chip clipper 

      Armesto Camayo, Diana Eileen (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2013-07-10)
      Este documento hace referencia a eventos de Ciberterrorismo usados en la historia como una herramienta de vigilancia y control político por parte del gobierno de E.E.U.U donde la idea principal era imponer el uso de un ...
    • Como realizar análisis dinámico y estático a una muestra malware 

      Quicasaque Mesa, Gustavo Adolfo (Universidad Piloto de ColombiaEspecialización en Seguridad InformáticaFacultad de Ingenierías., 2015-04-29)
      La mayoría de los ataques son configurados para robar información confidencial como los son los ataques de phishing, MITM y otros más. Sin embargo, estos ataques tienen un proceso complejo cuando son distribuidos al usuario ...