dc.contributor.author |
Chinchilla Morales, Javier |
|
dc.date.accessioned |
2023-10-09T18:50:35Z |
|
dc.date.available |
2023-10-09T18:50:35Z |
|
dc.date.issued |
2020-11 |
|
dc.identifier.uri |
localhost/xmlui/handle/11506/2080 |
|
dc.description |
Next, we will discuss in detail how and which elements we can use to protect our networks, or personal computers from unscrupulous people who want to attack us to extract key personal or tactical information of the company, which combinations of hardware and software we must make to ensure that we put a stop to the crime, we will also name the types of hardware and how they should be used. |
es |
dc.description.abstract |
A continuación, abordaremos a detalle cómo y cuales elementos podemos utilizar para proteger nuestras redes, o computadores personales de personas inescrupulosas que quieren atacarnos para extraer información clave personal o táctica de la empresa, cuales combinaciones de hardware y software debemos realizar para asegurarnos de poner un alto al delito, también se van a nombrar los tipos de hardware y como deben ser utilizados. |
es |
dc.language.iso |
es |
es |
dc.publisher |
U San Marcos |
es |
dc.relation.ispartofseries |
LEC ING SIST;0044 2020 |
|
dc.subject |
Seguridad de red |
es |
dc.title |
Seguridad física y lógica en redes |
es |
dc.type |
Objeto de aprendizaje |
es |
dc.type |
Lectura |
es |