Mostrar el registro sencillo del ítem
Técnicas de Análisis de Malware
dc.contributor.author | Valdés, Santiago | |
dc.contributor.author | Barroso, Alejandro | |
dc.contributor.author | Camarena, Christian | |
dc.coverage.spatial | México | en_US |
dc.date.accessioned | 2024-06-13T08:02:38Z | |
dc.date.available | 2024-06-13T08:02:38Z | |
dc.date.issued | 2024-05-24 | |
dc.identifier.other | https://5a-jornadaciberseguridad.cudi.edu.mx/evento/tecnicas-de-analisis-de-malware | en_US |
dc.identifier.uri | https://hdl.handle.net/11305/2584 | |
dc.description | Sin agenda. | en_US |
dc.description.abstract | Se analizó una muestra de malware para identificar sus capacidades e investigar su impacto. | en_US |
dc.language.iso | es | en_US |
dc.publisher | Corporación Universitaria para el Desarrollo de Internet | en_US |
dc.relation.ispartof | Talleres/Seguridad/Talleres de Seguridad en el 2024 | en_US |
dc.rights | Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) | en_US |
dc.rights.uri | https://creativecommons.org/licenses/by-nc/4.0/ | en_US |
dc.title | Técnicas de Análisis de Malware | en_US |
dc.type | Póster | en_US |
dc.type | Video | en_US |
dc.activity | Taller | en_US |
dc.attendee | Ramirez, Jorge | |
dc.attendee | Aguilar, José | |
dc.attendee | Ortega, Juan | |
dc.attendee | Rodríguez, José | |
dc.attendee | Tapia, Francisco | |
dc.attendee | Marquez, Javier | |
dc.attendee | Navarro, Rene | |
dc.attendee | Castro, Juan | |
dc.attendee | Velazquez, Jesus | |
dc.attendee | Marroquin, Nazaeht | |
dc.attendee | García, Armando | |
dc.attendee | López, Julieta | |
dc.attendee | Santillan, Piero | |
dc.attendee | Manzano, José | |
dc.attendee | Hernández, Luis | |
dc.attendee | Contreras, Genaro | |
dc.attendee | Fernández, Jorge | |
dc.attendee | García, Franco | |
dc.attendee | Gonzalez, Joan | |
dc.attendee | Torres, Alejandro | |
dc.attendee | Sánchez, Miguel | |
dc.attendee | Coria, Cecilia | |
dc.attendee | Martínez, Jorge | |
dc.attendee | Luna, Aldo | |
dc.attendee | Castillo, Oscar | |
dc.attendee | Mariel, Guillermo | |
dc.attendee | Lovera, Jaime | |
dc.attendee | Castañeda, Carlos | |
dc.attendee | Montes, Lilia | |
dc.attendee | Contreras, Miguel | |
dc.attendee | Reyna, Jaime | |
dc.attendee | Hernández, Uziel | |
dc.attendee | Lucas, Alejandra | |
dc.attendee | Mariano, José | |
dc.attendee | Hernandez, Sergio | |
dc.attendee | Nuñez, Carlos | |
dc.attendee | Vázquez, Rodolfo | |
dc.attendee | Lugo, Aldo | |
dc.attendee | Uscanga, José | |
dc.attendee | Rangel, Rocio | |
dc.attendee | Hernández, Rubén | |
dc.attendee | López, Laura | |
dc.attendee | Velazquez, Patricia | |
dc.attendee | Sánchez, Guillermina | |
dc.attendee | León, Juan | |
dc.attendee | Hernández, Magín | |
dc.attendee | Moreno, Sara | |
dc.attendee | Fierro, Carlos | |
dc.attendee | Alvarez, Fredy | |
dc.attendee | Barrón, Rómulo | |
dc.attendee | Hernández, Claudia | |
dc.attendee | Cisneros, Bernardo | |
dc.attendee | Medina, Gabriela | |
dc.attendee | Morales, Jorge | |
dc.attendee | Granados, Leonardo | |
dc.attendee | Muñoz, Roberto | |
dc.attendee | Cordova, Miguel | |
dc.attendee | Zavala, Hugo | |
dc.attendee | Hernandez, Juan | |
dc.attendee | Corona, Francisco | |
dc.attendee | León, Oscar | |
dc.attendee | Vázquez, Jorge | |
dc.attendee | Hernandez, Vicente | |
dc.attendee | González, Jorge | |
dc.attendee | Silva, Luis | |
dc.attendee | Jiménez, Aída | |
dc.attendee | Vazquez, Oliver | |
dc.attendee | Santana, Marcos | |
dc.attendee | Garcia, Maria | |
dc.attendee | Guzman, Ximena | |
dc.attendee | Torres, Kayra | |
dc.attendee | Cordero, Fidel | |
dc.attendee | Maldonado, Raul | |
dc.institution.author | Heimtech | en_US |
dc.institution.author | Heimtech | en_US |
dc.institution.author | Heimtech | en_US |
dc.subject.cudi | Seguridad | en_US |
dc.subject.keyword | Malware; Técnicas; Análisis | en_US |
dc.backup | 240524_Taller_Jornada_de_Ciberseguridad_Técnicas_de_Análisis de Malware_OPTIMIZADO.mp4 https://drive.google.com/drive/u/2/folders/1FfvioBBtFWPSDu-X6mlaaaFdYNFvm2N2 | en_US |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Talleres de Seguridad en el 2024
Ciberseguridad 2024