Mostrar el registro sencillo del ítem

dc.contributor.authorValdés, Santiago
dc.contributor.authorBarroso, Alejandro
dc.contributor.authorCamarena, Christian
dc.coverage.spatialMéxicoen_US
dc.date.accessioned2024-06-13T08:02:38Z
dc.date.available2024-06-13T08:02:38Z
dc.date.issued2024-05-24
dc.identifier.otherhttps://5a-jornadaciberseguridad.cudi.edu.mx/evento/tecnicas-de-analisis-de-malwareen_US
dc.identifier.urihttps://hdl.handle.net/11305/2584
dc.descriptionSin agenda.en_US
dc.description.abstractSe analizó una muestra de malware para identificar sus capacidades e investigar su impacto.en_US
dc.language.isoesen_US
dc.publisherCorporación Universitaria para el Desarrollo de Interneten_US
dc.relation.ispartofTalleres/Seguridad/Talleres de Seguridad en el 2024en_US
dc.rightsAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)en_US
dc.rights.urihttps://creativecommons.org/licenses/by-nc/4.0/en_US
dc.titleTécnicas de Análisis de Malwareen_US
dc.typePósteren_US
dc.typeVideoen_US
dc.activityTalleren_US
dc.attendeeRamirez, Jorge
dc.attendeeAguilar, José
dc.attendeeOrtega, Juan
dc.attendeeRodríguez, José
dc.attendeeTapia, Francisco
dc.attendeeMarquez, Javier
dc.attendeeNavarro, Rene
dc.attendeeCastro, Juan
dc.attendeeVelazquez, Jesus
dc.attendeeMarroquin, Nazaeht
dc.attendeeGarcía, Armando
dc.attendeeLópez, Julieta
dc.attendeeSantillan, Piero
dc.attendeeManzano, José
dc.attendeeHernández, Luis
dc.attendeeContreras, Genaro
dc.attendeeFernández, Jorge
dc.attendeeGarcía, Franco
dc.attendeeGonzalez, Joan
dc.attendeeTorres, Alejandro
dc.attendeeSánchez, Miguel
dc.attendeeCoria, Cecilia
dc.attendeeMartínez, Jorge
dc.attendeeLuna, Aldo
dc.attendeeCastillo, Oscar
dc.attendeeMariel, Guillermo
dc.attendeeLovera, Jaime
dc.attendeeCastañeda, Carlos
dc.attendeeMontes, Lilia
dc.attendeeContreras, Miguel
dc.attendeeReyna, Jaime
dc.attendeeHernández, Uziel
dc.attendeeLucas, Alejandra
dc.attendeeMariano, José
dc.attendeeHernandez, Sergio
dc.attendeeNuñez, Carlos
dc.attendeeVázquez, Rodolfo
dc.attendeeLugo, Aldo
dc.attendeeUscanga, José
dc.attendeeRangel, Rocio
dc.attendeeHernández, Rubén
dc.attendeeLópez, Laura
dc.attendeeVelazquez, Patricia
dc.attendeeSánchez, Guillermina
dc.attendeeLeón, Juan
dc.attendeeHernández, Magín
dc.attendeeMoreno, Sara
dc.attendeeFierro, Carlos
dc.attendeeAlvarez, Fredy
dc.attendeeBarrón, Rómulo
dc.attendeeHernández, Claudia
dc.attendeeCisneros, Bernardo
dc.attendeeMedina, Gabriela
dc.attendeeMorales, Jorge
dc.attendeeGranados, Leonardo
dc.attendeeMuñoz, Roberto
dc.attendeeCordova, Miguel
dc.attendeeZavala, Hugo
dc.attendeeHernandez, Juan
dc.attendeeCorona, Francisco
dc.attendeeLeón, Oscar
dc.attendeeVázquez, Jorge
dc.attendeeHernandez, Vicente
dc.attendeeGonzález, Jorge
dc.attendeeSilva, Luis
dc.attendeeJiménez, Aída
dc.attendeeVazquez, Oliver
dc.attendeeSantana, Marcos
dc.attendeeGarcia, Maria
dc.attendeeGuzman, Ximena
dc.attendeeTorres, Kayra
dc.attendeeCordero, Fidel
dc.attendeeMaldonado, Raul
dc.institution.authorHeimtechen_US
dc.institution.authorHeimtechen_US
dc.institution.authorHeimtechen_US
dc.subject.cudiSeguridaden_US
dc.subject.keywordMalware; Técnicas; Análisisen_US
dc.backup240524_Taller_Jornada_de_Ciberseguridad_Técnicas_de_Análisis de Malware_OPTIMIZADO.mp4 https://drive.google.com/drive/u/2/folders/1FfvioBBtFWPSDu-X6mlaaaFdYNFvm2N2en_US


Ficheros en el ítem

Original
Original
Original
Original

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)