Modelo referencial de aprendizaje para la implementación de Hacking ético
Fecha
Título de la revista
ISSN de la revista
Título del volumen
Editor
Resumen
El tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración de un vector de ataque y la recuperación lógica y secuencial de conjunto de información alterados, modificados o dañados por acción de un ataque. El hacking ético cuyos fundamentos teóricos se exponen en este trabajo, permiten que la línea electiva definida por el plan de estudios de seguridad digital, cuente con un soporte documental referencial que facilitará a los estudiantes interesados comprender formalmente el conjunto de principios teóricos requeridos para el desarrollo pleno y familiarización completa con los conceptos relacionados con la seguridad informática, se valoran en este trabajo lo pertinente a los referentes de control (RFC 2828, X.800 y X.509), juntos con los principios asociados con los ataques y amenazas, el descriptor teórico del vector de ataque y las especificaciones funcionales propias de una amenaza o ataque.
The procedural treatment of ethical hacking actions, allows the system engineer at the University Libre understand, work and implement theoretical and practical problems related to vulnerability analysis, operation of specialized software, configuring an attack vector and logic and sequential set of recovery altered, modified or damaged by the action of an attack information. The ethical hacking whose theoretical foundations are discussed in this paper, allow elective line defined by the curriculum of digital security, expect a referential provide documentary support to students interested formally understand the set of theoretical principles required for development full and complete familiarity with the concepts related to computer security, are valued in this paper concerning matters pertaining to the control (RFC 2828, X.800 and X.509), together with the principles associated with the attacks and threats, theoretical attack vector descriptor and the data of a threat or attack functional specifications.