Modelo referencial de aprendizaje para la implementación de Hacking ético

dc.contributor.advisorTriana, Eduardo
dc.contributor.authorMuñoz Villanueva, Andrés Alfonso
dc.contributor.authorSánchez Méndez, Juan David
dc.coverage.spatialBogotáspa
dc.date.accessioned2017-11-18T00:06:53Z
dc.date.available2017-11-18T00:06:53Z
dc.date.created2015-09
dc.description.abstractEl tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración de un vector de ataque y la recuperación lógica y secuencial de conjunto de información alterados, modificados o dañados por acción de un ataque. El hacking ético cuyos fundamentos teóricos se exponen en este trabajo, permiten que la línea electiva definida por el plan de estudios de seguridad digital, cuente con un soporte documental referencial que facilitará a los estudiantes interesados comprender formalmente el conjunto de principios teóricos requeridos para el desarrollo pleno y familiarización completa con los conceptos relacionados con la seguridad informática, se valoran en este trabajo lo pertinente a los referentes de control (RFC 2828, X.800 y X.509), juntos con los principios asociados con los ataques y amenazas, el descriptor teórico del vector de ataque y las especificaciones funcionales propias de una amenaza o ataque.spa
dc.description.abstractThe procedural treatment of ethical hacking actions, allows the system engineer at the University Libre understand, work and implement theoretical and practical problems related to vulnerability analysis, operation of specialized software, configuring an attack vector and logic and sequential set of recovery altered, modified or damaged by the action of an attack information. The ethical hacking whose theoretical foundations are discussed in this paper, allow elective line defined by the curriculum of digital security, expect a referential provide documentary support to students interested formally understand the set of theoretical principles required for development full and complete familiarity with the concepts related to computer security, are valued in this paper concerning matters pertaining to the control (RFC 2828, X.800 and X.509), together with the principles associated with the attacks and threats, theoretical attack vector descriptor and the data of a threat or attack functional specifications.Eng
dc.formatPDF
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad Librespa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Librespa
dc.identifier.urihttps://hdl.handle.net/10901/10909
dc.language.isospa
dc.relation.referencesCapmany José y Ortega Beatriz. Redes Ópticas. Editorial Limusa 2012.Spa
dc.relation.referencesChow, R., Johnson, T. Distributed Operating Systems and Algorithms. Editorial Addison Wesley 2000.Eng
dc.relation.referencesGarcía-Morán Alberto y otros. Hacking y Seguridad Digital. Editorial Alfaomega 2013.Spa
dc.relation.referencesMeyer Paul. Probabilidad y Aplicaciones Estadísticas. Editorial Fondo Educativo 2001.Spa
dc.relation.referencesObregon Ivan. Teoría de la Probabilidad. Editorial Limusa 2004.Spa
dc.relation.referencesReiss Levi. Windows Inside and Out and Unix System Administration. Editorial MCGraw Hill 2006.Eng
dc.relation.referencesSchneier B. Secrets and Lies: Digital Security in a Network World. Editorial Wiley 2000.Eng
dc.relation.referencesSheldon Tom. Redes hoy y mañana. Lan Times guía de interoperabilidad. Editorial MCGraw Hill 2006.Spa
dc.relation.referencesStallings William. Fundamentos de Seguridad en Redes. Editorial Pearson 2012.Spa
dc.relation.referencesTanenbaum Andrew y Van Steen Maarten. Sistemas Distribuidos: Principios y paradigmas. Editorial Pearson 2012Spa
dc.relation.referencesTomasi Wayne. Sistemas Electrónicos de Comunicaciones. Editorial Prentice Hall 2010.Spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subjectAmenazasspa
dc.subjectVulnerabilidadspa
dc.subjectIngeniería de sistemasspa
dc.subject.lembTesisspa
dc.subject.lembTesis ingenieríaspa
dc.subject.lembFacultad de ingenieríaspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembSoftwarespa
dc.subject.lembPrograma de ordenadorspa
dc.subject.lembProgramación informáticaspa
dc.subject.proposalIngeniería de sistemasspa
dc.subject.proposalSeguridad en computadoresspa
dc.subject.proposalProtección de datosspa
dc.subject.subjectenglishThreateng
dc.subject.subjectenglishAttackeng
dc.subject.subjectenglishHackingeng
dc.subject.subjectenglishVulnerabilityeng
dc.titleModelo referencial de aprendizaje para la implementación de Hacking éticospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersionspa
dc.type.localTesis de Pregradospa

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
MODELO REFERENCIAL DE APRENDIZAJE PARA LA IMPLEMENTACIÓN DE HACKING ÉTICO.pdf
Tamaño:
1.42 MB
Formato:
Adobe Portable Document Format
Descripción:
SánchezMéndezJuanDavid2015
Cargando...
Miniatura
Nombre:
Muñoz Andres y Sánchez Juan.pdf
Tamaño:
820.54 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: