Modelo referencial de aprendizaje para la implementación de Hacking ético
| dc.contributor.advisor | Triana, Eduardo | |
| dc.contributor.author | Muñoz Villanueva, Andrés Alfonso | |
| dc.contributor.author | Sánchez Méndez, Juan David | |
| dc.coverage.spatial | Bogotá | spa |
| dc.date.accessioned | 2017-11-18T00:06:53Z | |
| dc.date.available | 2017-11-18T00:06:53Z | |
| dc.date.created | 2015-09 | |
| dc.description.abstract | El tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración de un vector de ataque y la recuperación lógica y secuencial de conjunto de información alterados, modificados o dañados por acción de un ataque. El hacking ético cuyos fundamentos teóricos se exponen en este trabajo, permiten que la línea electiva definida por el plan de estudios de seguridad digital, cuente con un soporte documental referencial que facilitará a los estudiantes interesados comprender formalmente el conjunto de principios teóricos requeridos para el desarrollo pleno y familiarización completa con los conceptos relacionados con la seguridad informática, se valoran en este trabajo lo pertinente a los referentes de control (RFC 2828, X.800 y X.509), juntos con los principios asociados con los ataques y amenazas, el descriptor teórico del vector de ataque y las especificaciones funcionales propias de una amenaza o ataque. | spa |
| dc.description.abstract | The procedural treatment of ethical hacking actions, allows the system engineer at the University Libre understand, work and implement theoretical and practical problems related to vulnerability analysis, operation of specialized software, configuring an attack vector and logic and sequential set of recovery altered, modified or damaged by the action of an attack information. The ethical hacking whose theoretical foundations are discussed in this paper, allow elective line defined by the curriculum of digital security, expect a referential provide documentary support to students interested formally understand the set of theoretical principles required for development full and complete familiarity with the concepts related to computer security, are valued in this paper concerning matters pertaining to the control (RFC 2828, X.800 and X.509), together with the principles associated with the attacks and threats, theoretical attack vector descriptor and the data of a threat or attack functional specifications. | Eng |
| dc.format | ||
| dc.format.mimetype | application/pdf | |
| dc.identifier.instname | instname:Universidad Libre | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional Universidad Libre | spa |
| dc.identifier.uri | https://hdl.handle.net/10901/10909 | |
| dc.language.iso | spa | |
| dc.relation.references | Capmany José y Ortega Beatriz. Redes Ópticas. Editorial Limusa 2012. | Spa |
| dc.relation.references | Chow, R., Johnson, T. Distributed Operating Systems and Algorithms. Editorial Addison Wesley 2000. | Eng |
| dc.relation.references | García-Morán Alberto y otros. Hacking y Seguridad Digital. Editorial Alfaomega 2013. | Spa |
| dc.relation.references | Meyer Paul. Probabilidad y Aplicaciones Estadísticas. Editorial Fondo Educativo 2001. | Spa |
| dc.relation.references | Obregon Ivan. Teoría de la Probabilidad. Editorial Limusa 2004. | Spa |
| dc.relation.references | Reiss Levi. Windows Inside and Out and Unix System Administration. Editorial MCGraw Hill 2006. | Eng |
| dc.relation.references | Schneier B. Secrets and Lies: Digital Security in a Network World. Editorial Wiley 2000. | Eng |
| dc.relation.references | Sheldon Tom. Redes hoy y mañana. Lan Times guía de interoperabilidad. Editorial MCGraw Hill 2006. | Spa |
| dc.relation.references | Stallings William. Fundamentos de Seguridad en Redes. Editorial Pearson 2012. | Spa |
| dc.relation.references | Tanenbaum Andrew y Van Steen Maarten. Sistemas Distribuidos: Principios y paradigmas. Editorial Pearson 2012 | Spa |
| dc.relation.references | Tomasi Wayne. Sistemas Electrónicos de Comunicaciones. Editorial Prentice Hall 2010. | Spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
| dc.rights.license | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject | Amenazas | spa |
| dc.subject | Vulnerabilidad | spa |
| dc.subject | Ingeniería de sistemas | spa |
| dc.subject.lemb | Tesis | spa |
| dc.subject.lemb | Tesis ingeniería | spa |
| dc.subject.lemb | Facultad de ingeniería | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Software | spa |
| dc.subject.lemb | Programa de ordenador | spa |
| dc.subject.lemb | Programación informática | spa |
| dc.subject.proposal | Ingeniería de sistemas | spa |
| dc.subject.proposal | Seguridad en computadores | spa |
| dc.subject.proposal | Protección de datos | spa |
| dc.subject.subjectenglish | Threat | eng |
| dc.subject.subjectenglish | Attack | eng |
| dc.subject.subjectenglish | Hacking | eng |
| dc.subject.subjectenglish | Vulnerability | eng |
| dc.title | Modelo referencial de aprendizaje para la implementación de Hacking ético | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | spa |
| dc.type.local | Tesis de Pregrado | spa |
Archivos
Bloque original
1 - 2 de 2
Cargando...
- Nombre:
- MODELO REFERENCIAL DE APRENDIZAJE PARA LA IMPLEMENTACIÓN DE HACKING ÉTICO.pdf
- Tamaño:
- 1.42 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- SánchezMéndezJuanDavid2015
Cargando...
- Nombre:
- Muñoz Andres y Sánchez Juan.pdf
- Tamaño:
- 820.54 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 1.71 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: