Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.
92 páginas incluye ilustraciones y diagramas
- Autores:
-
Alonso Torres, David Hernando
- Tipo de recurso:
- Fecha de publicación:
- 2014
- Institución:
- Universidad de la Sabana
- Repositorio:
- Repositorio Universidad de la Sabana
- Idioma:
- spa
- OAI Identifier:
- oai:intellectum.unisabana.edu.co:10818/15761
- Acceso en línea:
- http://hdl.handle.net/10818/15761
- Palabra clave:
- Seguridad en computadores
Ingeniería de software -- Colombia
Software de aplicación
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
id |
REPOUSABA2_25ad062c16ab1157d74550aecde360dd |
---|---|
oai_identifier_str |
oai:intellectum.unisabana.edu.co:10818/15761 |
network_acronym_str |
REPOUSABA2 |
network_name_str |
Repositorio Universidad de la Sabana |
repository_id_str |
|
dc.title.es_CO.fl_str_mv |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
title |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
spellingShingle |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. Seguridad en computadores Ingeniería de software -- Colombia Software de aplicación |
title_short |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
title_full |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
title_fullStr |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
title_full_unstemmed |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
title_sort |
Evaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional. |
dc.creator.fl_str_mv |
Alonso Torres, David Hernando |
dc.contributor.advisor.none.fl_str_mv |
Puentes Pinto, Carlos Alberto |
dc.contributor.author.none.fl_str_mv |
Alonso Torres, David Hernando |
dc.subject.none.fl_str_mv |
Seguridad en computadores Ingeniería de software -- Colombia Software de aplicación |
topic |
Seguridad en computadores Ingeniería de software -- Colombia Software de aplicación |
description |
92 páginas incluye ilustraciones y diagramas |
publishDate |
2014 |
dc.date.created.none.fl_str_mv |
2014 |
dc.date.accessioned.none.fl_str_mv |
2015-04-29T21:57:05Z |
dc.date.available.none.fl_str_mv |
2015-04-29T21:57:05Z |
dc.date.issued.none.fl_str_mv |
2015-04-29 |
dc.type.none.fl_str_mv |
bachelorThesis |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.none.fl_str_mv |
Tesis de pregrado |
dc.type.hasVersion.none.fl_str_mv |
publishedVersion |
dc.identifier.citation.none.fl_str_mv |
PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php 27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/ Aguilera López, P. (2010). Seguridad informática. Madrid. Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1tica Álvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/ Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurode Balanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/ Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002 Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation. CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/ CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdf CRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdf DISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-Work El Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933 Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercito Gallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22. González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.html ISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspx Lozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8Q Marcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097 Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053 Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdf MinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf OWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASP OWASP, F. (2013). OWASP Project Top 10 - 2013. Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/ Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS. Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109. RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hacker |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10818/15761 |
dc.identifier.local.none.fl_str_mv |
260415 TE07294 |
identifier_str_mv |
PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php 27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/ Aguilera López, P. (2010). Seguridad informática. Madrid. Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1tica Álvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/ Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurode Balanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/ Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002 Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation. CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/ CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdf CRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdf DISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-Work El Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933 Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercito Gallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22. González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord. Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.html ISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspx Lozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8Q Marcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097 Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053 Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdf MinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf OWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASP OWASP, F. (2013). OWASP Project Top 10 - 2013. Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/ Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS. Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109. RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hacker 260415 TE07294 |
url |
http://hdl.handle.net/10818/15761 |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.publisher.none.fl_str_mv |
Universidad de La Sabana |
dc.publisher.program.none.fl_str_mv |
Ingeniería informática |
dc.publisher.department.none.fl_str_mv |
Facultad de ingeniería. |
publisher.none.fl_str_mv |
Universidad de La Sabana |
dc.source.none.fl_str_mv |
Universidad de La Sabana Intellectum Repositorio Universidad de La Sabana |
institution |
Universidad de la Sabana |
bitstream.url.fl_str_mv |
https://intellectum.unisabana.edu.co/bitstream/10818/15761/3/license.txt https://intellectum.unisabana.edu.co/bitstream/10818/15761/1/David%20Hernando%20Alonso%20Torres%20%20%28tesis%29.pdf https://intellectum.unisabana.edu.co/bitstream/10818/15761/2/license_rdf https://intellectum.unisabana.edu.co/bitstream/10818/15761/4/David%20Hernando%20Alonso%20Torres%20%20%28tesis%29.pdf.txt |
bitstream.checksum.fl_str_mv |
f52a2cfd4df262e08e9b300d62c85cab eca8021e59b116def18a1c57468f15d5 7c9ab7f006165862d8ce9ac5eac01552 c57a154ea0aff1818b6fd6d81b799fa8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Intellectum Universidad de la Sabana |
repository.mail.fl_str_mv |
contactointellectum@unisabana.edu.co |
_version_ |
1811952244878213120 |
spelling |
Puentes Pinto, Carlos AlbertoAlonso Torres, David HernandoIngeniero informático.2015-04-29T21:57:05Z2015-04-29T21:57:05Z20142015-04-29PCI Security Standards Council. (12 de Enero de 2014). Acerca del PCI Security Standards Council. Obtenido de https://es.pcisecuritystandards.org/minisite/en/about.php27001 Academy. (20 de Enero de 2013). 27001Academy. Obtenido de http://www.iso27001standard.com/es/que-es-iso-27001/Aguilera López, P. (2010). Seguridad informática. Madrid.Almanza, A. (2014 de Junio de 2014). ACIS: Revista Sistemas. Recuperado el 8 de Octubre de 2014, de http://acis.org.co/revistasistemas/index.php/component/k2/item/164- tendencias-2014-encuesta-nacional-de-seguridad-inform%C3%A1ticaÁlvarez Huerta, L. (30 de Mayo de 2014). OpenWebinars.net. Obtenido de https://openwebinars.net/openvas-en-linux-explorando-nuestros-sistemas/Arias, R. (1 de Enero de 2013). Seguro de Estar Seguro. Obtenido de http://segurodeBalanta, H. (15 de Junio de 2014). DerechoInformático.co. Obtenido de http://derechoinformatico.co/legislacion-que-protege-la-informacion-en-colombia/Benjumea, O. (10 de Noviembre de 2010). ¿Sabes diferenciar la ISO 27001 y la ISO 27002?: RedSeguridad.com. Recuperado el 8 de Octubre de 2014, de http://www.redseguridad.com/opinion/articulos/sabes-diferenciar-la-iso-27001-yla-iso-27002Bloomberg Businessweek. (12 de Enero de 2014). Company Overview of The MITRE Corporation.CERT SEI. (s.f.). About Us: CERT. Obtenido de http://www.cert.org/about/CLAD. (1 de Junio de 2007). Centro Latinoamericano de Administración para el Desarrollo. Recuperado el 9 de Junio de 2014, de http://programa.gobiernoenlinea.gov.co/apcaa-files/92e2edae878558af042aceeafd1fc4d8/cartagobelec.pdfCRC, C. d. (23 de Diciembre de 2009). Resolución 2258 de 2009. Recuperado el 2014 de Octubre de 2014, de http://www.etb.com.co/guiadeconsulta/contratos/Resolucion_2258.pdfDISA. (s.f.). Our Work: DISA 101. Obtenido de http://www.disa.mil/About/Our-WorkEl Espectador. (17 de Mayo de 2014). De Andrómeda a los 'hackers'. Obtenido de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackersarticulo-492933Enter.CO. (05 de Febrero de 2014). Buggly, la comunidad en la que el ejército camufló a sus hackers. Obtenido de http://www.enter.co/chips-bits/seguridad/asi-es-la-presuntafachada-de-la-central-de-hackeo-del-ejercitoGallardo, S. (2014). Más Allá de las TIC en MinDefensa. Revista Sistemas, 20-22.González Pérez, P., Sánchez Garcés, G., & Soriano de la Cámara, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.González Pérez, P., Sánchez Garcés, G., & Soriano, J. M. (2013). Pentesting con Kali. Madrid: 0xWord.Hernandez, A. (1 de Agosto de 2011). InfoSecurity: InSeguridad de la Información en la Empresa Colombiana. Recuperado el 7 de Octubre de 2014, de http://www.infosecurityvip.com/newsletter/estadisticas_ago11.htmlISACA. (s.f.). Acerca de. Obtenido de http://www.isaca.org/spanish/Pages/default.aspxLozano Vila, A. (14 de Febrero de 2008). Sistema de Administración del Riesgo de Lavado de Activos y de la Financiación del Terrorismo. Recuperado el 6 de Octubre de 2014, de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rj a&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fwww.sarlaft.com%2Fhtml%2FRES UMEM%2520NORMA%2520TECNICA%2520COLOMBIANA%2520NTC%252052541.d oc&ei=52c5VOL8JrWCsQTmpICgBg&usg=AFQjCNHAWxS8LZh9QN8QMarcela Díaz Sandoval. (21 de Marzo de 2014). El Espectador. Obtenido de http://www.elespectador.com/tecnologia/colombia-lider-inseguridad-informaticalatina-articulo-482097Martínez Rodríguez, J. C. (27 de Noviembre de 2014). La desmitificación de los hacker. Obtenido de http://www.elespectador.com/noticias/investigacion/los-hackerscontexto-articulo-530053Mifsud, E. (Lunes de Marzo de 2012). Datateca Universidad Nacional Abierta y a Distancia. Obtenido de http://datateca.unad.edu.co/contenidos/233001/Material/Unidad%20I/Proteccion_ seguridad_infomatica.pdfMinTic. (Julio de 14 de 2011). Ministerio TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3510_documento.pdfOWASP. (2014 de Noviembre de 2014). Sobre OWASP. Obtenido de https://www.owasp.org/index.php/Sobre_OWASPOWASP, F. (2013). OWASP Project Top 10 - 2013.Pacheco, F. (10 de Septiembre de 2013). ESET: WeLiveSecurity. Recuperado el 7 de Octubre de 2014, de http://www.welivesecurity.com/la-es/2010/09/10/la-importancia-deun-sgsi/Pacheco, F., & Jara, H. (2012). Ethical Hacking . Buenos Aires: USERS.Piraquive, F. N. (2008). Principales estándares para la seguridad de la información IT. Revista EOS, 77-109.RAE. (1 de Septiembre de 2013). Diccionario panhispánico de dudas. Obtenido de http://lema.rae.es/dpd/srv/search?key=hackerhttp://hdl.handle.net/10818/15761260415TE0729492 páginas incluye ilustraciones y diagramasLa Seguridad de la Información tiene un valor importante en las organizaciones, como bandera en la imagen corporativa y reputación de la misma, así mismo es la confianza que esperan los clientes a los que se hace manejo de información crítica y confidencial, canalizada a través de medios de acceso público; por consiguiente, para las empresas es necesario tener un nivel de aseguramiento alto con respecto a intrusión y ataques externos para la evaluación del riesgo en este campo, motivado por esto, se hará una investigación de acuerdo a tendencias, documentación, recursos especializados, herramientas y estadísticas referentes a los ataques informáticos maliciosos en la actualidad, que comprometan la confidencialidad, disponibilidad e integridad de la información.Universidad de La SabanaIngeniería informáticaFacultad de ingeniería.Attribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Universidad de La SabanaIntellectum Repositorio Universidad de La SabanaSeguridad en computadoresIngeniería de software -- ColombiaSoftware de aplicaciónEvaluación de seguridad a sistemas de información en cuanto a ataques maliciosos con base en normatividad, tendencias, impacto y técnicas vigentes para ambientes empresariales a nivel nacional.bachelorThesisTesis de pregradopublishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fspaLICENSElicense.txtlicense.txttext/plain; charset=utf-8498https://intellectum.unisabana.edu.co/bitstream/10818/15761/3/license.txtf52a2cfd4df262e08e9b300d62c85cabMD53ORIGINALDavid Hernando Alonso Torres (tesis).pdfDavid Hernando Alonso Torres (tesis).pdfVer documento en PDFapplication/pdf2620630https://intellectum.unisabana.edu.co/bitstream/10818/15761/1/David%20Hernando%20Alonso%20Torres%20%20%28tesis%29.pdfeca8021e59b116def18a1c57468f15d5MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81223https://intellectum.unisabana.edu.co/bitstream/10818/15761/2/license_rdf7c9ab7f006165862d8ce9ac5eac01552MD52TEXTDavid Hernando Alonso Torres (tesis).pdf.txtDavid Hernando Alonso Torres (tesis).pdf.txtExtracted Texttext/plain92https://intellectum.unisabana.edu.co/bitstream/10818/15761/4/David%20Hernando%20Alonso%20Torres%20%20%28tesis%29.pdf.txtc57a154ea0aff1818b6fd6d81b799fa8MD5410818/15761oai:intellectum.unisabana.edu.co:10818/157612017-06-28 11:52:14.048Intellectum Universidad de la Sabanacontactointellectum@unisabana.edu.coPGEgcmVsPSJsaWNlbnNlIiBocmVmPSJodHRwOi8vY3JlYXRpdmVjb21tb25zLm9yZy9saWNlbnNlcy9ieS1uYy1uZC8zLjAvIj48aW1nIGFsdD0iTGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyIgc3R5bGU9ImJvcmRlci13aWR0aDowIiBzcmM9Imh0dHA6Ly9pLmNyZWF0aXZlY29tbW9ucy5vcmcvbC9ieS1uYy1uZC8zLjAvODh4MzEucG5nIiAvPjwvYT48YnIgLz5Fc3RlIDxzcGFuIHhtbG5zOmRjdD0iaHR0cDovL3B1cmwub3JnL2RjL3Rlcm1zLyIgaHJlZj0iaHR0cDovL3B1cmwub3JnL2RjL2RjbWl0eXBlL1RleHQiIHJlbD0iZGN0OnR5cGUiPm9icmE8L3NwYW4+IGVzdMOhIGJham8gdW5hIDxhIHJlbD0ibGljZW5zZSIgaHJlZj0iaHR0cDovL2NyZWF0aXZlY29tbW9ucy5vcmcvbGljZW5zZXMvYnktbmMtbmQvMy4wLyI+bGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBSZWNvbm9jaW1pZW50by1Ob0NvbWVyY2lhbC1TaW5PYnJhRGVyaXZhZGEgMy4wIFVucG9ydGVkPC9hPi4K |