Modelo referencial de aprendizaje para la implementación de Hacking ético

El tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración...

Full description

Autores:
Muñoz Villanueva, Andrés Alfonso
Sánchez Méndez, Juan David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/10909
Acceso en línea:
https://hdl.handle.net/10901/10909
Palabra clave:
Amenazas
Vulnerabilidad
Ingeniería de sistemas
Threat
Attack
Hacking
Vulnerability
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Software
Programa de ordenador
Programación informática
Ingeniería de sistemas
Seguridad en computadores
Protección de datos
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Description
Summary:El tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración de un vector de ataque y la recuperación lógica y secuencial de conjunto de información alterados, modificados o dañados por acción de un ataque. El hacking ético cuyos fundamentos teóricos se exponen en este trabajo, permiten que la línea electiva definida por el plan de estudios de seguridad digital, cuente con un soporte documental referencial que facilitará a los estudiantes interesados comprender formalmente el conjunto de principios teóricos requeridos para el desarrollo pleno y familiarización completa con los conceptos relacionados con la seguridad informática, se valoran en este trabajo lo pertinente a los referentes de control (RFC 2828, X.800 y X.509), juntos con los principios asociados con los ataques y amenazas, el descriptor teórico del vector de ataque y las especificaciones funcionales propias de una amenaza o ataque.