Modelo referencial de aprendizaje para la implementación de Hacking ético
El tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración...
- Autores:
-
Muñoz Villanueva, Andrés Alfonso
Sánchez Méndez, Juan David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/10909
- Acceso en línea:
- https://hdl.handle.net/10901/10909
- Palabra clave:
- Amenazas
Vulnerabilidad
Ingeniería de sistemas
Threat
Attack
Hacking
Vulnerability
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Software
Programa de ordenador
Programación informática
Ingeniería de sistemas
Seguridad en computadores
Protección de datos
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Summary: | El tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración de un vector de ataque y la recuperación lógica y secuencial de conjunto de información alterados, modificados o dañados por acción de un ataque. El hacking ético cuyos fundamentos teóricos se exponen en este trabajo, permiten que la línea electiva definida por el plan de estudios de seguridad digital, cuente con un soporte documental referencial que facilitará a los estudiantes interesados comprender formalmente el conjunto de principios teóricos requeridos para el desarrollo pleno y familiarización completa con los conceptos relacionados con la seguridad informática, se valoran en este trabajo lo pertinente a los referentes de control (RFC 2828, X.800 y X.509), juntos con los principios asociados con los ataques y amenazas, el descriptor teórico del vector de ataque y las especificaciones funcionales propias de una amenaza o ataque. |
---|