Modelo referencial de aprendizaje para la implementación de Hacking ético

El tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración...

Full description

Autores:
Muñoz Villanueva, Andrés Alfonso
Sánchez Méndez, Juan David
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
spa
OAI Identifier:
oai:repository.unilibre.edu.co:10901/10909
Acceso en línea:
https://hdl.handle.net/10901/10909
Palabra clave:
Amenazas
Vulnerabilidad
Ingeniería de sistemas
Threat
Attack
Hacking
Vulnerability
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Software
Programa de ordenador
Programación informática
Ingeniería de sistemas
Seguridad en computadores
Protección de datos
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_6e7afae3298026a1b4470b04d396062b
oai_identifier_str oai:repository.unilibre.edu.co:10901/10909
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Modelo referencial de aprendizaje para la implementación de Hacking ético
title Modelo referencial de aprendizaje para la implementación de Hacking ético
spellingShingle Modelo referencial de aprendizaje para la implementación de Hacking ético
Amenazas
Vulnerabilidad
Ingeniería de sistemas
Threat
Attack
Hacking
Vulnerability
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Software
Programa de ordenador
Programación informática
Ingeniería de sistemas
Seguridad en computadores
Protección de datos
title_short Modelo referencial de aprendizaje para la implementación de Hacking ético
title_full Modelo referencial de aprendizaje para la implementación de Hacking ético
title_fullStr Modelo referencial de aprendizaje para la implementación de Hacking ético
title_full_unstemmed Modelo referencial de aprendizaje para la implementación de Hacking ético
title_sort Modelo referencial de aprendizaje para la implementación de Hacking ético
dc.creator.fl_str_mv Muñoz Villanueva, Andrés Alfonso
Sánchez Méndez, Juan David
dc.contributor.advisor.none.fl_str_mv Triana, Eduardo
dc.contributor.author.none.fl_str_mv Muñoz Villanueva, Andrés Alfonso
Sánchez Méndez, Juan David
dc.subject.spa.fl_str_mv Amenazas
Vulnerabilidad
Ingeniería de sistemas
topic Amenazas
Vulnerabilidad
Ingeniería de sistemas
Threat
Attack
Hacking
Vulnerability
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Software
Programa de ordenador
Programación informática
Ingeniería de sistemas
Seguridad en computadores
Protección de datos
dc.subject.subjectenglish.eng.fl_str_mv Threat
Attack
Hacking
Vulnerability
dc.subject.lemb.spa.fl_str_mv Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Software
Programa de ordenador
Programación informática
dc.subject.proposal.spa.fl_str_mv Ingeniería de sistemas
Seguridad en computadores
Protección de datos
description El tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración de un vector de ataque y la recuperación lógica y secuencial de conjunto de información alterados, modificados o dañados por acción de un ataque. El hacking ético cuyos fundamentos teóricos se exponen en este trabajo, permiten que la línea electiva definida por el plan de estudios de seguridad digital, cuente con un soporte documental referencial que facilitará a los estudiantes interesados comprender formalmente el conjunto de principios teóricos requeridos para el desarrollo pleno y familiarización completa con los conceptos relacionados con la seguridad informática, se valoran en este trabajo lo pertinente a los referentes de control (RFC 2828, X.800 y X.509), juntos con los principios asociados con los ataques y amenazas, el descriptor teórico del vector de ataque y las especificaciones funcionales propias de una amenaza o ataque.
publishDate 2015
dc.date.created.none.fl_str_mv 2015-09
dc.date.accessioned.none.fl_str_mv 2017-11-18T00:06:53Z
dc.date.available.none.fl_str_mv 2017-11-18T00:06:53Z
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/10909
dc.identifier.instname.spa.fl_str_mv instname:Universidad Libre
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Libre
url https://hdl.handle.net/10901/10909
identifier_str_mv instname:Universidad Libre
reponame:Repositorio Institucional Universidad Libre
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.Spa.fl_str_mv Capmany José y Ortega Beatriz. Redes Ópticas. Editorial Limusa 2012.
García-Morán Alberto y otros. Hacking y Seguridad Digital. Editorial Alfaomega 2013.
Meyer Paul. Probabilidad y Aplicaciones Estadísticas. Editorial Fondo Educativo 2001.
Obregon Ivan. Teoría de la Probabilidad. Editorial Limusa 2004.
Sheldon Tom. Redes hoy y mañana. Lan Times guía de interoperabilidad. Editorial MCGraw Hill 2006.
Stallings William. Fundamentos de Seguridad en Redes. Editorial Pearson 2012.
Tanenbaum Andrew y Van Steen Maarten. Sistemas Distribuidos: Principios y paradigmas. Editorial Pearson 2012
Tomasi Wayne. Sistemas Electrónicos de Comunicaciones. Editorial Prentice Hall 2010.
dc.relation.references.Eng.fl_str_mv Chow, R., Johnson, T. Distributed Operating Systems and Algorithms. Editorial Addison Wesley 2000.
Reiss Levi. Windows Inside and Out and Unix System Administration. Editorial MCGraw Hill 2006.
Schneier B. Secrets and Lies: Digital Security in a Network World. Editorial Wiley 2000.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv PDF
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/10909/3/MODELO%20REFERENCIAL%20DE%20APRENDIZAJE%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20HACKING%20%c3%89TICO.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/10909/1/MODELO%20REFERENCIAL%20DE%20APRENDIZAJE%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20HACKING%20%c3%89TICO.pdf
http://repository.unilibre.edu.co/bitstream/10901/10909/4/Mu%c3%b1oz%20Andres%20y%20S%c3%a1nchez%20Juan.pdf
http://repository.unilibre.edu.co/bitstream/10901/10909/2/license.txt
bitstream.checksum.fl_str_mv c73c343e4258c1f6cd56a0169f445495
10e006ad664b07161c9e31137415211b
4e3080a3d310eaa5121570f1eedf2dc6
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1814090412186402816
spelling Triana, EduardoMuñoz Villanueva, Andrés AlfonsoSánchez Méndez, Juan DavidBogotá2017-11-18T00:06:53Z2017-11-18T00:06:53Z2015-09https://hdl.handle.net/10901/10909instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración de un vector de ataque y la recuperación lógica y secuencial de conjunto de información alterados, modificados o dañados por acción de un ataque. El hacking ético cuyos fundamentos teóricos se exponen en este trabajo, permiten que la línea electiva definida por el plan de estudios de seguridad digital, cuente con un soporte documental referencial que facilitará a los estudiantes interesados comprender formalmente el conjunto de principios teóricos requeridos para el desarrollo pleno y familiarización completa con los conceptos relacionados con la seguridad informática, se valoran en este trabajo lo pertinente a los referentes de control (RFC 2828, X.800 y X.509), juntos con los principios asociados con los ataques y amenazas, el descriptor teórico del vector de ataque y las especificaciones funcionales propias de una amenaza o ataque.The procedural treatment of ethical hacking actions, allows the system engineer at the University Libre understand, work and implement theoretical and practical problems related to vulnerability analysis, operation of specialized software, configuring an attack vector and logic and sequential set of recovery altered, modified or damaged by the action of an attack information. The ethical hacking whose theoretical foundations are discussed in this paper, allow elective line defined by the curriculum of digital security, expect a referential provide documentary support to students interested formally understand the set of theoretical principles required for development full and complete familiarity with the concepts related to computer security, are valued in this paper concerning matters pertaining to the control (RFC 2828, X.800 and X.509), together with the principles associated with the attacks and threats, theoretical attack vector descriptor and the data of a threat or attack functional specifications.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2AmenazasVulnerabilidadIngeniería de sistemasThreatAttackHackingVulnerabilityTesisTesis ingenieríaFacultad de ingenieríaIngeniería de sistemasSoftwarePrograma de ordenadorProgramación informáticaIngeniería de sistemasSeguridad en computadoresProtección de datosModelo referencial de aprendizaje para la implementación de Hacking éticoTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCapmany José y Ortega Beatriz. Redes Ópticas. Editorial Limusa 2012.García-Morán Alberto y otros. Hacking y Seguridad Digital. Editorial Alfaomega 2013.Meyer Paul. Probabilidad y Aplicaciones Estadísticas. Editorial Fondo Educativo 2001.Obregon Ivan. Teoría de la Probabilidad. Editorial Limusa 2004.Sheldon Tom. Redes hoy y mañana. Lan Times guía de interoperabilidad. Editorial MCGraw Hill 2006.Stallings William. Fundamentos de Seguridad en Redes. Editorial Pearson 2012.Tanenbaum Andrew y Van Steen Maarten. Sistemas Distribuidos: Principios y paradigmas. Editorial Pearson 2012Tomasi Wayne. Sistemas Electrónicos de Comunicaciones. Editorial Prentice Hall 2010.Chow, R., Johnson, T. Distributed Operating Systems and Algorithms. Editorial Addison Wesley 2000.Reiss Levi. Windows Inside and Out and Unix System Administration. Editorial MCGraw Hill 2006.Schneier B. Secrets and Lies: Digital Security in a Network World. Editorial Wiley 2000.THUMBNAILMODELO REFERENCIAL DE APRENDIZAJE PARA LA IMPLEMENTACIÓN DE HACKING ÉTICO.pdf.jpgMODELO REFERENCIAL DE APRENDIZAJE PARA LA IMPLEMENTACIÓN DE HACKING ÉTICO.pdf.jpgimage/png33906http://repository.unilibre.edu.co/bitstream/10901/10909/3/MODELO%20REFERENCIAL%20DE%20APRENDIZAJE%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20HACKING%20%c3%89TICO.pdf.jpgc73c343e4258c1f6cd56a0169f445495MD53ORIGINALMODELO REFERENCIAL DE APRENDIZAJE PARA LA IMPLEMENTACIÓN DE HACKING ÉTICO.pdfMODELO REFERENCIAL DE APRENDIZAJE PARA LA IMPLEMENTACIÓN DE HACKING ÉTICO.pdfSánchezMéndezJuanDavid2015application/pdf1487849http://repository.unilibre.edu.co/bitstream/10901/10909/1/MODELO%20REFERENCIAL%20DE%20APRENDIZAJE%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20HACKING%20%c3%89TICO.pdf10e006ad664b07161c9e31137415211bMD51Muñoz Andres y Sánchez Juan.pdfMuñoz Andres y Sánchez Juan.pdfapplication/pdf840230http://repository.unilibre.edu.co/bitstream/10901/10909/4/Mu%c3%b1oz%20Andres%20y%20S%c3%a1nchez%20Juan.pdf4e3080a3d310eaa5121570f1eedf2dc6MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/10909/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5210901/10909oai:repository.unilibre.edu.co:10901/109092024-10-09 08:48:55.644Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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