Modelo referencial de aprendizaje para la implementación de Hacking ético
El tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración...
- Autores:
-
Muñoz Villanueva, Andrés Alfonso
Sánchez Méndez, Juan David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/10909
- Acceso en línea:
- https://hdl.handle.net/10901/10909
- Palabra clave:
- Amenazas
Vulnerabilidad
Ingeniería de sistemas
Threat
Attack
Hacking
Vulnerability
Tesis
Tesis ingeniería
Facultad de ingeniería
Ingeniería de sistemas
Software
Programa de ordenador
Programación informática
Ingeniería de sistemas
Seguridad en computadores
Protección de datos
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RULIBRE2_6e7afae3298026a1b4470b04d396062b |
---|---|
oai_identifier_str |
oai:repository.unilibre.edu.co:10901/10909 |
network_acronym_str |
RULIBRE2 |
network_name_str |
RIU - Repositorio Institucional UniLibre |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Modelo referencial de aprendizaje para la implementación de Hacking ético |
title |
Modelo referencial de aprendizaje para la implementación de Hacking ético |
spellingShingle |
Modelo referencial de aprendizaje para la implementación de Hacking ético Amenazas Vulnerabilidad Ingeniería de sistemas Threat Attack Hacking Vulnerability Tesis Tesis ingeniería Facultad de ingeniería Ingeniería de sistemas Software Programa de ordenador Programación informática Ingeniería de sistemas Seguridad en computadores Protección de datos |
title_short |
Modelo referencial de aprendizaje para la implementación de Hacking ético |
title_full |
Modelo referencial de aprendizaje para la implementación de Hacking ético |
title_fullStr |
Modelo referencial de aprendizaje para la implementación de Hacking ético |
title_full_unstemmed |
Modelo referencial de aprendizaje para la implementación de Hacking ético |
title_sort |
Modelo referencial de aprendizaje para la implementación de Hacking ético |
dc.creator.fl_str_mv |
Muñoz Villanueva, Andrés Alfonso Sánchez Méndez, Juan David |
dc.contributor.advisor.none.fl_str_mv |
Triana, Eduardo |
dc.contributor.author.none.fl_str_mv |
Muñoz Villanueva, Andrés Alfonso Sánchez Méndez, Juan David |
dc.subject.spa.fl_str_mv |
Amenazas Vulnerabilidad Ingeniería de sistemas |
topic |
Amenazas Vulnerabilidad Ingeniería de sistemas Threat Attack Hacking Vulnerability Tesis Tesis ingeniería Facultad de ingeniería Ingeniería de sistemas Software Programa de ordenador Programación informática Ingeniería de sistemas Seguridad en computadores Protección de datos |
dc.subject.subjectenglish.eng.fl_str_mv |
Threat Attack Hacking Vulnerability |
dc.subject.lemb.spa.fl_str_mv |
Tesis Tesis ingeniería Facultad de ingeniería Ingeniería de sistemas Software Programa de ordenador Programación informática |
dc.subject.proposal.spa.fl_str_mv |
Ingeniería de sistemas Seguridad en computadores Protección de datos |
description |
El tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración de un vector de ataque y la recuperación lógica y secuencial de conjunto de información alterados, modificados o dañados por acción de un ataque. El hacking ético cuyos fundamentos teóricos se exponen en este trabajo, permiten que la línea electiva definida por el plan de estudios de seguridad digital, cuente con un soporte documental referencial que facilitará a los estudiantes interesados comprender formalmente el conjunto de principios teóricos requeridos para el desarrollo pleno y familiarización completa con los conceptos relacionados con la seguridad informática, se valoran en este trabajo lo pertinente a los referentes de control (RFC 2828, X.800 y X.509), juntos con los principios asociados con los ataques y amenazas, el descriptor teórico del vector de ataque y las especificaciones funcionales propias de una amenaza o ataque. |
publishDate |
2015 |
dc.date.created.none.fl_str_mv |
2015-09 |
dc.date.accessioned.none.fl_str_mv |
2017-11-18T00:06:53Z |
dc.date.available.none.fl_str_mv |
2017-11-18T00:06:53Z |
dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/10909 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Libre |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Libre |
url |
https://hdl.handle.net/10901/10909 |
identifier_str_mv |
instname:Universidad Libre reponame:Repositorio Institucional Universidad Libre |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.Spa.fl_str_mv |
Capmany José y Ortega Beatriz. Redes Ópticas. Editorial Limusa 2012. García-Morán Alberto y otros. Hacking y Seguridad Digital. Editorial Alfaomega 2013. Meyer Paul. Probabilidad y Aplicaciones Estadísticas. Editorial Fondo Educativo 2001. Obregon Ivan. Teoría de la Probabilidad. Editorial Limusa 2004. Sheldon Tom. Redes hoy y mañana. Lan Times guía de interoperabilidad. Editorial MCGraw Hill 2006. Stallings William. Fundamentos de Seguridad en Redes. Editorial Pearson 2012. Tanenbaum Andrew y Van Steen Maarten. Sistemas Distribuidos: Principios y paradigmas. Editorial Pearson 2012 Tomasi Wayne. Sistemas Electrónicos de Comunicaciones. Editorial Prentice Hall 2010. |
dc.relation.references.Eng.fl_str_mv |
Chow, R., Johnson, T. Distributed Operating Systems and Algorithms. Editorial Addison Wesley 2000. Reiss Levi. Windows Inside and Out and Unix System Administration. Editorial MCGraw Hill 2006. Schneier B. Secrets and Lies: Digital Security in a Network World. Editorial Wiley 2000. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.license.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
institution |
Universidad Libre |
bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/10909/3/MODELO%20REFERENCIAL%20DE%20APRENDIZAJE%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20HACKING%20%c3%89TICO.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/10909/1/MODELO%20REFERENCIAL%20DE%20APRENDIZAJE%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20HACKING%20%c3%89TICO.pdf http://repository.unilibre.edu.co/bitstream/10901/10909/4/Mu%c3%b1oz%20Andres%20y%20S%c3%a1nchez%20Juan.pdf http://repository.unilibre.edu.co/bitstream/10901/10909/2/license.txt |
bitstream.checksum.fl_str_mv |
c73c343e4258c1f6cd56a0169f445495 10e006ad664b07161c9e31137415211b 4e3080a3d310eaa5121570f1eedf2dc6 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
_version_ |
1814090412186402816 |
spelling |
Triana, EduardoMuñoz Villanueva, Andrés AlfonsoSánchez Méndez, Juan DavidBogotá2017-11-18T00:06:53Z2017-11-18T00:06:53Z2015-09https://hdl.handle.net/10901/10909instname:Universidad Librereponame:Repositorio Institucional Universidad LibreEl tratamiento procedimental de las acciones del hacking ético, permite al ingeniero de sistemas de la Universidad Libre comprender, trabajar e instrumentar teórica y prácticamente los problemas relacionados con el análisis de vulnerabilidad, la operación de software especializado, la configuración de un vector de ataque y la recuperación lógica y secuencial de conjunto de información alterados, modificados o dañados por acción de un ataque. El hacking ético cuyos fundamentos teóricos se exponen en este trabajo, permiten que la línea electiva definida por el plan de estudios de seguridad digital, cuente con un soporte documental referencial que facilitará a los estudiantes interesados comprender formalmente el conjunto de principios teóricos requeridos para el desarrollo pleno y familiarización completa con los conceptos relacionados con la seguridad informática, se valoran en este trabajo lo pertinente a los referentes de control (RFC 2828, X.800 y X.509), juntos con los principios asociados con los ataques y amenazas, el descriptor teórico del vector de ataque y las especificaciones funcionales propias de una amenaza o ataque.The procedural treatment of ethical hacking actions, allows the system engineer at the University Libre understand, work and implement theoretical and practical problems related to vulnerability analysis, operation of specialized software, configuring an attack vector and logic and sequential set of recovery altered, modified or damaged by the action of an attack information. The ethical hacking whose theoretical foundations are discussed in this paper, allow elective line defined by the curriculum of digital security, expect a referential provide documentary support to students interested formally understand the set of theoretical principles required for development full and complete familiarity with the concepts related to computer security, are valued in this paper concerning matters pertaining to the control (RFC 2828, X.800 and X.509), together with the principles associated with the attacks and threats, theoretical attack vector descriptor and the data of a threat or attack functional specifications.PDFapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2AmenazasVulnerabilidadIngeniería de sistemasThreatAttackHackingVulnerabilityTesisTesis ingenieríaFacultad de ingenieríaIngeniería de sistemasSoftwarePrograma de ordenadorProgramación informáticaIngeniería de sistemasSeguridad en computadoresProtección de datosModelo referencial de aprendizaje para la implementación de Hacking éticoTesis de Pregradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCapmany José y Ortega Beatriz. Redes Ópticas. Editorial Limusa 2012.García-Morán Alberto y otros. Hacking y Seguridad Digital. Editorial Alfaomega 2013.Meyer Paul. Probabilidad y Aplicaciones Estadísticas. Editorial Fondo Educativo 2001.Obregon Ivan. Teoría de la Probabilidad. Editorial Limusa 2004.Sheldon Tom. Redes hoy y mañana. Lan Times guía de interoperabilidad. Editorial MCGraw Hill 2006.Stallings William. Fundamentos de Seguridad en Redes. Editorial Pearson 2012.Tanenbaum Andrew y Van Steen Maarten. Sistemas Distribuidos: Principios y paradigmas. Editorial Pearson 2012Tomasi Wayne. Sistemas Electrónicos de Comunicaciones. Editorial Prentice Hall 2010.Chow, R., Johnson, T. Distributed Operating Systems and Algorithms. Editorial Addison Wesley 2000.Reiss Levi. Windows Inside and Out and Unix System Administration. Editorial MCGraw Hill 2006.Schneier B. Secrets and Lies: Digital Security in a Network World. Editorial Wiley 2000.THUMBNAILMODELO REFERENCIAL DE APRENDIZAJE PARA LA IMPLEMENTACIÓN DE HACKING ÉTICO.pdf.jpgMODELO REFERENCIAL DE APRENDIZAJE PARA LA IMPLEMENTACIÓN DE HACKING ÉTICO.pdf.jpgimage/png33906http://repository.unilibre.edu.co/bitstream/10901/10909/3/MODELO%20REFERENCIAL%20DE%20APRENDIZAJE%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20HACKING%20%c3%89TICO.pdf.jpgc73c343e4258c1f6cd56a0169f445495MD53ORIGINALMODELO REFERENCIAL DE APRENDIZAJE PARA LA IMPLEMENTACIÓN DE HACKING ÉTICO.pdfMODELO REFERENCIAL DE APRENDIZAJE PARA LA IMPLEMENTACIÓN DE HACKING ÉTICO.pdfSánchezMéndezJuanDavid2015application/pdf1487849http://repository.unilibre.edu.co/bitstream/10901/10909/1/MODELO%20REFERENCIAL%20DE%20APRENDIZAJE%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20HACKING%20%c3%89TICO.pdf10e006ad664b07161c9e31137415211bMD51Muñoz Andres y Sánchez Juan.pdfMuñoz Andres y Sánchez Juan.pdfapplication/pdf840230http://repository.unilibre.edu.co/bitstream/10901/10909/4/Mu%c3%b1oz%20Andres%20y%20S%c3%a1nchez%20Juan.pdf4e3080a3d310eaa5121570f1eedf2dc6MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/10909/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5210901/10909oai:repository.unilibre.edu.co:10901/109092024-10-09 08:48:55.644Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |