Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes
Línea de Investigación, Software inteligente y Convergencia Tecnológica
- Autores:
-
Pérez-Jiménez, John Fredy
Ruiz-Benevides, Yuliet Stephany
- Tipo de recurso:
- Tesis
- Fecha de publicación:
- 2021
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/25757
- Acceso en línea:
- https://hdl.handle.net/10983/25757
- Palabra clave:
- PLATAFORMA DE HACKING ÉTICO
RETOS HACKER
CTF
VIRTUALIZACIÓN
HACKING
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_7eedf9b8684072eb970de113bf1feac2 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/25757 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes |
title |
Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes |
spellingShingle |
Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes PLATAFORMA DE HACKING ÉTICO RETOS HACKER CTF VIRTUALIZACIÓN HACKING |
title_short |
Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes |
title_full |
Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes |
title_fullStr |
Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes |
title_full_unstemmed |
Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes |
title_sort |
Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes |
dc.creator.fl_str_mv |
Pérez-Jiménez, John Fredy Ruiz-Benevides, Yuliet Stephany |
dc.contributor.advisor.none.fl_str_mv |
Osorio-Reina, Diego |
dc.contributor.author.none.fl_str_mv |
Pérez-Jiménez, John Fredy Ruiz-Benevides, Yuliet Stephany |
dc.subject.proposal.spa.fl_str_mv |
PLATAFORMA DE HACKING ÉTICO RETOS HACKER CTF VIRTUALIZACIÓN HACKING |
topic |
PLATAFORMA DE HACKING ÉTICO RETOS HACKER CTF VIRTUALIZACIÓN HACKING |
description |
Línea de Investigación, Software inteligente y Convergencia Tecnológica |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-03-25T17:27:00Z |
dc.date.available.none.fl_str_mv |
2021-03-25T17:27:00Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_46ec |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_46ec |
dc.identifier.citation.none.fl_str_mv |
Pérez-Jiménez. J. F & Ruiz-Benevides, Y. S. (2020). Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/25757 |
identifier_str_mv |
Pérez-Jiménez. J. F & Ruiz-Benevides, Y. S. (2020). Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/25757 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ISACA. CSX Cybersecurity Fundamentals Study Guide, 2nd Edition. 2017. 200p. ISC². “Stategies for Building and Growing Strong Cybersecurity Teams. Cibersecurity Workforce Study 2019”. [En Línea]. Disponible desde Internet en: https://www.isc2.org/-/media/ISC2/Research/2019-Cybersecurity-Workforce-Study/ISC2-Cybersecurity-Workforce-Study-2019.ashx?la=en&hash=1827084508A24DD75C60655E243EAC59ECDD4482 [Con acceso el 26-03-2020] ManpowerGroup. “Escasez de Talento 2020: Cerrando la brecha de habilidades: lo que los trabajadores quieren”. [En Línea]. Disponible desde internet en: https://manpowergroupcolombia.co/wp-content/uploads/dlm_uploads/Estudio-Escasez-de-Talento-2020-final-1.pdf [Con acceso el 15-04-2020] Educación/Vida. Los Talentos que requieren urgentemente los empresarios del país. En: El Tiempo. Bogotá: (14, febrero, 2020). Disponible desde internet en: https://www.eltiempo.com/vida/educacion/los-talentos-que-requieren-urgentemente-los-empresarios-del-pais-segun-manpowergroup-460674 [Con acceso el 27-03-2020] KOLB, A. and KOLB D. A. “The Theory of Experiential Learning”. [En Línea]. Disponible desde Internet en: https://www.scss.tcd.ie/disciplines/information_systems/crite/crite_web/lpr/teaching/kolb.html [Con acceso el 12-03-2020] GOMEZ, Pawelek Jeremías, “El aprendizaje Experiencial” Universidad de Buenos Aires, Facultad de Psicología. Materia: Capacitación y Desarrollo en las Organizaciones” Disponible desde internet en: https://www.ecominga.uqam.ca/PDF/BIBLIOGRAPHIE/GUIDE_LECTURE_5/1/3.Gomez_Pawelek.pdf [Con acceso el 18-03-2020] DE LA ROCA, Mónica. 01-03-2019. Vinculando teoría y práctica a través de una secuencia de actividades de aprendizaje en un MOOC. [En Línea]. Disponible desde Internet en: http://biblioteca.galileo.edu/tesario/handle/123456789/778 [Con acceso el 05-02-2020] CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1273 DE 2009» De la Protección de la información y de los datos. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_65 2009.pdf [Con acceso el 02-04-2020] MINTIC. 11, abril 2016. «Política Nacional de Seguridad Digital, CONPES 3854» [En Línea]. Disponible desde Internet en: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf [Con acceso el 30-03-2020] The White House. 09, febrero 2016. FACT SHEET: Cybersecurity National Action Plan. [En Línea]. Disponible desde Internet en: https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet-cybersecurity-national-action-plan [Con acceso el 18-04-2020] MINISTRY, Communication and Information Technology. 02, Julio 2013. «National Cyber Security Policy - 2013» [En Linea]. Disponible desde Internet en: https://meity.gov.in/sites/upload_files/dit/files/National%20Cyber%20Security%20Policy%20%281%29.pdf [Con acceso el 18-04-2020] UNIMINUTO, Tecnología en Gestión de Seguridad en Redes de Computadores. [En Linea]. Disponible desde Internet en: http://www.uniminuto.edu/web/programasacademicos/tecnologias/-/programa/Bogot%C3%A1+calle+80+Presencial/tgsc-104929 [Con acceso el 28-04-2020] Technocio. 12, noviembre 2019. Fortinet y el Politécnico Gran Colombiano firman alianza para suplir escasez de Profesionales en Ciberseguridad. [En Linea]. Disponible desde Internet en: http://technocio.com/fortinet-y-el-politecnico-grancolombiano-firman-alianza-para-suplir-escasez-de-profesionales-en-ciberseguridad/ [Con acceso el 10-04-2020] VARGAS, Gladys. El Aprendizaje basado en problemas: Una Metodología basada en la vida real. [En Linea]. Disponible desde Internet en: https://www.magisterio.com.co/articulo/el-aprendizaje-basado-en-problemas-una-metodologia-basada-en-la-vida-real [Con acceso el 19-03-2020] HIMANEN, Pekka. La ética del hacker y el espíritu de la era de la información. 2001. 166p. Revista GAHCARNA GACHARNA, Federico. ACIS. Mitos del Hacking. En: Asociación Colombiana De Ingenieros de Sistemas. Bogotá. 2012. [En Linea] Disponible desde Internet en: http://acistente.acis.org.co/typo43/fileadmin/Revista_123/Dos.pdf [Con acceso el 12-04-2020] 66 HECTOR Jara y PACHECO Federico. Ethical Hacking 2.0: Implementación de un sistema para la gestión de la seguridad. P19. [En Linea]. Disponible desde Internet en: https://books.google.com.co/books?id=PkDCIzakkB4C&lpg=PA4&ots=B4A85NA58y&dq=significado%20hacker%20%2B%20articulo%20cientifico&lr&hl=es&pg=PA1#v=onepage&q&f=false [Con acceso el 20-03-2020] BCC, Conferenciantes. Kevin Mitnick: El más famoso Hacker del Mundo. [En Linea]. Disponible desde Internet en: https://grupobcc.com/co/speakers/kevin-mitnick/ [Con acceso el 15-04-2020] LIBYA. International Conferencia on Technical Sciences. [En Linea]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/en/index [Con acceso el 18-04-2020] A Younis, Younis & Kifayat, Kashif & Topham, Luke & Shi, Qi & Askwith, Bob. (04-06 marzo 2019). Teaching Ethical Hacking: Evaluating Students Levels of Achievements and Motivations. [En Lina]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/PDF/PDFCI/CI3014.pdf [Con acceso el 18-04-2020] SANDOVAL, Lucia y VACA, Andrea. Implantación De Técnicas Y Administración De Laboratorio Para Investigación De Ethical Hacking. SANGOLQUI, 2013, 128p. Trabajo de Grado (Ingeniero en Sistemas e informática). Escuela Politécnica Del Ejercito. Departamento de Ciencias de la Computación. Méndez Gijón, Florentino y Robles, Adrián y Ronquillo, Armando y Valdez Besares, José. Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado. OAXACA, 2014. [En Linea]. Disponible desde Internet en: https://www.researchgate.net/publication/308312418_Tecnicas_de_Hacking_Etico_en_un_Laboratorio_de_Pentesting_Virtualizado [Con acceso el 20-04-2020] ICONTEC, 22, marzo 2006. Norma Técnica Colombiana. NTC-ISO/IEC 27001. [En Linea]. Disponible desde Internet en: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf [Con acceso el 19-04-2020] CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1341 DE 2009» Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones – TIC -, se crea la agencia nacional de espectro y se dictan otras disposiciones. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_67 2009.pdf [Con acceso el 02-04-2020] CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1581 DE 2012» Por la cual se dictan disposiciones generales para la protección de datos personales. [En Linea]. Disponible desde Internet en: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2012.pdf [Con acceso el 02-04-2020] CANCILLERIA, COLOMBIA. «CONPES 3854 DE 2016» Política Nacional de Seguridad Digital. [En Linea]. Disponible desde Internet en: https://www.cancilleria.gov.co/sites/default/files/planeacion_estrategica/conpes_3854_-_seguridad_digital.pdf [Con acceso el 04-04-2020] LOPEZ, Pedro y FACHELLI, Sandra. Metodología de la investigación social cuantitativa. 2015. [En Linea]. Disponible desde Internet en: https://ddd.uab.cat/pub/caplli/2016/163567/metinvsoccua_a2016_cap2-3.pdf [Con acceso el 18-04-2020] MIESSLER, Daniel. The Difference Netween Red, Blue, And Purple Teams. 2020 [En Linea]. Disponible desde Internet en: https://danielmiessler.com/study/red-blue-purple-teams/ [Con acceso el 04-09-2020] S. D. M. Henríquez, «Programación en N capas,» 2010. [En línea]. Available: https://d1wqtxts1xzle7.cloudfront.net/40842810/a07v7n2.pdf?1450791046=&response-content-disposition=inline%3B+filename%3DProgramacion_por_capas.pdf&Expires=1605461295&Signature=WEvG8-lzvFb0PRb99UiP1SnifUk~3jdyiJ37PJjIgthqyLOTPaybqteZ8x0CHrKFjBRqyoKRaHiJgF |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución 4.0 Internacional (CC BY 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
67 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/fb0849cd-2831-49c6-8d86-5dde24b705e3/download https://repository.ucatolica.edu.co/bitstreams/db2cac5d-7f77-4182-b867-145c57e5a9d6/download https://repository.ucatolica.edu.co/bitstreams/3582f180-d5ed-45d5-b722-07317ef8c8eb/download https://repository.ucatolica.edu.co/bitstreams/06a2e40a-eef9-4cd5-80af-0f90e5e4deef/download https://repository.ucatolica.edu.co/bitstreams/6dda885e-2343-411f-85fa-872d13bd061a/download https://repository.ucatolica.edu.co/bitstreams/5dd124f4-4e2e-43a6-b0a2-a0cb81058b8d/download |
bitstream.checksum.fl_str_mv |
8af0eebd73fa9c88d8c6bd570dfed796 3a57b3b94a27b40ad32d6d0b81c36037 cbd5dd77bb01bff58996c86230cc5249 b85b5c4d914d410f91ec6d5b041e70f7 fb0b3d40b6836ec3979a3693d3e23c82 86cc5a808f8b4d3c51f9dffb7042e90b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256208419225600 |
spelling |
Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Pérez-Jiménez, John Fredy19b230bb-8cc2-4b8d-b6b1-dfc9fea3c59e-1Ruiz-Benevides, Yuliet Stephany0f3b0d7f-b891-488d-b3e9-1fab55b81aff-12021-03-25T17:27:00Z2021-03-25T17:27:00Z2021Línea de Investigación, Software inteligente y Convergencia TecnológicaEl objetivo del laboratorio de retos informáticos se basa en la construcción de conocimiento y competencias por medio de un espacio compartido que permita albergar a estudiantes con los mismos intereses en el cual se creen sinergias que conlleven a desafiar al estudiante para que piense de manera diferente y se enfrente a situaciones que se pueden presentar en el ámbito profesional, que logre ubicar dichas falencias en los programas, que descubra las metodologías de ataque y se prepare de una manera más integral y práctica, todo ello por medio de diferentes simulaciones en eternos prácticos y controlados, dentro del cual se usarían diferentes metodologías, así como la identificación y uso de algunas de las fases del Ethical Hacking.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. JUSTIFICACIÓN 4. OBJETIVOS 5 MARCOS DE REFERENCIA 6 ESTADO DEL ARTE 7 METODOLOGIA 8 INSTRUMENTOS O HERRAMIENTAS UTILIZADAS 9 POBLACIÓN Y MUESTRA 23 10 ALCANCES Y LIMITACIONES 24 11 PRODUCTOS A ENTREGAR 25 12 ENTREGA DE RESULTADOS E IMPACTOS 13 NUEVAS ÁREAS DE ESTUDIO 14 CONCLUSIONES 15 BIBLIOGRAFÍA67 páginasapplication/pdfPérez-Jiménez. J. F & Ruiz-Benevides, Y. S. (2020). Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25757spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónISACA. CSX Cybersecurity Fundamentals Study Guide, 2nd Edition. 2017. 200p.ISC². “Stategies for Building and Growing Strong Cybersecurity Teams. Cibersecurity Workforce Study 2019”. [En Línea]. Disponible desde Internet en: https://www.isc2.org/-/media/ISC2/Research/2019-Cybersecurity-Workforce-Study/ISC2-Cybersecurity-Workforce-Study-2019.ashx?la=en&hash=1827084508A24DD75C60655E243EAC59ECDD4482 [Con acceso el 26-03-2020]ManpowerGroup. “Escasez de Talento 2020: Cerrando la brecha de habilidades: lo que los trabajadores quieren”. [En Línea]. Disponible desde internet en: https://manpowergroupcolombia.co/wp-content/uploads/dlm_uploads/Estudio-Escasez-de-Talento-2020-final-1.pdf [Con acceso el 15-04-2020]Educación/Vida. Los Talentos que requieren urgentemente los empresarios del país. En: El Tiempo. Bogotá: (14, febrero, 2020). Disponible desde internet en: https://www.eltiempo.com/vida/educacion/los-talentos-que-requieren-urgentemente-los-empresarios-del-pais-segun-manpowergroup-460674 [Con acceso el 27-03-2020]KOLB, A. and KOLB D. A. “The Theory of Experiential Learning”. [En Línea]. Disponible desde Internet en: https://www.scss.tcd.ie/disciplines/information_systems/crite/crite_web/lpr/teaching/kolb.html [Con acceso el 12-03-2020]GOMEZ, Pawelek Jeremías, “El aprendizaje Experiencial” Universidad de Buenos Aires, Facultad de Psicología. Materia: Capacitación y Desarrollo en las Organizaciones” Disponible desde internet en: https://www.ecominga.uqam.ca/PDF/BIBLIOGRAPHIE/GUIDE_LECTURE_5/1/3.Gomez_Pawelek.pdf [Con acceso el 18-03-2020]DE LA ROCA, Mónica. 01-03-2019. Vinculando teoría y práctica a través de una secuencia de actividades de aprendizaje en un MOOC. [En Línea]. Disponible desde Internet en: http://biblioteca.galileo.edu/tesario/handle/123456789/778 [Con acceso el 05-02-2020]CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1273 DE 2009» De la Protección de la información y de los datos. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_65 2009.pdf [Con acceso el 02-04-2020]MINTIC. 11, abril 2016. «Política Nacional de Seguridad Digital, CONPES 3854» [En Línea]. Disponible desde Internet en: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf [Con acceso el 30-03-2020]The White House. 09, febrero 2016. FACT SHEET: Cybersecurity National Action Plan. [En Línea]. Disponible desde Internet en: https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet-cybersecurity-national-action-plan [Con acceso el 18-04-2020]MINISTRY, Communication and Information Technology. 02, Julio 2013. «National Cyber Security Policy - 2013» [En Linea]. Disponible desde Internet en: https://meity.gov.in/sites/upload_files/dit/files/National%20Cyber%20Security%20Policy%20%281%29.pdf [Con acceso el 18-04-2020]UNIMINUTO, Tecnología en Gestión de Seguridad en Redes de Computadores. [En Linea]. Disponible desde Internet en: http://www.uniminuto.edu/web/programasacademicos/tecnologias/-/programa/Bogot%C3%A1+calle+80+Presencial/tgsc-104929 [Con acceso el 28-04-2020]Technocio. 12, noviembre 2019. Fortinet y el Politécnico Gran Colombiano firman alianza para suplir escasez de Profesionales en Ciberseguridad. [En Linea]. Disponible desde Internet en: http://technocio.com/fortinet-y-el-politecnico-grancolombiano-firman-alianza-para-suplir-escasez-de-profesionales-en-ciberseguridad/ [Con acceso el 10-04-2020]VARGAS, Gladys. El Aprendizaje basado en problemas: Una Metodología basada en la vida real. [En Linea]. Disponible desde Internet en: https://www.magisterio.com.co/articulo/el-aprendizaje-basado-en-problemas-una-metodologia-basada-en-la-vida-real [Con acceso el 19-03-2020]HIMANEN, Pekka. La ética del hacker y el espíritu de la era de la información. 2001. 166p.Revista GAHCARNA GACHARNA, Federico. ACIS. Mitos del Hacking. En: Asociación Colombiana De Ingenieros de Sistemas. Bogotá. 2012. [En Linea] Disponible desde Internet en: http://acistente.acis.org.co/typo43/fileadmin/Revista_123/Dos.pdf [Con acceso el 12-04-2020] 66HECTOR Jara y PACHECO Federico. Ethical Hacking 2.0: Implementación de un sistema para la gestión de la seguridad. P19. [En Linea]. Disponible desde Internet en: https://books.google.com.co/books?id=PkDCIzakkB4C&lpg=PA4&ots=B4A85NA58y&dq=significado%20hacker%20%2B%20articulo%20cientifico&lr&hl=es&pg=PA1#v=onepage&q&f=false [Con acceso el 20-03-2020]BCC, Conferenciantes. Kevin Mitnick: El más famoso Hacker del Mundo. [En Linea]. Disponible desde Internet en: https://grupobcc.com/co/speakers/kevin-mitnick/ [Con acceso el 15-04-2020]LIBYA. International Conferencia on Technical Sciences. [En Linea]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/en/index [Con acceso el 18-04-2020]A Younis, Younis & Kifayat, Kashif & Topham, Luke & Shi, Qi & Askwith, Bob. (04-06 marzo 2019). Teaching Ethical Hacking: Evaluating Students Levels of Achievements and Motivations. [En Lina]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/PDF/PDFCI/CI3014.pdf [Con acceso el 18-04-2020]SANDOVAL, Lucia y VACA, Andrea. Implantación De Técnicas Y Administración De Laboratorio Para Investigación De Ethical Hacking. SANGOLQUI, 2013, 128p. Trabajo de Grado (Ingeniero en Sistemas e informática). Escuela Politécnica Del Ejercito. Departamento de Ciencias de la Computación.Méndez Gijón, Florentino y Robles, Adrián y Ronquillo, Armando y Valdez Besares, José. Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado. OAXACA, 2014. [En Linea]. Disponible desde Internet en: https://www.researchgate.net/publication/308312418_Tecnicas_de_Hacking_Etico_en_un_Laboratorio_de_Pentesting_Virtualizado [Con acceso el 20-04-2020]ICONTEC, 22, marzo 2006. Norma Técnica Colombiana. NTC-ISO/IEC 27001. [En Linea]. Disponible desde Internet en: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf [Con acceso el 19-04-2020]CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1341 DE 2009» Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones – TIC -, se crea la agencia nacional de espectro y se dictan otras disposiciones. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_67 2009.pdf [Con acceso el 02-04-2020]CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1581 DE 2012» Por la cual se dictan disposiciones generales para la protección de datos personales. [En Linea]. Disponible desde Internet en: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2012.pdf [Con acceso el 02-04-2020]CANCILLERIA, COLOMBIA. «CONPES 3854 DE 2016» Política Nacional de Seguridad Digital. [En Linea]. Disponible desde Internet en: https://www.cancilleria.gov.co/sites/default/files/planeacion_estrategica/conpes_3854_-_seguridad_digital.pdf [Con acceso el 04-04-2020]LOPEZ, Pedro y FACHELLI, Sandra. Metodología de la investigación social cuantitativa. 2015. [En Linea]. Disponible desde Internet en: https://ddd.uab.cat/pub/caplli/2016/163567/metinvsoccua_a2016_cap2-3.pdf [Con acceso el 18-04-2020]MIESSLER, Daniel. The Difference Netween Red, Blue, And Purple Teams. 2020 [En Linea]. Disponible desde Internet en: https://danielmiessler.com/study/red-blue-purple-teams/ [Con acceso el 04-09-2020]S. D. M. Henríquez, «Programación en N capas,» 2010. [En línea]. Available: https://d1wqtxts1xzle7.cloudfront.net/40842810/a07v7n2.pdf?1450791046=&response-content-disposition=inline%3B+filename%3DProgramacion_por_capas.pdf&Expires=1605461295&Signature=WEvG8-lzvFb0PRb99UiP1SnifUk~3jdyiJ37PJjIgthqyLOTPaybqteZ8x0CHrKFjBRqyoKRaHiJgFDerechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2PLATAFORMA DE HACKING ÉTICORETOS HACKERCTFVIRTUALIZACIÓNHACKINGPropuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantesTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdfTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdfTesisapplication/pdf1947778https://repository.ucatolica.edu.co/bitstreams/fb0849cd-2831-49c6-8d86-5dde24b705e3/download8af0eebd73fa9c88d8c6bd570dfed796MD51F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfRAEapplication/pdf182109https://repository.ucatolica.edu.co/bitstreams/db2cac5d-7f77-4182-b867-145c57e5a9d6/download3a57b3b94a27b40ad32d6d0b81c36037MD52TEXTTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdf.txtTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdf.txtExtracted texttext/plain82565https://repository.ucatolica.edu.co/bitstreams/3582f180-d5ed-45d5-b722-07317ef8c8eb/downloadcbd5dd77bb01bff58996c86230cc5249MD53F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtExtracted texttext/plain13425https://repository.ucatolica.edu.co/bitstreams/06a2e40a-eef9-4cd5-80af-0f90e5e4deef/downloadb85b5c4d914d410f91ec6d5b041e70f7MD55THUMBNAILTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdf.jpgTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdf.jpgRIUCACimage/jpeg11194https://repository.ucatolica.edu.co/bitstreams/6dda885e-2343-411f-85fa-872d13bd061a/downloadfb0b3d40b6836ec3979a3693d3e23c82MD54F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgRIUCACimage/jpeg19563https://repository.ucatolica.edu.co/bitstreams/5dd124f4-4e2e-43a6-b0a2-a0cb81058b8d/download86cc5a808f8b4d3c51f9dffb7042e90bMD5610983/25757oai:repository.ucatolica.edu.co:10983/257572023-03-24 14:49:02.743https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |