Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes

Línea de Investigación, Software inteligente y Convergencia Tecnológica

Autores:
Pérez-Jiménez, John Fredy
Ruiz-Benevides, Yuliet Stephany
Tipo de recurso:
Tesis
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/25757
Acceso en línea:
https://hdl.handle.net/10983/25757
Palabra clave:
PLATAFORMA DE HACKING ÉTICO
RETOS HACKER
CTF
VIRTUALIZACIÓN
HACKING
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_7eedf9b8684072eb970de113bf1feac2
oai_identifier_str oai:repository.ucatolica.edu.co:10983/25757
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes
title Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes
spellingShingle Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes
PLATAFORMA DE HACKING ÉTICO
RETOS HACKER
CTF
VIRTUALIZACIÓN
HACKING
title_short Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes
title_full Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes
title_fullStr Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes
title_full_unstemmed Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes
title_sort Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes
dc.creator.fl_str_mv Pérez-Jiménez, John Fredy
Ruiz-Benevides, Yuliet Stephany
dc.contributor.advisor.none.fl_str_mv Osorio-Reina, Diego
dc.contributor.author.none.fl_str_mv Pérez-Jiménez, John Fredy
Ruiz-Benevides, Yuliet Stephany
dc.subject.proposal.spa.fl_str_mv PLATAFORMA DE HACKING ÉTICO
RETOS HACKER
CTF
VIRTUALIZACIÓN
HACKING
topic PLATAFORMA DE HACKING ÉTICO
RETOS HACKER
CTF
VIRTUALIZACIÓN
HACKING
description Línea de Investigación, Software inteligente y Convergencia Tecnológica
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-03-25T17:27:00Z
dc.date.available.none.fl_str_mv 2021-03-25T17:27:00Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_46ec
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_46ec
dc.identifier.citation.none.fl_str_mv Pérez-Jiménez. J. F & Ruiz-Benevides, Y. S. (2020). Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/25757
identifier_str_mv Pérez-Jiménez. J. F & Ruiz-Benevides, Y. S. (2020). Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/25757
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ISACA. CSX Cybersecurity Fundamentals Study Guide, 2nd Edition. 2017. 200p.
ISC². “Stategies for Building and Growing Strong Cybersecurity Teams. Cibersecurity Workforce Study 2019”. [En Línea]. Disponible desde Internet en: https://www.isc2.org/-/media/ISC2/Research/2019-Cybersecurity-Workforce-Study/ISC2-Cybersecurity-Workforce-Study-2019.ashx?la=en&hash=1827084508A24DD75C60655E243EAC59ECDD4482 [Con acceso el 26-03-2020]
ManpowerGroup. “Escasez de Talento 2020: Cerrando la brecha de habilidades: lo que los trabajadores quieren”. [En Línea]. Disponible desde internet en: https://manpowergroupcolombia.co/wp-content/uploads/dlm_uploads/Estudio-Escasez-de-Talento-2020-final-1.pdf [Con acceso el 15-04-2020]
Educación/Vida. Los Talentos que requieren urgentemente los empresarios del país. En: El Tiempo. Bogotá: (14, febrero, 2020). Disponible desde internet en: https://www.eltiempo.com/vida/educacion/los-talentos-que-requieren-urgentemente-los-empresarios-del-pais-segun-manpowergroup-460674 [Con acceso el 27-03-2020]
KOLB, A. and KOLB D. A. “The Theory of Experiential Learning”. [En Línea]. Disponible desde Internet en: https://www.scss.tcd.ie/disciplines/information_systems/crite/crite_web/lpr/teaching/kolb.html [Con acceso el 12-03-2020]
GOMEZ, Pawelek Jeremías, “El aprendizaje Experiencial” Universidad de Buenos Aires, Facultad de Psicología. Materia: Capacitación y Desarrollo en las Organizaciones” Disponible desde internet en: https://www.ecominga.uqam.ca/PDF/BIBLIOGRAPHIE/GUIDE_LECTURE_5/1/3.Gomez_Pawelek.pdf [Con acceso el 18-03-2020]
DE LA ROCA, Mónica. 01-03-2019. Vinculando teoría y práctica a través de una secuencia de actividades de aprendizaje en un MOOC. [En Línea]. Disponible desde Internet en: http://biblioteca.galileo.edu/tesario/handle/123456789/778 [Con acceso el 05-02-2020]
CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1273 DE 2009» De la Protección de la información y de los datos. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_65 2009.pdf [Con acceso el 02-04-2020]
MINTIC. 11, abril 2016. «Política Nacional de Seguridad Digital, CONPES 3854» [En Línea]. Disponible desde Internet en: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf [Con acceso el 30-03-2020]
The White House. 09, febrero 2016. FACT SHEET: Cybersecurity National Action Plan. [En Línea]. Disponible desde Internet en: https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet-cybersecurity-national-action-plan [Con acceso el 18-04-2020]
MINISTRY, Communication and Information Technology. 02, Julio 2013. «National Cyber Security Policy - 2013» [En Linea]. Disponible desde Internet en: https://meity.gov.in/sites/upload_files/dit/files/National%20Cyber%20Security%20Policy%20%281%29.pdf [Con acceso el 18-04-2020]
UNIMINUTO, Tecnología en Gestión de Seguridad en Redes de Computadores. [En Linea]. Disponible desde Internet en: http://www.uniminuto.edu/web/programasacademicos/tecnologias/-/programa/Bogot%C3%A1+calle+80+Presencial/tgsc-104929 [Con acceso el 28-04-2020]
Technocio. 12, noviembre 2019. Fortinet y el Politécnico Gran Colombiano firman alianza para suplir escasez de Profesionales en Ciberseguridad. [En Linea]. Disponible desde Internet en: http://technocio.com/fortinet-y-el-politecnico-grancolombiano-firman-alianza-para-suplir-escasez-de-profesionales-en-ciberseguridad/ [Con acceso el 10-04-2020]
VARGAS, Gladys. El Aprendizaje basado en problemas: Una Metodología basada en la vida real. [En Linea]. Disponible desde Internet en: https://www.magisterio.com.co/articulo/el-aprendizaje-basado-en-problemas-una-metodologia-basada-en-la-vida-real [Con acceso el 19-03-2020]
HIMANEN, Pekka. La ética del hacker y el espíritu de la era de la información. 2001. 166p.
Revista GAHCARNA GACHARNA, Federico. ACIS. Mitos del Hacking. En: Asociación Colombiana De Ingenieros de Sistemas. Bogotá. 2012. [En Linea] Disponible desde Internet en: http://acistente.acis.org.co/typo43/fileadmin/Revista_123/Dos.pdf [Con acceso el 12-04-2020] 66
HECTOR Jara y PACHECO Federico. Ethical Hacking 2.0: Implementación de un sistema para la gestión de la seguridad. P19. [En Linea]. Disponible desde Internet en: https://books.google.com.co/books?id=PkDCIzakkB4C&lpg=PA4&ots=B4A85NA58y&dq=significado%20hacker%20%2B%20articulo%20cientifico&lr&hl=es&pg=PA1#v=onepage&q&f=false [Con acceso el 20-03-2020]
BCC, Conferenciantes. Kevin Mitnick: El más famoso Hacker del Mundo. [En Linea]. Disponible desde Internet en: https://grupobcc.com/co/speakers/kevin-mitnick/ [Con acceso el 15-04-2020]
LIBYA. International Conferencia on Technical Sciences. [En Linea]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/en/index [Con acceso el 18-04-2020]
A Younis, Younis & Kifayat, Kashif & Topham, Luke & Shi, Qi & Askwith, Bob. (04-06 marzo 2019). Teaching Ethical Hacking: Evaluating Students Levels of Achievements and Motivations. [En Lina]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/PDF/PDFCI/CI3014.pdf [Con acceso el 18-04-2020]
SANDOVAL, Lucia y VACA, Andrea. Implantación De Técnicas Y Administración De Laboratorio Para Investigación De Ethical Hacking. SANGOLQUI, 2013, 128p. Trabajo de Grado (Ingeniero en Sistemas e informática). Escuela Politécnica Del Ejercito. Departamento de Ciencias de la Computación.
Méndez Gijón, Florentino y Robles, Adrián y Ronquillo, Armando y Valdez Besares, José. Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado. OAXACA, 2014. [En Linea]. Disponible desde Internet en: https://www.researchgate.net/publication/308312418_Tecnicas_de_Hacking_Etico_en_un_Laboratorio_de_Pentesting_Virtualizado [Con acceso el 20-04-2020]
ICONTEC, 22, marzo 2006. Norma Técnica Colombiana. NTC-ISO/IEC 27001. [En Linea]. Disponible desde Internet en: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf [Con acceso el 19-04-2020]
CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1341 DE 2009» Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones – TIC -, se crea la agencia nacional de espectro y se dictan otras disposiciones. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_67 2009.pdf [Con acceso el 02-04-2020]
CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1581 DE 2012» Por la cual se dictan disposiciones generales para la protección de datos personales. [En Linea]. Disponible desde Internet en: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2012.pdf [Con acceso el 02-04-2020]
CANCILLERIA, COLOMBIA. «CONPES 3854 DE 2016» Política Nacional de Seguridad Digital. [En Linea]. Disponible desde Internet en: https://www.cancilleria.gov.co/sites/default/files/planeacion_estrategica/conpes_3854_-_seguridad_digital.pdf [Con acceso el 04-04-2020]
LOPEZ, Pedro y FACHELLI, Sandra. Metodología de la investigación social cuantitativa. 2015. [En Linea]. Disponible desde Internet en: https://ddd.uab.cat/pub/caplli/2016/163567/metinvsoccua_a2016_cap2-3.pdf [Con acceso el 18-04-2020]
MIESSLER, Daniel. The Difference Netween Red, Blue, And Purple Teams. 2020 [En Linea]. Disponible desde Internet en: https://danielmiessler.com/study/red-blue-purple-teams/ [Con acceso el 04-09-2020]
S. D. M. Henríquez, «Programación en N capas,» 2010. [En línea]. Available: https://d1wqtxts1xzle7.cloudfront.net/40842810/a07v7n2.pdf?1450791046=&response-content-disposition=inline%3B+filename%3DProgramacion_por_capas.pdf&Expires=1605461295&Signature=WEvG8-lzvFb0PRb99UiP1SnifUk~3jdyiJ37PJjIgthqyLOTPaybqteZ8x0CHrKFjBRqyoKRaHiJgF
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución 4.0 Internacional (CC BY 4.0)
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución 4.0 Internacional (CC BY 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 67 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/fb0849cd-2831-49c6-8d86-5dde24b705e3/download
https://repository.ucatolica.edu.co/bitstreams/db2cac5d-7f77-4182-b867-145c57e5a9d6/download
https://repository.ucatolica.edu.co/bitstreams/3582f180-d5ed-45d5-b722-07317ef8c8eb/download
https://repository.ucatolica.edu.co/bitstreams/06a2e40a-eef9-4cd5-80af-0f90e5e4deef/download
https://repository.ucatolica.edu.co/bitstreams/6dda885e-2343-411f-85fa-872d13bd061a/download
https://repository.ucatolica.edu.co/bitstreams/5dd124f4-4e2e-43a6-b0a2-a0cb81058b8d/download
bitstream.checksum.fl_str_mv 8af0eebd73fa9c88d8c6bd570dfed796
3a57b3b94a27b40ad32d6d0b81c36037
cbd5dd77bb01bff58996c86230cc5249
b85b5c4d914d410f91ec6d5b041e70f7
fb0b3d40b6836ec3979a3693d3e23c82
86cc5a808f8b4d3c51f9dffb7042e90b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256208419225600
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Pérez-Jiménez, John Fredy19b230bb-8cc2-4b8d-b6b1-dfc9fea3c59e-1Ruiz-Benevides, Yuliet Stephany0f3b0d7f-b891-488d-b3e9-1fab55b81aff-12021-03-25T17:27:00Z2021-03-25T17:27:00Z2021Línea de Investigación, Software inteligente y Convergencia TecnológicaEl objetivo del laboratorio de retos informáticos se basa en la construcción de conocimiento y competencias por medio de un espacio compartido que permita albergar a estudiantes con los mismos intereses en el cual se creen sinergias que conlleven a desafiar al estudiante para que piense de manera diferente y se enfrente a situaciones que se pueden presentar en el ámbito profesional, que logre ubicar dichas falencias en los programas, que descubra las metodologías de ataque y se prepare de una manera más integral y práctica, todo ello por medio de diferentes simulaciones en eternos prácticos y controlados, dentro del cual se usarían diferentes metodologías, así como la identificación y uso de algunas de las fases del Ethical Hacking.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. JUSTIFICACIÓN 4. OBJETIVOS 5 MARCOS DE REFERENCIA 6 ESTADO DEL ARTE 7 METODOLOGIA 8 INSTRUMENTOS O HERRAMIENTAS UTILIZADAS 9 POBLACIÓN Y MUESTRA 23 10 ALCANCES Y LIMITACIONES 24 11 PRODUCTOS A ENTREGAR 25 12 ENTREGA DE RESULTADOS E IMPACTOS 13 NUEVAS ÁREAS DE ESTUDIO 14 CONCLUSIONES 15 BIBLIOGRAFÍA67 páginasapplication/pdfPérez-Jiménez. J. F & Ruiz-Benevides, Y. S. (2020). Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25757spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónISACA. CSX Cybersecurity Fundamentals Study Guide, 2nd Edition. 2017. 200p.ISC². “Stategies for Building and Growing Strong Cybersecurity Teams. Cibersecurity Workforce Study 2019”. [En Línea]. Disponible desde Internet en: https://www.isc2.org/-/media/ISC2/Research/2019-Cybersecurity-Workforce-Study/ISC2-Cybersecurity-Workforce-Study-2019.ashx?la=en&hash=1827084508A24DD75C60655E243EAC59ECDD4482 [Con acceso el 26-03-2020]ManpowerGroup. “Escasez de Talento 2020: Cerrando la brecha de habilidades: lo que los trabajadores quieren”. [En Línea]. Disponible desde internet en: https://manpowergroupcolombia.co/wp-content/uploads/dlm_uploads/Estudio-Escasez-de-Talento-2020-final-1.pdf [Con acceso el 15-04-2020]Educación/Vida. Los Talentos que requieren urgentemente los empresarios del país. En: El Tiempo. Bogotá: (14, febrero, 2020). Disponible desde internet en: https://www.eltiempo.com/vida/educacion/los-talentos-que-requieren-urgentemente-los-empresarios-del-pais-segun-manpowergroup-460674 [Con acceso el 27-03-2020]KOLB, A. and KOLB D. A. “The Theory of Experiential Learning”. [En Línea]. Disponible desde Internet en: https://www.scss.tcd.ie/disciplines/information_systems/crite/crite_web/lpr/teaching/kolb.html [Con acceso el 12-03-2020]GOMEZ, Pawelek Jeremías, “El aprendizaje Experiencial” Universidad de Buenos Aires, Facultad de Psicología. Materia: Capacitación y Desarrollo en las Organizaciones” Disponible desde internet en: https://www.ecominga.uqam.ca/PDF/BIBLIOGRAPHIE/GUIDE_LECTURE_5/1/3.Gomez_Pawelek.pdf [Con acceso el 18-03-2020]DE LA ROCA, Mónica. 01-03-2019. Vinculando teoría y práctica a través de una secuencia de actividades de aprendizaje en un MOOC. [En Línea]. Disponible desde Internet en: http://biblioteca.galileo.edu/tesario/handle/123456789/778 [Con acceso el 05-02-2020]CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1273 DE 2009» De la Protección de la información y de los datos. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_65 2009.pdf [Con acceso el 02-04-2020]MINTIC. 11, abril 2016. «Política Nacional de Seguridad Digital, CONPES 3854» [En Línea]. Disponible desde Internet en: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf [Con acceso el 30-03-2020]The White House. 09, febrero 2016. FACT SHEET: Cybersecurity National Action Plan. [En Línea]. Disponible desde Internet en: https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet-cybersecurity-national-action-plan [Con acceso el 18-04-2020]MINISTRY, Communication and Information Technology. 02, Julio 2013. «National Cyber Security Policy - 2013» [En Linea]. Disponible desde Internet en: https://meity.gov.in/sites/upload_files/dit/files/National%20Cyber%20Security%20Policy%20%281%29.pdf [Con acceso el 18-04-2020]UNIMINUTO, Tecnología en Gestión de Seguridad en Redes de Computadores. [En Linea]. Disponible desde Internet en: http://www.uniminuto.edu/web/programasacademicos/tecnologias/-/programa/Bogot%C3%A1+calle+80+Presencial/tgsc-104929 [Con acceso el 28-04-2020]Technocio. 12, noviembre 2019. Fortinet y el Politécnico Gran Colombiano firman alianza para suplir escasez de Profesionales en Ciberseguridad. [En Linea]. Disponible desde Internet en: http://technocio.com/fortinet-y-el-politecnico-grancolombiano-firman-alianza-para-suplir-escasez-de-profesionales-en-ciberseguridad/ [Con acceso el 10-04-2020]VARGAS, Gladys. El Aprendizaje basado en problemas: Una Metodología basada en la vida real. [En Linea]. Disponible desde Internet en: https://www.magisterio.com.co/articulo/el-aprendizaje-basado-en-problemas-una-metodologia-basada-en-la-vida-real [Con acceso el 19-03-2020]HIMANEN, Pekka. La ética del hacker y el espíritu de la era de la información. 2001. 166p.Revista GAHCARNA GACHARNA, Federico. ACIS. Mitos del Hacking. En: Asociación Colombiana De Ingenieros de Sistemas. Bogotá. 2012. [En Linea] Disponible desde Internet en: http://acistente.acis.org.co/typo43/fileadmin/Revista_123/Dos.pdf [Con acceso el 12-04-2020] 66HECTOR Jara y PACHECO Federico. Ethical Hacking 2.0: Implementación de un sistema para la gestión de la seguridad. P19. [En Linea]. Disponible desde Internet en: https://books.google.com.co/books?id=PkDCIzakkB4C&lpg=PA4&ots=B4A85NA58y&dq=significado%20hacker%20%2B%20articulo%20cientifico&lr&hl=es&pg=PA1#v=onepage&q&f=false [Con acceso el 20-03-2020]BCC, Conferenciantes. Kevin Mitnick: El más famoso Hacker del Mundo. [En Linea]. Disponible desde Internet en: https://grupobcc.com/co/speakers/kevin-mitnick/ [Con acceso el 15-04-2020]LIBYA. International Conferencia on Technical Sciences. [En Linea]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/en/index [Con acceso el 18-04-2020]A Younis, Younis & Kifayat, Kashif & Topham, Luke & Shi, Qi & Askwith, Bob. (04-06 marzo 2019). Teaching Ethical Hacking: Evaluating Students Levels of Achievements and Motivations. [En Lina]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/PDF/PDFCI/CI3014.pdf [Con acceso el 18-04-2020]SANDOVAL, Lucia y VACA, Andrea. Implantación De Técnicas Y Administración De Laboratorio Para Investigación De Ethical Hacking. SANGOLQUI, 2013, 128p. Trabajo de Grado (Ingeniero en Sistemas e informática). Escuela Politécnica Del Ejercito. Departamento de Ciencias de la Computación.Méndez Gijón, Florentino y Robles, Adrián y Ronquillo, Armando y Valdez Besares, José. Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado. OAXACA, 2014. [En Linea]. Disponible desde Internet en: https://www.researchgate.net/publication/308312418_Tecnicas_de_Hacking_Etico_en_un_Laboratorio_de_Pentesting_Virtualizado [Con acceso el 20-04-2020]ICONTEC, 22, marzo 2006. Norma Técnica Colombiana. NTC-ISO/IEC 27001. [En Linea]. Disponible desde Internet en: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf [Con acceso el 19-04-2020]CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1341 DE 2009» Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones – TIC -, se crea la agencia nacional de espectro y se dictan otras disposiciones. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_67 2009.pdf [Con acceso el 02-04-2020]CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1581 DE 2012» Por la cual se dictan disposiciones generales para la protección de datos personales. [En Linea]. Disponible desde Internet en: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2012.pdf [Con acceso el 02-04-2020]CANCILLERIA, COLOMBIA. «CONPES 3854 DE 2016» Política Nacional de Seguridad Digital. [En Linea]. Disponible desde Internet en: https://www.cancilleria.gov.co/sites/default/files/planeacion_estrategica/conpes_3854_-_seguridad_digital.pdf [Con acceso el 04-04-2020]LOPEZ, Pedro y FACHELLI, Sandra. Metodología de la investigación social cuantitativa. 2015. [En Linea]. Disponible desde Internet en: https://ddd.uab.cat/pub/caplli/2016/163567/metinvsoccua_a2016_cap2-3.pdf [Con acceso el 18-04-2020]MIESSLER, Daniel. The Difference Netween Red, Blue, And Purple Teams. 2020 [En Linea]. Disponible desde Internet en: https://danielmiessler.com/study/red-blue-purple-teams/ [Con acceso el 04-09-2020]S. D. M. Henríquez, «Programación en N capas,» 2010. [En línea]. Available: https://d1wqtxts1xzle7.cloudfront.net/40842810/a07v7n2.pdf?1450791046=&response-content-disposition=inline%3B+filename%3DProgramacion_por_capas.pdf&Expires=1605461295&Signature=WEvG8-lzvFb0PRb99UiP1SnifUk~3jdyiJ37PJjIgthqyLOTPaybqteZ8x0CHrKFjBRqyoKRaHiJgFDerechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)http://purl.org/coar/access_right/c_abf2PLATAFORMA DE HACKING ÉTICORETOS HACKERCTFVIRTUALIZACIÓNHACKINGPropuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantesTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdfTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdfTesisapplication/pdf1947778https://repository.ucatolica.edu.co/bitstreams/fb0849cd-2831-49c6-8d86-5dde24b705e3/download8af0eebd73fa9c88d8c6bd570dfed796MD51F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfRAEapplication/pdf182109https://repository.ucatolica.edu.co/bitstreams/db2cac5d-7f77-4182-b867-145c57e5a9d6/download3a57b3b94a27b40ad32d6d0b81c36037MD52TEXTTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdf.txtTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdf.txtExtracted texttext/plain82565https://repository.ucatolica.edu.co/bitstreams/3582f180-d5ed-45d5-b722-07317ef8c8eb/downloadcbd5dd77bb01bff58996c86230cc5249MD53F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtExtracted texttext/plain13425https://repository.ucatolica.edu.co/bitstreams/06a2e40a-eef9-4cd5-80af-0f90e5e4deef/downloadb85b5c4d914d410f91ec6d5b041e70f7MD55THUMBNAILTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdf.jpgTG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdf.jpgRIUCACimage/jpeg11194https://repository.ucatolica.edu.co/bitstreams/6dda885e-2343-411f-85fa-872d13bd061a/downloadfb0b3d40b6836ec3979a3693d3e23c82MD54F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgRIUCACimage/jpeg19563https://repository.ucatolica.edu.co/bitstreams/5dd124f4-4e2e-43a6-b0a2-a0cb81058b8d/download86cc5a808f8b4d3c51f9dffb7042e90bMD5610983/25757oai:repository.ucatolica.edu.co:10983/257572023-03-24 14:49:02.743https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com