Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorFuentes, Wilfer
dc.contributor.authorVillamizar Bautista, Oscar Eduardo
dc.contributor.otherGarcía Olaya, Cesar Augusto
dc.coverage.spatialBucaramanga - Santanderes_ES
dc.date.accessioned2023-04-26T00:17:07Z
dc.date.available2023-04-26T00:17:07Z
dc.identifier.citationN/Aes_ES
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/12199
dc.descriptionInnovación Tecnológica Seguridad Informática Hacking Ciberseguridades_ES
dc.description.abstractDentro de los principales problemas que se afrontan a nivel social y empresarial son los que tienen que ver con los sistemas informáticos y de ciberseguridad, el software de los diferentes equipos inteligentes está siendo directamente atacado por ciberdelincuentes quienes van tras de recompensas por desbloquear archivos u obtener información personal de diferentes personas. De acuerdo con (Díaz & Rangel, 2020) Colombia presenta grandes desafíos a nivel cibernético, evidenciándose que la era tecnológica y su rápido desarrollo se consideran como un progreso a nivel general siendo estos un componente de riesgo donde se determina que sus problemas y la vulnerabilidad del mismo es alta. En especial para los entes gubernamentales y el sector empresarial quienes se ven diariamente atacados dentro de la integridad de la información que manejan.es_ES
dc.description.sponsorshipUNIDADES TECNOLOGICAS DE SANTANDERes_ES
dc.description.tableofcontentsTABLA DE CONTENIDO RESUMEN EJECUTIVO 8 INTRODUCCIÓN 9 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 10 1.1. PLANTEAMIENTO DEL PROBLEMA 10 1.2. JUSTIFICACIÓN 11 1.2.1. OBJETIVO GENERAL 12 1.2.2. OBJETIVOS ESPECÍFICOS 13 1.2.3. OBJETIVOS 13 2. MARCOS . 13 2.1. MARCOS REFERENCIAL 13 2.1.1. BASES DE DATOS 14 2.1.2. LENGUAJE DE PROGRAMACION. 15 2.1.3. HACKING ETICO 18 2.2. MARCO LEGAL . 17 2.3. MARCO HISTORICO 19 3. DISEÑO DE LA INVESTIGACION 19 4. DESARROLLO DEL TRABAJO DE GRADO 21 4.1. PLANEAMIENTO 22 4.1.1. BASES DE DATOS 23 4.1.2. SQL 23 4.1.3. NOSQL 26 4.1.4. LENGUAJES DE PROGRAMACION c 30 4.2. INDAGACION ... 33 4.2.1. DEFINIR LAS ESTRATEGIAS DE LOS HACKERS. 33 4.2.2. ATAQUES DE INYECCIÓN. 37 4.2.3. BUENAS PRACTICAS PARA LA PROTECCIÓN 48 4.3. IMPLEMENTACIÓN 51 4.4. HACKING ETICO 54 5. RESULTADOS 67 6. CONCLUSIONES 67 7. RECOMENDACIONES 68 8. REFERENCIAS BIBLIOGRÁFICAS 70es_ES
dc.language.isoeses_ES
dc.publisherUNIDADES TECNOLOGICAS DE SANTANDERes_ES
dc.subjectHackers, Bases de datos, SQL, NoSQL, Hackinges_ES
dc.titleTécnicas de Haking en Bases de Datoses_ES
dc.typePreprintes_ES
dc.rights.holderCopyright(CC.BY.NC.ND 2.5)es_ES
dc.date.emitido2023-04
dc.dependenciafcnies_ES
dc.proceso.procesoutsinvestigaciones_ES
dc.type.modalidadmonografiaes_ES
dc.format.formatopdfes_ES
dc.titulogTecnologo en Desarrollo de Sistemas Informáticoses_ES
dc.educationleveltecnologoes_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2023-03
dc.description.programaacademicoTecnología en Desarrollo de Sistemas Informáticoses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem