Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorJaimes Rincón, Julián Barney
dc.contributor.authorEnciso Ortíz, Jaime Andrés
dc.contributor.authorBolívar Rojas, Lenín Fabián
dc.contributor.otherGuarin Manrique, Leidy Dayhana
dc.coverage.spatialGlobal.es_ES
dc.date.accessioned2022-06-21T18:55:54Z
dc.date.available2022-06-21T18:55:54Z
dc.identifier.citationN/Aes_ES
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/9505
dc.descriptionSistemas de información. Seguridad informática. Desarrollo software. Investigación.es_ES
dc.description.abstractEsta monografía tiene como propósito general realizar una revisión de la literatura de Técnicas de Hacking con Python estableciendo así una estrategia que impacte de forma positiva en las organizaciones y personas del común, aportando a su vez planteamientos asociados con temas de mitigación de ataques informáticos, ya que se puede encontrar gran cantidad de herramientas para el uso y aprendizaje de como se realizan esos ciberataques junto con sus aplicaciones y de qué manera buscan esa vulnerabilidad para ejercer las entradas al equipo o equipos de cómputo contra los que quiere arremeter. En ese sentido, y con el propósito de identificar las técnicas mencionadas, se ha planteado una ruta metodológica de tipo descriptiva, basada en el desarrollo de una búsqueda documental, en la que se utilizan bases de datos electrónicas como Google Académico y Scielo.es_ES
dc.description.sponsorshipUnidades Tecnológicas de Santanderes_ES
dc.description.tableofcontentsTABLA DE CONTENIDO RESUMEN EJECUTIVO 10 INTRODUCCIÓN 11 1) DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 13 1.1 PLANTEAMIENTO DEL PROBLEMA 13 1.2 JUSTIFICACIÓN 14 1.3 OBJETIVOS 15 1.3.1 OBJETIVO GENERAL 15 1.3.2 OBJETIVOS ESPECÍFICOS 15 2) MARCO REFERENCIAL 16 2.1 MARCO TEÓRICO 16 2.1.1 TÉCNICAS DE HACKING 16 2.1.2 HACKING ÉTICO 17 19 19 2.1.3 PYTHON 21 2.1.4 PYTHON EN LA SEGURIDAD INFORMÁTICA 23 2.1.5 SEGURIDAD INFORMÁTICA 23 2.1.6 REVISIÓN BIBLIOGRÁFICA 24 2.2 MARCO CONCEPTUAL 27 2.3 MARCO LEGAL 29 3) DISEÑO DE LA INVESTIGACION 31 3.1 TIPO DE INVESTIGACIÓN 32 3.2 ENFOQUE 32 3.3 MÉTODO 32 3.4 PROCEDIMIENTO 33 4) DESARROLLO DEL TRABAJO DE GRADO 35 4.1 BASES DE DATOS 39 4.2 TIPO DE PUBLICACIÓN 40 4.3 AÑO DE PUBLICACIÓN 41 4.4 CATEGORÍAS DE ANÁLISIS 42 5) RESULTADOS 44 5.1 DOCUMENTOS ANALIZADOS 44 5.2 PROTOCOLO DE BÚSQUEDA 44 5.4 ESTRATEGIAS SOBRE CÓMO ABORDAR LAS TÉCNICAS DE HACKING CON PROPÓSITO ÉTICO BASADOS EN INFORMACIÓN INVESTIGADA. 50 5.4.1 UTILIZAR HERRAMIENTAS PARA LA GESTIÓN DE CANTIDAD DE DATOS. 50 5.4.2 ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFORMACIÓN 52 6) CONCLUSIONES 57 7) RECOMENDACIONES 59 8) REFERENCIAS BIBLIOGRÁFICAS 60 9) APENDICES ¡ERROR! MARCADOR NO DEFINIDO. 10) ANEXOS 64 ANEXO A. ARTÍCULO IEEE 64es_ES
dc.language.isoeses_ES
dc.publisherUnidades Tecnológicas de Santanderes_ES
dc.subjectBases de Datoses_ES
dc.subjectLenguaje Pythones_ES
dc.subjectRevisión de Literaturaes_ES
dc.subjectTécnicas de Hackinges_ES
dc.titleTécnicas de Hacking con Pythones_ES
dc.typedegree workes_ES
dc.rights.holderCCes_ES
dc.date.emitido2022-06-17
dc.dependenciafcnies_ES
dc.proceso.procesoutsinvestigaciones_ES
dc.type.modalidadproyecto_de_investigaciónes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniero de Sistemases_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2022-06-09
dc.description.programaacademicoIngeniería de Sistemases_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem