Mostrar el registro sencillo del ítem
Técnicas de Hacking con Python
dc.rights.license | abierto | es_ES |
dc.contributor.advisor | Jaimes Rincón, Julián Barney | |
dc.contributor.author | Enciso Ortíz, Jaime Andrés | |
dc.contributor.author | Bolívar Rojas, Lenín Fabián | |
dc.contributor.other | Guarin Manrique, Leidy Dayhana | |
dc.coverage.spatial | Global. | es_ES |
dc.date.accessioned | 2022-06-21T18:55:54Z | |
dc.date.available | 2022-06-21T18:55:54Z | |
dc.identifier.citation | N/A | es_ES |
dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/9505 | |
dc.description | Sistemas de información. Seguridad informática. Desarrollo software. Investigación. | es_ES |
dc.description.abstract | Esta monografía tiene como propósito general realizar una revisión de la literatura de Técnicas de Hacking con Python estableciendo así una estrategia que impacte de forma positiva en las organizaciones y personas del común, aportando a su vez planteamientos asociados con temas de mitigación de ataques informáticos, ya que se puede encontrar gran cantidad de herramientas para el uso y aprendizaje de como se realizan esos ciberataques junto con sus aplicaciones y de qué manera buscan esa vulnerabilidad para ejercer las entradas al equipo o equipos de cómputo contra los que quiere arremeter. En ese sentido, y con el propósito de identificar las técnicas mencionadas, se ha planteado una ruta metodológica de tipo descriptiva, basada en el desarrollo de una búsqueda documental, en la que se utilizan bases de datos electrónicas como Google Académico y Scielo. | es_ES |
dc.description.sponsorship | Unidades Tecnológicas de Santander | es_ES |
dc.description.tableofcontents | TABLA DE CONTENIDO RESUMEN EJECUTIVO 10 INTRODUCCIÓN 11 1) DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 13 1.1 PLANTEAMIENTO DEL PROBLEMA 13 1.2 JUSTIFICACIÓN 14 1.3 OBJETIVOS 15 1.3.1 OBJETIVO GENERAL 15 1.3.2 OBJETIVOS ESPECÍFICOS 15 2) MARCO REFERENCIAL 16 2.1 MARCO TEÓRICO 16 2.1.1 TÉCNICAS DE HACKING 16 2.1.2 HACKING ÉTICO 17 19 19 2.1.3 PYTHON 21 2.1.4 PYTHON EN LA SEGURIDAD INFORMÁTICA 23 2.1.5 SEGURIDAD INFORMÁTICA 23 2.1.6 REVISIÓN BIBLIOGRÁFICA 24 2.2 MARCO CONCEPTUAL 27 2.3 MARCO LEGAL 29 3) DISEÑO DE LA INVESTIGACION 31 3.1 TIPO DE INVESTIGACIÓN 32 3.2 ENFOQUE 32 3.3 MÉTODO 32 3.4 PROCEDIMIENTO 33 4) DESARROLLO DEL TRABAJO DE GRADO 35 4.1 BASES DE DATOS 39 4.2 TIPO DE PUBLICACIÓN 40 4.3 AÑO DE PUBLICACIÓN 41 4.4 CATEGORÍAS DE ANÁLISIS 42 5) RESULTADOS 44 5.1 DOCUMENTOS ANALIZADOS 44 5.2 PROTOCOLO DE BÚSQUEDA 44 5.4 ESTRATEGIAS SOBRE CÓMO ABORDAR LAS TÉCNICAS DE HACKING CON PROPÓSITO ÉTICO BASADOS EN INFORMACIÓN INVESTIGADA. 50 5.4.1 UTILIZAR HERRAMIENTAS PARA LA GESTIÓN DE CANTIDAD DE DATOS. 50 5.4.2 ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFORMACIÓN 52 6) CONCLUSIONES 57 7) RECOMENDACIONES 59 8) REFERENCIAS BIBLIOGRÁFICAS 60 9) APENDICES ¡ERROR! MARCADOR NO DEFINIDO. 10) ANEXOS 64 ANEXO A. ARTÍCULO IEEE 64 | es_ES |
dc.language.iso | es | es_ES |
dc.publisher | Unidades Tecnológicas de Santander | es_ES |
dc.subject | Bases de Datos | es_ES |
dc.subject | Lenguaje Python | es_ES |
dc.subject | Revisión de Literatura | es_ES |
dc.subject | Técnicas de Hacking | es_ES |
dc.title | Técnicas de Hacking con Python | es_ES |
dc.type | degree work | es_ES |
dc.rights.holder | CC | es_ES |
dc.date.emitido | 2022-06-17 | |
dc.dependencia | fcni | es_ES |
dc.proceso.procesouts | investigacion | es_ES |
dc.type.modalidad | proyecto_de_investigación | es_ES |
dc.format.formato | es_ES | |
dc.titulog | Ingeniero de Sistemas | es_ES |
dc.educationlevel | Profesional | es_ES |
dc.contibutor.evaluator | evaluador | es_ES |
dc.date.aprobacion | 2022-06-09 | |
dc.description.programaacademico | Ingeniería de Sistemas | es_ES |
dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación