Comparative analysis of the main business hacking techniques Análisis comparativo de las principales técnicas de hacking empresarial

dc.contributor.author Silva Castro, Larry Andrés spa
dc.contributor.author Rentería Córdoba, Edys Daliza spa
dc.contributor.author Duque Blandón, Jhon Freddy spa
dc.creator.degree Ingeniero de Sistemas y Computación spa
dc.date.accessioned 2012-07-03T16:32:07Z
dc.date.accessioned 2021-11-02T23:19:35Z
dc.date.available 2012-07-03T16:32:07Z
dc.date.available 2021-11-02T23:19:35Z
dc.date.issued 2011
dc.description.abstract Se presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al concepto del hacking y sus posibilidades de solución, partiendo de los inconvenientes en materia de seguridad y la incidencia de estos en todo el entorno organizacional. Se abordan los conceptos de hacking y empresa y la relación existente entre ellos junto con las políticas de seguridad para la protección de la información. Así mismo se toman en cuenta los riesgos y análisis de estos riesgos como punto de partida para conocer las probabilidades de que las amenazas se concreten, y el impacto que generan. Seguidamente se muestran los pasos a seguir por la organización para implementar la seguridad informática de acuerdo a los riesgos que se presenten. Por último se dan a conocer las técnicas de Hacking más importantes, con sus objetivos de ataque, sus consecuencias y la manera más acertada de prevenirlas y/ó detectarlas. spa
dc.description.abstractenglish Presents the problem of access to knowledge of the sources of business risk to the concept of hacking and its possible solutions, based on the disadvantages in safety and the incident of these around the organizational environment. The concepts of hacking and company, the relationship between them along with the security policies of the protection of information. Also takes into account the risks and analysis of these risks as a starting point to understand the threats likely to materialize, and the impact they generate. Following are the steps to be followed by the organization to implement information security according to the risk that arise. Finally, the article talks about the most important hacking techniques, with their targets of attack, its consequences and the most successful way to prevent and or detect them. eng
dc.format application/pdf spa
dc.identifier.local T005.8 S586;6310000086228 F1616 spa
dc.identifier.uri https://hdl.handle.net/11059/2518
dc.language.iso spa spa
dc.publisher Pereira : Universidad Tecnológica de Pereira spa
dc.publisher.department Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación spa
dc.publisher.program Ingeniería de Sistemas y Computación spa
dc.rights Attribution-NonCommercial-Noderivatives 4.0 International *
dc.rights EL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. spa
dc.rights.uri http://creativecommons.org/licenses/by-nc-nd/4.0/ *
dc.subject Computadores - Control de acceso spa
dc.subject Hackers (Informática) spa
dc.subject Protección de datos spa
dc.subject Redes de computadores - Medidas de seguridad spa
dc.subject Seguridad de la información spa
dc.subject Seguridad en computadores spa
dc.subject Seguridad en computadores - Administración spa
dc.subject Virus informáticos spa
dc.title Comparative analysis of the main business hacking techniques eng
dc.title Análisis comparativo de las principales técnicas de hacking empresarial spa
dc.type bachelorThesis spa
dc.type.hasVersion acceptedVersion spa
Archivos
Paquete original
Mostrando 1 - 2 de 2
Imagen en miniatura
Nombre:
0058S586.pdf
Tamaño:
568.13 KB
Formato:
Adobe Portable Document Format
Descripción:
Documento Principal
Imagen en miniatura
Nombre:
0058S586_anexo.pdf
Tamaño:
72.52 KB
Formato:
Adobe Portable Document Format
Descripción:
Documento Anexo
Paquete de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
834 B
Formato:
Plain Text
Descripción: