Comparative analysis of the main business hacking techniques
Análisis comparativo de las principales técnicas de hacking empresarial
Comparative analysis of the main business hacking techniques
Análisis comparativo de las principales técnicas de hacking empresarial
dc.contributor.author | Silva Castro, Larry Andrés | spa |
dc.contributor.author | Rentería Córdoba, Edys Daliza | spa |
dc.contributor.author | Duque Blandón, Jhon Freddy | spa |
dc.creator.degree | Ingeniero de Sistemas y Computación | spa |
dc.date.accessioned | 2012-07-03T16:32:07Z | |
dc.date.accessioned | 2021-11-02T23:19:35Z | |
dc.date.available | 2012-07-03T16:32:07Z | |
dc.date.available | 2021-11-02T23:19:35Z | |
dc.date.issued | 2011 | |
dc.description.abstract | Se presenta el problema del acceso al conocimiento de las fuentes de riesgo empresarial frente al concepto del hacking y sus posibilidades de solución, partiendo de los inconvenientes en materia de seguridad y la incidencia de estos en todo el entorno organizacional. Se abordan los conceptos de hacking y empresa y la relación existente entre ellos junto con las políticas de seguridad para la protección de la información. Así mismo se toman en cuenta los riesgos y análisis de estos riesgos como punto de partida para conocer las probabilidades de que las amenazas se concreten, y el impacto que generan. Seguidamente se muestran los pasos a seguir por la organización para implementar la seguridad informática de acuerdo a los riesgos que se presenten. Por último se dan a conocer las técnicas de Hacking más importantes, con sus objetivos de ataque, sus consecuencias y la manera más acertada de prevenirlas y/ó detectarlas. | spa |
dc.description.abstractenglish | Presents the problem of access to knowledge of the sources of business risk to the concept of hacking and its possible solutions, based on the disadvantages in safety and the incident of these around the organizational environment. The concepts of hacking and company, the relationship between them along with the security policies of the protection of information. Also takes into account the risks and analysis of these risks as a starting point to understand the threats likely to materialize, and the impact they generate. Following are the steps to be followed by the organization to implement information security according to the risk that arise. Finally, the article talks about the most important hacking techniques, with their targets of attack, its consequences and the most successful way to prevent and or detect them. | eng |
dc.format | application/pdf | spa |
dc.identifier.local | T005.8 S586;6310000086228 F1616 | spa |
dc.identifier.uri | https://hdl.handle.net/11059/2518 | |
dc.language.iso | spa | spa |
dc.publisher | Pereira : Universidad Tecnológica de Pereira | spa |
dc.publisher.department | Facultad de Ingenierías Eléctrica, Electrónica y Ciencias de la Computación | spa |
dc.publisher.program | Ingeniería de Sistemas y Computación | spa |
dc.rights | Attribution-NonCommercial-Noderivatives 4.0 International | * |
dc.rights | EL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARÁGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD TECNOLOGICA DE PEREIRA, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Computadores - Control de acceso | spa |
dc.subject | Hackers (Informática) | spa |
dc.subject | Protección de datos | spa |
dc.subject | Redes de computadores - Medidas de seguridad | spa |
dc.subject | Seguridad de la información | spa |
dc.subject | Seguridad en computadores | spa |
dc.subject | Seguridad en computadores - Administración | spa |
dc.subject | Virus informáticos | spa |
dc.title | Comparative analysis of the main business hacking techniques | eng |
dc.title | Análisis comparativo de las principales técnicas de hacking empresarial | spa |
dc.type | bachelorThesis | spa |
dc.type.hasVersion | acceptedVersion | spa |
Archivos
Paquete de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 834 B
- Formato:
- Plain Text
- Descripción: