Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /

Tesis (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC

Autores:
Londoño, Juan Esteban
Buitrago Botero, Diego Martín Asesor
García Mira, Pedro Asesor
Tipo de recurso:
Fecha de publicación:
2009
Institución:
Politécnico Colombiano Jaime Izasa Cadavid
Repositorio:
ICARUS
Idioma:
spa
OAI Identifier:
oai:repositorio.elpoli.edu.co:123456789/6058
Acceso en línea:
https://repositorio.elpoli.edu.co/handle/123456789/6058
Palabra clave:
Hackeer - Seguridad
Seguridad Informática
Rights
License
acceso restringido
id ICARUS2_d8546068243cf91d2c9eec9c8544f7fe
oai_identifier_str oai:repositorio.elpoli.edu.co:123456789/6058
network_acronym_str ICARUS2
network_name_str ICARUS
repository_id_str
spelling Londoño, Juan EstebanBuitrago Botero, Diego Martín AsesorGarcía Mira, Pedro Asesor2023-08-25T15:39:05Z2023-08-25T15:39:05Z2009(Aleph)000025527POL01alma:57PJIC_INST/bibs/990000255270108196https://repositorio.elpoli.edu.co/handle/123456789/6058Tesis (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JICWord 2007En los sistemas informáticos y la seguridad son cada vez mas parte del reflejo de la sociedad en la cual vivimos, el Hacktivismo y el Ciberactivismo son solo una muestra de ello, del inconformiso en las sociedades y la necesidad de explorar nuevos medios de expresar sus reclamos, se ha extendido hacia el mundo de la informática de los sistemas y las nuevas tendencias en manejo de información a través de la red. Estas expresiones de inconformismo y la búsqueda de una igualdad en información y conocimientos y la forma en que todas las cosas útiles para el usuario, estén a disposición práctica y simple. La seguridad y su importancia en el cuidado de la información relevante es un punto de foco para varios ataques mal intencionados o sin ningún criterio pertinente sobre el tema al cual aplican, se piensa en la forma en la que se pueda fusionar todo este impulso Hacktivo con la protección de los datos, teniendo en cuenta que los avanzados conocimientos en la penetración de sistemas están de parte de estos individuos y que su adecuado uso puede generar grandes beneficios en esta rama de las ciencias informáticas, en especial en Colombia, que se ha mostrado como un país con tendencia al Ciberactivismo por naturalezaspaMedellín : El autor,acceso restringidohttp://purl.org/coar/access_right/c_16ecHackeer - SeguridadSeguridad InformáticaHacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6058oai:repositorio.elpoli.edu.co:123456789/60582026-02-18T16:32:23.110045Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com
dc.title.none.fl_str_mv Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /
title Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /
spellingShingle Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /
Hackeer - Seguridad
Seguridad Informática
title_short Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /
title_full Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /
title_fullStr Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /
title_full_unstemmed Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /
title_sort Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /
dc.creator.fl_str_mv Londoño, Juan Esteban
Buitrago Botero, Diego Martín Asesor
García Mira, Pedro Asesor
dc.contributor.author.none.fl_str_mv Londoño, Juan Esteban
Buitrago Botero, Diego Martín Asesor
García Mira, Pedro Asesor
dc.subject.none.fl_str_mv Hackeer - Seguridad
Seguridad Informática
topic Hackeer - Seguridad
Seguridad Informática
description Tesis (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC
publishDate 2009
dc.date.issued.none.fl_str_mv 2009
dc.date.accessioned.none.fl_str_mv 2023-08-25T15:39:05Z
dc.date.available.none.fl_str_mv 2023-08-25T15:39:05Z
dc.type.none.fl_str_mv http://purl.org/coar/resource_type/c_5ce6
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.identifier.none.fl_str_mv (Aleph)000025527POL01
alma:57PJIC_INST/bibs/990000255270108196
dc.identifier.uri.none.fl_str_mv https://repositorio.elpoli.edu.co/handle/123456789/6058
identifier_str_mv (Aleph)000025527POL01
alma:57PJIC_INST/bibs/990000255270108196
url https://repositorio.elpoli.edu.co/handle/123456789/6058
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv acceso restringido
dc.rights.accessRights.none.fl_str_mv http://purl.org/coar/access_right/c_16ec
rights_invalid_str_mv acceso restringido
http://purl.org/coar/access_right/c_16ec
dc.publisher.none.fl_str_mv Medellín : El autor,
publisher.none.fl_str_mv Medellín : El autor,
institution Politécnico Colombiano Jaime Izasa Cadavid
repository.name.fl_str_mv Repositorio Institucional POLIJIC
repository.mail.fl_str_mv repositorio.polijic@gmail.com
_version_ 1860649467053604864