Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /
Tesis (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC
- Autores:
-
Londoño, Juan Esteban
Buitrago Botero, Diego Martín Asesor
García Mira, Pedro Asesor
- Tipo de recurso:
- Fecha de publicación:
- 2009
- Institución:
- Politécnico Colombiano Jaime Izasa Cadavid
- Repositorio:
- ICARUS
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.elpoli.edu.co:123456789/6058
- Acceso en línea:
- https://repositorio.elpoli.edu.co/handle/123456789/6058
- Palabra clave:
- Hackeer - Seguridad
Seguridad Informática
- Rights
- License
- acceso restringido
| id |
ICARUS2_d8546068243cf91d2c9eec9c8544f7fe |
|---|---|
| oai_identifier_str |
oai:repositorio.elpoli.edu.co:123456789/6058 |
| network_acronym_str |
ICARUS2 |
| network_name_str |
ICARUS |
| repository_id_str |
|
| spelling |
Londoño, Juan EstebanBuitrago Botero, Diego Martín AsesorGarcía Mira, Pedro Asesor2023-08-25T15:39:05Z2023-08-25T15:39:05Z2009(Aleph)000025527POL01alma:57PJIC_INST/bibs/990000255270108196https://repositorio.elpoli.edu.co/handle/123456789/6058Tesis (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JICWord 2007En los sistemas informáticos y la seguridad son cada vez mas parte del reflejo de la sociedad en la cual vivimos, el Hacktivismo y el Ciberactivismo son solo una muestra de ello, del inconformiso en las sociedades y la necesidad de explorar nuevos medios de expresar sus reclamos, se ha extendido hacia el mundo de la informática de los sistemas y las nuevas tendencias en manejo de información a través de la red. Estas expresiones de inconformismo y la búsqueda de una igualdad en información y conocimientos y la forma en que todas las cosas útiles para el usuario, estén a disposición práctica y simple. La seguridad y su importancia en el cuidado de la información relevante es un punto de foco para varios ataques mal intencionados o sin ningún criterio pertinente sobre el tema al cual aplican, se piensa en la forma en la que se pueda fusionar todo este impulso Hacktivo con la protección de los datos, teniendo en cuenta que los avanzados conocimientos en la penetración de sistemas están de parte de estos individuos y que su adecuado uso puede generar grandes beneficios en esta rama de las ciencias informáticas, en especial en Colombia, que se ha mostrado como un país con tendencia al Ciberactivismo por naturalezaspaMedellín : El autor,acceso restringidohttp://purl.org/coar/access_right/c_16ecHackeer - SeguridadSeguridad InformáticaHacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia /http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6058oai:repositorio.elpoli.edu.co:123456789/60582026-02-18T16:32:23.110045Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com |
| dc.title.none.fl_str_mv |
Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia / |
| title |
Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia / |
| spellingShingle |
Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia / Hackeer - Seguridad Seguridad Informática |
| title_short |
Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia / |
| title_full |
Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia / |
| title_fullStr |
Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia / |
| title_full_unstemmed |
Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia / |
| title_sort |
Hacktivismo y ciberactivismo herramientas para la aplicación de seguridad informática en Colombia / |
| dc.creator.fl_str_mv |
Londoño, Juan Esteban Buitrago Botero, Diego Martín Asesor García Mira, Pedro Asesor |
| dc.contributor.author.none.fl_str_mv |
Londoño, Juan Esteban Buitrago Botero, Diego Martín Asesor García Mira, Pedro Asesor |
| dc.subject.none.fl_str_mv |
Hackeer - Seguridad Seguridad Informática |
| topic |
Hackeer - Seguridad Seguridad Informática |
| description |
Tesis (Ingeniero Informático). Facultad de Ingenierías. Politécnico Colombiano JIC |
| publishDate |
2009 |
| dc.date.issued.none.fl_str_mv |
2009 |
| dc.date.accessioned.none.fl_str_mv |
2023-08-25T15:39:05Z |
| dc.date.available.none.fl_str_mv |
2023-08-25T15:39:05Z |
| dc.type.none.fl_str_mv |
http://purl.org/coar/resource_type/c_5ce6 |
| dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.identifier.none.fl_str_mv |
(Aleph)000025527POL01 alma:57PJIC_INST/bibs/990000255270108196 |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.elpoli.edu.co/handle/123456789/6058 |
| identifier_str_mv |
(Aleph)000025527POL01 alma:57PJIC_INST/bibs/990000255270108196 |
| url |
https://repositorio.elpoli.edu.co/handle/123456789/6058 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.none.fl_str_mv |
acceso restringido |
| dc.rights.accessRights.none.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
| rights_invalid_str_mv |
acceso restringido http://purl.org/coar/access_right/c_16ec |
| dc.publisher.none.fl_str_mv |
Medellín : El autor, |
| publisher.none.fl_str_mv |
Medellín : El autor, |
| institution |
Politécnico Colombiano Jaime Izasa Cadavid |
| repository.name.fl_str_mv |
Repositorio Institucional POLIJIC |
| repository.mail.fl_str_mv |
repositorio.polijic@gmail.com |
| _version_ |
1860649467053604864 |
