Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable
El objetivo de este artículo es llevar a cabo un estudio exhaustivo del Hacking Ético (que se diferencia del Hacking Malicioso) y transmitir esta relevante herramienta en el ámbito de la ciberseguridad. El Hacking Ético se define como un conjunto de técnicas legalmente autorizadas y expertas destina...
- Autores:
-
Berbesi Calderon, Luis Carlos
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Universidad Libre
- Repositorio:
- RIU - Repositorio Institucional UniLibre
- Idioma:
- OAI Identifier:
- oai:repository.unilibre.edu.co:10901/31471
- Acceso en línea:
- https://hdl.handle.net/10901/31471
- Palabra clave:
- Hacking ético
ciberseguridad
vulnerabilidades
amenazas
metodologías de seguridad
inteligencia artificial
tendencias futuras
Ethical hacking
cybersecurity
vulnerabilities
threats
security methodologies
artificial intelligence
future trends
Seguridad informática -- Pruebas de penetración (Seguridad informática)
Protección de datos -- Sistemas de seguridad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
| id |
RULIBRE2_e982823dcbc8c0312b2cc778361731c9 |
|---|---|
| oai_identifier_str |
oai:repository.unilibre.edu.co:10901/31471 |
| network_acronym_str |
RULIBRE2 |
| network_name_str |
RIU - Repositorio Institucional UniLibre |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable |
| dc.title.alternative.spa.fl_str_mv |
Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable |
| title |
Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable |
| spellingShingle |
Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable Hacking ético ciberseguridad vulnerabilidades amenazas metodologías de seguridad inteligencia artificial tendencias futuras Ethical hacking cybersecurity vulnerabilities threats security methodologies artificial intelligence future trends Seguridad informática -- Pruebas de penetración (Seguridad informática) Protección de datos -- Sistemas de seguridad |
| title_short |
Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable |
| title_full |
Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable |
| title_fullStr |
Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable |
| title_full_unstemmed |
Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable |
| title_sort |
Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable |
| dc.creator.fl_str_mv |
Berbesi Calderon, Luis Carlos |
| dc.contributor.advisor.none.fl_str_mv |
Villamizar Estrada, Avilio |
| dc.contributor.author.none.fl_str_mv |
Berbesi Calderon, Luis Carlos |
| dc.subject.spa.fl_str_mv |
Hacking ético ciberseguridad vulnerabilidades amenazas metodologías de seguridad inteligencia artificial tendencias futuras |
| topic |
Hacking ético ciberseguridad vulnerabilidades amenazas metodologías de seguridad inteligencia artificial tendencias futuras Ethical hacking cybersecurity vulnerabilities threats security methodologies artificial intelligence future trends Seguridad informática -- Pruebas de penetración (Seguridad informática) Protección de datos -- Sistemas de seguridad |
| dc.subject.subjectenglish.spa.fl_str_mv |
Ethical hacking cybersecurity vulnerabilities threats security methodologies artificial intelligence future trends |
| dc.subject.lemb.spa.fl_str_mv |
Seguridad informática -- Pruebas de penetración (Seguridad informática) Protección de datos -- Sistemas de seguridad |
| description |
El objetivo de este artículo es llevar a cabo un estudio exhaustivo del Hacking Ético (que se diferencia del Hacking Malicioso) y transmitir esta relevante herramienta en el ámbito de la ciberseguridad. El Hacking Ético se define como un conjunto de técnicas legalmente autorizadas y expertas destinadas a detectar, alertar y neutralizar posibles vulnerabilidades en los distintos sistemas de información, con el objetivo de asegurar la seguridad de los sistemas. Este artículo aborda desde los conceptos básicos y más fundamentales como las amenazas, riesgos y vulnerabilidades, entre otros, además de las metodologías y paso a paso, además de una revisión acerca del futuro de la ciberseguridad. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-07-10T13:34:31Z |
| dc.date.available.none.fl_str_mv |
2025-07-10T13:34:31Z |
| dc.date.created.none.fl_str_mv |
2025-07-06 |
| dc.type.local.spa.fl_str_mv |
Tesis de Pregrado |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10901/31471 |
| url |
https://hdl.handle.net/10901/31471 |
| dc.relation.references.spa.fl_str_mv |
Álvarez Basaldúa. (2005). Seguridad en informática (Auditoría de sistemas). Universidad Iberoamericana, Álvarez, I. V. karina. (2018). Propuesta de una metodología de pruebas de penetración orientadas a riesgos. Universidad Espíritu Santo, c. Andrés, J., Osma, A., Salcedo González, F., Augusto, C., Aguirre, P., Ángel, M., & Melo, S. (2020). Revisión sobre hacking ético y su relación con la inteligencia artificial. Armando, L., Páez, G., Emiro, J., Arenas, T., Natalia, A., & Moreno, B. (2019). CIBERSEGURIDAD Y ETHICAL HACKING: LA IMPORTANCIA DE PROTEGER LOS DATOS DEL USUARIO. Astudillo, karina. (2018). Hacking ético. In Nebrija (Vol. 1). 2da Edición. Revisada y Actualizada a Kali. Berrio, L. J. D. (2018). Hacking Ético “VS” Defensa en Profundidad. Curso de Seguridad Informática. Universidad Oberta de Catalunya. Biener, C., Eling, M., & Wirfs, J. H. (2015). Insurability of cyber risk: an empirical analysis working papers on risk management and insurance. Cadena SER. (2025). Los mayores ciberataques en este 2025 serán con IA generativa y a través de la evolución del ransomware. Recuperado de cadenaser.com. Castillo Vera, B., Monteza, M. T., & Alexci, V. (2021). EVALUACIÓN DE METODOLOGÍAS DE HACKING ÉTICO PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD INFORMÁTICA EN UNA EMPRESA DE SERVICIOS LOGÍSTICOS. https://orcid.org/0000-0003-4963-4146 Crúz, V. Y. (2017). Metodología OSSTMM para la detección de errores de seguridad y vulnerabilidad en sistemas operativos de 64 bits a nivel de usuario final. Cuthbert, D. (2017). Estándar de Verificación de Seguridad en Aplicaciones 3.0.1. OWASP. Dias, C., Días, C., Serra Ruiz, J., Manuel, J., & Pedrosa, C. (2014). Hacking ético y seguridad en Red. Elkan, M. (2017). Auditoría de seguridad, hacking ético y prueba de penetración. Recuperado de http://blogdeauditoriadeseguridad.blog spot.com/2017/09/metodologia- ptespenetration-testing.html ESET. (2024). Tendencias en Ciberseguridad para el 2024. Recuperado de esetstatic.com. Fernandez, F. C. A. (2017). Análisis Comparativo de Técnicas de Cifrado utilizadas en la confidencialidad de la información en una Red Privada Virtual. Universidad Nacional de Pedro Ruíz Gallo. Francisco Sanz Moya. (2022). LA GUÍA DEL HACKER. Gobierno Nacional de Colombia. (2017). Qué es, cómo prevenir y qué hacer en caso de un ataque cibernético. Recuperado de http://especiales.presidencia.gov.co/Documents/20170601-ataques-ciberneticos/sin- ciber-ataques.html Gontharet, F., & Testing, P. (2015). ISSAF Methodology Analysis and Critical Evaluation. INCIBE. (2017). Amenaza vs Vulnerabilidad. Recuperado de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se- diferencian INCIBE. (2023). Tendencias en el mercado de la Ciberseguridad. Recuperado de incibe.es León Castro, M., & León, P. (2021). Hacking ético en el sector financiero. Sur Academia: Revista Académica-Investigativa de La Facultad Jurídica, Social y Administrativa, 8(15), 83–89. López, P. (2015). Cómo documentar un sistema de gestión de calidad según ISO 9001:2015. Editorial FC Editorial. López, R. (2017). Escuela Especializada En Ingeniería Itca-Fepade / Revista Tecnológica N°10. Mansfield-Devine, S. (2017). Hiring ethical hackers: the search for the right kinds of skills. Computer Fraud and Security. Ministerio de Industria, Comercio y Turismo de España. (2021). Innovación en Ciberseguridad. Molina, R. J. R., & Zea, O. M. P. (2018). Comparación de metodologías en aplicaciones web. Universidad Técnica de Machala. Morales Bonilla, J. E. (2015). Aplicación de Hacking Ético para la determinación de amenazas, riesgos y vulnerabilidades. Ortega, C. J. M. (2018). Hacking ético con herramientas Python. Parandini, M., & Ramilli, M. (2010). Towards a practical and effective security testing methodology. Real Academia Española. (2018). hacker | Definición de hacker - «Diccionario de la lengua española». Recuperado de https://dle.rae.es/?id=JxlUKkm Reyes, P. A. (2015). ¿ Qué es el Ethical Hacking ? ¿ Quiénes son los Ethical Hackers? Rodríguez Llerena, A. E. (2020). Herramientas fundamentales para el hacking ético. Revista Cubana de Informática Médica. Rojas, M., & Ferney, E. (2015). Hacking Ético: Una herramienta para la seguridad informática. Salinas, J. (2013). Diseño y Construcción de una Red IP Virtualizada. Recuperado de https://dspace.ups.edu.ec/bitstream/123456789/4908/1/UPS-ST000994.pdf Sallis, E. M., Caracciolo, C., & Rodríguez, M. (2010). Ethical hacking: un enfoque metodológico para profesionales. Sanz, L. M. (2018). ¿Realidad O Ficción? El Empleo de Las Personas Con Discapacidad. Sogeti, E. (2018). Evaluación de la seguridad de los Sistemas Informáticos. Valencia, L. J. (2024). Artificial Intelligence as the New Hacker. Recuperado de arxiv.org Yaacoub, J.-P. A., Noura, H. N., Salman, O., & Chehab, A. (2021). A Survey on Ethical Hacking: Issues and Challenges. INCIBE. (16 de enero de 2020). Las 7 fases de un ciberataque. ¿Las conoces?. Incibe, https://www.incibe.es/empresas/blog/las-7-fases-ciberataque-las-conoces Ciber 4 All Team. (29 de marzo de 2023). Cyber Kill Chain. Diseccionar las 7 fases de un ciberataque dirigido. Tarlogic, https://www.tarlogic.com/es/blog/cyber-kill-chain/ González López, J. C., & Ramírez Mesa, C. (2025). Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes. Rojas, S. (16 de enero de 2020). Cyber Kill Chain Ataque y Defensa. Repositorio Institucional Universidad Piloto de Colombia. Sheps, A. (03 de julio de 2024). ¿Qué es la cadena de ciberataque de Lockheed Martin?. Aqua Security, https://www.aquasec.com/cloud-native-academy/application-security/cyber-kill-chain/ |
| dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.spa.fl_str_mv |
PDF |
| dc.coverage.spatial.spa.fl_str_mv |
Cúcuta |
| institution |
Universidad Libre |
| bitstream.url.fl_str_mv |
http://repository.unilibre.edu.co/bitstream/10901/31471/8/Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/31471/9/RESUMEN%20DEL%20ESCRITO.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/31471/10/Autorizacion%20para%20la%20publicacion%20digital%20del%20aticulo%2c%20Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/31471/11/Resoluci%c3%b3n%20Opci%c3%b3n%20de%20Grado%20-%20Luis%20Carlos%20Berbes%c3%ad%20Calder%c3%b3n..pdf.jpg http://repository.unilibre.edu.co/bitstream/10901/31471/7/license.txt http://repository.unilibre.edu.co/bitstream/10901/31471/4/Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf http://repository.unilibre.edu.co/bitstream/10901/31471/2/RESUMEN%20DEL%20ESCRITO.pdf http://repository.unilibre.edu.co/bitstream/10901/31471/1/Autorizacion%20para%20la%20publicacion%20digital%20del%20aticulo%2c%20Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf http://repository.unilibre.edu.co/bitstream/10901/31471/6/Resoluci%c3%b3n%20Opci%c3%b3n%20de%20Grado%20-%20Luis%20Carlos%20Berbes%c3%ad%20Calder%c3%b3n..pdf |
| bitstream.checksum.fl_str_mv |
42ef12ef4da2a624111354c03e9d1c53 a08901f6334a6c185bbb3f53f8bb863f db678c56fcd7733ef96140fa11f283fd 6e948ed1220457d9d06fb429cbd3ff02 8a4605be74aa9ea9d79846c1fba20a33 c21b7863b0ba3dda970d2f8122672f59 3a4839f7c5d8975bb74c308c2edce397 80e9c13071c4a30a8e0ac125e0e84b94 17d9403a2b0ac3d7b4c49f8f10ca812a |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Unilibre |
| repository.mail.fl_str_mv |
repositorio@unilibrebog.edu.co |
| _version_ |
1851053894499565568 |
| spelling |
Villamizar Estrada, AvilioBerbesi Calderon, Luis CarlosCúcuta2025-07-10T13:34:31Z2025-07-10T13:34:31Z2025-07-06https://hdl.handle.net/10901/31471El objetivo de este artículo es llevar a cabo un estudio exhaustivo del Hacking Ético (que se diferencia del Hacking Malicioso) y transmitir esta relevante herramienta en el ámbito de la ciberseguridad. El Hacking Ético se define como un conjunto de técnicas legalmente autorizadas y expertas destinadas a detectar, alertar y neutralizar posibles vulnerabilidades en los distintos sistemas de información, con el objetivo de asegurar la seguridad de los sistemas. Este artículo aborda desde los conceptos básicos y más fundamentales como las amenazas, riesgos y vulnerabilidades, entre otros, además de las metodologías y paso a paso, además de una revisión acerca del futuro de la ciberseguridad.Universidad Libre - Facultad de Ingenieria - Ingenieria en Tecnologias de la informacion y las comunicacionesThe objective of this article is to carry out an exhaustive study of Ethical Hacking (which is different from Malicious Hacking) and to transmit this relevant tool in the field of cybersecurity. Ethical Hacking is defined as a set of legally authorized and expert techniques aimed at detecting, alerting and neutralizing possible vulnerabilities in the different information systems, with the objective of ensuring the security of the systems. This article addresses the basic and most fundamental concepts such as threats, risks and vulnerabilities, among others, in addition to the methodologies and step by step, as well as a review of the future of cybersecurity.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Hacking éticociberseguridadvulnerabilidadesamenazasmetodologías de seguridadinteligencia artificialtendencias futurasEthical hackingcybersecurityvulnerabilitiesthreatssecurity methodologiesartificial intelligencefuture trendsSeguridad informática -- Pruebas de penetración (Seguridad informática)Protección de datos -- Sistemas de seguridadHacking Ético: Un Análisis Profundo de la Ciberseguridad ResponsableHacking Ético: Un Análisis Profundo de la Ciberseguridad ResponsableTesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisÁlvarez Basaldúa. (2005). Seguridad en informática (Auditoría de sistemas). Universidad Iberoamericana,Álvarez, I. V. karina. (2018). Propuesta de una metodología de pruebas de penetración orientadas a riesgos. Universidad Espíritu Santo, c.Andrés, J., Osma, A., Salcedo González, F., Augusto, C., Aguirre, P., Ángel, M., & Melo, S. (2020). Revisión sobre hacking ético y su relación con la inteligencia artificial.Armando, L., Páez, G., Emiro, J., Arenas, T., Natalia, A., & Moreno, B. (2019). CIBERSEGURIDAD Y ETHICAL HACKING: LA IMPORTANCIA DE PROTEGER LOS DATOS DEL USUARIO.Astudillo, karina. (2018). Hacking ético. In Nebrija (Vol. 1). 2da Edición. Revisada y Actualizada a Kali.Berrio, L. J. D. (2018). Hacking Ético “VS” Defensa en Profundidad. Curso de Seguridad Informática. Universidad Oberta de Catalunya.Biener, C., Eling, M., & Wirfs, J. H. (2015). Insurability of cyber risk: an empirical analysis working papers on risk management and insurance.Cadena SER. (2025). Los mayores ciberataques en este 2025 serán con IA generativa y a través de la evolución del ransomware. Recuperado de cadenaser.com.Castillo Vera, B., Monteza, M. T., & Alexci, V. (2021). EVALUACIÓN DE METODOLOGÍAS DE HACKING ÉTICO PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD INFORMÁTICA EN UNA EMPRESA DE SERVICIOS LOGÍSTICOS. https://orcid.org/0000-0003-4963-4146Crúz, V. Y. (2017). Metodología OSSTMM para la detección de errores de seguridad y vulnerabilidad en sistemas operativos de 64 bits a nivel de usuario final.Cuthbert, D. (2017). Estándar de Verificación de Seguridad en Aplicaciones 3.0.1. OWASP.Dias, C., Días, C., Serra Ruiz, J., Manuel, J., & Pedrosa, C. (2014). Hacking ético y seguridad en Red.Elkan, M. (2017). Auditoría de seguridad, hacking ético y prueba de penetración. Recuperado de http://blogdeauditoriadeseguridad.blog spot.com/2017/09/metodologia- ptespenetration-testing.htmlESET. (2024). Tendencias en Ciberseguridad para el 2024. Recuperado de esetstatic.com.Fernandez, F. C. A. (2017). Análisis Comparativo de Técnicas de Cifrado utilizadas en la confidencialidad de la información en una Red Privada Virtual. Universidad Nacional de Pedro Ruíz Gallo.Francisco Sanz Moya. (2022). LA GUÍA DEL HACKER.Gobierno Nacional de Colombia. (2017). Qué es, cómo prevenir y qué hacer en caso de un ataque cibernético. Recuperado de http://especiales.presidencia.gov.co/Documents/20170601-ataques-ciberneticos/sin- ciber-ataques.htmlGontharet, F., & Testing, P. (2015). ISSAF Methodology Analysis and Critical Evaluation.INCIBE. (2017). Amenaza vs Vulnerabilidad. Recuperado de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se- diferencianINCIBE. (2023). Tendencias en el mercado de la Ciberseguridad. Recuperado de incibe.esLeón Castro, M., & León, P. (2021). Hacking ético en el sector financiero. Sur Academia: Revista Académica-Investigativa de La Facultad Jurídica, Social y Administrativa, 8(15), 83–89.López, P. (2015). Cómo documentar un sistema de gestión de calidad según ISO 9001:2015. Editorial FC Editorial.López, R. (2017). Escuela Especializada En Ingeniería Itca-Fepade / Revista Tecnológica N°10.Mansfield-Devine, S. (2017). Hiring ethical hackers: the search for the right kinds of skills. Computer Fraud and Security.Ministerio de Industria, Comercio y Turismo de España. (2021). Innovación en Ciberseguridad.Molina, R. J. R., & Zea, O. M. P. (2018). Comparación de metodologías en aplicaciones web. Universidad Técnica de Machala.Morales Bonilla, J. E. (2015). Aplicación de Hacking Ético para la determinación de amenazas, riesgos y vulnerabilidades.Ortega, C. J. M. (2018). Hacking ético con herramientas Python.Parandini, M., & Ramilli, M. (2010). Towards a practical and effective security testing methodology.Real Academia Española. (2018). hacker | Definición de hacker - «Diccionario de la lengua española». Recuperado de https://dle.rae.es/?id=JxlUKkmReyes, P. A. (2015). ¿ Qué es el Ethical Hacking ? ¿ Quiénes son los Ethical Hackers?Rodríguez Llerena, A. E. (2020). Herramientas fundamentales para el hacking ético. Revista Cubana de Informática Médica.Rojas, M., & Ferney, E. (2015). Hacking Ético: Una herramienta para la seguridad informática.Salinas, J. (2013). Diseño y Construcción de una Red IP Virtualizada. Recuperado de https://dspace.ups.edu.ec/bitstream/123456789/4908/1/UPS-ST000994.pdfSallis, E. M., Caracciolo, C., & Rodríguez, M. (2010). Ethical hacking: un enfoque metodológico para profesionales.Sanz, L. M. (2018). ¿Realidad O Ficción? El Empleo de Las Personas Con Discapacidad.Sogeti, E. (2018). Evaluación de la seguridad de los Sistemas Informáticos.Valencia, L. J. (2024). Artificial Intelligence as the New Hacker. Recuperado de arxiv.orgYaacoub, J.-P. A., Noura, H. N., Salman, O., & Chehab, A. (2021). A Survey on Ethical Hacking: Issues and Challenges.INCIBE. (16 de enero de 2020). Las 7 fases de un ciberataque. ¿Las conoces?. Incibe, https://www.incibe.es/empresas/blog/las-7-fases-ciberataque-las-conocesCiber 4 All Team. (29 de marzo de 2023). Cyber Kill Chain. Diseccionar las 7 fases de un ciberataque dirigido. Tarlogic, https://www.tarlogic.com/es/blog/cyber-kill-chain/González López, J. C., & Ramírez Mesa, C. (2025). Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes.Rojas, S. (16 de enero de 2020). Cyber Kill Chain Ataque y Defensa. Repositorio Institucional Universidad Piloto de Colombia.Sheps, A. (03 de julio de 2024). ¿Qué es la cadena de ciberataque de Lockheed Martin?. Aqua Security, https://www.aquasec.com/cloud-native-academy/application-security/cyber-kill-chain/THUMBNAILHacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdf.jpgHacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdf.jpgIM Thumbnailimage/jpeg20368http://repository.unilibre.edu.co/bitstream/10901/31471/8/Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf.jpg42ef12ef4da2a624111354c03e9d1c53MD58RESUMEN DEL ESCRITO.pdf.jpgRESUMEN DEL ESCRITO.pdf.jpgIM Thumbnailimage/jpeg17003http://repository.unilibre.edu.co/bitstream/10901/31471/9/RESUMEN%20DEL%20ESCRITO.pdf.jpga08901f6334a6c185bbb3f53f8bb863fMD59Autorizacion para la publicacion digital del aticulo, Hacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdf.jpgAutorizacion para la publicacion digital del aticulo, Hacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdf.jpgIM Thumbnailimage/jpeg29443http://repository.unilibre.edu.co/bitstream/10901/31471/10/Autorizacion%20para%20la%20publicacion%20digital%20del%20aticulo%2c%20Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf.jpgdb678c56fcd7733ef96140fa11f283fdMD510Resolución Opción de Grado - Luis Carlos Berbesí Calderón..pdf.jpgResolución Opción de Grado - Luis Carlos Berbesí Calderón..pdf.jpgIM Thumbnailimage/jpeg27624http://repository.unilibre.edu.co/bitstream/10901/31471/11/Resoluci%c3%b3n%20Opci%c3%b3n%20de%20Grado%20-%20Luis%20Carlos%20Berbes%c3%ad%20Calder%c3%b3n..pdf.jpg6e948ed1220457d9d06fb429cbd3ff02MD511LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/31471/7/license.txt8a4605be74aa9ea9d79846c1fba20a33MD57ORIGINALHacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdfHacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdfapplication/pdf409380http://repository.unilibre.edu.co/bitstream/10901/31471/4/Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdfc21b7863b0ba3dda970d2f8122672f59MD54RESUMEN DEL ESCRITO.pdfRESUMEN DEL ESCRITO.pdfapplication/pdf57038http://repository.unilibre.edu.co/bitstream/10901/31471/2/RESUMEN%20DEL%20ESCRITO.pdf3a4839f7c5d8975bb74c308c2edce397MD52Autorizacion para la publicacion digital del aticulo, Hacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdfAutorizacion para la publicacion digital del aticulo, Hacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdfapplication/pdf303263http://repository.unilibre.edu.co/bitstream/10901/31471/1/Autorizacion%20para%20la%20publicacion%20digital%20del%20aticulo%2c%20Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf80e9c13071c4a30a8e0ac125e0e84b94MD51Resolución Opción de Grado - Luis Carlos Berbesí Calderón..pdfResolución Opción de Grado - Luis Carlos Berbesí Calderón..pdfapplication/pdf223767http://repository.unilibre.edu.co/bitstream/10901/31471/6/Resoluci%c3%b3n%20Opci%c3%b3n%20de%20Grado%20-%20Luis%20Carlos%20Berbes%c3%ad%20Calder%c3%b3n..pdf17d9403a2b0ac3d7b4c49f8f10ca812aMD5610901/31471oai:repository.unilibre.edu.co:10901/314712025-07-11 06:00:22.835Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.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 |
