Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable

El objetivo de este artículo es llevar a cabo un estudio exhaustivo del Hacking Ético (que se diferencia del Hacking Malicioso) y transmitir esta relevante herramienta en el ámbito de la ciberseguridad. El Hacking Ético se define como un conjunto de técnicas legalmente autorizadas y expertas destina...

Full description

Autores:
Berbesi Calderon, Luis Carlos
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad Libre
Repositorio:
RIU - Repositorio Institucional UniLibre
Idioma:
OAI Identifier:
oai:repository.unilibre.edu.co:10901/31471
Acceso en línea:
https://hdl.handle.net/10901/31471
Palabra clave:
Hacking ético
ciberseguridad
vulnerabilidades
amenazas
metodologías de seguridad
inteligencia artificial
tendencias futuras
Ethical hacking
cybersecurity
vulnerabilities
threats
security methodologies
artificial intelligence
future trends
Seguridad informática -- Pruebas de penetración (Seguridad informática)
Protección de datos -- Sistemas de seguridad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id RULIBRE2_e982823dcbc8c0312b2cc778361731c9
oai_identifier_str oai:repository.unilibre.edu.co:10901/31471
network_acronym_str RULIBRE2
network_name_str RIU - Repositorio Institucional UniLibre
repository_id_str
dc.title.spa.fl_str_mv Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable
dc.title.alternative.spa.fl_str_mv Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable
title Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable
spellingShingle Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable
Hacking ético
ciberseguridad
vulnerabilidades
amenazas
metodologías de seguridad
inteligencia artificial
tendencias futuras
Ethical hacking
cybersecurity
vulnerabilities
threats
security methodologies
artificial intelligence
future trends
Seguridad informática -- Pruebas de penetración (Seguridad informática)
Protección de datos -- Sistemas de seguridad
title_short Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable
title_full Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable
title_fullStr Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable
title_full_unstemmed Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable
title_sort Hacking Ético: Un Análisis Profundo de la Ciberseguridad Responsable
dc.creator.fl_str_mv Berbesi Calderon, Luis Carlos
dc.contributor.advisor.none.fl_str_mv Villamizar Estrada, Avilio
dc.contributor.author.none.fl_str_mv Berbesi Calderon, Luis Carlos
dc.subject.spa.fl_str_mv Hacking ético
ciberseguridad
vulnerabilidades
amenazas
metodologías de seguridad
inteligencia artificial
tendencias futuras
topic Hacking ético
ciberseguridad
vulnerabilidades
amenazas
metodologías de seguridad
inteligencia artificial
tendencias futuras
Ethical hacking
cybersecurity
vulnerabilities
threats
security methodologies
artificial intelligence
future trends
Seguridad informática -- Pruebas de penetración (Seguridad informática)
Protección de datos -- Sistemas de seguridad
dc.subject.subjectenglish.spa.fl_str_mv Ethical hacking
cybersecurity
vulnerabilities
threats
security methodologies
artificial intelligence
future trends
dc.subject.lemb.spa.fl_str_mv Seguridad informática -- Pruebas de penetración (Seguridad informática)
Protección de datos -- Sistemas de seguridad
description El objetivo de este artículo es llevar a cabo un estudio exhaustivo del Hacking Ético (que se diferencia del Hacking Malicioso) y transmitir esta relevante herramienta en el ámbito de la ciberseguridad. El Hacking Ético se define como un conjunto de técnicas legalmente autorizadas y expertas destinadas a detectar, alertar y neutralizar posibles vulnerabilidades en los distintos sistemas de información, con el objetivo de asegurar la seguridad de los sistemas. Este artículo aborda desde los conceptos básicos y más fundamentales como las amenazas, riesgos y vulnerabilidades, entre otros, además de las metodologías y paso a paso, además de una revisión acerca del futuro de la ciberseguridad.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-07-10T13:34:31Z
dc.date.available.none.fl_str_mv 2025-07-10T13:34:31Z
dc.date.created.none.fl_str_mv 2025-07-06
dc.type.local.spa.fl_str_mv Tesis de Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10901/31471
url https://hdl.handle.net/10901/31471
dc.relation.references.spa.fl_str_mv Álvarez Basaldúa. (2005). Seguridad en informática (Auditoría de sistemas). Universidad Iberoamericana,
Álvarez, I. V. karina. (2018). Propuesta de una metodología de pruebas de penetración orientadas a riesgos. Universidad Espíritu Santo, c.
Andrés, J., Osma, A., Salcedo González, F., Augusto, C., Aguirre, P., Ángel, M., & Melo, S. (2020). Revisión sobre hacking ético y su relación con la inteligencia artificial.
Armando, L., Páez, G., Emiro, J., Arenas, T., Natalia, A., & Moreno, B. (2019). CIBERSEGURIDAD Y ETHICAL HACKING: LA IMPORTANCIA DE PROTEGER LOS DATOS DEL USUARIO.
Astudillo, karina. (2018). Hacking ético. In Nebrija (Vol. 1). 2da Edición. Revisada y Actualizada a Kali.
Berrio, L. J. D. (2018). Hacking Ético “VS” Defensa en Profundidad. Curso de Seguridad Informática. Universidad Oberta de Catalunya.
Biener, C., Eling, M., & Wirfs, J. H. (2015). Insurability of cyber risk: an empirical analysis working papers on risk management and insurance.
Cadena SER. (2025). Los mayores ciberataques en este 2025 serán con IA generativa y a través de la evolución del ransomware. Recuperado de cadenaser.com.
Castillo Vera, B., Monteza, M. T., & Alexci, V. (2021). EVALUACIÓN DE METODOLOGÍAS DE HACKING ÉTICO PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD INFORMÁTICA EN UNA EMPRESA DE SERVICIOS LOGÍSTICOS. https://orcid.org/0000-0003-4963-4146
Crúz, V. Y. (2017). Metodología OSSTMM para la detección de errores de seguridad y vulnerabilidad en sistemas operativos de 64 bits a nivel de usuario final.
Cuthbert, D. (2017). Estándar de Verificación de Seguridad en Aplicaciones 3.0.1. OWASP.
Dias, C., Días, C., Serra Ruiz, J., Manuel, J., & Pedrosa, C. (2014). Hacking ético y seguridad en Red.
Elkan, M. (2017). Auditoría de seguridad, hacking ético y prueba de penetración. Recuperado de http://blogdeauditoriadeseguridad.blog spot.com/2017/09/metodologia- ptespenetration-testing.html
ESET. (2024). Tendencias en Ciberseguridad para el 2024. Recuperado de esetstatic.com.
Fernandez, F. C. A. (2017). Análisis Comparativo de Técnicas de Cifrado utilizadas en la confidencialidad de la información en una Red Privada Virtual. Universidad Nacional de Pedro Ruíz Gallo.
Francisco Sanz Moya. (2022). LA GUÍA DEL HACKER.
Gobierno Nacional de Colombia. (2017). Qué es, cómo prevenir y qué hacer en caso de un ataque cibernético. Recuperado de http://especiales.presidencia.gov.co/Documents/20170601-ataques-ciberneticos/sin- ciber-ataques.html
Gontharet, F., & Testing, P. (2015). ISSAF Methodology Analysis and Critical Evaluation.
INCIBE. (2017). Amenaza vs Vulnerabilidad. Recuperado de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se- diferencian
INCIBE. (2023). Tendencias en el mercado de la Ciberseguridad. Recuperado de incibe.es
León Castro, M., & León, P. (2021). Hacking ético en el sector financiero. Sur Academia: Revista Académica-Investigativa de La Facultad Jurídica, Social y Administrativa, 8(15), 83–89.
López, P. (2015). Cómo documentar un sistema de gestión de calidad según ISO 9001:2015. Editorial FC Editorial.
López, R. (2017). Escuela Especializada En Ingeniería Itca-Fepade / Revista Tecnológica N°10.
Mansfield-Devine, S. (2017). Hiring ethical hackers: the search for the right kinds of skills. Computer Fraud and Security.
Ministerio de Industria, Comercio y Turismo de España. (2021). Innovación en Ciberseguridad.
Molina, R. J. R., & Zea, O. M. P. (2018). Comparación de metodologías en aplicaciones web. Universidad Técnica de Machala.
Morales Bonilla, J. E. (2015). Aplicación de Hacking Ético para la determinación de amenazas, riesgos y vulnerabilidades.
Ortega, C. J. M. (2018). Hacking ético con herramientas Python.
Parandini, M., & Ramilli, M. (2010). Towards a practical and effective security testing methodology.
Real Academia Española. (2018). hacker | Definición de hacker - «Diccionario de la lengua española». Recuperado de https://dle.rae.es/?id=JxlUKkm
Reyes, P. A. (2015). ¿ Qué es el Ethical Hacking ? ¿ Quiénes son los Ethical Hackers?
Rodríguez Llerena, A. E. (2020). Herramientas fundamentales para el hacking ético. Revista Cubana de Informática Médica.
Rojas, M., & Ferney, E. (2015). Hacking Ético: Una herramienta para la seguridad informática.
Salinas, J. (2013). Diseño y Construcción de una Red IP Virtualizada. Recuperado de https://dspace.ups.edu.ec/bitstream/123456789/4908/1/UPS-ST000994.pdf
Sallis, E. M., Caracciolo, C., & Rodríguez, M. (2010). Ethical hacking: un enfoque metodológico para profesionales.
Sanz, L. M. (2018). ¿Realidad O Ficción? El Empleo de Las Personas Con Discapacidad.
Sogeti, E. (2018). Evaluación de la seguridad de los Sistemas Informáticos.
Valencia, L. J. (2024). Artificial Intelligence as the New Hacker. Recuperado de arxiv.org
Yaacoub, J.-P. A., Noura, H. N., Salman, O., & Chehab, A. (2021). A Survey on Ethical Hacking: Issues and Challenges.
INCIBE. (16 de enero de 2020). Las 7 fases de un ciberataque. ¿Las conoces?. Incibe, https://www.incibe.es/empresas/blog/las-7-fases-ciberataque-las-conoces
Ciber 4 All Team. (29 de marzo de 2023). Cyber Kill Chain. Diseccionar las 7 fases de un ciberataque dirigido. Tarlogic, https://www.tarlogic.com/es/blog/cyber-kill-chain/
González López, J. C., & Ramírez Mesa, C. (2025). Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes.
Rojas, S. (16 de enero de 2020). Cyber Kill Chain Ataque y Defensa. Repositorio Institucional Universidad Piloto de Colombia.
Sheps, A. (03 de julio de 2024). ¿Qué es la cadena de ciberataque de Lockheed Martin?. Aqua Security, https://www.aquasec.com/cloud-native-academy/application-security/cyber-kill-chain/
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.spa.fl_str_mv PDF
dc.coverage.spatial.spa.fl_str_mv Cúcuta
institution Universidad Libre
bitstream.url.fl_str_mv http://repository.unilibre.edu.co/bitstream/10901/31471/8/Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/31471/9/RESUMEN%20DEL%20ESCRITO.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/31471/10/Autorizacion%20para%20la%20publicacion%20digital%20del%20aticulo%2c%20Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/31471/11/Resoluci%c3%b3n%20Opci%c3%b3n%20de%20Grado%20-%20Luis%20Carlos%20Berbes%c3%ad%20Calder%c3%b3n..pdf.jpg
http://repository.unilibre.edu.co/bitstream/10901/31471/7/license.txt
http://repository.unilibre.edu.co/bitstream/10901/31471/4/Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf
http://repository.unilibre.edu.co/bitstream/10901/31471/2/RESUMEN%20DEL%20ESCRITO.pdf
http://repository.unilibre.edu.co/bitstream/10901/31471/1/Autorizacion%20para%20la%20publicacion%20digital%20del%20aticulo%2c%20Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf
http://repository.unilibre.edu.co/bitstream/10901/31471/6/Resoluci%c3%b3n%20Opci%c3%b3n%20de%20Grado%20-%20Luis%20Carlos%20Berbes%c3%ad%20Calder%c3%b3n..pdf
bitstream.checksum.fl_str_mv 42ef12ef4da2a624111354c03e9d1c53
a08901f6334a6c185bbb3f53f8bb863f
db678c56fcd7733ef96140fa11f283fd
6e948ed1220457d9d06fb429cbd3ff02
8a4605be74aa9ea9d79846c1fba20a33
c21b7863b0ba3dda970d2f8122672f59
3a4839f7c5d8975bb74c308c2edce397
80e9c13071c4a30a8e0ac125e0e84b94
17d9403a2b0ac3d7b4c49f8f10ca812a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Unilibre
repository.mail.fl_str_mv repositorio@unilibrebog.edu.co
_version_ 1851053894499565568
spelling Villamizar Estrada, AvilioBerbesi Calderon, Luis CarlosCúcuta2025-07-10T13:34:31Z2025-07-10T13:34:31Z2025-07-06https://hdl.handle.net/10901/31471El objetivo de este artículo es llevar a cabo un estudio exhaustivo del Hacking Ético (que se diferencia del Hacking Malicioso) y transmitir esta relevante herramienta en el ámbito de la ciberseguridad. El Hacking Ético se define como un conjunto de técnicas legalmente autorizadas y expertas destinadas a detectar, alertar y neutralizar posibles vulnerabilidades en los distintos sistemas de información, con el objetivo de asegurar la seguridad de los sistemas. Este artículo aborda desde los conceptos básicos y más fundamentales como las amenazas, riesgos y vulnerabilidades, entre otros, además de las metodologías y paso a paso, además de una revisión acerca del futuro de la ciberseguridad.Universidad Libre - Facultad de Ingenieria - Ingenieria en Tecnologias de la informacion y las comunicacionesThe objective of this article is to carry out an exhaustive study of Ethical Hacking (which is different from Malicious Hacking) and to transmit this relevant tool in the field of cybersecurity. Ethical Hacking is defined as a set of legally authorized and expert techniques aimed at detecting, alerting and neutralizing possible vulnerabilities in the different information systems, with the objective of ensuring the security of the systems. This article addresses the basic and most fundamental concepts such as threats, risks and vulnerabilities, among others, in addition to the methodologies and step by step, as well as a review of the future of cybersecurity.PDFhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Hacking éticociberseguridadvulnerabilidadesamenazasmetodologías de seguridadinteligencia artificialtendencias futurasEthical hackingcybersecurityvulnerabilitiesthreatssecurity methodologiesartificial intelligencefuture trendsSeguridad informática -- Pruebas de penetración (Seguridad informática)Protección de datos -- Sistemas de seguridadHacking Ético: Un Análisis Profundo de la Ciberseguridad ResponsableHacking Ético: Un Análisis Profundo de la Ciberseguridad ResponsableTesis de Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisÁlvarez Basaldúa. (2005). Seguridad en informática (Auditoría de sistemas). Universidad Iberoamericana,Álvarez, I. V. karina. (2018). Propuesta de una metodología de pruebas de penetración orientadas a riesgos. Universidad Espíritu Santo, c.Andrés, J., Osma, A., Salcedo González, F., Augusto, C., Aguirre, P., Ángel, M., & Melo, S. (2020). Revisión sobre hacking ético y su relación con la inteligencia artificial.Armando, L., Páez, G., Emiro, J., Arenas, T., Natalia, A., & Moreno, B. (2019). CIBERSEGURIDAD Y ETHICAL HACKING: LA IMPORTANCIA DE PROTEGER LOS DATOS DEL USUARIO.Astudillo, karina. (2018). Hacking ético. In Nebrija (Vol. 1). 2da Edición. Revisada y Actualizada a Kali.Berrio, L. J. D. (2018). Hacking Ético “VS” Defensa en Profundidad. Curso de Seguridad Informática. Universidad Oberta de Catalunya.Biener, C., Eling, M., & Wirfs, J. H. (2015). Insurability of cyber risk: an empirical analysis working papers on risk management and insurance.Cadena SER. (2025). Los mayores ciberataques en este 2025 serán con IA generativa y a través de la evolución del ransomware. Recuperado de cadenaser.com.Castillo Vera, B., Monteza, M. T., & Alexci, V. (2021). EVALUACIÓN DE METODOLOGÍAS DE HACKING ÉTICO PARA EL DIAGNÓSTICO DE VULNERABILIDADES DE LA SEGURIDAD INFORMÁTICA EN UNA EMPRESA DE SERVICIOS LOGÍSTICOS. https://orcid.org/0000-0003-4963-4146Crúz, V. Y. (2017). Metodología OSSTMM para la detección de errores de seguridad y vulnerabilidad en sistemas operativos de 64 bits a nivel de usuario final.Cuthbert, D. (2017). Estándar de Verificación de Seguridad en Aplicaciones 3.0.1. OWASP.Dias, C., Días, C., Serra Ruiz, J., Manuel, J., & Pedrosa, C. (2014). Hacking ético y seguridad en Red.Elkan, M. (2017). Auditoría de seguridad, hacking ético y prueba de penetración. Recuperado de http://blogdeauditoriadeseguridad.blog spot.com/2017/09/metodologia- ptespenetration-testing.htmlESET. (2024). Tendencias en Ciberseguridad para el 2024. Recuperado de esetstatic.com.Fernandez, F. C. A. (2017). Análisis Comparativo de Técnicas de Cifrado utilizadas en la confidencialidad de la información en una Red Privada Virtual. Universidad Nacional de Pedro Ruíz Gallo.Francisco Sanz Moya. (2022). LA GUÍA DEL HACKER.Gobierno Nacional de Colombia. (2017). Qué es, cómo prevenir y qué hacer en caso de un ataque cibernético. Recuperado de http://especiales.presidencia.gov.co/Documents/20170601-ataques-ciberneticos/sin- ciber-ataques.htmlGontharet, F., & Testing, P. (2015). ISSAF Methodology Analysis and Critical Evaluation.INCIBE. (2017). Amenaza vs Vulnerabilidad. Recuperado de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se- diferencianINCIBE. (2023). Tendencias en el mercado de la Ciberseguridad. Recuperado de incibe.esLeón Castro, M., & León, P. (2021). Hacking ético en el sector financiero. Sur Academia: Revista Académica-Investigativa de La Facultad Jurídica, Social y Administrativa, 8(15), 83–89.López, P. (2015). Cómo documentar un sistema de gestión de calidad según ISO 9001:2015. Editorial FC Editorial.López, R. (2017). Escuela Especializada En Ingeniería Itca-Fepade / Revista Tecnológica N°10.Mansfield-Devine, S. (2017). Hiring ethical hackers: the search for the right kinds of skills. Computer Fraud and Security.Ministerio de Industria, Comercio y Turismo de España. (2021). Innovación en Ciberseguridad.Molina, R. J. R., & Zea, O. M. P. (2018). Comparación de metodologías en aplicaciones web. Universidad Técnica de Machala.Morales Bonilla, J. E. (2015). Aplicación de Hacking Ético para la determinación de amenazas, riesgos y vulnerabilidades.Ortega, C. J. M. (2018). Hacking ético con herramientas Python.Parandini, M., & Ramilli, M. (2010). Towards a practical and effective security testing methodology.Real Academia Española. (2018). hacker | Definición de hacker - «Diccionario de la lengua española». Recuperado de https://dle.rae.es/?id=JxlUKkmReyes, P. A. (2015). ¿ Qué es el Ethical Hacking ? ¿ Quiénes son los Ethical Hackers?Rodríguez Llerena, A. E. (2020). Herramientas fundamentales para el hacking ético. Revista Cubana de Informática Médica.Rojas, M., & Ferney, E. (2015). Hacking Ético: Una herramienta para la seguridad informática.Salinas, J. (2013). Diseño y Construcción de una Red IP Virtualizada. Recuperado de https://dspace.ups.edu.ec/bitstream/123456789/4908/1/UPS-ST000994.pdfSallis, E. M., Caracciolo, C., & Rodríguez, M. (2010). Ethical hacking: un enfoque metodológico para profesionales.Sanz, L. M. (2018). ¿Realidad O Ficción? El Empleo de Las Personas Con Discapacidad.Sogeti, E. (2018). Evaluación de la seguridad de los Sistemas Informáticos.Valencia, L. J. (2024). Artificial Intelligence as the New Hacker. Recuperado de arxiv.orgYaacoub, J.-P. A., Noura, H. N., Salman, O., & Chehab, A. (2021). A Survey on Ethical Hacking: Issues and Challenges.INCIBE. (16 de enero de 2020). Las 7 fases de un ciberataque. ¿Las conoces?. Incibe, https://www.incibe.es/empresas/blog/las-7-fases-ciberataque-las-conocesCiber 4 All Team. (29 de marzo de 2023). Cyber Kill Chain. Diseccionar las 7 fases de un ciberataque dirigido. Tarlogic, https://www.tarlogic.com/es/blog/cyber-kill-chain/González López, J. C., & Ramírez Mesa, C. (2025). Guía de Controles y Buenas Prácticas de Ciberseguridad para MiPymes.Rojas, S. (16 de enero de 2020). Cyber Kill Chain Ataque y Defensa. Repositorio Institucional Universidad Piloto de Colombia.Sheps, A. (03 de julio de 2024). ¿Qué es la cadena de ciberataque de Lockheed Martin?. Aqua Security, https://www.aquasec.com/cloud-native-academy/application-security/cyber-kill-chain/THUMBNAILHacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdf.jpgHacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdf.jpgIM Thumbnailimage/jpeg20368http://repository.unilibre.edu.co/bitstream/10901/31471/8/Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf.jpg42ef12ef4da2a624111354c03e9d1c53MD58RESUMEN DEL ESCRITO.pdf.jpgRESUMEN DEL ESCRITO.pdf.jpgIM Thumbnailimage/jpeg17003http://repository.unilibre.edu.co/bitstream/10901/31471/9/RESUMEN%20DEL%20ESCRITO.pdf.jpga08901f6334a6c185bbb3f53f8bb863fMD59Autorizacion para la publicacion digital del aticulo, Hacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdf.jpgAutorizacion para la publicacion digital del aticulo, Hacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdf.jpgIM Thumbnailimage/jpeg29443http://repository.unilibre.edu.co/bitstream/10901/31471/10/Autorizacion%20para%20la%20publicacion%20digital%20del%20aticulo%2c%20Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf.jpgdb678c56fcd7733ef96140fa11f283fdMD510Resolución Opción de Grado - Luis Carlos Berbesí Calderón..pdf.jpgResolución Opción de Grado - Luis Carlos Berbesí Calderón..pdf.jpgIM Thumbnailimage/jpeg27624http://repository.unilibre.edu.co/bitstream/10901/31471/11/Resoluci%c3%b3n%20Opci%c3%b3n%20de%20Grado%20-%20Luis%20Carlos%20Berbes%c3%ad%20Calder%c3%b3n..pdf.jpg6e948ed1220457d9d06fb429cbd3ff02MD511LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repository.unilibre.edu.co/bitstream/10901/31471/7/license.txt8a4605be74aa9ea9d79846c1fba20a33MD57ORIGINALHacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdfHacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdfapplication/pdf409380http://repository.unilibre.edu.co/bitstream/10901/31471/4/Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdfc21b7863b0ba3dda970d2f8122672f59MD54RESUMEN DEL ESCRITO.pdfRESUMEN DEL ESCRITO.pdfapplication/pdf57038http://repository.unilibre.edu.co/bitstream/10901/31471/2/RESUMEN%20DEL%20ESCRITO.pdf3a4839f7c5d8975bb74c308c2edce397MD52Autorizacion para la publicacion digital del aticulo, Hacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdfAutorizacion para la publicacion digital del aticulo, Hacking Ético - Un Análisis Profundo de la Ciberseguridad Responsable.pdfapplication/pdf303263http://repository.unilibre.edu.co/bitstream/10901/31471/1/Autorizacion%20para%20la%20publicacion%20digital%20del%20aticulo%2c%20Hacking%20%c3%89tico%20-%20Un%20An%c3%a1lisis%20Profundo%20de%20la%20Ciberseguridad%20Responsable.pdf80e9c13071c4a30a8e0ac125e0e84b94MD51Resolución Opción de Grado - Luis Carlos Berbesí Calderón..pdfResolución Opción de Grado - Luis Carlos Berbesí Calderón..pdfapplication/pdf223767http://repository.unilibre.edu.co/bitstream/10901/31471/6/Resoluci%c3%b3n%20Opci%c3%b3n%20de%20Grado%20-%20Luis%20Carlos%20Berbes%c3%ad%20Calder%c3%b3n..pdf17d9403a2b0ac3d7b4c49f8f10ca812aMD5610901/31471oai:repository.unilibre.edu.co:10901/314712025-07-11 06:00:22.835Repositorio Institucional Unilibrerepositorio@unilibrebog.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=