Una nueva experiencia en seguridad hacking ético
Las computadoras y todo dispositivo que use internet en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistem...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/15838
- Acceso en línea:
- http://hdl.handle.net/10654/15838
- Palabra clave:
- Hacking ético
delito informático
ciber crimen
seguridad informática
hackers
crackers
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS
REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD
Ethical hacking
computer crime
cyber crime
computer security
hackers
crackers
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_6a5bd7b22e8c98250d1e3947f94cdd9d |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/15838 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Una nueva experiencia en seguridad hacking ético |
dc.title.titleenglish.spa.fl_str_mv |
A new experience in ethical hacking security |
title |
Una nueva experiencia en seguridad hacking ético |
spellingShingle |
Una nueva experiencia en seguridad hacking ético Hacking ético delito informático ciber crimen seguridad informática hackers crackers SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD Ethical hacking computer crime cyber crime computer security hackers crackers |
title_short |
Una nueva experiencia en seguridad hacking ético |
title_full |
Una nueva experiencia en seguridad hacking ético |
title_fullStr |
Una nueva experiencia en seguridad hacking ético |
title_full_unstemmed |
Una nueva experiencia en seguridad hacking ético |
title_sort |
Una nueva experiencia en seguridad hacking ético |
dc.contributor.advisor.none.fl_str_mv |
Silva García, Juan Manuel Moreno Forero, Fernando Antonio |
dc.subject.spa.fl_str_mv |
Hacking ético delito informático ciber crimen seguridad informática hackers crackers |
topic |
Hacking ético delito informático ciber crimen seguridad informática hackers crackers SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD Ethical hacking computer crime cyber crime computer security hackers crackers |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD |
dc.subject.keyword.spa.fl_str_mv |
Ethical hacking computer crime cyber crime computer security hackers crackers |
description |
Las computadoras y todo dispositivo que use internet en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones. Es así que se han implementado una serie de medidas a nivel de seguridad informática para blindar todos aquellos dispositivos existentes en las grandes organizaciones. Una de esas medidas se ha ejecutado a través del Ethical Hacking, mediante el cual es posible detectar el nivel de seguridad interno y externo de los sistemas de información de una organización, esto se logra determinando el grado de acceso que tendría un atacante con intenciones maliciosas a los sistemas informáticos con información crítica. Mediante el uso de las técnicas utilizadas por los ciber delincuentes, se puede evaluar la efectividad de los controles de seguridad establecidos para proteger la información. Una vez identificadas todas las brechas de inseguridad informática, los expertos en esta modalidad de seguridad han diseñado una serie de estrategias y métodos para blindarse ante un inminente ataque a sus diferentes sistemas informáticos, lográndose el compromiso de toda una organización para que su operación no se vea afectada o comprometida ante eventos inseguros. Palabras clave: Hacking ético, delito informático, ciber crimen, seguridad informática, hackers, crackers. |
publishDate |
2016 |
dc.date.created.none.fl_str_mv |
2016-12-12 |
dc.date.accessioned.none.fl_str_mv |
2017-06-14T14:35:01Z 2019-12-30T19:09:26Z |
dc.date.available.none.fl_str_mv |
2017-06-14T14:35:01Z 2019-12-30T19:09:26Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/15838 |
url |
http://hdl.handle.net/10654/15838 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.coverage.spatial.spa.fl_str_mv |
Campus UMNG |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Manrique Horta. (2016). Diariamente en Colombia hay 10 millones de ataques informáticos. Diario del Huila. Recuperado de http://diariodelhuila.com/economia/%E2%80%9Cdiariamente-en-colombia-hay-10-millones-de-ataques-informaticos%E2%80%9D-cdgint20160312211955155) Colombia lidera lista de ataques informáticos. (2014). Periódico el Espectador. Recuperado de http://www.elespectador.com/tecnologia/colombia-lidera-lista-de-ataques-informaticos-paises-de-articulo-523201) En Colombia las cifras de delitos informáticos van en aumento. (2102). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/colombia-cifras-delitos-informaticos-van-aumento) Valle del Cauca, el departamento más golpeado por los delitos informáticos. (2013). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/valle-cauca-departamento-golpeado-por-delitos-informaticos) Delitos informáticos se han incrementado un 100% en Cali. (2015). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/delitos-informaticos-han-incrementado-100-cali) En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. (2016). El Tiempo. Recuperado de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604 Medina. (2016). En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. Radiografía de los delitos informáticos en Colombia en 2015. El Tiempo. Recuperada de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604 Delitos informáticos se han incrementado un 100% en Cali. (2015). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/delitos-informaticos-han-incrementado-100-cali) En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. (2016). El Tiempo. Recuperado de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604 Cortes Ignacio, Del Castillo Arturo. (2013). Cibercrímen. Encuesta de fraude en Colombia 2013. KPMG Forensic Services. KPMG en Colombia. Pp 33. Recuperado de https://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdf El hacking ético y su importancia para las empresas. (2014). Enter.Co. Recuperado de (http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/ Guevara. (2012). Hacking ético: mitos y realidades. Revista seguridad defensa digital | 1 251 478, 1 251 477. Seguridad cultura de prevención para TI. Recuperado de http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidades) Medina. (2016). En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. Radiografía de los delitos informáticos en Colombia en 2015. El Tiempo. Recuperada de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604 Ataque cibernético de Colombia a otros países. Día 22 de septiembre de 2016. 07:41 horas. Tercer puesto. Recuperada de http://map.norsecorp.com/#/?geo=latAmer Ataques cibernéticos de Colombia hacia otras naciones. Septiembre 22 de 2016 07:47 horas. Tercer lugar. Recuperado de http://map.norsecorp.com/#/?geo=latAmer Ataques de Colombia hacia otras naciones. Septiembre 22 de 2016 08:22 horas. Segundo lugar. Recuperado de http://map.norsecorp.com/#/?geo=latAmer Mapa de Seguridad propuesto por el OSSTMM. (2012). Hacking ético: mitos y realidades. Revista seguridad defensa digital | 1 251 478, 1 251 477. Seguridad cultura de prevención para TI. Recuperado de http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidades Ley 1273. 2009. De la protección de la información y de los datos. Ministerio del interior y de justicia. República de Colombia. Gobierno Nacional. Bogota Ley 1341. 2009. Políticas públicas que regirán el sector de las tecnologías de la información y las comunicaciones. Ministerio del Interior y de Justicia. República de Colombia. Gobierno Nacional. Bogotá. Ley Estatutaria 1581. 2012. Protección de datos personales Habeas Data en Colombia. República de Colombia. Gobierno Nacional CONPES 3854. 2016. Política Nacional de Seguridad Digital. Departamento Nacional de Planeación. República de Colombia. Bogotá |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/15838/1/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf http://repository.unimilitar.edu.co/bitstream/10654/15838/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/15838/3/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/15838/4/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf.jpg |
bitstream.checksum.fl_str_mv |
e1c723d7471692eb012b06b5ecf2fb4d 57c1b5429c07cf705f9d5e4ce515a2f6 268eb9eee5574614a3602c8f0cd00313 0db03410257e0619b81d9d7179f8c87f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098426955726848 |
spelling |
Silva García, Juan ManuelMoreno Forero, Fernando AntonioVidal Londoño, Jesús Hernánjesushernan.vidal@gmail.comEspecialista en Administración de SeguridadCampus UMNG2017-06-14T14:35:01Z2019-12-30T19:09:26Z2017-06-14T14:35:01Z2019-12-30T19:09:26Z2016-12-12http://hdl.handle.net/10654/15838Las computadoras y todo dispositivo que use internet en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones. Es así que se han implementado una serie de medidas a nivel de seguridad informática para blindar todos aquellos dispositivos existentes en las grandes organizaciones. Una de esas medidas se ha ejecutado a través del Ethical Hacking, mediante el cual es posible detectar el nivel de seguridad interno y externo de los sistemas de información de una organización, esto se logra determinando el grado de acceso que tendría un atacante con intenciones maliciosas a los sistemas informáticos con información crítica. Mediante el uso de las técnicas utilizadas por los ciber delincuentes, se puede evaluar la efectividad de los controles de seguridad establecidos para proteger la información. Una vez identificadas todas las brechas de inseguridad informática, los expertos en esta modalidad de seguridad han diseñado una serie de estrategias y métodos para blindarse ante un inminente ataque a sus diferentes sistemas informáticos, lográndose el compromiso de toda una organización para que su operación no se vea afectada o comprometida ante eventos inseguros. Palabras clave: Hacking ético, delito informático, ciber crimen, seguridad informática, hackers, crackers.Computers and any device that uses Internet worldwide are susceptible to attack by hackers or crackers able to compromise computer systems and steal valuable, or delete a large part of her information. This situation makes it imperative to know whether these systems and data networks are protected from any intrusion. Thus they have implemented a series of measures at the level of security to shield those devices in large organizations. One of these measures has been implemented through Ethical Hacking, through which it is possible to detect the level of internal and external systems of an organization's information security, this is achieved by determining the degree of access that would an attacker with malicious intent computer systems with critical information. Using the techniques used by cybercriminals, you can assess the effectiveness of the security controls in place to protect information. Having identified any breaches of computer insecurity, experts in this type of security have designed a series of strategies and methods to shield against an imminent attack on different computer systems, achieving the commitment of an entire organization so that its operation is not affected or compromised to unsafe events. Keywords: Ethical hacking, computer crime, cyber crime, computer security, hackers.pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadHacking éticodelito informáticociber crimenseguridad informáticahackerscrackersSEGURIDAD EN COMPUTADORESPROTECCION DE DATOSREDES DE COMPUTADORES - MEDIDAS DE SEGURIDADEthical hackingcomputer crimecyber crimecomputer securityhackerscrackersUna nueva experiencia en seguridad hacking éticoA new experience in ethical hacking securityinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fManrique Horta. (2016). Diariamente en Colombia hay 10 millones de ataques informáticos. Diario del Huila. Recuperado de http://diariodelhuila.com/economia/%E2%80%9Cdiariamente-en-colombia-hay-10-millones-de-ataques-informaticos%E2%80%9D-cdgint20160312211955155)Colombia lidera lista de ataques informáticos. (2014). Periódico el Espectador. Recuperado de http://www.elespectador.com/tecnologia/colombia-lidera-lista-de-ataques-informaticos-paises-de-articulo-523201)En Colombia las cifras de delitos informáticos van en aumento. (2102). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/colombia-cifras-delitos-informaticos-van-aumento)Valle del Cauca, el departamento más golpeado por los delitos informáticos. (2013). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/valle-cauca-departamento-golpeado-por-delitos-informaticos)Delitos informáticos se han incrementado un 100% en Cali. (2015). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/delitos-informaticos-han-incrementado-100-cali)En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. (2016). El Tiempo. Recuperado de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604Medina. (2016). En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. Radiografía de los delitos informáticos en Colombia en 2015. El Tiempo. Recuperada de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604Delitos informáticos se han incrementado un 100% en Cali. (2015). El País. Recuperado de http://www.elpais.com.co/elpais/judicial/noticias/delitos-informaticos-han-incrementado-100-cali)En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. (2016). El Tiempo. Recuperado de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604Cortes Ignacio, Del Castillo Arturo. (2013). Cibercrímen. Encuesta de fraude en Colombia 2013. KPMG Forensic Services. KPMG en Colombia. Pp 33. Recuperado de https://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuesta%20de%20Fraude%20en%20Colombia%202013.pdfEl hacking ético y su importancia para las empresas. (2014). Enter.Co. Recuperado de (http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/Guevara. (2012). Hacking ético: mitos y realidades. Revista seguridad defensa digital | 1 251 478, 1 251 477. Seguridad cultura de prevención para TI. Recuperado de http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidades)Medina. (2016). En 2015, cibercrímen generó pérdidas por US$ 600 millones en Colombia. Radiografía de los delitos informáticos en Colombia en 2015. El Tiempo. Recuperada de http://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/cuantos-delitos-informaticos-se-denuncian-en-colombia/16493604Ataque cibernético de Colombia a otros países. Día 22 de septiembre de 2016. 07:41 horas. Tercer puesto. Recuperada de http://map.norsecorp.com/#/?geo=latAmerAtaques cibernéticos de Colombia hacia otras naciones. Septiembre 22 de 2016 07:47 horas. Tercer lugar. Recuperado de http://map.norsecorp.com/#/?geo=latAmerAtaques de Colombia hacia otras naciones. Septiembre 22 de 2016 08:22 horas. Segundo lugar. Recuperado de http://map.norsecorp.com/#/?geo=latAmerMapa de Seguridad propuesto por el OSSTMM. (2012). Hacking ético: mitos y realidades. Revista seguridad defensa digital | 1 251 478, 1 251 477. Seguridad cultura de prevención para TI. Recuperado de http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidadesLey 1273. 2009. De la protección de la información y de los datos. Ministerio del interior y de justicia. República de Colombia. Gobierno Nacional. BogotaLey 1341. 2009. Políticas públicas que regirán el sector de las tecnologías de la información y las comunicaciones. Ministerio del Interior y de Justicia. República de Colombia. Gobierno Nacional. Bogotá.Ley Estatutaria 1581. 2012. Protección de datos personales Habeas Data en Colombia. República de Colombia. Gobierno NacionalCONPES 3854. 2016. Política Nacional de Seguridad Digital. Departamento Nacional de Planeación. República de Colombia. Bogotáhttp://purl.org/coar/access_right/c_abf2ORIGINALvidallondoñojesúshernán2017.pdfTrabajo de Grado "Una nueva experiencia en seguridad hacking ético"application/pdf1256045http://repository.unimilitar.edu.co/bitstream/10654/15838/1/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdfe1c723d7471692eb012b06b5ecf2fb4dMD51LICENSElicense.txttext/plain1521http://repository.unimilitar.edu.co/bitstream/10654/15838/2/license.txt57c1b5429c07cf705f9d5e4ce515a2f6MD52TEXTvidallondoñojesúshernán2017.pdf.txtExtracted texttext/plain61492http://repository.unimilitar.edu.co/bitstream/10654/15838/3/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf.txt268eb9eee5574614a3602c8f0cd00313MD53THUMBNAILvidallondoñojesúshernán2017.pdf.jpgIM Thumbnailimage/jpeg5582http://repository.unimilitar.edu.co/bitstream/10654/15838/4/vidallondo%c3%b1ojes%c3%bashern%c3%a1n2017.pdf.jpg0db03410257e0619b81d9d7179f8c87fMD5410654/15838oai:repository.unimilitar.edu.co:10654/158382019-12-30 14:09:26.198Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |