dc.contributor | Osorio-Reina, Diego | |
dc.creator | Pérez-Jiménez, John Fredy | |
dc.creator | Ruiz-Benevides, Yuliet Stephany | |
dc.date.accessioned | 2021-03-25T17:27:00Z | |
dc.date.available | 2021-03-25T17:27:00Z | |
dc.date.created | 2021-03-25T17:27:00Z | |
dc.date.issued | 2021 | |
dc.identifier | Pérez-Jiménez. J. F & Ruiz-Benevides, Y. S. (2020). Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | |
dc.identifier | https://hdl.handle.net/10983/25757 | |
dc.description.abstract | El objetivo del laboratorio de retos informáticos se basa en la construcción de conocimiento y competencias por medio de un espacio compartido que permita albergar a estudiantes con los mismos intereses en el cual se creen sinergias que conlleven a desafiar al estudiante para que piense de manera diferente y se enfrente a situaciones que se pueden presentar en el ámbito profesional, que logre ubicar dichas falencias en los programas, que descubra las metodologías de ataque y se prepare de una manera más integral y práctica, todo ello por medio de diferentes simulaciones en eternos prácticos y controlados, dentro del cual se usarían diferentes metodologías, así como la identificación y uso de algunas de las fases del Ethical Hacking. | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | ISACA. CSX Cybersecurity Fundamentals Study Guide, 2nd Edition. 2017. 200p. | |
dc.relation | ISC². “Stategies for Building and Growing Strong Cybersecurity Teams. Cibersecurity Workforce Study 2019”. [En Línea]. Disponible desde Internet en: https://www.isc2.org/-/media/ISC2/Research/2019-Cybersecurity-Workforce-Study/ISC2-Cybersecurity-Workforce-Study-2019.ashx?la=en&hash=1827084508A24DD75C60655E243EAC59ECDD4482 [Con acceso el 26-03-2020] | |
dc.relation | ManpowerGroup. “Escasez de Talento 2020: Cerrando la brecha de habilidades: lo que los trabajadores quieren”. [En Línea]. Disponible desde internet en: https://manpowergroupcolombia.co/wp-content/uploads/dlm_uploads/Estudio-Escasez-de-Talento-2020-final-1.pdf [Con acceso el 15-04-2020] | |
dc.relation | Educación/Vida. Los Talentos que requieren urgentemente los empresarios del país. En: El Tiempo. Bogotá: (14, febrero, 2020). Disponible desde internet en: https://www.eltiempo.com/vida/educacion/los-talentos-que-requieren-urgentemente-los-empresarios-del-pais-segun-manpowergroup-460674 [Con acceso el 27-03-2020] | |
dc.relation | KOLB, A. and KOLB D. A. “The Theory of Experiential Learning”. [En Línea]. Disponible desde Internet en: https://www.scss.tcd.ie/disciplines/information_systems/crite/crite_web/lpr/teaching/kolb.html [Con acceso el 12-03-2020] | |
dc.relation | GOMEZ, Pawelek Jeremías, “El aprendizaje Experiencial” Universidad de Buenos Aires, Facultad de Psicología. Materia: Capacitación y Desarrollo en las Organizaciones” Disponible desde internet en: https://www.ecominga.uqam.ca/PDF/BIBLIOGRAPHIE/GUIDE_LECTURE_5/1/3.Gomez_Pawelek.pdf [Con acceso el 18-03-2020] | |
dc.relation | DE LA ROCA, Mónica. 01-03-2019. Vinculando teoría y práctica a través de una secuencia de actividades de aprendizaje en un MOOC. [En Línea]. Disponible desde Internet en: http://biblioteca.galileo.edu/tesario/handle/123456789/778 [Con acceso el 05-02-2020] | |
dc.relation | CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1273 DE 2009» De la Protección de la información y de los datos. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_65 2009.pdf [Con acceso el 02-04-2020] | |
dc.relation | MINTIC. 11, abril 2016. «Política Nacional de Seguridad Digital, CONPES 3854» [En Línea]. Disponible desde Internet en: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf [Con acceso el 30-03-2020] | |
dc.relation | The White House. 09, febrero 2016. FACT SHEET: Cybersecurity National Action Plan. [En Línea]. Disponible desde Internet en: https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet-cybersecurity-national-action-plan [Con acceso el 18-04-2020] | |
dc.relation | MINISTRY, Communication and Information Technology. 02, Julio 2013. «National Cyber Security Policy - 2013» [En Linea]. Disponible desde Internet en: https://meity.gov.in/sites/upload_files/dit/files/National%20Cyber%20Security%20Policy%20%281%29.pdf [Con acceso el 18-04-2020] | |
dc.relation | UNIMINUTO, Tecnología en Gestión de Seguridad en Redes de Computadores. [En Linea]. Disponible desde Internet en: http://www.uniminuto.edu/web/programasacademicos/tecnologias/-/programa/Bogot%C3%A1+calle+80+Presencial/tgsc-104929 [Con acceso el 28-04-2020] | |
dc.relation | Technocio. 12, noviembre 2019. Fortinet y el Politécnico Gran Colombiano firman alianza para suplir escasez de Profesionales en Ciberseguridad. [En Linea]. Disponible desde Internet en: http://technocio.com/fortinet-y-el-politecnico-grancolombiano-firman-alianza-para-suplir-escasez-de-profesionales-en-ciberseguridad/ [Con acceso el 10-04-2020] | |
dc.relation | VARGAS, Gladys. El Aprendizaje basado en problemas: Una Metodología basada en la vida real. [En Linea]. Disponible desde Internet en: https://www.magisterio.com.co/articulo/el-aprendizaje-basado-en-problemas-una-metodologia-basada-en-la-vida-real [Con acceso el 19-03-2020] | |
dc.relation | HIMANEN, Pekka. La ética del hacker y el espíritu de la era de la información. 2001. 166p. | |
dc.relation | Revista GAHCARNA GACHARNA, Federico. ACIS. Mitos del Hacking. En: Asociación Colombiana De Ingenieros de Sistemas. Bogotá. 2012. [En Linea] Disponible desde Internet en: http://acistente.acis.org.co/typo43/fileadmin/Revista_123/Dos.pdf [Con acceso el 12-04-2020] 66 | |
dc.relation | HECTOR Jara y PACHECO Federico. Ethical Hacking 2.0: Implementación de un sistema para la gestión de la seguridad. P19. [En Linea]. Disponible desde Internet en: https://books.google.com.co/books?id=PkDCIzakkB4C&lpg=PA4&ots=B4A85NA58y&dq=significado%20hacker%20%2B%20articulo%20cientifico&lr&hl=es&pg=PA1#v=onepage&q&f=false [Con acceso el 20-03-2020] | |
dc.relation | BCC, Conferenciantes. Kevin Mitnick: El más famoso Hacker del Mundo. [En Linea]. Disponible desde Internet en: https://grupobcc.com/co/speakers/kevin-mitnick/ [Con acceso el 15-04-2020] | |
dc.relation | LIBYA. International Conferencia on Technical Sciences. [En Linea]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/en/index [Con acceso el 18-04-2020] | |
dc.relation | A Younis, Younis & Kifayat, Kashif & Topham, Luke & Shi, Qi & Askwith, Bob. (04-06 marzo 2019). Teaching Ethical Hacking: Evaluating Students Levels of Achievements and Motivations. [En Lina]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/PDF/PDFCI/CI3014.pdf [Con acceso el 18-04-2020] | |
dc.relation | SANDOVAL, Lucia y VACA, Andrea. Implantación De Técnicas Y Administración De Laboratorio Para Investigación De Ethical Hacking. SANGOLQUI, 2013, 128p. Trabajo de Grado (Ingeniero en Sistemas e informática). Escuela Politécnica Del Ejercito. Departamento de Ciencias de la Computación. | |
dc.relation | Méndez Gijón, Florentino y Robles, Adrián y Ronquillo, Armando y Valdez Besares, José. Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado. OAXACA, 2014. [En Linea]. Disponible desde Internet en: https://www.researchgate.net/publication/308312418_Tecnicas_de_Hacking_Etico_en_un_Laboratorio_de_Pentesting_Virtualizado [Con acceso el 20-04-2020] | |
dc.relation | ICONTEC, 22, marzo 2006. Norma Técnica Colombiana. NTC-ISO/IEC 27001. [En Linea]. Disponible desde Internet en: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf [Con acceso el 19-04-2020] | |
dc.relation | CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1341 DE 2009» Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones – TIC -, se crea la agencia nacional de espectro y se dictan otras disposiciones. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_67 2009.pdf [Con acceso el 02-04-2020] | |
dc.relation | CONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1581 DE 2012» Por la cual se dictan disposiciones generales para la protección de datos personales. [En Linea]. Disponible desde Internet en: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2012.pdf [Con acceso el 02-04-2020] | |
dc.relation | CANCILLERIA, COLOMBIA. «CONPES 3854 DE 2016» Política Nacional de Seguridad Digital. [En Linea]. Disponible desde Internet en: https://www.cancilleria.gov.co/sites/default/files/planeacion_estrategica/conpes_3854_-_seguridad_digital.pdf [Con acceso el 04-04-2020] | |
dc.relation | LOPEZ, Pedro y FACHELLI, Sandra. Metodología de la investigación social cuantitativa. 2015. [En Linea]. Disponible desde Internet en: https://ddd.uab.cat/pub/caplli/2016/163567/metinvsoccua_a2016_cap2-3.pdf [Con acceso el 18-04-2020] | |
dc.relation | MIESSLER, Daniel. The Difference Netween Red, Blue, And Purple Teams. 2020 [En Linea]. Disponible desde Internet en: https://danielmiessler.com/study/red-blue-purple-teams/ [Con acceso el 04-09-2020] | |
dc.relation | S. D. M. Henríquez, «Programación en N capas,» 2010. [En línea]. Available: https://d1wqtxts1xzle7.cloudfront.net/40842810/a07v7n2.pdf?1450791046=&response-content-disposition=inline%3B+filename%3DProgramacion_por_capas.pdf&Expires=1605461295&Signature=WEvG8-lzvFb0PRb99UiP1SnifUk~3jdyiJ37PJjIgthqyLOTPaybqteZ8x0CHrKFjBRqyoKRaHiJgF | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribución 4.0 Internacional (CC BY 4.0) | |
dc.rights | Derechos Reservados - Universidad Católica de Colombia, 2020 | |
dc.title | Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes | |
dc.type | Trabajo de grado - Especialización | |