dc.contributorJaimes-Parada, Héctor Darío
dc.creatorGarzón-Abuhadba, Juan Manuel
dc.creatorSuárez-Jurado, Juan Pablo
dc.date.accessioned2023-04-15T16:41:05Z
dc.date.accessioned2023-06-05T16:38:33Z
dc.date.available2023-04-15T16:41:05Z
dc.date.available2023-06-05T16:38:33Z
dc.date.created2023-04-15T16:41:05Z
dc.date.issued2022
dc.identifierGarzón-Abuhadba, J. M. & Suárez-Jurado, J. P. (2022). Evaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia.
dc.identifierhttps://hdl.handle.net/10983/30248
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/6647921
dc.description.abstractEvaluación de la seguridad de una plataforma web educativa a través de pruebas de intrusión, utilizando diferentes metodologías como la OSSTMM, ISSAF y OWASP, que permitieron encontrar vulnerabilidades y posibles vectores de ataque que llegan a permitirle a los ciberdelincuentes obtener información sensible de la empresa desarrolladora de la plataforma y de los usuarios que la utilizan. (Tomado de la fuente).
dc.languagespa
dc.publisherUniversidad Católica de Colombia
dc.publisherFacultad de Ingenierías
dc.publisherBogotá
dc.publisherIngeniería de Sistemas y Computación
dc.relationACUNETIX. The Benefits of Using a Security Scanner | Acunetix. Acunetix [web page]. (18, December, 2014). Available from Internet: <https://www.acunetix.com/websitesecurity/security-scanner/>.
dc.relationACUNETIX. Introduction to Acunetix | Acunetix. Acunetix [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.acunetix.com/support/docs/introduction/>.
dc.relationACUNETIX. PHP version older than 5.2.6 - Vulnerabilities - Acunetix. Acunetix [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.acunetix.com/vulnerabilities/web/php-version-older-than-5-2-6/>.
dc.relationALAM, Delwar, et al. SQLi vulnerabilty in education sector websites of Bangladesh. IEEE [página web]. (21, marzo, 2016). Disponible en Internet: <https://ieeexplore.ieee.org/abstract/document/7435521>.
dc.relationALEXEI, Arina. Cyber security strategies for higher education institutions. IRTUM [página web]. (11, febrero, 2021). Disponible en Internet: <http://repository.utm.md/handle/5014/18616>.
dc.relationANÓNIMO. Cybersecurity in education: 10 important facts and statistics. Stealthlabs [página web]. (2, junio, 2021). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.stealthlabs.com/blog/cybersecurity-in-education-10-important-facts-and-statistics/>.
dc.relationANÓNIMO.15 MUST-HAVE tools for penetration testing in 2021. Wallarm [página web]. (2021). Disponible en Internet: <https://www.wallarm.com/what/15-must-have-tools-for-penetration-testing>.
dc.relationBANCO SANTANDER. ¿Qué es la integridad de los datos? Banco Santander [página web]. Disponible en Internet: <https://www.bancosantander.es/glosario/integridad-seguridad-online>.
dc.relationBJØRGE ULVEN, Joachim y WANGEN, Gaute. A Systematic Review of Cybersecurity Risks in Higher Education. MDPI [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.mdpi.com/1999-5903/13/2/39>.
dc.relationCASTRO, Carlos. Pruebas de Penetración e Intrusión. Universidad Piloto de Colombia [web page]. Available from Internet: <http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/6273/00005218.pdf?sequence=1&amp;isAllowed=y>.
dc.relationCENSYS. Censys. Censys [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://about.censys.io>.
dc.relationCHEBBI, Chiheb. Advanced infrastructure penetration testing. O’Reilly Online Learning [página web]. Disponible en Internet: <https://www.oreilly.com/library/view/advanced-infrastructure-penetration/9781788624480/75fbffdd-c1bc-468e-bd77-52381a87ac67.xhtml>.
dc.relationCHIRUMAMILLA, Aparna. Analysis of security threats, requirements, and technologies in e-exam systems. NTNU Open [página web]. (2021). Disponible en Internet: <https://ntnuopen.ntnu.no/ntnu-xmlui/bitstream/handle/11250/2778909/Aparna%20Chirumamilla.pdf?sequence=2&amp;isAllowed=y>.
dc.relationCISCO. What Is a Firewall? Cisco [web page]. (26, January, 2016). Available from Internet: <https://www.cisco.com/c/en/us/products/security/firewalls/what-is-a-firewall.html>.
dc.relationCISCO. What Is Information Security (InfoSec)? Cisco [web page]. (13, July, 2018). Available from Internet: <https://www.cisco.com/c/en/us/products/security/what-is-information-security-infosec.html>.
dc.relationCONGRESO DE COLOMBIA. Ley 1581 de 2012 - Gestor Normativo. Función Pública [página web]. (2012). [Consultado el 31, mayo, 2022, 2022]. Disponible en Internet: <https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981>.
dc.relationCONGRESO DE COLOMBIA. Ley 1266 de 2008 - Gestor Normativo. Función Pública [página web]. (2008). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=34488>.
dc.relationCONGRESO DE COLOMBIA. LEY 1273 DE 2009. Sic.gov.co [página web]. (2009). [Consultado el 31, mayo, 2022]. Disponible en Internet: <https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf>.
dc.relationCWE. CWE-CWE-209 CVE- OpenCVE. OpenCVE [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.opencve.io/cve?cwe=CWE-209>. CWE. CWE-CWE-522 CVE- OpenCVE. OpenCVE [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.opencve.io/cve?cwe=CWE-522>.
dc.relationDEPARTMENT FOR DIGITAL CULTURE MEDIA & SPORT. Cyber security breaches survey 2022.annex educational institutions. (Enero, 2022).Disponible en Internet: <https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/1064445/Education_annex_-_cyber_security_breaches_survey_March_2022__WEB_.pdf>.
dc.relationDETAILS, CVE. CVE security vulnerabilities related to CWE (Common Weakness Enumeration) 201. CVE security vulnerability database. Security vulnerabilities, exploits, references and more [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.cvedetails.com/vulnerability-list/cweid-201/vulnerabilities.html>.
dc.relationDETAILS, CVE. CVE-2022-30049: A Server-Side Request Forgery (SSRF) in Rebuild v2.8.3 allows attackers to obtain the real IP address and scan Intranet. CVE security vulnerability database. Security vulnerabilities, exploits, references and more [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.cvedetails.com/cve/CVE-2022-30049/>.
dc.relationDOUGLAS A, Levin. The state of k-12 cybersecurity: 2020 year in review. k12 cybersecure [página web]. (2020). Disponible en Internet: <https://k12cybersecure.com/wp-content/uploads/2021/03/StateofK12Cybersecurity-2020.pdf>.
dc.relationEL COMERCIO. Hackers sustituyen webs de colegios por video de ISIS. El Comercio Perú [página web]. (7, noviembre, 2017). Disponible en Internet: <https://elcomercio.pe/tecnologia/actualidad/youtube-hackers-sustituyen-webs-colegios-video-isis-video-noticia-472188-noticia/?ref=ecr>.
dc.relationEL TIEMPO. Universidad El Bosque sufre ataque informático. El Tiempo [web page]. (28, June, 2021). Available from Internet: <https://www.eltiempo.com/vida/educacion/universidad-el-bosque-sufre-ataque-informatico-599303>.
dc.relationFERRE BUSTOS, Juan Sebastián. Pruebas de penetración en las redes de datos en cualquier entidad pública o privada. Universidad Nacional Abierta y a Distancia UNAD [web page]. (2020). Available from Internet: <https://repository.unad.edu.co/bitstream/handle/10596/40111/jsferrerb%20(1).pdf?sequence=3&amp;isAllowed=y>.
dc.relationFIGUEROA SUÁREZ, Juan A., et al. La seguridad informática y la seguridad de la información. Polo del Conocimiento [web page]. (15, December, 2017). Available from Internet: <https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdf>.
dc.relationFORTIGUARD. Fortiguard. FortiGuard [web page]. Available from Internet: <https://www.fortiguard.com>.
dc.relationFORTINET. FortiGuard Labs presenta reporte de ciberataques en América Latina. Fortinet [web page]. (8, February, 2022). Available from Internet: <https://www.fortinet.com/lat/corporate/about-us/newsroom/press-releases/2022/fortiguard-labs-reporte-ciberataques-america-latina-2021>.
dc.relationFORTINET. Exploit in computer security | fortinet. Fortinet [página web]. Disponible en Internet: <https://www.fortinet.com/resources/cyberglossary/exploit>.
dc.relationFOXY PROXY. FoxyProxy Standard – Get this Extension for Firefox (en-US). Add-ons for Firefox (en-US) [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/#:~:text=WHAT%20IS%20IT?,editing%20Firefox's%20Connection%20Settings%20dialog.>.
dc.relationGUILLÉN ZAFRA, Jose Luis. Introducción al pentesting. Universitat de Barcelona [página web]. (20, julio, 2017). Disponible en Internet: <http://diposit.ub.edu/dspace/bitstream/2445/124085/2/memoria.pdf>.
dc.relationHERZOG, Pete. The open-source security testing methodology manual | OSSTMM3. ISECOM [página web]. Disponible en Internet: <https://www.isecom.org/OSSTMM.3.pdf>.
dc.relationIBM. What is a cyberattack? IBM [página web]. Disponible en Internet: <https://www.ibm.com/topics/cyber-attack>.
dc.relationIMPERVA. Gray Box Testing Techniques | Matrix, Orthogonal, Pattern and more | Imperva. Learning Center [web page]. (24, September, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/gray-box-testing/>.
dc.relationIMPERVA. What is Black Box Testing | Techniques & Examples | Imperva. Learning Center [web page]. (11, May, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/black-box-testing/>. IMPERVA. What Is White Box Testing | Types & Techniques for Code Coverage | Imperva. Learning Center [web page]. (24, April, 2020). Available from Internet: <https://www.imperva.com/learn/application-security/white-box-testing/>.
dc.relationIPPSEC. What is Google Dorking? Hack The Box [página web]. (21, marzo, 2022). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.hackthebox.com/blog/What-Is-Google-Dorking>.
dc.relationJACOBY, David. El mercado negro de los certificados académicos. Kaspersky [página web]. (24, junio, 2019). Disponible en Internet: <https://www.kaspersky.es/blog/school-hacking/18736/>.
dc.relationKALI LINUX. What is Kali Linux? | Kali Linux Documentation. Kali Linux [web page]. (30, March, 2022). Available from Internet: <https://www.kali.org/docs/introduction/what-is-kali-linux/>.
dc.relationKANG; JOSEPHNG y ISSA. A study on integrating penetration testing into the information security framework for Malaysian higher education institutions. IEEE [página web]. (20, octubre, 2016). Disponible en Internet: <https://ieeexplore.ieee.org/abstract/document/7594045>.
dc.relationKLEIN, Alyson. School cyberattacks, explained. Education Week [página web]. (11, febrero, 2022). Disponible en Internet: <https://www.edweek.org/technology/school-cyberattacks-explained/2022/02#:~:text=Cyber%20criminals%20break%20into%20a,hundreds%20of%20thousands%20of%20dollars>.
dc.relationKSHETRI, Nir. Cybercriminals use pandemic to attack schools and colleges. GCN [web page]. (15, September, 2021). Available from Internet: <https://gcn.com/cybersecurity/2021/09/cybercriminals-use-pandemic-to-attack-schools-and-colleges/316131/>.
dc.relationLUNDGREN, Björn and MÖLLER, Niklas. Defining Information Security. Springer [web page]. (15, September, 2017). Available from Internet: <https://link.springer.com/content/pdf/10.1007/s11948-017-9992-1.pdf>.
dc.relationMICROSOFT. Security terms - Microsoft Style Guide. Developer tools, technical documentation and coding examples | Microsoft Docs [web page]. (19, March, 2020). Available from Internet: <https://docs.microsoft.com/en-us/style-guide/a-z-word-list-term-collections/term-collections/security-terms>.
dc.relationMICROSOFT. Global threat activity. Microsoft [página web]. (1, mayo, 2022). Disponible en Internet: <https://www.microsoft.com/en-us/wdsi/threats?SilentAuth=1&amp;wa=wsignin1.0>.
dc.relationMINTIC. Ante posibles ataques cibernéticos, alcaldías y gobernaciones se capacitarán gracias a convenio entre MinTIC y Asobancaria. MINTIC Colombia [web page]. (9, April, 2021). Available from Internet: <https://mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/162457:Ante-posibles-ataques-ciberneticos-alcaldias-y-gobernaciones-se-capacitaran-gracias-a-convenio-entre-MinTIC-y-Asobancaria>.
dc.relationMINTIC. "La seguridad digital es responsabilidad de todo: Ministro Luna. MINTIC Colombia [página web]. (5, junio, 2017). Disponible en Internet: <https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/53805:La-seguridad-digital-es-responsabilidad-de-todos-Ministro-Luna>.
dc.relationMORENO BERNAL, Davor Julián and GONZÁLEZ SÁNCHEZ, Ricardo Andrés. Evaluación de seguridad de gestores de bases de datos nosql mongodb, redis y cassandra. Universidad Católica de Colombia [web page]. (2020). Available from Internet: <https://repository.ucatolica.edu.co/bitstream/10983/25449/1/EVALUACIÓN%20DE%20SEGURIDAD%20DE%20GESTORES%20DE%20BASES%20DE%20DATOS%20NOSQL%20MONGODB,%20REDIS%20Y%20CASSANDRA.pdf>.
dc.relationMONEV, Veselin. Organizational information security maturity assessment based on ISO 27001 and ISO 27002. IEEE Xplore [página web]. (2, octubre, 2020). Disponible en Internet: <https://ieeexplore.ieee.org/document/9211066>.
dc.relationMUÑOZ MAYORGA, Andrés. Pentesting sobre aplicaciones web basado en la metodología OWASP utilizando un cluster conformado por dispositivos SBC de bajo costo. ProQuest [página web]. (noviembre, 2018). Disponible en Internet: <https://www.proquest.com/openview/dbbd49840c44c5de39b3c29c7f68c586/1?pq-origsite=gscholar&amp;cbl=1006393>.
dc.relationNMAP. Nmap: the Network Mapper - Free Security Scanner. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nmap.org>.
dc.relationNVD. NVD - CVE-2018-7844. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2018-7844>.
dc.relationNVD. NVD - CVE-2021-22799. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-22799>.
dc.relationNVD. NVD - CVE-2018-14820. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2018-14820>.
dc.relationNVD. NVD - CVE-2019-10429. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2019-10429>.
dc.relationNVD. NVD - CVE-2022-1799. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-1799>.
dc.relationNVD. NVD - cve-2022-0221. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/cve-2022-0221>.
dc.relationNVD. NVD - CVE-2016-9272. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2016-9272>.
dc.relationNVD. NVD - CVE-2017-7422. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2017-7422>.
dc.relationNVD. NVD - CVE-2020-28213. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2020-28213>.
dc.relationNVD. NVD - CVE-2021-22777. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-22777>.
dc.relationNVD. NVD - CVE-2022-34757. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-34757>.
dc.relationNVD. NVD - CVE-2022-24317. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-24317>.
dc.relationNVD. NVD - CVE-2022-25783. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-25783>.
dc.relationNVD. NVD - CVE-2022-1522. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-1522>.
dc.relationNVD. NVD - CVE-2021-41028. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2021-41028>.
dc.relationNVD. NVD - CVE-2022-30238. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-30238>.
dc.relationNVD. NVD - CVE-2022-27305. NVD - Home [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://nvd.nist.gov/vuln/detail/CVE-2022-27305>.
dc.relationOWASP. OWASP Foundation | Open Source Foundation for Application Security. OWASP Foundation | Open Source Foundation for Application Security [web page]. (15, May, 2022). Available from Internet: <https://owasp.org>.
dc.relationOWASP. OWASP Top Ten | OWASP Foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://owasp.org/www-project-top-ten/>.
dc.relationPATIL, Sonali. Ethical hacking: the need for cyber security. IEEE [página web]. (21, junio, 2018). Disponible en Internet: <https://ieeexplore.ieee.org/document/8391982>.
dc.relationPORTSWIGGER. Burp Suite - Application Security Testing Software. Web Application Security, Testing, & Scanning - PortSwigger [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://portswigger.net/burp>.
dc.relationRAKSHITHA, C. Scope and limitations of ethical hacking and information security. IEEE [página web]. (4, agosto, 2020). Disponible en Internet: <https://ieeexplore.ieee.org/document/9155846>.
dc.relationRODRIGUEZ, Maribel. Ciberseguridad en la justicia digital: recomendaciones para el caso colombiano. Revista UIS Ingenierías [página web]. (2021). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://doi.org/10.18273/revuin.v20n3-2021002>.
dc.relationSADJIRIN, Roslan. Implementing IT Security Penetration Testing in Higher Education Institute. ACADEMIA [página web]. (17, junio, 2014). Disponible en Internet: <https://d1wqtxts1xzle7.cloudfront.net/41208011/67-72.pdf20160115-19908-10b2dg1-with-cover-page-v2.pdf?Expires=1654287663&Signature=GW4dP-IS4HqNQoJ1FdvublbX5QO~-YiIVKKLmQ19gzsKBkscOvJcztRU9tVevIItrrcNj8jtWfAr9O-sw2mmhftZCJWcAV0ir02Lr3rOCgoqNfCldAtmvy1kR9YAh-meH36q4PzILtNKLZ7C9b~3T4-IQ9zZDx8mqxJ9~CG7mX4j2skcHUwAD15qdn-oZHFg9PyL0TRUvdQmd4izgNaZvVt-7vUpa~qpvLLVosgkwXZ0IgEMve9MoJhsY42LurHzvFXSxAAOREIuIqQobAGOhr-ZaEO~XWfM2WORGYluvgN1OOEV0ruG7wDEDAJU7LzlXsWHbOxwRwV5qQrIipniqw__&Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA>
dc.relationSERRANO, Cristian. Expertos explican cómo se produjo el ciberataque a Universidad El Bosque. La FM [página web]. (29, junio, 2021). Disponible en Internet: <https://www.lafm.com.co/tecnologia/como-se-produjo-el-ciberataque-universidad-el-bosque-y-quienes-afecta>.
dc.relationSUPERINTENDENCIA DE INDUSTRIA Y. COMERCIO. Tratamiento de datos personales de niños, niñas y adolescentes. [Consultado el 30, mayo, 2022]. Disponible en Internet: <https://www.sic.gov.co/sites/default/files/normatividad/022019/Rad18_18267888PDG.PDF>.
dc.relationTECHTARGET. What is Shodan? - Definition from WhatIs.com. WhatIs.com [página web]. (10, agosto, 2016). [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.techtarget.com/whatis/definition/Shodan#:~:text=Shodan%20(Sentient%20Hyper-Optimised%20Data,internet%20of%20things%20(IoT)>.
dc.relationTUNNGAL, Abi Tyas. What is a cyber threat? UpGuard [página web]. (19, mayo, 2022). Disponible en Internet: <https://www.upguard.com/blog/cyber-threat>.
dc.relationVALDERRAMA GUARDIA, Jhon Edinson. Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la alcaldía del municipio de cantón del san pablo, departamento del chocó. Universidad Nacional Abierta y a Distancia UNAD - [web page]. (2017). Available from Internet: <https://repository.unad.edu.co/bitstream/handle/10596/18049/1077436201.pdf?sequence=1&amp;isAllowed=y>
dc.relationWHAT IS NESSUS and How Does it Work? - ITperfection - Network Security [Anónimo]. ITperfection - Network Security [página web]. [Consultado el 8, noviembre, 2022]. Disponible en Internet: <https://www.itperfection.com/network-security/network-monitoring/what-is-nessus-and-how-does-it-work-network-munitoring-vulnerabilit-scaning-security-data-windows-unix-linux/>.
dc.relationYUSTANTI, W., et al. An analysis of Indonesia's information security index: a case study in a public university. Iop Science [página web]. (2018). Disponible en Internet: <https://iopscience.iop.org/article/10.1088/1757-899X/296/1/012038/meta>.
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightshttp://purl.org/coar/access_right/c_abf2
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsCopyright-Universidad Católica de Colombia, 2022
dc.titleEvaluación de la seguridad de una plataforma educativa del sector privado por medio de pruebas de intrusión
dc.typeTrabajo de grado - Pregrado


Este ítem pertenece a la siguiente institución