Mostrar el registro sencillo del ítem

dc.contributor.authorRojas García, Brian Ferney
dc.contributor.authorEspinel Londoño, Cristian Andrés
dc.contributor.authorYara Rueda, Edinson Jair
dc.contributor.authorIsaza Caicedo, Javier Alberto
dc.contributor.authorRojas Orjuela, Jenny Valentina
dc.contributor.authorRueda Quiroga, Juan David
dc.contributor.authorForero Vargas, Liliana Katherine
dc.contributor.authorGil Martínez, Luis David
dc.contributor.authorPacheco Gutiérrez, Manuel Felipe
dc.contributor.authorCordon Guzman, Mily Alejandra
dc.date.accessioned2023-03-09T20:17:41Z
dc.date.available2023-03-09T20:17:41Z
dc.date.issued2022
dc.identifier.urihttps://hdl.handle.net/20.500.14329/491
dc.description.abstractSe busca realizar un análisis de vulnerabilidades informáticas a la ETITC con el fin de ayudar a la seguridad que tiene la infraestructura informática con la que cuenta la escuela. Se explicará como se ha procedido en la realización de esta actividad, resultados alcanzados y los resultados que se esperan al siguiente semestre con la continuación de este proyecto.spa
dc.format.extent1 páginaspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherEscuela Tecnológica Instituto Técnico Centralspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.titleAnálisis de vulnerabilidades informáticas a la ETITICspa
dc.title.alternativeEvaluación de seguridad a los sistemas informáticos de la Escuela Tecnológica Instituto Técnico Central
dc.typeInforme de investigaciónspa
dc.rights.licenseAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.type.coarhttp://purl.org/coar/resource_type/c_18wsspa
dc.type.driverinfo:eu-repo/semantics/reportspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.contributor.researchgroupSAPIENTIAMspa
dc.publisher.placeColombiaspa
dc.relation.referencesBlueTeam Guide. Disponible en https://github.com/tom0li/collection-document/blob/master/Blue%20Team%20Field%20Manual.pdf ultimo acceso 11/06/2022spa
dc.relation.referencesInforme del C4 de la Policía, la CCIT y TicTac presenta el panorama en ciberseguridad del país. Disponible en https://www.eltiempo.com/tecnosfera/novedades-tecnologia/reporte-de-ciberataques-en-colombia-2019-de-policia-nacional-y-ccit-428790 ultimo acceso 11/06/2022spa
dc.relation.referencesInforme de ciberseguridad. Disponible en https://latam.kaspersky.com/ ultimo acceso 11/06/2022spa
dc.relation.referencesQue es un pentesting. Disponible en : https://www.campusciberseguridad.com/blog/item/139-que-es-el-pentesting ultimo acceso 11/06/2022spa
dc.relation.referencesRed Team Guide.. Disponible en https://github.com/tanc7/hacking-books/blob/master/RTFM%20- %20Red%20Team%20Field%20Manual%20v3.pdf ultimo acceso el 11/06/2022spa
dc.relation.referencesTipos de pentesting. Disponible en : https://www.campusciberseguridad.com/blog/item/139-que-es-el-pentesting ultimo acceso 11/06/2022spa
dc.subject.unescoAnálisis de inspección
dc.subject.unescoAcceso a la información
dc.subject.unescoProtección de datos
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.contentTextspa
dc.type.redcolhttp://purl.org/redcol/resource_type/IFIspa
dc.rights.coarhttp://purl.org/coar/access_right/c_14cbspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

https://creativecommons.org/licenses/by-nc-sa/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como https://creativecommons.org/licenses/by-nc-sa/4.0/