Title: Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la Superintendencia de Puertos y Transporte
Authors: Llanos Ruiz, Anderson Julián
Meneses Ortiz, Miguel Andrés
Director(s): Mellizo Angulo, Óscar Guillermo, dir.
Keywords: VULNERABILIDAD
SERVIDORES
INFORMACIÓN
ATAQUES INFORMATICOS
SEGURIDAD
TECNOLOGÍA DE LA INFORMACIÓN
SEGURIDAD EN COMPUTADORES
AUDITORÍA DE SISTEMAS
Issue Date: 2016
Citation: Llanos Ruiz, A. J, & Meneses Ortíz, M. A.(2016). Diseño de un protocolo para la detección de vulnerabilidades en los principales servidores de la superintendencia de puertos y transportes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad en la Información. Bogotá, Colombia
Abstract: En la actualidad la información es el activo más importante de las empresas u organizaciones, debido a ello buscan implementar los métodos y protocolos que le permitan salvaguardarla y mantenerla bajo los tres pilares que son la confidencialidad, la disponibilidad e integridad.
Description: Software inteligente y convergencia tecnológica
Bibliography References: Agencia del Inspector General de Tributos, R. y. (2012). INFORME DE RENDICIÓN DE CUENTAS.

Backtrack. (2012). Tutoriales Hacking

David A. Franco, J. L. (2012). Metodología para la Detección de Vulnerabilidades en Redes de Datos. Información Tecnológica Vol. 23(3), 113-120.

DUARTE, E. (2012). Las 8 Mejores Herramientas De Seguridad Y Hacking

FireEye. (2015). Cyber Security & Malware Protection.

Gómez, D. G. (2003). Sistemas de detención de intrusiones. Obtenido de http://www.varetydecor.com: http://www.varetydecor.com/files/IDS_v10.pdf

Jaffray, P. (2014). Gasto global en seguridad TI. 78-89

Laza, C. A. (2016). INTERNET COMO CANAL DE VENTA. TUTOR FORMADOR.

Pfleeger S, Ciszek T. (2008). Choosing a Security Option: The InfoSecure Methodology. IT Professional,, volumen 10, numero 5, 46-52, (2008).

Seguridad, T. e. (15 de 02 de 2013). redusers. Obtenido de http://www.redusers.com/noticias/que-esuna-red-informatica/

Serrano, J. (2015). Definición de protocolo de red. Definicion.De.com.

Xinlan Zhang, Z. H. (2010). Information Security Risk Assessment Methodology Research. Group Decision Making and Analytic Hierarchy Process, 2010 Second WRI World Congress on Software Engineering, 157-160.
URI: http://hdl.handle.net/10983/14013
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
Proyecto de Grado.pdfTrabajo de Grado3.91 MBAdobe PDFThumbnail
View/Open
38_11767_modelo-rae-institucional.pdfRAE110.77 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



This item is licensed under a Creative Commons License Creative Commons