Show simple item record

dc.rights.licensePor medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano
dc.creatorCortés Novoa, Andrés Felipe
dc.date.accessioned2018-08-06T04:54:31Z
dc.date.available2018-08-06T04:54:31Z
dc.date.issued2017-01-30
dc.identifier.urihttp://repository.unipiloto.edu.co/handle/20.500.12277/2677
dc.description.abstractLos sistemas informáticos y de comunicación son considerados dos conceptos que tienen mayor impacto en la actualidad, ya que han permitido que desde las actividades diarias de los seres humanos hasta la dirección de las empresas y naciones enteras se apoyen y dependan cada vez más del procesamiento, transferencia y almacenamiento de información. Teniendo en cuenta lo anterior, dado el impacto que estos sistemas generan, las amenazas a la seguridad de la información han evolucionado exponencialmente y por ende las herramientas para explotación de vulnerabilidades son cada vez más estructuradas y generan mayor impacto. Algunas de ellas pueden basarse en pequeños scripts que van de la mano de algunas herramientas con desarrollos simples y otros pueden ser un conjunto orquestado de procesos complejos y continuos que pueden llegar poner en riesgo a toda una nación e incluso a la población mundial.es
dc.description.abstractComputer and communication systems are considered two concepts that have greater impact today as they have allowed from the daily activities of humans to the management of companies and entire nations support and rely increasingly processing, transfer and storage. Given the above, assumed the impact that these systems generate threats to information security have evolved exponentially and thus the tools to exploit vulnerabilities are becoming more structured time and generate greater impact. Some of them may be based on small scripts that go hand in hand with simple tools of some developments and others can be an orchestrated set of complex and continuous processes that can get endanger an entire nation and even the world's population.eng
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.language.isospa
dc.publisherUniversidad Piloto de Colombia
dc.rightsinfo:eu-repo/semantics/openAccess
dc.sourceinstname:Universidad Piloto de Colombia
dc.sourcereponame:Repositorio Institucional RE-pilo
dc.subjectSeguridad en computadoreses
dc.subjectTecnología de la informaciónes
dc.subjectAmenaza informáticaes
dc.subjectSistema informáticaes
dc.subjectComputer securityeng
dc.subjectInformation technologyeng
dc.subjectComputer threateng
dc.subjectVulnerabilitieseng
dc.titleAmenazas persistentes avanzadas (APT): modelo de funcionamiento y análisis al caso de estudio ProjectSauron
dc.type.spaTrabajo de Grado
dc.typebachelorThesis
dc.rights.accesoAbierto (Texto Completo)
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.publisher.programEspecialización en Seguridad Informática
dc.publisher.departmentFacultad de Ingenierías.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record