dc.contributor.author | Huertas Acosta, Wilmer Fabián | |
dc.date.accessioned | 2020-09-04T20:16:03Z | |
dc.date.available | 2020-09-04T20:16:03Z | |
dc.date.issued | 2018 | |
dc.identifier.uri | http://repository.unipiloto.edu.co/handle/20.500.12277/8588 | |
dc.description.abstract | En este artículo se describen dos técnicas que
hacen parte de la Seguridad Informática: el hacking ético y la
defensa en profundidad. El propósito no es determinar cuál es
mejor, sino darlas a conocer y que cada experto en seguridad se
sienta en la capacidad profesional de decidir cuál usar de
acuerdo con las situaciones que enfrente en su entorno laboral | es |
dc.description.abstract | This article describes two techniques that are
part of Computer Security: ethical hacking and in-depth
defense. The purpose is not to determine which is better, but to
make them known and that each security expert feels in the
professional capacity to decide which one to use according to
the situations that they face in their work environment | |
dc.subject | Amenaza informática | es |
dc.subject | Barrera | es |
dc.subject | Defensa en profundidad | es |
dc.subject | Hacking ético | es |
dc.subject | Pentest | es |
dc.subject | Vulnerabilidad informática | es |
dc.subject | Computer threat | es |
dc.subject | Barrier | es |
dc.subject | Defense in depth | es |
dc.subject | Ethical hacking | es |
dc.subject | Computer vulnerability | es |
dc.title | Ataque y defensa como técnicas de seguridad contra amenazas en sistemas de información | es |
dc.type | Articulo | es |