Manual de Hacking Ético para PYMES (Record no. 29355)

MARC details
000 -LEADER
campo de control de longitud fija 02028nam a22003257i 4500
001 - NÚMERO DE CONTROL
campo de control AZUAY-74565
003 - IDENTIFICADOR DE NÚMERO DE CONTROL
campo de control AZUAY
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20251111042910.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 251108b ||||||||qm||| 00| | d
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen AZUAY
Lengua de catalogación spa
Centro/agencia transcriptor AZUAY
Centro/agencia modificador AZUAY
Normas de descripción rda
041 0# - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente spa
084 ## - OTRO NÚMERO DE CLASIFICACIÓN
Número de clasificación UDA-BG 10267
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona León Cabrera, Santiago Fabricio,
Término indicativo de función/relación autor
245 10 - MENCIÓN DEL TÍTULO
Título Manual de Hacking Ético para PYMES
264 31 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright Ecuador :
Nombre del de productor, editor, distribuidor, fabricante Universidad del Azuay-Facultad de Ciencias de la Administración-Escuela de Ingeniería de Sistemas,
Fecha de producción, publicación, distribución, fabricación o copyright 2013
300 ## - DESCRIPCIÓN FÍSICA
Extensión 285 páginas
300 ## - DESCRIPCIÓN FÍSICA
Otros detalles físicos Digital
336 ## - TIPO DE CONTENIDO
Fuente rdacontent
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - TIPO DE MEDIO
Fuente rdamedia
Nombre/término del tipo de medio computadora
Código del tipo de medio c
338 ## - TIPO DE SOPORTE
Fuente rdacarrier
Nombre/término del tipo de soporte recurso en línea
Código del tipo de soporte cr
502 ## - NOTA DE TESIS
Nota de tesis Ingeniero en Sistemas
520 3# - RESUMEN, ETC.
Ampliación de la nota de sumario Durante los últimos años ha surgido la necesidad de proteger la información generada por las empresas ya que está considerada como el activo más importante en la actualidad. Al encontrarse almacenada y procesada en su gran mayoría por medios informáticos la seguridad para proteger la información se ve enfocada en las infraestructuras tecnológicas que utiliza la organización. Para este fin se han venido aplicando nuevos métodos de seguridad que permiten identificar vulnerabilidades y con ello corregir los fallos a tiempo, precautelando la integridad de los datos de manera óptima. Esta práctica es conocida como hacking ético. Esta tesis dará un enfoque claro y preciso de cómo se debe realizar un proceso de este tipo pasando por varias de sus etapas desde la parte teórica hasta la parte práctica simulando ataques a las vulnerabilidades en páginas webs y a redes LAN, consiguiendo al final un manual de cómo realizar un hacking ético.
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada HACKING ÉTICO
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada INGENIERÍA SOCIAL
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada PÁGINAS WEB
650 14 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD INFORMÁTICA
700 1# - ENTRADA AGREGADA--NOMBRE PERSONAL
Nombre de persona Crespo Martínez, Paúl Esteban,
Término indicativo de función/relación director de Tesis
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme de Recurso <a href="http://dspace.uazuay.edu.ec/handle/datos/3584">http://dspace.uazuay.edu.ec/handle/datos/3584</a>
Texto de enlace Ver documento en línea
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente de la clasificación o esquema de estantería Otra/Esquema de Clasificación Genérico
Tipo de ítem Koha Tesis
Holdings
Estatus retirado Estado de pérdida Fuente de la clasificación o esquema de estantería Estado de daño No para préstamo Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Carrera o área Coste, precio normal de compra Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Precio de reemplazo Tipo de ítem Koha
    Otra/Esquema de Clasificación Genérico     Biblioteca Hernán Malo González Biblioteca Hernán Malo González Digital 08/09/2014 Tesis 15.00   UDA-BG 10267 T10267 11/01/2020 11/11/2025 Tesis

Catálogo
Digital