-
1Dissertation/ Thesis
المؤلفون: Riba Cano, David
المساهمون: University/Department: Universitat Rovira i Virgili. Departament d'Història i Història de l'Art
Thesis Advisors: Mosquera Martínez, Marina, Llorente Espino, Miquel
المصدر: TDX (Tesis Doctorals en Xarxa)
مصطلحات موضوعية: Aprentatge social, ximpanzés, Emulació, imitació, Tasques-problema, Aprendizaje social chimpance, Emulación, imitación, Tareas-problema, Social learning chimpanze, Emulation, imitation, Problem tasks, Ciències
Time: 159.9
وصف الملف: application/pdf
URL الوصول: http://hdl.handle.net/10803/399230
-
2Academic Journal
المؤلفون: Altıparmakoğlu Sakarya, Gozde, Sakarya, Kemal, Pinar, Emre
المصدر: Res Mobilis; Vol. 13 No. 19 (2025): Res Mobilis. International Research Journal of Furniture and Decorative Objects; 15-32 ; Res Mobilis; Vol. 13 Núm. 19 (2025): Res Mobilis. Revista Internacional de investigación en mobiliario y objetos decorativos; 15-32 ; 2255-2057 ; 10.17811/rm.13.19.2025
مصطلحات موضوعية: biomimetic, furniture design, design approach, emulation, imitation of nature, biomimética, diseño de muebles, enfoque de diseño, emulación, imitación de la naturaleza
وصف الملف: application/pdf
Relation: https://reunido.uniovi.es/index.php/RM/article/view/21539/16628; https://reunido.uniovi.es/index.php/RM/article/view/21539
-
3Academic Journal
المؤلفون: Bossuet, Lilian, Lara Niño, Carlos Andres
المساهمون: Agence Nationale de la Recherche (ANR)
المصدر: Elektron; Vol 8, No 1 (2024); 5-12 ; 2525-0159
مصطلحات موضوعية: ARM, RISC-V, gem5, microprocessor emulation, emulación de procesadores
وصف الملف: application/pdf; text/html
Relation: http://elektron.fi.uba.ar/index.php/elektron/article/view/189/346; http://elektron.fi.uba.ar/index.php/elektron/article/view/189/350; http://elektron.fi.uba.ar/index.php/elektron/article/downloadSuppFile/189/284; http://elektron.fi.uba.ar/index.php/elektron/article/downloadSuppFile/189/285; http://elektron.fi.uba.ar/index.php/elektron/article/downloadSuppFile/189/286; http://elektron.fi.uba.ar/index.php/elektron/article/downloadSuppFile/189/305; http://elektron.fi.uba.ar/index.php/elektron/article/view/189
-
4Report
المؤلفون: Núñez Saavedra, Isaac Jacobo, Lajous, Martín
مصطلحات موضوعية: Target trial, Emulation, Clinical trials, Causal inference, Ensayo clínico diana, Emulación, Ensayos clínicos, Inferencia causal
Relation: https://preprints.latarxiv.org/index.php/latarxiv/preprint/view/70/84; https://preprints.latarxiv.org/index.php/latarxiv/preprint/view/70
-
5Conference
المؤلفون: Pérez, Alejandro Daniel, Del Dago, Gustavo
مصطلحات موضوعية: Ciencias Informáticas, MCA-200, OC-8820, Monroe, Monroe Operating System, CP/M, Emulación, Preservación
وصف الملف: application/pdf; 23-38
-
6Conference
المؤلفون: Del Dago, Gustavo Alfredo
مصطلحات موضوعية: Ciencias Informáticas, Videojuegos, Truco, QuickBASIC, PC/DOS, Pre- servación, Emulación, Arqueología computacional, Ingeniería inversa
وصف الملف: application/pdf; 7-22
-
7Academic Journal
المؤلفون: Perez, Alejandro, Del Dago, Gustavo
المصدر: JAIIO, Jornadas Argentinas de Informática; Vol. 9 Núm. 10 (2023): SAHTI - Simposio Argentino de Historia, Tecnologías e Informática; 23-38 ; JAIIO, Jornadas Argentinas de Informática; Vol. 9 No. 10 (2023): SAHTI - Argentine Symposium on History, Technologies and Informatics; 23-38 ; 2451-7496
مصطلحات موضوعية: MCA-200, OC-8820, Monroe, Monroe Operating System, CP/M, Emulación, Preservación
وصف الملف: application/pdf
-
8Academic Journal
المؤلفون: Maldonado-Solis, Lizeth B., Ramirez-Lopez, Debanhi S., Peña-Uraga, Carlos D., Monjarás-Ávila, Ana J., Cuevas-Suaréz, Carlos E.
المصدر: Educación y Salud Boletín Científico Instituto de Ciencias de la Salud Universidad Autónoma del Estado de Hidalgo; Vol 12 No 23 (2023): Educación y Salud Boletín Científico Instituto de Ciencias de la Salud Universidad Autónoma del Estado de Hidalgo; 43-49 ; Educación y Salud Boletín Científico Instituto de Ciencias de la Salud Universidad Autónoma del Estado de Hidalgo; Vol. 12 Núm. 23 (2023): Educación y Salud Boletín Científico Instituto de Ciencias de la Salud Universidad Autónoma del Estado de Hidalgo; 43-49 ; 2007-4573 ; 10.29057/icsa.v12i23
مصطلحات موضوعية: Biomimetic, durability, adhesion, color, reconstruction, splint effect, bio-emulation, preservation, restoration, Biomimética, fibras, adhesión, reconstrucción, efecto férula, bio-emulación, preservación, restauración
وصف الملف: application/pdf
Relation: https://repository.uaeh.edu.mx/revistas/index.php/ICSA/article/view/11176/10719; https://repository.uaeh.edu.mx/revistas/index.php/ICSA/article/view/11176
-
9Academic Journal
المؤلفون: Plagnard, Aude
مصطلحات موضوعية: nu féminin, nu héroïque, émulation, décorum, épopée et mythologie, female nude, heroic nude, emulation, decorum, epic and mythology, desnudo femenino, desnudo heroico, emulación, decoro, epopeya y mitología, desnudo feminino, emulação, epopeia e mitologia
Relation: info:eu-repo/semantics/reference/issn/2426-394X; urn:doi:10.4000/atlante.17698; https://journals.openedition.org/atlante/17698
-
10Academic Journal
المؤلفون: Tenorio, Erik David, Guevara López, Pedro, Sánchez García, Juan C., Cedillo Hernández, Manuel, Hernández González, Leobardo
المصدر: Ciencia Latina Revista Científica Multidisciplinar; Vol. 7 Núm. 2 (2023); 10022-10035 ; 2707-2215 ; 2707-2207 ; 10.37811/cl_rcm.v7i2
مصطلحات موضوعية: ECG, emulation, fourier, harmonic functions, microcontroller, emulación, funciones armónicas, microcontrolador
وصف الملف: application/pdf; text/html
Relation: https://ciencialatina.org/index.php/cienciala/article/view/6098/9254; https://ciencialatina.org/index.php/cienciala/article/view/6098/9260; https://ciencialatina.org/index.php/cienciala/article/view/6098
-
11Conference
مصطلحات موضوعية: Ciencias Informáticas, Sistemas embebidos, Emulación, Comunicación
وصف الملف: application/pdf; 17-21
-
12Book
المساهمون: Puerto Leguizamón, Gustavo Adolfo
مصطلحات موضوعية: SDN, 5G, ONOS, MININET, QoS, Emulacion, Ingeniería Electrónica -- Tesis y disertaciones académicas, Algoritmos, Software, Telecomunicaciones, Internet de las cosas, Sistemas de telecomunicación, Emulation
وصف الملف: pdf; application/pdf
Relation: http://hdl.handle.net/11349/34426
الاتاحة: http://hdl.handle.net/11349/34426
-
13Conference
المؤلفون: Gandiaga , Xabier, Zurutuza, Urko, Garitano, Iñaki
المصدر: Actas de las VII Jornadas Nacionales de Investigación en Ciberseguridad JNIC 2022. Sesión IV - Vulnerabilidades y ciber amenazas
مصطلحات موضوعية: Sistemas embebidos, emulación, análisis de firmware
وصف الملف: application/pdf
Relation: info:eu-repo/grantAgreement/GV/Ikertalde Convocatoria 2022-2025/IT1676-22/CAPV/Grupo de sistemas inteligentes para sistemas industriales/; info:eu-repo/grantAgreement/GV/Elkartek 2021/KK-2021-00091/CAPV/REal tiME control and embeddeD securitY/REMEDY; info:eu-repo/grantAgreement/EC/Programa Connecting Europe Facility/TENtec Nº. 28263632/UE/Vulnerability and Attack Repository for IoT/VARIOT; https://hdl.handle.net/20.500.11984/5838; https://2022.jnic.es/; https://katalogoa.mondragon.edu/janium-bin/janium_login_opac.pl?find&ficha_no=168044
-
14Report
المؤلفون: Gadea Gironés, Rafael
المساهمون: Universitat Politècnica de València. Escuela Técnica Superior de Ingenieros de Telecomunicación - Escola Tècnica Superior d'Enginyers de Telecomunicació, Universitat Politècnica de València. Departamento de Ingeniería Electrónica - Departament d'Enginyeria Electrònica
مصطلحات موضوعية: Verificación de hardware, Diseño de hardware, High Level Synthesis (HLS), Emulación, Coverificación, 3306 - Ingeniería y tecnología eléctrica
Relation: http://hdl.handle.net/10251/193886
الاتاحة: http://hdl.handle.net/10251/193886
-
15Academic Journal
المؤلفون: Mínguez, Víctor
مصطلحات موضوعية: Alejandro Magno, corte, pintura, Edad Moderna, emulación, Alexander the Great, court, painting, Early Modern Age, emulation
وصف الملف: application/pdf
Relation: proyecto I+D “Arte, realeza e iconografía heroica. La proyección mítica de la monarquía hispánica, siglos XVI-XIX”; Librosdelacorte.es otoño-invierno nº 23, año 13 (2021); Mínguez Cornelles, V. M. (2021). Escenas de la corte de Alejandro Magno y su recepción en la Edad Moderna. Librosdelacorte.Es, (23), 276–298.; http://hdl.handle.net/10234/196917; https://doi.org/10.15366/ldc2021.13.23.011
-
16Academic Journal
المساهمون: Osorio-Reina, Diego
مصطلحات موضوعية: PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA), PROTECCIÓN DE DATOS, FALLAS DE SOFTWARE, EMPRESAS - REDES DE COMPUTADORES - MEDIDAS DE SEGURIDAD, 620 - Ingeniería y operaciones afines, Emulación de adversarios, Purple team, Red Atomic Team, TTP, MITRE ATT&CK, Blind Eagle
جغرافية الموضوع: Bogotá
وصف الملف: 62 páginas; application/pdf
Relation: ADVERSARIO %7C BCSC [Anónimo]. Inicio %7C BCSC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; APT-C-36-CONTINUOUS-ATTACKS-TARGETING-COLOMBIAN-GOVERNMENTINSTITUTIONS- AND-CORPORATIONS-EN/ [Anónimo]. Wayback Machine [página web]. [Consultado el 10, septiembre, 2022]. Disponible en Internet: .; BECERRA FLOREZ, NILDA. Capacidades Técnicas, Legales Y De Gestión Para Equipos Blue Team Y Red Team, Universidad Nacional Abierta y a Distancia UNAD Leticia, Colombia. 2020.; Black Hat %7C Home [página web]. [Consultado el 18, abril, 2022]. Disponible en Internet: .; CAMPAÑA DE Malware atribuida a APT-C-36, contexto y IOCs [Anónimo]. [Consultado el 7, septiembre, 2022]. Disponible en Internet: .; COLOMBIA. Constitucion Politica de Colombia: Comentada. 5a ed. [s.l.]: Editorial Leyer, 2006. 1948 p. ISBN 9789586904049.; COLOMBIA. SENADO. Ley 1581. (18, octubre, 2012). Por la cual se dictan disposiciones generales para la protección de datos personales.; COLOMBIA. CONGRESO. Ley 1928. (24 de julio de 2018). Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest.; COLOMBIA. CONGRESO. Ley 1273. (5 de enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.; COLOMBIA. SUPERINTENDENCIA FINANCIERA. CIRCULAR EXTERNA 052. (Octubre 25 de 2007). Requerimientos mínimos de seguridad y calidad en el manejo de información a través de medios y canales de distribución de productos y servicios para clientes y usuarios.; Consejo Nacional de Política Económica y Social (CONPES). Documento 3701 (14 de julio de 2011) LINEAMIENTOS DE POLÍTICA PARA CIBERSEGURIDAD Y CIBERDEFENSA; Consejo Nacional de Política Económica y Social (CONPES). Documento 3854 (11 de abril de 2016) POLÍTICA NACIONAL DE SEGURIDAD DIGITAL; CONVENIO DE Budapest [Anónimo]. [Consultado el 18, mayo, 2022]. Disponible en Internet: .; CONVERGENCIA TECNOLÓGICA: Definición e influencia [Anónimo]. RTVC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; CYBERRISK Alliance. The Power of Purple Teaming [en línea]. Findings from a September 2021 Research Study with CyberRisk Alliance. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://plextrac.com/the-power-of-purple-teaming/>.; DICCIONARIO DE la lengua española %7C Edición del Tricentenario [Anónimo]. «Diccionario de la lengua española» - Edición del Tricentenario [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; DRAGONJAR - HACKING Y SEGURIDAD INFORMÁTICA. Purple teams, ciberseguridad y mejora continua [video]. YouTube. (16, agosto, 2020). [Consultado el 18, mayo, 2022]. 53:19 min. Disponible en Internet: .; EMULACIÓN DE adversarios: qué es y cuál es su objetivo %7C WeLiveSecurity [Anónimo]. WeLiveSecurity [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: .; Estos son los tres ciberdelitos de mayor impacto en Colombia en 2021. (s. f.). ELESPECTADOR.COM. https://www.elespectador.com/colombia/mas-regiones/estos-son-lostres- ciberdelitos-de-mayor-impacto-en-colombia-en-2021/; EVOLUCIÓN EN el uso de herramientas de seguridad informática en Instituciones de Educación Superior de México %7C Revista .Seguridad [Anónimo]. Revista .Seguridad %7C [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: .; FUGA DE información o exfiltración - Significado y prevención %7C Proofpoint ES [Anónimo]. Proofpoint [página web]. [Consultado el 19, octubre, 2022]. Disponible en Internet: .; GITHUB - redcanaryco/atomic-red-team: Small and highly portable detection tests based on MITRE's ATT&CK. [Anónimo]. GitHub [página web]. [Consultado el 4, octubre, 2022]. Disponible en Internet: .; GLOSSARY %7C CSRC [Anónimo]. NIST Computer Security Resource Center %7C CSRC [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; ISO 27001 - Certificado ISO 27001 punto por punto - Presupuesto Online [Anónimo]. ISO 27001 [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; LÓPEZ, JUAN CARLOS. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS. Trabajo de Grado. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 68 p.; MATRIX - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 18, mayo, 2022]. Disponible en Internet: .; MEDINA, Rafael Huamán. Implementando Purple Team. LinkedIn: inicio de sesión o registro [página web]. (21, julio, 2020). [Consultado el 15, marzo, 2022]. Disponible en Internet: .; OAKLEY, Jacob G. Professional Red Teaming [en línea]. Berkeley, CA: Apress, 2019 [consultado el 18, mayo, 2022]. Disponible en Internet: . ISBN 9781484243084.; ORCHILLES, Jorge y SCYTHE. Purple Team Exercise Framework [en línea]. Purple Team Exercise Framework. 2020 [consultado el 2, mayo, 2022]. Disponible en Internet: .; OXFORD LANGUAGES and Google - Spanish %7C Oxford Languages [Anónimo]. Oxford Languages %7C The Home of Language Data [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; PEREZ, JOHN FREDY. PROPUESTA DE UNA PLATAFORMA WEB DE RETOS TIPO HACKING ÉTICO PARA LA UNIVERSIDAD CATÓLICA DE COLOMBIA, DONDE EL CONTENIDO SEA CREADO POR LOS PROPIOS INTEGRANTES. TRABAJO DE GRADO. Bogotá: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020. 67 p.; QUÉ ES una dirección IP: definición y explicación [Anónimo]. latam.kaspersky.com [página web]. [Consultado el 10, octubre, 2022]. Disponible en Internet: .; ¿QUÉ ES un ataque cibernético? %7C IBM [Anónimo]. IBM - Deutschland %7C IBM [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; REDCANARY. 2022Threat Detection Report. [en línea]. [consultado el 5, mayo, 2022]. Disponible en Internet: < https://redcanary.com/threat-detection-report/techniques/>.; REVISTA, Unir. https://www.unir.net/ingenieria/revista/red-blue-purple-team-ciberseguridad/. Unir la universidad en Internet [página web]. (7, enero, 2020). [Consultado el 4, abril, 2022]. Disponible en Internet: .; SOPHOS. The State of Ransomware 2022. The State of Ransomware 2022. 20, abril, 2022.; THE DIFFERENCE Between Red, Blue, and Purple Teams [Anónimo]. Daniel Miessler [página web]. [Consultado el 18, marzo, 2022]. Disponible en Internet: .; WHAT IS Kali Linux? %7C Kali Linux Documentation [Anónimo]. Kali Linux [página web]. [Consultado el 15, marzo, 2022]. Disponible en Internet: .; González-Rodríguez, M. A. & Torres-Romero, L. M. (2022). Desarrollo de ejercicio de emulación de adversarios a través de RED TEAM en ITSEC SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.; https://hdl.handle.net/10983/30284
الاتاحة: https://hdl.handle.net/10983/30284
-
17Academic Journal
المساهمون: Osorio-Reina, Diego
مصطلحات موضوعية: PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA), PROTECCIÓN DE DATOS, EMPRESAS - INNOVACIONES TECNOLÓGICAS- BOGOTÁ (COLOMBIA), 620 - Ingeniería y operaciones afines, Emulación de adversarios, Vulnerabilidades, Amenazas, Técnicas, Tácticas, RED ATOMIC, RED TEAMS, MITRE ATT&C
جغرافية الموضوع: Bogotá
وصف الملف: 65 páginas; application/pdf
Relation: APT29, IRON RITUAL, IRON HEMLOCK, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, Group G0016 %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: .; APT41, WICKED Panda, Group G0096 %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; APT-C-36, BLIND Eagle, Group G0099 %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: .; “ATAQUES CIBERNÉTICOS ocurren frecuentemente a pequeñas y medianas empresas" [Anónimo]. Diario La República [página web]. (7, septiembre, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; ATOMIC RED Team [Anónimo]. Explore Atomic Red Team [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; CIBERSEG1922. ¿Qué es el marco MITRE ATT & CK y cómo implementarlo? Ciberseguridad [página web]. (19, mayo, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; Ciberseguridad [página web]. (19, mayo, 2021). [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; CREDENTIALS FROM Password Stores, Technique T1555 - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: .; ENTERPRISE CYBERSECURITY Solutions %7C Kaspersky [Anónimo]. Kaspersky- Cybersicherheitslösungen für Privatanwender und Unternehmen %7C Kaspersky [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; INSTALLING INVOKE AtomicRedTeam · redcanaryco/invoke-atomicredteam Wiki [Anónimo]. GitHub [página web]. [Consultado el 14, noviembre, 2022]. Disponible en Internet: .; LEYES DESDE 1992 - Vigencia expresa y control de constitucionalidad [LEY_0599_2000_PR010] [Anónimo]. SECRETARÍA GENERAL DEL SENADO [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; NESSUS ¿CÓMO hallar vulnerabilidades? - BeHackerPro [Anónimo]. BeHackerPro - Profesionales en Ciberseguridad - El elemento que le suma a tu conocimiento. Aprende Ciberseguridad [página web]. [Consultado el 12, noviembre, 2022]. Disponible en Internet: .; RODRIGUEZ LLERENA, Alan Eduardo. herramientas Fundamentales para hacking etico. La Habana: [s.n.], 2020.; NARVAEZ, FOLKER. REVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y DETECCIÓN TEMPRANA DE RANSOMWARE [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2022. 97 p. Disponible en https://repository.ucatolica.edu.co/: .; MÓNICA ROCÍO MORALESVIDALES, CHRISTIAN DAVI PLAZA BURBANOD. Estrategia de sensibilización en seguridad de la información y ciberseguridad con enfoque en ingeniería social para la empresa ASSISPREX [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2022. 53 p. Disponible en https://repository.ucatolica.edu.co/: .; ANGGIE KATHERIN OVALLE VELEZ. Uso de herramientas informáticas para descubrir vulnerabilidades en las redes wifi domésticas [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 53 p. Disponible en https://repository.ucatolica.edu.co/: .; SEBASTIÁN ESPINEL CARRANZA. Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del Instituto Colombiano para la Juventud [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: .; JOHNN ALEXANDER CASTELLANOS PORTELA, HERNÁN DARÍO CARVAJAL RODRÍGUEZ. Ataque controlado de ingeniería social usando códigos QR [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 70 p. Disponible en https://repository.ucatolica.edu.co/: .; JUAN CAMILO MÁRQUEZ PARRA. Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: .; BELISARIO ANTONIO GARCÍA MARTÍNEZ, HENRY ARTURO MORENO DUARTE. Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: .; ANDRÉS FELIPE SÁNCHEZ SÁNCHEZ, RAFAEL ENRIQUE RODRÍGUEZ RODRÍGUEZ. Desarrollo de un modelo para calcular el nivel de seguridad en sitios Web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia OWASP [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 70 p. Disponible en https://repository.ucatolica.edu.co/: .; JUAN CARLOS LOPEZ MONTENEGRO, SERGIO RODRIGUEZ ANDRADE. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2020. 68 p. Disponible en https://repository.ucatolica.edu.co/: .; SANDRA PATRICIA BELTRÁN RAMÍREZ. Explotación avanzada del directorio activo [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2019. 68 p. Disponible en https://repository.ucatolica.edu.co/: .; RICARDO ANDRÉS GONZÁLEZ SÁNCHEZ, DAVOR JULIÁN MORENO BERNAL. Evaluación de seguridad de gestores de bases de datos Nosql MongoDB, Redis y Cassandra [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2021. 68 p. Disponible en https://repository.ucatolica.edu.co/: .; EDGAR ISAURO CORREDOR MORALES. Análisis detallado de vulnerabilidades en la aplicación web de administración de tokens bancarios de una entidad financiera en Colombia [en línea]. Trabajo de grado. Bogota: Universidad catolica de Colombia, 2020. 68 p. Disponible en https://repository.ucatolica.edu.co/: .; Flórez-Tunaroza, D. J. & Valderrama-Coronado, S. (2022). Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.; https://hdl.handle.net/10983/30290
الاتاحة: https://hdl.handle.net/10983/30290
-
18Academic Journal
المؤلفون: Fagua-Arévalo, Cristian Daniel
المساهمون: Osorio-Reina, Diego
مصطلحات موضوعية: PRUEBAS DE PENETRACIÓN (SEGURIDAD INFORMÁTICA), ENTIDADES TERRITORIALES- TABIO (CUNDINAMARCA, COLOMBIA), PROTECCIÓN DE DATOS, 620 - Ingeniería y operaciones afines, Emulación de adversarios, Amenazas, RED ATOMIC, MITRE ATT&CK
وصف الملف: 68 páginas; application/pdf
Relation: CIBERATAQUES EN Colombia crecen un 5% durante los primeros ocho meses de 2021, según el Panorama de Amenazas de Kaspersky %7C ACIS [Anónimo]. Bienvenido a ACIS %7C ACIS [página web]. (Agosto, 2021). [Consultado el 24, mayo, 2022]. Disponible en Internet: .; ENTIDADES PÚBLICAS distritales fortalecerán sus capacidades en ciberseguridad %7C Secretaría General [Anónimo]. Secretaría General %7C Alcaldía Mayor de Bogotá [página web]. (Marzo, 2022). [Consultado el 24, mayo, 2022]. Disponible en Internet: .; ISO 27000 and the set of information security standards [Anónimo]. GlobalSUITE Solutions [página web]. (11, junio, 2020). [Consultado el 24, mayo, 2022]. Disponible en Internet: .; MODELO ONTOLÓGICO de los Ciberdelitos: Caso de estudio Colombia [Anónimo]. ProQuest %7C Better research, better learning, better insights. [página web]. (21, noviembre, 2018). [Consultado el 24, mayo, 2022]. Disponible en Internet: .; TOVAR, Orlando. Inyeccion de sql. tipos de ataques y prenvencion en aso.ney-c#. Universidad Piloto de Colombia [página web]. [Consultado el 24, mayo, 2022]. Disponible en Internet: .; VULNERABILITY - Glossary %7C CSRC [Anónimo]. NIST Computer Security Resource Center %7C CSRC [página web]. [Consultado el 24, mayo, 2022]. Disponible en Internet: .; GRUPOS DE investigación - universidad católica de colombia [Anónimo]. Universidad Católica De Colombia [página web]. [Consultado el 16, marzo, 2022]. Disponible en Internet: .; GUÍA PRÁCTICA para el análisis de vulnerabilidades de un entorno cliente-servidor GNU/Linux mediante una metodología de pentesting [Anónimo]. Revista Ibérica de Sistemas e Tecnologias de Informação [página web]. (2018). Disponible en Internet: .; CARR. Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Sistema de Información Científica Redalyc, Red de Revistas Científicas [página web]. (2010). Disponible en Internet: .; ZÁRATE, Iván. Herramienta de armonización entre las normas 27001 y nist800- 53 como pilares para la medición del nivel de madurez del sgsi [en línea]. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2021. 57 p. Disponible en https://repository.ucatolica.edu.co/: .; RODRIGUEZ,TORRES, Javier,wilmer. Analisis de riesgos de seguridad de la informacion del area it de la empresa royal services s.a. PROGRAMA DE ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2018. 41 p. Disponible en https://repository.ucatolica.edu.co/: .; JOYA,SACRISTÁN, Javier,Carlos. Desarrollo de una propuesta de mitigación de riesgos y vulnerabilidades en activos lógicos para la empresa javesalud I.P.S. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2017. 124 p. Disponible en https://repository.ucatolica.edu.co/: .; CARDONA,SALCEDO, José,willis. Análisis y evaluación de riesgos de seguridad informática para la cámara de comercio de la dorada, puerto boyacá, puerto salgar y municipios de oriente de caldas. ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. LA DORADA: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD, 2017. 176 p.; RODRÍGUEZ,SÁNCHEZ, Rafael,andrés. Desarrollo de un modelo para calcular el nivel de seguridad en sitios web, basado en el top 10 de vulnerabilidades más explotadas en 2017 según el marco de referencia owasp. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2018. 68 p. Disponible en https://repository.ucatolica.edu.co/: .; RAMIREZ, Juan. Estrategia a partir de un análisis de vulnerabilidades para evaluar la seguridad de la información en la alcaldía barbosa antioquia. MAESTRÍA EN TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. MEDELLÍN: UNIVERSIDAD PONTIFICIA BOLIVARIANA, 2021. 108 p.; YINO,MENDOZA, Omar,Jara. Estrategia a partir de un análisis de vulnerabilidades para evaluar la seguridad de la información en la alcaldía barbosa antioquia. Maestro en Ingeniería de sistemas con mención en tecnologías de la información. PERU: UNIVERSIDAD CESAR VALLEJO, 2018. 108 p.; HERNAN,JOHN CARVAJAL,CASTELLANOS. Ataque controlado de ingenieria social usando codigos qr [en línea]. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2019. 98 p. Disponible en https://repository.ucatolica.edu.co/: .; PÉREZ, JAVIER. ESTRATEGIA DE CAPACITACIÓN EN SEGURIDAD DE LA INFORMACIÓN BASADO EN NIST 800-50 PARA UNA EMPRESA EN EL SECTOR FINANCIERO [en línea]. TRABAJO DE GRADO. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2022 [consultado el 5, octubre, 2022]. 66 p. Disponible en Internet: https://repository.ucatolica.edu.co/: .; PLAZA, MÓNICA CHRISTIAN MORALES. ESTRATEGIA DE SENSIBILIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN Y CIBERSEGURIDAD CON ENFOQUE EN INGENIERÍA SOCIAL PARA LA EMPRESA ASSISPREX [en línea]. TRABAJO DE GRADO. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2022 [consultado el 5, octubre, 2022]. 53 p. Disponible en Internet: .; NARVÁEZ, FOLKER. REVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y DETECCIÓN TEMPRANA DE RANSOMWARE [en línea]. TRABAJO DE GRADO. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2021 [consultado el 5, octubre, 2022]. 97 p. Disponible en Internet: .; ESPINEL, SEBASTIÁN. RECOMENDACIONES DE SEGURIDAD PARA LA PREVENCIÓN DE CIBERATAQUES QUE VULNEREN LA INFORMACIÓN DE LOS NIÑOS, NIÑAS, ADOLESCENTES Y JÓVENES DEL INSTITUTO COLOMBIANO PARA LA JUVENTUD [en línea]. TRABAJO DE GRADO. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2020 [consultado el 5, octubre, 2022]. 109 p. Disponible en Internet: .; VALLE, Anggie. Uso de herramientas informáticas para descubrir vulnerabilidades en las redes wifi domesticas [en línea]. ESPECIALIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN. BOGOTA: UNIVERSIDAD CATÓLICA DE COLOMBIA, 2019. 64 p. Disponible en https://repository.ucatolica.edu.co/: .; STROM, Blake, et al. MITRE ATT&CKÒ: Design and Philosophy. MITRE ATT&CK® [página web]. (marzo, 2020). [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; WHAT IS the Mitre Attack Framework? %7C CrowdStrike [Anónimo]. crowdstrike.com [página web]. (7, octubre, 2022). [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; LÓPEZ, JUAN CARLOS y RODRÍGUEZ, SERGIO. DEMOSTRACIÓN DE LA APLICABILIDAD DEL PROYECTO MITRE ATT&CK A TRAVÉS DE UN PROCESO DE EMULACIÓN DE ADVERSARIOS. UNIVERSIDAD CATÓLICA DE COLOMBIA, 2019. 64 p. Disponible en https://repository.ucatolica.edu.co/: .; ¿QUÉ ES ATT&CK de MITRE y cuál es su utilidad? [Anónimo]. Intelligence-Driven Cybersecurity for the Enterprise - Anomali [página web]. [Consultado el 28, octubre, 2022]. Disponible en Internet: .; LA MATRIZ de MITRE: tácticas y técnicas en entornos industriales [Anónimo]. INCIBE-CERT [página web]. (3, febrero, 2022). [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; PLAN DE TRATAMIENTO DE RIESGOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN [en línea]. Tabio: [s.n.], 2022 [consultado el 5, octubre, 2022]. 15 p. Disponible en Internet: .; Å¥‡Å®‰Ä¿¡Å¨ ȃ ƃ…ÆŠ¥Ä¸Å¿ƒ [Anónimo]. Wayback Machine [página web]. (25, junio, 2019). [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; RED TEAM y Blue Team en las organizaciones - Global Technology [Anónimo]. Global Technology [página web]. (31, marzo, 2021). [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; OPEN SOURCE Adversary Simulation - Atomic Red Team [Anónimo]. Red Canary [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; APT-C-36, BLIND Eagle, Group G0099 %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; COMMAND AND Scripting Interpreter, Technique T1059 - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; INGRESS TOOL Transfer, Technique T1105 - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; MASQUERADING: MASQUERADE Task or Service, Sub-technique T1036.004 - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; NON-STANDARD PORT, Technique T1571 - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre,2022]. Disponible en Internet: .; SCHEDULED TASK/JOB, Technique T1053 - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; USER EXECUTION: Malicious File, Sub-technique T1204.002 - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; MITIGATIONS - Enterprise %7C MITRE ATT&CK® [Anónimo]. MITRE ATT&CK® [página web]. [Consultado el 4, noviembre, 2022]. Disponible en Internet: .; Fagua-Arévalo, C. D. (2022). Amenazas reales para la alcaldía municipal de Tabio, emulación de ataque bajo el marco MITRE ATT&CK. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia.; https://hdl.handle.net/10983/30291
الاتاحة: https://hdl.handle.net/10983/30291
-
19Book
المساهمون: Universitat Politècnica de València. Instituto Universitario de Telecomunicación y Aplicaciones Multimedia - Institut Universitari de Telecomunicacions i Aplicacions Multimèdia, Universitat Politècnica de València. Escuela Técnica Superior de Ingenieros de Telecomunicación - Escola Tècnica Superior d'Enginyers de Telecomunicació, Universitat Politècnica de València. Departamento de Comunicaciones - Departament de Comunicacions
مصطلحات موضوعية: Educación superior, Enseñanza superior, Tecnologías y educación, Innovación educativa, Docker, Virtualization, Emulation, Multi-system environments, E-learning, Virtualización, Emulación, Entornos multi-sistema
Relation: IN-RED 2021: VII Congreso de Innovación Edicativa y Docencia en Red; IN-RED 2021: VII Congreso de Innovación Educativa y Docencia en Red; Julio 13-15, 2021; Valencia, Spain; http://ocs.editorial.upv.es/index.php/INRED/INRED2021/paper/view/13800; urn:isbn:9788490486382; http://hdl.handle.net/10251/175650
-
20ConferenceSimulación en la enseñanza de redes de computadoras en el nivel universitario en tiempos de pandemia
المؤلفون: Arias Figueroa, Daniel, Sánchez, Ernesto, Gimson Saravia, Loraine Elizabeth, Gamarra, Álvaro Ignacio, Gil, Gustavo Daniel, Rodríguez, Nelson R., Baspineiro, Rodolfo
مصطلحات موضوعية: Ciencias Informáticas, protocolo TCP-IP, emulación, Simulación, Enseñanza, redes, Mikrotik, GNS3, Packet Tracer
وصف الملف: application/pdf; 43-49