SUBDIRECCIN ACADMICA
DEPARTAMENTO DE SISTEMAS Y COMPUTACIN
13 de marzo de 2012
CONTENIDO
CONTENIDO ............................................................................................................... 1
Tema de la Monografa de investigacin ..................................................................... 2
Mdulo o materia del curso con que se relaciona ....................................................... 2
Problema particular a resolver..................................................................................... 2
Delimitacin del campo de investigacin ..................................................................... 2
Bosquejo (Organizacin del cuerpo) ........................................................................... 2
Fuentes: ...................................................................................................................... 3
Primarias .................................................................................................................. 3
Secundarias ............................................................................................................. 4
Metodologa................................................................................................................. 4
Gusano
3.2.
Caballo de troya
3.3.
Bomba logica
5.1.
Sujeto activo
5.2.
Sujeto pasivo
5.3.
Ingeniera inversa
5.4.
Ingeniera Social
BIBLIOGRAFIA
Fuentes:
Primarias
Aguilera, P. Seguridad informatica. Editex.
Garcia, A., Hurtado, C., & Alegre, R. M. (2011). Seguridad Informatica. Madrid-Espaa:
Paraninfo.
Lopez, M. Y. (2007). Computacion Forense:Una forma de optener evidencias para prevenir y
combatir delitos informaticos. Guatemala: Univerisdad de San Carlos de Guatemala.
Raggi, E., Thomas, K., & van Vugt, S. Beggining UBUNTU LINUX. Ediciones Natty Narwhal.
sarubbi, J. P. (2008). Seguridad informatica, Tecnicas de defensa comunes bajo el Sistema
Operativo Unix. Buenos Aires-Republica de Argentina.
Solsona, F., & Viso, E. (2007). Manual de supervivencia en LINUX. Mexico: las prensas de
ciencias.
Villenueve, L. (2005). Mozila Firefox (Windows y linux) Navegue de otra manera. BarcelonaEspaa: Edicones ENI.
Secundarias
Marroquin, N. (2010). Tras los pasos de un Hacker. Quito-Ecuador: NMC Research Ca.
Ltda.
Rankin, K., Oxer, J., & Childers, B. (2006). UBUNTO HACKS tips y tools for exploring, using,
and tuning linux. U.S.A.: ORelly.
Metodologa
La realizacin de esta monografa se utilizara investigacin bibliogrfica, la cual se
recopilara de fuentes primarias y secundarias que se refieran directa o
indirectamente al tema , posteriormente la informacin obtenida se analizara para
organizar de acuerdo a los subtemas propuestos.