Listar Escuela de Ciencias Básicas, Tecnología e Ingeniería por título
Mostrando ítems 478-497 de 715
-
Evaluar las herramientas de seguridad informática más efectivas del sistema operativo kali linux, utilizados en los procesos de auditoría informática en los sistemas de información y comunicación de las organizaciones
(2022-10-18)El sistema operativo Kali Linux tiene gran popularidad entre los profesionales de seguridad informática y actualmente es uno de los más comunes ya que como sistema integra una gran número de herramientas de seguridad para auditoría y pentest lo cual tiene gran relevancia, pero existe el problema que en este sistema operativo no se tiene mucha destreza y habilidades para su ejecución pues en nuestro medio existe poca ... -
Evolución e impacto del Ransomware en América Latina desde el año 2015.
(2021-04-10)Ransomware no es más que un programa malicioso (malware) diseñado para bloquear el acceso a los archivos o en algunos casos al sistema operativo, con esto el atacante consigue afectar uno de los tres pilares de la seguridad informática, la disponibilidad. Normalmente este tipo de ataque bloquea el acceso a través del cifrado de los archivos, cuya clave de cifrado solamente conoce el atacante, este a su vez, le solicita ... -
Exploración del comportamiento mecánico a tracción de películas elaboradas con polisacáridos para el embalaje de alimentos, mediante revisión bibliográfica.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-05-26)La producción sostenible en la industria alimentaria puede alcanzarse cuando todos los elementos involucrados en su producción y distribución posean una baja repercusión en el ambiente, por lo cual se ha propuesto la implementación de polímeros biodegradables para el embalaje, pero convencionalmente han presentado una menor resistencia mecánica respecto a los polímeros derivados de hidrocarburos. Esta monografía es ... -
Extracción y caracterización de pectina a partir de residuos de cáscaras de piña (ananas comosus) por el método de hidrólisis ácida
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)imágenes, encuesta -
Fallas de seguridad en sistemas de comunicación inalámbricas.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-02)El proyecto permitió evidenciar y dar a conocer fallas de seguridad en sistemas de comunicación inalámbricas en el municipio de Aguazul, haciendo uso de los diferentes métodos que existen para realizar Pentesting a redes inalámbricas (Wi-Fi). Se encontraron graves fallas de seguridad, la gran mayoría de redes Wifi en el municipio de Aguazul son susceptibles a ataques sencillos, el problema más común encontrado es ... -
Forense digital en dispositivos móviles bajo sistema operativo Android 7.1 o superior.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-25)Este trabajo de grado para optar al título de especialista de seguridad informática de la universidad nacional abierta y a distancia busca generar conocimiento para frente al análisis forense en dispositivos móviles con sistema operativo Android 7.1 o superior. La temática es este trabajo se basa en un proceso investigativo sobre los aspectos de arquitectura y características del sistema operativo Android, así como ... -
Formulación nutricional a base de semillas de chía (Salvia hispanica) y Quínua (Chenopodium quinoa) para niños en edad escolar de poblaciones vulnerables de la Guajira.
(2019-12-08)Tradicionalmente, la región de la Guajira Colombiana se ha visto afectada por el abandono estatal dada su remota ubicación geográfica, lo cual entre muchos otros problemas ha causado la vulnerabilidad en seguridad alimentaria sobre todo en los niños quienes son los más propensos a padecer desnutrición. Esto resulta preocupante, debido a que los niños requieren una alimentación adecuada, en especial durante la edad entre ... -
Framework bajo arquitectura ARM y software gplv3 con sincronización a la nube, para apoyar en el diseño de un sistema de gestión de seguridad información – SGSI de la Norma ISO/IEC 27001.
(2018-06-18)El presente proyecto aplicado que busca plasmar un Framework o modelo a seguir que sea fácilmente repetible y escalable de un Sistema de Gestión de la Seguridad Informática – SGSI basados en la familia de normas ISO IEC 27001, soportado en una plataforma de código libre que corre bajo arquitectura ARM, facilitando la sincronización de información a las nubes y delegación permisos o gestión de roles en forma jerárquica, ... -
Generación de un procedimiento para realizar pruebas de Pentest en redes inalámbrica utilizando dispositivos móviles con sistema operativo android, mediante herramientas de software libre.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)En este proyecto se realizó un procedimiento que permite realizar pruebas de pentest a las redes inalámbricas, desde un dispositivo móvil con sistema operativo Android, usando una de herramienta de software libre que permita identificar las posibles vulnerabilidades que están presentes en dicha red inalámbrica. -
Gestión de la ciberseguridad en el teletrabajo para pymes en colombia
(2023-06-20)Dentro del contenido de esta monografía se presentará la gestión de la ciberseguridad como una las piezas fundamentales a la hora de aplicar la modalidad del Teletrabajo en cualquier organización, esto teniendo en cuenta los conceptos básicos e identificación de riesgos, amenazas y vulnerabilidades, que de acuerdo con el planteamiento del problema, será analizado mostrando las diversas alternativas para desempeñar la ... -
Guía de buenas prácticas de seguridad en el desarrollo de software con base en estándares reconocidos en empresas de desarrollo de software.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-26)Hoy en día es evidente la ausencia de estandarización y uso de buenas prácticas de seguridad durante las diferentes fases de ciclo de vida de desarrollo de software lo que aparte generar posibles riesgos de aparición de alguna vulnerabilidad en el producto desarrollado, implica grandes pérdidas de recursos debido a los reprocesos derivados de la revisión y ajuste de las fallas de seguridad que pueda tener el sistema. ... -
Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-22)El incremento de los ataques en gran parte obedece a las vulnerabilidades de seguridad que se presentan en los programas o software que soportan los sistemas de información o aplicaciones Web Independiente de la plataforma o Sistema operativo que se utilice o el lenguaje de programación que se empleado llámese C, C++, C#, JAVA, ASP, Visual Basic, .NET , Python o Perl para el desarrollo de las aplicaciones o acceso a ... -
Guía para el cumplimiento del estándar PCI DSS v3.2.1 en una pasarela de pagos.
(2020-03-13)La presente monografía titulada “Guía para el cumplimiento del estándar PCI DSS V3.2.1 en una pasarela de pagos”, se plantea el establecimiento del estándar PCI DSS en una pasarela de pago debido a la problemática de garantizar la seguridad y protección a los usuarios/tarjetahabientes en las transacciones de comercio electrónico con las tarjetas de pago a través de las pasarelas de pagos. Por lo que esta monografía ... -
Guía práctica de programación segura para aplicaciones nativas en Android
(2020-02-18)En el presente documento se realiza una revisión del panorama de la seguridad en el desarrollo de las aplicaciones móviles en Android, donde se establece que es una problemática importante en la que los desarrolladores juegan un papel importante, por tal razón se recomienda que éstos tengan un conocimiento más profundo sobre los temas de seguridad y la arquitectura del sistema operativo, para poder pensar en pro de la ... -
Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la Rama Judicial, seccional Armenia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12)La Rama Judicial en Armenia – Quindío, desconoce el nivel de seguridad de sus sistemas informáticos, al igual que las vulnerabilidades a las que estos se encuentran expuestos, debido a que no se ha aplicado alguna herramienta o metodología que permita evaluar su seguridad informática y a su vez conocer las posibles vulnerabilidades que podrían afectarla. Este trabajo busca evidenciar cómo es posible que, a través ... -
Hacking web (Análisis de ataques SQL Inyección, XSS).
(2020-01-10)La presente monografía, es una investigación detallada que se enfoca en los ataques de hacking web que se han presentado durante años, principalmente los 2 ataques que han tenido un gran impacto en las aplicaciones web de las organizaciones a nivel general, como lo son SQL Inyección y XSS. Ataques que alteran las sentencias y que pueden traer consigo no solo el acceso no autorizado a la información almacenada, sino ... -
Hallazgos de vulnerabilidades en los sistemas operativos y base de datos de la empresa ALDIM Acciones Logísticas en Distribución de Mercancías S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-16)El presente proyecto aplicado tiene por objetivo identificar las vulnerabilidades, amenazas y los riesgos que se presentan en los sistemas operativos y base de datos de la empresa ALDIM Acciones Logísticas en Distribución de Mercancías S.A.S., por medio de procesos de pentesting aplicados a la seguridad informática estableciendo recomendaciones que permitan un enfoque de un sistema de control eficiente por parte de la ... -
Herramientas de análisis forense digital orientadas a infraestructuras ti como medio de investigación en delitos informáticos.
(2022-05-21)Para las organizaciones es de suma importancia que todas las actividades que se realicen en su interior sean confidenciales, no por el hecho de querer ocultar o desviar información sino para prevenir posibles alteraciones, robos, copias u otros tipos de acciones que perjudiquen el buen funcionamiento de una empresa. Principalmente si se encuentran guardados en equipos tecnológicos siendo este el recurso más utilizado ... -
Herramientas de recolección de información de fuentes públicas, usadas para prevenir ataques de ingeniería social en personas y organizaciones en el contexto colombiano.
(2021-09-04)Con el avance de la tecnología y del ancho de banda de los servicios de Internet las organizaciones y personas utilizan y adquieren dispositivos para conectarse, compartir y socializar toda clase de información, conllevando a un uso mayor de recursos tecnológicos y equipos para el mejoramiento de los procesos y el flujo de información a sus colaboradores. En este documento se dará a conocer de forma clara los conceptos ...