Listar Escuela de Ciencias Básicas, Tecnología e Ingeniería por título
Mostrando ítems 584-603 de 716
-
Migración de servicios 2G, 3G y LTE de la red celular Claro, desde enlaces MW a red NGN (Fibra) en la estación BOG.CC Portal 80
(2020-12-03)Las redes de telecomunicaciones están incrementando su potencial a nivel mundial a una velocidad impresionante y Colombia tiene un gran potencial para desarrollar la migración de su infraestructura de comunicaciones hacia las redes NGN, en busca de solucionar inconvenientes que se presentan actualmente, además de lograr mejorar la oferta de servicios e incrementar notablemente los niveles de QoS (calidad de servicio) ... -
Mitigar los riesgos de ataques a bases de datos Postgresql, de la familia de las versiones 9.x, en ambientes web.
(2020-10-02)Postgresql pertenece a la categoría de base de datos relacionales, por esta razón es una de las opciones más interesantes, al momento de pensar en alojar y administrar la información, es utilizada para entornos cliente servidor y aplicaciones web, debido a que permite desarrollar bases de datos relacionales robustas y eficientes, sin embargo, es susceptible de ser atacada, debido a múltiples causas que generan fallas ... -
Modelo de defensa ante ataques a equipos Iot aplicado a Smart tv basado en vulnerabilidades identificadas con OSSTMM.
(2021-03-15)La monografía contiene información muy importante frente a los televisores inteligentes catalogados dentro de los dispositivos IoT, Internet of Things por sus siglas en inglés; el documento describe las diferentes vulnerabilidades encontradas y explotadas en diferentes ataques presentados durante los últimos 3 años y que son base fundamental para identificar si aún estas vulnerabilidades están vigentes, y si estos es ... -
Modelo de Ggestión de incidentes de seguridad de la información para PYMES
(Universidad Nacional Abierta y a Distancia UNAD, 2016-03-25)Formatos de Reporte, Registro e Informe del Incidente -
Modelo de seguridad plataformas IAAS de la empresa Virgin Mobile.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-11)Con el desarrollo del siguiente trabajo se realizó la definición del modelo de seguridad para el modelo de infraestructura IaaS de la empresa Virgin Mobile como recomendación para los administradores IT, las cuales se encuentran en desarrollo a nivel mundial, en las cuales durante la creación de un servidor virtual se crean usuarios genéricos dependiendo d el sistema operativo con que se hayan creado. Al crear un ... -
Modelo para la gestión del riesgos en TI como apoyo a las entidades públicas dedicadas a promover la ciencia, cultura, tecnología e innovación tecnológica de la ciudad de Cali
(2022-10-09)Este proyecto busca diseñar un Modelo para la gestión del riesgos en ti como apoyo a las entidades públicas dedicadas a promover la ciencia, cultura, tecnología e innovación tecnológica de la ciudad de Cali, y así plantear una adecuada asesoría a las entidades públicas en términos que se relacionan con la gestión del riesgo de la información , reconociendo la necesidad en adoptar una adecuada dirección y control ... -
Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ... -
Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá, basados en la gestión del riesgo informático
(Universidad Nacional Abierta y a Distancia UNAD, 2016-04-16)Tablas, Imágenes, Diagramas -
Modelos de encriptación en base de datos MS-SQL Server.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)Contiene información suficiente sobre modelos de encriptación de bases de datos para MS-SQL SERVER, la cual puede ser implementada en empresas colombianas que hagan uso de este motor de bases de datos, brindando algunas buenas prácticas y sugerencias que han sido probadas y validadas. -
Monografia de estudio sobre la metodología de aseguramiento de bases de datos comerciales (ORACLE)
(2020-08-20)A pesar de que las bases de datos son sistemas con componentes tecnológicos avanzados, se hace necesario conocer y aplicar una metodología que garantice su aseguramiento, porque pueden presentarse fallas o errores debido a la falta de seguridad en la infraestructura sobre la que corre el software de la base de datos, por la incorrecta configuración de los procesos de conexión, por prácticas inadecuadas realizadas por ... -
Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-03)En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes ... -
Montaje de un ambiente controlado utilizando Ransomware y aplicando herramientas de seguridad que permitan detectar las vulnerabilidades de la información implicada.
(2020-05-15)La presente monografía tiene como objetivo analizar el comportamiento del Ransomware en un ambiente controlado que permitirá identificar las vulnerabilidades en el sistema infectado, para proponer políticas y medidas de seguridad a tener en cuenta y así prevenir ataques y disminuir las consecuencias generadas En primera instancia se da a conocer el Ransomware y evaluación de familias encontrando diferentes tipos ... -
Nivel de madurez de seguridad en el área de redes de la Universidad Pedagógica y Tecnológica de Colombia (U.P.T.C) Tunja, basado en Norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-05-15)Con el uso de la internet y los servicios alrededor de esta como herramienta de comunicación, por las diferentes organizaciones sea cual sea su carácter o composición jurídica, la internet es la más utilizada para el intercambio de información y de problemas a medida que avanzan las tecnologías Con ella también se propagan el riesgo de pérdida de información, el robo de los datos, el ataque y violación de información ... -
Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Obtención de papel a partir de la cáscara del maracuyá (Passiflora edulis) y la evaluación de algunas propiedades físicas y químicas.
(2019-03-16)La producción de papel está soportada principalmente en la madera debido a su alto contenido de celulosa. Sin embargo, actualmente se buscan fuentes alternativas que desestimulen el uso de este recurso favoreciendo la protección de los recursos. El papel consiste en un gel de fibra - aire, obtenido a partir de materias primas vegetales que presentan una cantidad considerable de celulosa (más del 40% en peso en base ... -
Obtención de requesón a partir del suero resultante del proceso quesero
(2023-10-02)Dentro de la industria alimentaria es de vital importancia ver de qué manera se puede realizar un aprovechamiento de los residuos generados, ya que dentro de cada industria se debe implementar una política donde se cuide el medio ambiente y se genere los menores riesgos en cuanto a contaminación del ambiente. Con el fin de optimizar estos procesos y ver la viabilidad de los mismo, se pueden hacer varias simulaciones ... -
Obtención de una base proteica a partir de los residuos sólidos de curtiembres para la manufactura de alimentos balanceados.
(2020-05-15)La piel de bovino contiene grasa, agua y un gran porcentaje de proteína según lo reporta la literatura. En el proceso de transformación de las pieles en cuero se desprecian subproductos (recortes de piel, grasa etc.,), estos se caracterizan por su alto contenido de proteínas y aminoácidos, que al ser sometidos a procesos de hidrólisis, se obtienen productos para la alimentación animal, por consiguiente, el objetivo de ... -
Obtención y caracterización de extractos de subproductos agroindustriales del fruto de ahuyama (Cucurbita moschata Duchesne) con fines nutracéuticos.
(2021-02-25)La ahuyama (Curcubita moschata Duch.) es una manifestación de la biodiversidad vegetal. Es un fruto cultivado y consumido ampliamente en Colombia debido a su rápido ciclo de producción y bajo precio con relación a su contenido nutricional. La agroindustria se ha centrado en el valor nutricional de la pulpa y en el aceite de sus semillas, dejando de lado subproductos tales como la placenta y el epicarpio. El propósito ... -
Owasp como elemento estratégico en la identificación de vulnerabilidades y la validación de seguridad en el diseño, programación y operación de aplicaciones seguras en las organizaciones desarrolladoras de software en Colombia.
(2021-08-07)El presente trabajo se abordará en la metodología OWASP, como elemento estratégico para la identificación de vulnerabilidades y su posterior validación de seguridad en el diseño, programación y operación de aplicaciones web seguras dentro de las organizaciones dedicadas al desarrollo de software en Colombia. Esto se logra con el estudio y entendimiento de la metodología para realizar una auditoría y posterior ... -
Panorama actual de la seguridad informática o de la ciberseguridad, a nivel del país y las tendencias actuales y futuras a nivel global.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12)Apenas hace unos pocos años, se ha iniciado la cultura de la seguridad informática, las organizaciones antes del año 2000 invertían mucho más en café y bebidas que en seguridad. Las tecnologías emergentes en el presente siglo, han superado cualquier pronóstico de penetración en todos los ámbitos tanto sociales, culturales, económicos y políticos y se han incorporado de una manera general a la vida de los países. ...