Listar Escuela de Ciencias Básicas, Tecnología e Ingeniería por título
Mostrando ítems 400-419 de 715
-
Efecto de la fermentación aerobia del grano de café orgánico, en el desarrollo de características sensoriales de la bebida en el Municipio de Pitalito.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-10-20)El Departamento del Huila y el Municipio de Pitalito son los primeros productores de café en cuanto a cantidad y calidad a nivel nacional (Núñez, 2015), sin embargo, una parte del café producido en la región pierde su denominación por las malas prácticas originadas durante el beneficio, especialmente durante la fermentación aerobia, que es una etapa importante en la producción de compuestos de aroma y sabor. Razón por ... -
El desarrollo de un software seguro la mejor opción para proteger la información.
(2020-06-19)Hoy en día la tecnología es un componente necesario para cualquier estructura sin importar el sector, siendo la encargada de emplear de una manera apropiada la seguridad digital, diseñando normas, técnicas y procedimientos, logrando mantener condiciones seguras durante el procesamiento de datos. Debido a esto se debe tener en cuenta tomar las determinaciones y órdenes (necesarias) ineludibles en cualquier sitio laboral ... -
EL ESTADO DEL ARTE SOBRE EL INTERNET DE LAS COSAS. AMENAZAS Y VULNERABILIDADES DE SEGURIDAD INFORMÁTICA EVIDENCIADAS DESDE LA DOMOTICA.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-06)Ilustración 1 Funcionamiento del internet de las cosas. 9 Ilustración 2 arquitectura de alto nivel de los sistemas de IoT. 11 Ilustración 3 15 Ilustración 4 evolución IoT, integración de múltiples tecnologías. 20 Ilustración 5 estudio IoT, Analytics aplicacione más populares. 22 Ilustración 6 evolución of Internet of things. 23 Ilustración 7 cibercriminal tratando de ingresar a nuestros dispositivos IoT. 34 ... -
Elaboración de un plan director de seguridad (pds) para la compañia pronavicola s.a.
(2022-05-28)El desarrollo de este trabajo busca diseñar un plan director de ciberseguridad para la compañía Pronavicola S.A. utilizando como base las metodologías de estudio de caso y NIST CSF. Dicho plan consiste en analizar, dimensionar y gestionar el tratamiento de los recursos tecnológicos y los riesgos inherentes a ellos dentro y fuera de la organización. Para dar inicio a dicho proyecto se debe comenzar con un inventario ... -
Elaboración de una bebida probiótica fermentada de lactosuero inoculada con bacterias ácido lácticas
(2022-10-21)El suero es un subproducto generado en industria láctea con una variedad de propiedades que se obtienen para utilizar en la industria de alimentos, sin embargo, estadísticas muestran que este residuo es desechado causando un problema ambiental. Por tal motivo el objetivo de este trabajo fue realizar la simulación de un proceso de elaboración de una bebida probiótica fermentada de lacto suero con bacterias ácido-lácticas, ... -
Elaboración de una guía abierta para la administración de riesgos de seguridad en el protocolo de internet IPv6 sobre estándares de enrutamiento dinámico en equipos con plataforma CISCO.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)La guía abierta comprende análisis bibliográficos, investigaciones, prácticas e información disponible sobre ¿Cómo podemos mejorar y estructurar los niveles de seguridad y administración en IPv6 sobre estándares de enrutamiento dinámico ejecutado en equipos con plataforma CISCO entre otros?; siendo pieza fundamental para entender el protocolo IPv6, capacitando a los administradores de este tipo de redes, generando ... -
Elaboración de una guía de seguridad informática para la implementación del teletrabajo
(2022-07-25)En la actualidad el riesgo informático al que se exponen las organizaciones es una de las principales preocupaciones de los empresarios. A medida que surgen cambios y nuevas tecnologías, surgen nuevos ataques informáticos que pueden desestabilizar y poner en riesgo la economía de la organización. El activo más importante en una entidad es la información, por ello es relevante que las empresas garanticen la seguridad ... -
Es seguro el uso del software en el intercambio de información bancaria.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)Determinar los principales elementos que afectan la seguridad del software bancario implementado a través del uso de internet para transacciones e intercambio de información entre la entidad y sus cuentas habientes en la ciudad de Bogotá. -
Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado. El delincuente informático o hacker posee los instrumentos y competencias ... -
Esquema de aseguramiento y gestión de la información para la Empresa caso de estudio QWERTY S.A.
(2021-05-20)Este trabajo académico, se basa en el desarrollo del sistema de gestión de la seguridad Información - SGSI para la empresa QWERTY S.A. la cual actualmente cuenta con la problemática de una infraestructura informática inadecuada, debido a que en el manejo de la información que se debe tratar a diario, no cuenta con las normas adecuadas tanto para los clientes internos como externos. Para poder lograr que esta se implemente ... -
Esquema de transición del proceso establecido para la migración del protocolo IPv4 a IPv6 de acuerdo a los lineamientos establecidos por el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC).
(2020-07-06)La tecnología progresa a enormes pasos, esto hace que pongan en producción miles de aplicaciones cada día y del mismo modo, miles de dispositivos requieran acceso a estas aplicaciones, así como a la red. Él internet es uno de los desarrollos de la tecnología que tiene la mayor relevancia en el servicio de la conectividad, ya que estos nuevos dispositivos solicitan una IP o identificador único, pero desafortunadamente ... -
Estado actual de la ciberseguridad aplicada a sistemas defensivos y ofensivos a partir de inteligencia artificial.
(2020-09-28)En este estudio monográfico se realiza una contextualización sobre la inteligencia artificial sus principales conceptos y como actúa el aprendizaje sobre los sistemas que se basan en esta tecnología, esto se realiza basándose en la documentación que se recopila a través de fuentes documentales y los repositorios de información públicos. Se explica también su interacción con la seguridad informática y como los conceptos ... -
Estado actual de la seguridad de la información en la empresa arropalmira sas.
(2020-08-20)El presente trabajo tiene como finalidad conocer el estado actual de la seguridad de la información de la empresa Arropalmira S.A.S., con el fin de proponer lineamientos para salvaguardar y garantizar la confidencialidad, integridad y disponibilidad de los datos, iniciando con un diagnóstico sobre el manejo de la seguridad de la información, evaluación de los riesgos y así establecer un plan de trabajo con políticas ... -
Estado actual de las políticas, procesos y procedimientos relacionados con la seguridad de la información de la Universidad Nacional Abierta Y A Distancia – UNAD.
(2022-03-23)ESTADO ACTUAL DE LAS POLÍTICAS, PROCESOS Y PROCEDIMIENTOS RELACIONADOS CON LA SEGURIDAD DE LA INFORMACIÓN DE LA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD -
Estado actual del cibercrimen en Colombia con respecto a Latinoamérica.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10-24)La presente monografía se desarrolla para determinar las falencias existentes en la legislación Colombiana en cuanto a delitos informáticos el impacto que ha tenido en las empresas con respecto a los países de Latinoamérica, bajo los lineamientos del Convenio de Ciberdelincuencia de 2001, porque el especialista de Seguridad Informática necesita conocer la posición que ha tomado su país en la defensa y preservación ... -
Estado del arte de la seguridad en sistemas biométricos.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)La necesidad de las organizaciones en la búsqueda de la evolución en el uso de tecnologías, la conexión a través de internet, el intercambio de información, el manejo de grandes volúmenes de datos ha generado al mismo tiempo la automatización de tareas para reducción de costos, errores y tiempo en ejecución de tareas. Así mismo los sistemas de identificación personal que estaban ligados a posesiones de objetos como ... -
Estado del arte sobre el proceso de elaboración de vinos como alternativa de aprovechamiento de diferentes frutas.
(2020-06-26)En el presente documento se compilan algunos ensayos realizados en la elaboración de vinos a partir de frutas diferentes a la uva, la cual es tomada como referencia en este documento; entre las frutas revisadas y que fueron empleadas para la elaboración de vinos se encuentran la naranja, el lulo, la fresa y la mora para describir el proceso para cada una. Entre las revisiones realizadas, se encuentran diversos ensayos ... -
Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...