Listar Escuela de Ciencias Básicas, Tecnología e Ingeniería por título
Mostrando ítems 498-517 de 714
-
Identificación de activos de información, riesgos y controles asociados para la empresa Estrategias Empresariales de Colombia bajo la norma ISO 27001 e ISO 31000.
(2020-01-17)El identificar correctamente los activos necesarios para la gestión de la información, se constituye para las organizaciones, en una base que les permite gestionar cada uno de los riesgos sobre la seguridad que afectan específicamente la información, determinar eficientemente aquellos controles que resultan más apropiados y sus niveles de seguridad necesarios. Cada uno de los activos presenta características ... -
Identificación de las diferentes vulnerabilidades de la red LAN de planta ensambladora y el almacén de Pereira de la compañía Suzuki motor de Colombia S.A, mediante la metodología Penetración Testing Execution Standard.
(2022-06-29)El siguiente trabajo tiene como propósito realizar un pentest o prueba de concepto con el fin de diagnosticar el estado de la infraestructura tecnológica de la compañía Suzuki Motor de Colombia S.A y específicamente a la red LAN de la planta ensambladora ubicada en el corregimiento de Cerritos perteneciente al municipio de Pereira, de igual manera se aplicará este pentest o prueba de concepto al almacén Pereira. El ... -
Identificación de los ataques más realizados en un sitio concurrido por personas que utilizan sus dispositivos móviles y determinación de las vulnerabilidades más comunes en el sistema operativo Android
(Universidad Nacional Abierta y a Distancia UNAD, 2016-04-16)Glosario -
Identificación de los principales riesgos de seguridad de la información, a los cuales se encuentran expuestas las entidades que hacen parte de la red de prestación de servicios de salud del distrito capital.
(2022-02-25)Con la implementación de historia clínica digital en las entidades de salud, se hace necesario realizar todos los procesos que conlleven a garantizar la seguridad de los datos asociados a atenciones de salud, adoptar las medidas y recomendaciones para impedir la violación de la privacidad de la información que en la mayoría de ocasiones son producto de descuido, exceso de confianza o errores por parte de sus mismos ... -
Identificación de técnicas de ingeniería social ejecutadas en la Entidad Educativa ESAP Huila.
(2019-11-09)En el desarrollo de este proyecto se pretende Analizar la infraestructura tecnológica y con ello identificar los ataques informáticos mediante la modalidad de ingeniería social en la entidad educativa ESAP Huila, se revisarán las técnicas de ingeniería social existentes para obtener un análisis de las vulnerabilidades, verificaremos los antecedentes de ataques por ingeniera social en la institución, las cuales se ... -
Identificación de vulnerabilidades de la red LAN del buque oceanográfico de la autoridad colombiana a través de las herramientas de pruebas de Pentesting
(Universidad Nacional Abierta y a Distancia UNAD, 2017-06-09)El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de Pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red. Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red de ... -
Identificación de vulnerabilidades de la red LAN del Buque Oceanográfico de la autoridad Colombiana a través de las herramientas de pruebas de Pentesting.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-06-14)El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red. Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red ... -
Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión documental, mediante pruebas de testeo de red en la empresa ingelec S.A.S
(Universidad Nacional Abierta y a Distancia UNAD, 2015-04-18)Tablas -
Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión empresarial, mediante pruebas de testeo de red en la empresa Jardines Cristo Rey Ltda.
(2019-12-15)El presente proyecto de aplicación busca mediante la identificación y la realización de pruebas de testeo a la red de datos de la compañía JARDINES CRISTO REY LTDA., ubicada en la ciudad de Pasto (Colombia), con las cuales se permita evidenciar y diagnosticar el conjunto de vulnerabilidades existentes en el control de acceso al Sistema de Gestión Empresarial, el cual soporta todos los procesos administrativos de la ... -
Identificación de vulnerabilidades y riesgos en los activos de ti de energitel
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-25)La presente monografía consiste en la descripción, gestión, análisis e identificación de las principales vulnerabilidades y riesgos a los que están expuestos los activos de TI de la organización Enegitel, resaltando la importancia de la protección de la información para mantener la disponibilidad, confidencialidad e integridad, en el periodo transcurrido del año 2015 a 2018. Se pudo establecer las características de ... -
Identificación del estado de madurez y diseño de controles para la implementación de un sistema de gestión de seguridad de la información en el proceso TIC de estrategias empresariales de Colombia S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-14)La información se constituye en parte fundamental para el desarrollo de las empresas, su gestión y seguridad está a cargo del proceso de TIC, donde se deben implementar controles y/o un sistema de gestión de seguridad de la información (SGSI), que permita administrar los recursos tecnológicos de forma adecuada. Estrategias Empresariales de Colombia S.A.S., es una empresa que presta servicios de asesoría administrativa ... -
Identificar vulnerabilidades y diseñar políticas de seguridad para la aplicación web sistema integral de registro educación permanente (sirep) de la Unad ccav Cartagena
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas, figuras,anexos -
Impacto de la tecnología Blockchain en la era de la ciberseguridad en el contexto de la economía Colombiana
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-08)Monografía para optar por el título de especialista en seguridad informática de la universidad abierta y a distancia, en la cual tendremos un análisis de los cambios que se están produciendo en la economía colombiana por el uso de la tecnología Blockchain, como está influyendo en los sectores industriales, quienes están usando este tipo de tecnología, así como los niveles de confianza pueden estar cambiando positivamente ... -
Impacto de la técnica de ataque de phishing en Colombia durante los últimos cinco años
(2020-12-27)Figuras, Tablas y Resumen Analítico en Educación - RAE -
Impacto de las vulnerabilidades cibernéticas en la evaluación de la gestión del riesgo para las Pymes
(2019-05-10)En el presente trabajo se ha desarrollado un manual con el apoyo de la metodología PHVA (Planear, Hacer, Verificar y Actuar) que permita destacar los pasos que se pueden seguir para la realización de un análisis y diagnóstico de vulnerabilidades cibernéticas en una empresa y de esta forma determinar la solución que logre mitigar los riesgos encontrados, lo anterior teniendo en cuenta que la realización de un hacking ... -
Impacto de los ataques de ingeniería social en Colombia desde el año 2016 hasta el año 2019.
(2021-06-03)Para lograr analizar el impacto de los ataques de ingeniería social en Colombia desde el año 2016 hasta el año 2019, se debe realizar una breve descripción de la terminología relacionada a la Ingeniera social, normativa, legislación y conceptos; logrando concluir cuáles son las técnicas de ingeniería social más utilizadas y que afectan a la población colombiana. Otro aspecto importante es identificar si existen estrategias ... -
Implantación del sistema de gestión de seguridad de la información para las bases de datos oracle del sistema muisca de la subdirección de gestión de tecnología de la información y telecomunicaciones en la dirección de impuestos y aduanas nacionales DIAN
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Implantación un UTM basado en software libre para gestión de seguridad lógica y perimetral en la alcaldía de Restrepo valle.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-05-28)gráficas, carta, incidentes, presupuesto -
Implementación de un servidor radius para mitigar los riesgos de acceso no autorizado a la red inalámbrica del Hospital Universitario de Santander
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Figuras, organigrama -
Implementación de la gestión de la movilidad empresarial (enterprise mobility management - emm) para la gestion del correo corporativo en el departamento para la prosperidad social – DPS
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Cuadros, figuras, anexos