• Manejo de evidencia digital en dispositivos de almacenamiento pendrive USB aplicando la norma ISO/IEC 27037:2012. 

      Cortés De la Rosa, José Bernardo (Universidad Nacional Abierta y a Distancia UNAD, 2014-10-27)
      Diagramas
    • Mantener segura la identidad digital en la red social facebook. 

      Valencia Buitrago, Edwin Omar (2020-11-03)
      La red social Facebook es usada para mantener en contacto a las personas alrededor de mundo, esta permite compartir todo tipo de información, en muchos casos los usuarios pasan por desapercibo que los datos personales, al ser publicados y no contar con una configuración de privacidad avanzada, pueden ser usados por los cibercriminales para perfilarlos. Los integrantes del batallón de aviación son militares en ...
    • Manual de buenas prácticas de seguridad informática en redes domésticas 

      Hurtado Valero, Didier Fernando (2021-03-15)
      En la era digital, uno de los activos más valiosos es la información, no solamente para las empresas sino, también, para las personas, por ende, es natural pensar que la información corre riesgo y se encuentra ante constantes amenazas identificadas y catalogadas, bien sean virus, malware, adware, spyware, ciberdelincuencia y muchas más. Amenazas que día a día crecen dada la conexión a internet desde distintos tipos ...
    • Manual de seguridad informática para Pymes. 

      Barreto Cuitiva, Julián Hernán (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-27)
      Este manual tiene como objetivo principal apoyar a las pymes en cuanto a aseguramiento tecnológico ,teniendo como alcance la aplicabilidad del manual en cualquier equipo de usuario final u tercero que se conecte a la red local con el fin de asegurar la conectividad en red ,el manual contiene dos fases diagnóstico y prevención ,la fase de diagnóstico tiene por objetivo buscar vulnerabilidades o malas configuraciones ...
    • Marco de trabajo para el diseño e implementación de un SOC “Security Operation Center” usando herramientas de código abierto para Pymes 

      Conde Gil, Augusto Giovanni (2023-02-02)
      El Centro de Operaciones de Seguridad, conocido como "SOC," consiste en un grupo de operaciones donde se integran recursos humanos y recursos tecnológicos para poder monitorear y gestionar los incidentes de seguridad informática que un cliente de servicios de TI pueda experimentar. El objetivo de un equipo de SOC es identificar, evaluar y responder a los incidentes de seguridad informática mediante el uso de herramientas ...
    • Medición de la seguridad de la telefonía IP Asterisk en Creamigo Motul bajo técnicas de pentesting. 

      Mosquera Palacios, Jorge Iván; Mejía Osorio, Cesar Augusto (Universidad Nacional Abierta y a Distancia UNAD, 2017-09-21)
      Solicitud autorización desarrollo proyecto, Aceptación solicitud autorización desarrollo proyecto, Acta capacitación Telefonía IP Asterisk, Divulgación del proyecto
    • Medidas preventivas de ciberseguridad que debe tener el adulto mayor en Colombia para acceder a internet y sus servicios 

      Montañez Ramirez Christian Camilo (2023-12-15)
      La elaboración de un estado de arte desempeña un papel fundamental al proporcionar un análisis detallado del panorama actual en relación con las amenazas que enfrentan los adultos mayores al utilizar servicios en línea, así como resaltar la crucial importancia de la ciberseguridad en Colombia. En este contexto, esta monografía se convierte en un faro que ilumina la necesidad apremiante de establecer un manual de ...
    • Mejoramiento de las políticas de seguridad informática en la Estación de Guardacostas Urabá. 

      López Molina, Fabio Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-21)
      En este documento se describen las actividades que se llevaron a cabo en el desarrollo de una auditoria de Seguridad Informática a una Estación de Guardacostas de la Armada Nacional, con el propósito de mejorar la aplicabilidad de las políticas de Seguridad Informática, para lo cual también se aplicó una metodología de Gestión de Riesgos que dio origen a un plan de mejoramiento, que a su vez busca garantizar el ...
    • Metodología de aseguramiento a sistemas operativos server. 

      Coronado Parga, Carlos Fernando (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-20)
      El siguiente documento muestra un estudio resumido de algunas metodologías de gestión de riesgos, herramientas y mejores prácticas utilizadas para el aseguramiento de sistemas operativos Windows server. Posteriormente se propone una metodología resultante del estudio realizado denominado "Ciclo de aseguramiento de servidores Windows Server", en la cual se sugiere la utilización del modelo propuesto las herramientas, ...
    • Metodología para gestionar riesgos y mejorar los niveles de atención de eventos o incidentes informáticos de las mesas de servicios ti en las organizaciones 

      Serrano Saenz, Yenny (2023-06-19)
      Teniendo presente los riesgos de Ciberseguridad en la cual se encuentra expuestas las empresas tecnológicas, los delincuentes pueden realizar acciones ilegales principalmente a la unidad de Helpdesk (Mesa de Servicios TI), causando un grave perjuicio económico y reputación buscando sacar beneficios y es en ese momento en donde la unidad debe estar preparada para dar respuesta frente a estas amenazas, que pueden ...
    • Metodología para hacking ético en bases de datos 

      Monroy Salazar, Juan Carlos (2020-09-25)
      El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques ...
    • Metodología para realizar hacking ético en bases de datos para Positiva Compañía de Seguros S.A. en la ciudad de Bogotá. 

      Flórez Rojano, Jorge Alonso (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)
      El Proyecto de grado corresponde al diseño de una metodología para la Casa Matriz de Positiva Compañía de Seguros S.A. que al final de las pruebas de Hacking ético a bases de datos le entrega el resultado con la lista detallada de las vulnerabilidades encontradas, así como la lista de recomendaciones, que les permita entender los riesgos potenciales sobre su negocio, para que sean aplicadas por los responsables de ...
    • Metodología y análisis orientado a la seguridad web. 

      González Ruiz, Jonnattan Arley (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)
      Las organizaciones o empresas que actualmente tienen disponibles sus páginas web en internet, se encuentran expuestos a amenazas y ataques que ponen en riesgo su permanencia e información. Razón por la cual, se hace necesario que las empresas conozcan a través de una metodología, la importancia de la seguridad en las aplicaciones web con respecto a su protección y prevención, así mismo, que logren considerar la ...
    • Método para la prevención y mitigación de vulnerabilidades en redes WI-FI. 

      Cataño García, Daniel Steven (2021-01-01)
      En la actualidad se puede denotar la frecuencia con que es vulnerada la seguridad informática en los entornos y ambientes laborales, educativos entre otros, tal cual lo enuncian trabajos de campo como los de análisis y modelado de vulnerabilidades que comprueban de que los sistemas informáticos son muy complejos, la responsabilidad de protegerlos se distribuye entre muchas partes a menudo con intereses en conflicto, ...
    • Métodos aplicados para mejorar la seguridad en sistemas VOZ/IP. 

      Bayter Sánchez, Pedro Javier (2021-09-27)
      La presente monografía tiene como objetivo realizar un estudio sobre los diferentes puntos de falla en la seguridad de las plataformas VoIP, se quiere ahondar en los diferentes ataques que esta plataforma recibe al estar expuesta dentro de una plataforma de datos como la IP, también conocer sus ventajas. Para comprender de una mejor manera los aspectos que se van a tartar en este documento, se hace necesario revisar ...
    • Métodos de ataques y prevención de la ingeniería social en las alcaldías del Huila en Colombia. 

      Suárez Lizcano, Wilson; Vega Sánchez, Fabio Alexander (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)
      La seguridad de la información es un pilar fundamental en cualquier entidad, más si es del orden público. En las alcaldías del Huila a diario se presentan deficiencias en cuanto a la seguridad, principalmente por ataques basados en Ingeniería Social. Se pueden tener sistemas de seguridad, pero si el personal no se encuentra capacitado, se puede tener el riesgo de presentarse esta amenaza. El proyecto se basó en la ...
    • Métodos de ingeniería social, utilizados por los pederastas para cometer grooming en Colombia 

      Clavijo Castañeda, Maria Camila (2020-09-24)
      Formato RAE
    • Migración de servicios 2G, 3G y LTE de la red celular Claro, desde enlaces MW a red NGN (Fibra) en la estación BOG.CC Portal 80 

      Castillo Bautista, Nelson Eduardo (2020-12-03)
      Las redes de telecomunicaciones están incrementando su potencial a nivel mundial a una velocidad impresionante y Colombia tiene un gran potencial para desarrollar la migración de su infraestructura de comunicaciones hacia las redes NGN, en busca de solucionar inconvenientes que se presentan actualmente, además de lograr mejorar la oferta de servicios e incrementar notablemente los niveles de QoS (calidad de servicio) ...
    • Mitigar los riesgos de ataques a bases de datos Postgresql, de la familia de las versiones 9.x, en ambientes web. 

      Salazar Cataño, Jose Alain (2020-10-02)
      Postgresql pertenece a la categoría de base de datos relacionales, por esta razón es una de las opciones más interesantes, al momento de pensar en alojar y administrar la información, es utilizada para entornos cliente servidor y aplicaciones web, debido a que permite desarrollar bases de datos relacionales robustas y eficientes, sin embargo, es susceptible de ser atacada, debido a múltiples causas que generan fallas ...