Listar Escuela de Ciencias Básicas, Tecnología e Ingeniería por título
Mostrando ítems 601-620 de 714
-
Panorama actual de la seguridad informática o de la ciberseguridad, a nivel del país y las tendencias actuales y futuras a nivel global.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12)Apenas hace unos pocos años, se ha iniciado la cultura de la seguridad informática, las organizaciones antes del año 2000 invertían mucho más en café y bebidas que en seguridad. Las tecnologías emergentes en el presente siglo, han superado cualquier pronóstico de penetración en todos los ámbitos tanto sociales, culturales, económicos y políticos y se han incorporado de una manera general a la vida de los países. ... -
Panorama actual sobre la seguridad de la información en establecimientos educativos oficiales de educación básica y media en Colombia
(2022-12-21)Las Instituciones educativas oficiales del país manejan información privada de cada estudiante y de sus acudientes o padres de familia, como lo son nombres completos, direcciones de residencia o trabajo, contactos telefónicos, números de documentos, fechas de nacimiento y edad, entre muchos otros datos sensibles. Esta información es apetecida por los ciberdelincuentes quienes aprovechan la poca seguridad informática ... -
Pentesting al proyecto web "Quadodo Login Script" desarrollado y soportado en lenguaje PHP versión 5.5.0
(Universidad Nacional Abierta y a Distancia UNAD, 2017-09-10)La monografía desarrollada se centra en la práctica de ejecución de pruebas de penetración (pentesting) encaminadas a identificar las vulnerabilidades y ventajas de seguridad de la información de un sistema, componente o programa seleccionado en este caso Quadodo Login Script, un módulo que provee la funcionalidad de autenticación de usuarios, además de otras funcionalidades como administración de usuarios, administración ... -
Pentesting para el portal web de la USPEC, apoyado en el proyecto de seguridad OWASP
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-16)Resumen analítico especializado R.A.E -
Pentesting Web.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-09)El tema de la monografía fue elegido por ser una de las actividades principales que se deben llevar a cabo en los temas relacionados con la seguridad de la información, que implica el uso de metodologías para llevar a cabo un correcto proceso de pruebas de penetración. De igual manera es un tema donde se requiere el conocimiento y manejo de herramientas que facilitan el escaneo y monitorio de vulnerabilidades. -
Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la Alcaldía del municipio de Cantón del San Pablo, departamento del Chocó.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-04-15)Las tecnologías de la información en la actualidad son elementos fundamentales para la superación y desarrollo de un país, la información que en ellas se maneja es considerada un activo cada vez más valioso el cual puede hacer que una organización triunfe o quiebre, es por eso que debemos brindarle la mayor seguridad posible. El objetivo de este proyecto es brindar una ayuda en seguridad informática a la alcaldía ... -
Plan de continuidad del negocio referente a la gestión de la seguridad de la información para el proceso de la dirección de tecnologías e información de la Empresa CDA basado en el estándar 27031.
(2022-03-25)La empresa CDA es una empresa industrial y comercial del estado (EICE), desarrollo del objeto social y para que el CDA continúe con los proyectos contenidos en los diferentes planes de acción, se requiere mantener una política de actualización y apropiación de tecnología de la información y telecomunicaciones que le permita ser cada vez más competitivo ofreciendo servicios de una manera óptima, ágil, segura y confiable. ... -
Plan de gestión de continuidad de negocio basado en el estándar ISO 22301 e ISO 27001 para mitigar los riesgos de los activos de información en la Secretaría de Hacienda Departamental del Amazonas
(2023-09-29)Este documento se enfoca en el diseño de un plan de gestión de continuidad de negocio, aprovechando las directrices proporcionadas por los estándares ISO 22301 e ISO 27001. El propósito central es abordar los riesgos que acechan a los activos de información pertenecientes a la Secretaría de Hacienda Departamental del Amazonas. La estrategia se fundamenta en llevar a cabo una identificación exhaustiva de los activos ... -
Plan de gestión mediante la guía del PMBOK para la planificación estratégica del sistema de gestión de la seguridad informática (SGSI) NTC ISO 27001:2013 para la Clínica Medical Duarte.
(2018-12-31)El presente documento tiene como finalidad presentar un plan estructurado basado en la Guía PMBOK con respecto a los grupos de proceso de inicio y planificación para lograr el alcance y objetivos de realizar los procesos involucrados en dichos grupos con el fin de trazar los lineamientos para la planificación de la norma NTC ISO 27001:2013. El desarrollo del proyecto incluyo en explorar la institución de estudio y sus ... -
plan de implementación de un sistema de gestión de seguridad de la información para la Unidad Administrativa Parques Nacionales Naturales de Colombia, según Norma ISO 27001 : 2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-19)Tipo de investigación aplicada se analizó la situación inicial de la entidad, se aplicaron las técnicas necesarias para recolectar y analizar datos con el fin de describir, generar e implementar normas y/o procedimientos acordes con las necesidades de la Entidad. Se hizo una comparación entre procedimientos y políticas existentes, para realizar un análisis diferencial de las medidas y normas en relación con la seguridad ... -
Plan De Mejoramiento En La Gestión Logística De La Empresa Renta Ingeniería S.A.S.
(Especialización en Gerencia de Procesos Logísticos en Redes de Valor, 2021-09-24)En este proyecto se realizar una propuesta de mejora de los procesos logísticos de la empresa Renta Ingeniería S.A.S. con el objeto de aumentar la capacidad de servicio al cliente y mejorar la estructura estratégica de esta. Todo esto se logra como resultado de un enfoque mixto y de descripción de los procesos logísticos actuales de la empresa, a través de la aplicación del modelo referencial logístico en asocio con ... -
Plan de negocios en la creación de una empresa productora de cono para helados y obleas de galleta en el municipio de floridablanca santander.
(2023-07-01)Tipos de Encuestas. Encuesta Tipo N.1. Visitantes y Pobladores. Encuesta aplicada a clientes y turistas que visitan la Zona dulce en el casco urbano del Municipio de Floridablanca Pregunta N.1: ¿En su visita a la Zona Dulce de Floridablanca, acostumbra a comprar obleas y/o helados de cono de galleta? Pregunta N.2: En su visita a la zona dulce de Floridablanca a comprar obleas y/o helados de cono de galleta con quien ... -
Planteamiento de seguridad para la minimización de fuga, robo y daño de la información en archivos ofimáticos.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-03-02)Este documento pretende informar al lector sobre un planteamiento para disminuir las vulnerabilidades en los archivos informáticos, tales como la fuga de información, el robo y los daños ocasionados a los archivos y secuestro. Se pretende armonizar una idea, la cual genere una expectativa y guía para el diseño de un aplicativo que permita asegurar la información de forma centralizada, sin que la información esté ... -
Planteamiento del sistema de gestión de seguridad de información aplicando la Norma NTC ISO/IEC 27001 – 27002 del 2013 en el proceso de la revisión técnico - mecánica del CDA Corpotrans.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-20)A continuación, encontraremos el diagrama de flujo de la organización, el cual representa los procesos con los cuales se da vía a la revisión de los automotores para la respectiva revisión técnico-mecánica, también se muestra el macro y micro proceso llevado por la empresa para garantizar la aplicación de las normas establecidas. -
Políticas de seguridad de la información para la Institución Educativa Luis Carlos Galán Sarmiento, basados en la norma ISO/IEC 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-15)Este trabajo de grado tiene como propósito verificar la situación actual de la institución Educativa Luis Carlos Galán Sarmiento, donde se evidencie los activos de la información mediante la metodología de MAGERIT Libro 2, identificando amenazas y vulnerabilidades a los activos y de allí definir controles acordes a la situación presentada, de acuerdo al anexo A de la norma ISO 27001:2013; dando políticas de seguridad ... -
Políticas y buenas prácticas de gobierno de datos en el desarrollo de proyectos de inteligencia de negocios (BI).
(2021-10-12)La presente monografía tiene como objeto definir las políticas y buenas prácticas para el buen gobierno de los datos almacenados en medios informáticos, los datos pueden estar en un sistema de gestión de base datos, ya sea de manera local, remota o en la nube, en archivos fuentes, como planos o archivos Excel, en gestores Big Data o base de datos Non SQL; se define el alcance del gobierno de datos en los desarrollo de ... -
Prácticas seguras en la infraestructura tecnológica en una nube Amazon Web Services
(2023-04-21)En la presente monografía se tiene en cuenta la importancia que requiere el aseguramiento de las infraestructuras de nube, por lo que se analizan las recomendaciones y prácticas que brinda Amazon Web Services (AWS) desde su documentación para así configurar, implementar y ejecutar sus servicios con niveles más altos de seguridad. Durante este análisis, se categorizan las prácticas de forma que su agrupación facilite ... -
Preservación documental digital y seguridad informática
(2021-04-27)La información es uno de los activos más importantes para cualquier entidad, sin embargo, algo que parece fácil manejar se ha vuelto complejo debido a la creciente demanda de información que día a día se acumula sin contar con los espacios requeridos y complicando luego su búsqueda, además, en la constante y rápida evolución de la tecnología se ha visto afectada su permanencia poniendo en riesgo su pérdida total, ... -
Principales características, modos de perpetración y vulneración de la seguridad informática a través de la modalidad carding.
(2020-05-28)Cada día es creciente el número de las transacciones bancarias, por ello, la investigación en torno a la mutación y adaptación de las distintas conductas delictivas es fundamental para la seguridad informática. Con base en lo anterior, es posible determinar que además de las modalidades delictivas como el hurto simple, actualmente, existen otros como el Carding que se dan en la Internet y que dicha modalidad, puede ... -
Problemas de ingeniería social y su impacto en la adolescencia colombiana.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-04)Esta monografía presenta un análisis de los problemas a los que se ven abocados los adolescentes a causa de la ingeniería social, en el contexto de las actuales costumbres del manejo de las redes, con el fin de definir estrategias y prevenir la exposición de esta información personal de los niños y adolescentes entre los 11 a 17 años en Colombia. La falta de conocimiento en seguridad informática hace que se vean ...