Listar Escuela de Ciencias Básicas, Tecnología e Ingeniería por título
Mostrando ítems 678-697 de 714
-
Seguridad en dispositivos IoT en organizaciones industriales en Colombia
(2023-12-18)Lista de ilustraciones , Lista de Tablas -
Seguridad en dispositivos móviles Android
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Seguridad en dispositivos móviles con sistema operativo android versión Lollipop
(2020-09-29)Esta monografía tiene como propósito llevar a cabo un estudio documental relacionado con el tema correspondiente a seguridad en dispositivos móviles que utilizan sistema operativo Android Lollipop y su evolución hasta el sistema operativo Android versión 10, en ese sentido se busca investigar e identificar los ataques, riesgos y vulnerabilidades a los que se encuentran expuestos dichos dispositivos con el sistema ... -
Seguridad en el cifrado de las redes sd-wan mediante la utilización de aplicaciones en la nube
(2020-11-30)Desde que aparecieron las computadoras, hasta la creación del internet y la interconexión global entre equipos, servidores, compañías y público general las redes han estado presentes en la vida del ser humano y a través de los años han surgido cambios, reestructuraciones a nivel tecnológico frente a las redes, mejorando en algunos casos la seguridad las capacidades de transmisión y velocidades, sin embargo en los últimos ... -
Seguridad en el transporte y gestión de correos electrónicos, implementación de seguridad en correo outlook 2010
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Seguridad en software e infraestructura como servicio de la computación en la nube.
(2019-12-23)Monografía acerca de la seguridad en los servicios prestados por la computación en la nube -
Seguridad informática del modelo vista controlador en aplicaciones punto de pago-pos.
(2020-12-20)En este estudio se identificaran las vulnerabilidades del sistema POS y posteriormente se realizarán las recomendaciones y correcciones necesarias para reducir los riesgos de seguridad informática y seguridad de la información y amenazas, para garantizar a las compañías que utilizan un sistema POS para controlar inventarios, usuarios, ventas, clientes, proveedores entre otros, y así reducir a corto y mediano plazo los ... -
Seguridad informática en el sistema Operativo LINUX en sus diversas distribuciones aplicadas a las tecnologías de la información.
(2021-08-28)Linux es sistema un sistema operativo igual como sus homólogos Windows y Macintosh pero con la gran diferencia de ser usado de forma no lucrativa como lo hacen otras contrapartes que sacan rentabilidad por el uso de sus servicios es sus diferentes versiones y funcionalidades. Linux es y ha sido alimentado por una comunidad a través del mundo entero con sus aportes a las diversas distribuciones que lo abastecen día a ... -
Seguridad informática: Relación e impacto frente a la ley de protección de datos personales (Ley 1581 de 2012).
(2020-05-30)Esta monografía presenta la normatividad vigente frente a la Protección de Datos Personales. Adicionalmente pretende demostrar la relación, el impacto y la contribución desde el ámbito de la seguridad de la información y seguridad informática para la protección de los datos personales en cualquier de los estados de la información, es decir, en reposo, en tránsito y en uso/procesamiento; para el caso y de acuerdo a lo ... -
Seguridad lógica usando entornos de desarrollo en aplicaciones web empresariales.
(2020-04-30)Bajo la condición de establecer el camino más óptimo entre el enfoque de desarrollo codificación pura o el trabajo con librerías especializadas, este estudio plantea la comparación y profundización del desarrollo de aplicaciones webs empresariales o bancarias con framework y código puro para desarrollo profesional, profundizando en los mecanismos de seguridad disponibles en el entorno de trabajo actualizado con protección ... -
Sistema centralizado de gestión de usuarios para la Universidad del Tolima
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Anexo A; Formato para el estudio técnico de los diferentes servicios ofrecidos por la universidad del Tolima. Anexo B; Formato descriptivo plataforma Moodle Anexo C; Formato descriptivo palataforma EzProxy -
Sistema de detección y prevención de intrusos IPS para la Vlan de servidores de la Sociedad Minera de Santander S.A.S. en Bucaramanga (Santander).
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)Carta Formal de Aprobación del Proyecto, Diseño de Arquitectura Snort IPS en VMware Esxi 6.0, VM Snort IPS en Host VMware ESXi 6.0 -
Sistema de gestión de seguridad de la información de la empresa Aguas del Chocó
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Sistemas de gestión en seguridad informática SGSI en universidades públicas del eje cafetero - Colombia
(2020-04-24)Se busca con este documento conocer el estado de cosas de la gestión de la información que poseen y manejan las universidades públicas del denominado en Colombia Eje Cafetero, en procura de indagar en detalle lo relacionado con la aplicación de normas nacionales e internacionales que rigen en el país la necesidad o conveniencia de contar con un adecuado Sistema de Gestión de la Seguridad Informática (SGSI por su sigla) ... -
Software para el diagnóstico y evaluación de la seguridad de la información empresarial basado en la norma ISO/IEC 27001 de 2013
(Universidad Nacional Abierta y a Distancia UNAD, 2016-07-26)Manual de Usuario, ISO27k_Controls_cross_check, Formato Encuesta Software, Reporte General EMSSANAR CETEM, Reporte General EPSI MALLAMAS, Reporte General IU CESMAG,Enlace de acceso EVA27 -
Solución NGN aplicada a la red de telecomunicaciones de la empresa Esmeraldas Santa Rosa S.A
(2021-12-17)No aplica -
Subproductos del café como alternativa energética en industria solubilizadora de café
(2022-10-16)En la solubilizadoras de café la borra o ripio que se genera en las fábricas de producción representa cerca del 10% del peso del fruto fresco, es por esto que se quiere dar un valor agregado al proceso aprovechando los residuos de borra que se generan en las etapas de extracción y clarificación logrando un ahorro significativo en los costos de disposición final de dichos residuos y de igual manera con el combustible ... -
Tecnicas de Ingenieria Social aplicadas a estudiantes de grado 11° de la ciudad de San Juan de Pasto.
(2020-11-26)La Ingeniería Social, es un ataque cibernético en el cual se obtiene datos confidenciales a través de la manipulación a la víctima mediante técnicas de persuasión y engaño, es una de las herramientas más utilizadas por los ciber- delincuentes, ya que a través del tiempo debido a la evolución tecnológica se ha ido mejorando e incrementando el robo de información, es por ello mediante el presente estudio monográfico se ... -
Teletrabajo en Colombia: análisis del estado de la ciberseguridad en pequeñas y medianas empresas
(2021-07-21)La ciberseguridad es prioridad para el desarrollo del teletrabajo en Colombia en las pymes representan muchos sectores emergentes realizan esta modalidad de trabajo en donde presentan productos y/o servicios que ofrecen mediante el uso de las TIC. La modalidad de trabajo se encuentra regulado por leyes, decretos y convenios de ciberseguridad. El mayor peligro de las pymes en Colombia es la falta de conocimiento frente ... -
Test de penetracion pentesting aplicado en la Empresa Megaseguridad para evaluar vulnerabilidades y fallas en el sistema de información.
(2020-12-11)MEGASEGURIDAD, es una empresa con una infraestructura pequeña, pero que maneja procesos que requieren un buen soporte tecnológico que le garantice la continuidad de negocio, en esta época en la que la tecnología es el mejor aliado estratégico para cumplir las metas propuestas. Con la propuesta del proyecto se evaluarán las fallas y vulnerabilidades por medio de la aplicación de pruebas de penetración Pentesting, como ...