Buscar
Mostrando ítems 1-10 de 48
Diseño de un sistema de gestión de seguridad informática para la Empresa GED (Gestión Estrategia y Desarrollo) de la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10)
El presente proyecto se realizó con el fin de Diseñar un Sistema de Gestión de Seguridad de la Información para la Empresa GED (Gestión Estrategia Y Desarrollo), para la cual se evaluó la situación actual de la empresa, y así enumerar los riesgos que la podrían afectar, también el impacto que produciría a la empresa en el caso de que se produzca estas amenazas.
Se realizó la valoración de los activos para luego ...
Diseño de un sistema de detección de intrusos en la red de la UNAD sede Puerto Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-08)
Este proyecto plantea un diseño de un sistema de detección de intrusos IDS en la red de la UNAD CCAV Puerto Colombia. Inicialmente se presenta la descripción, formulación y justificación del problema, se plantea el objetivo general y los objetivos específicos del proyecto.
Se realizó un estudio para Identificar la topología de la red del CCAV Puerto Colombia con el fin de determinar las características y el inventario ...
Debilidades en la administración de las plataformas informática que exponen la seguridad de la información sensible en las organizaciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2018)
El presente trabajo de grado corresponde a una monografía, la cual busca encontrar debilidades en la gestión de plataformas de seguridad en diferentes organizaciones de varios sectores económicos, se busca identificar la exposición de la información sensible o debilidades en la configuración y protección de los datos. A través de entrevistas por medio de un instrumento desarrollado para tal fin, se realiza la recolección ...
Planteamiento de seguridad para la minimización de fuga, robo y daño de la información en archivos ofimáticos.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-03-02)
Este documento pretende informar al lector sobre un planteamiento para disminuir las vulnerabilidades en los archivos informáticos, tales como la fuga de información, el robo y los daños ocasionados a los archivos y secuestro.
Se pretende armonizar una idea, la cual genere una expectativa y guía para el diseño de un aplicativo que permita asegurar la información de forma centralizada, sin que la información esté ...
Diagnóstico e implementación de controles y mecanismos de seguridad en la red de datos de la alcaldía de San Antero Córdoba.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)
Imágenes
Diseño de políticas de seguridad para la red de datos de la Institución Universitaria Tecnológica de Comfacauca popayán a través de análisis, gestión de riesgos y vulnerabilidades.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)
Actualmente, la Institución Universitaria Tecnológica Comfacauca Popayán, dentro de su planta interna cuenta con el departamento de las tic´s el cual tiene asignada la administración de herramientas informáticas que permitan fortalecer los procesos y procedimientos que se desarrollan de forma virtual en la institución.
Ingeniera social como delito informático en las grandes empresas colombianas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-11)
Hablar hoy de ingeniería social es más frecuente de lo que parece, pues surge como todo un proceso dedicado a intervenir en las actitudes, relaciones y acciones de la humanidad. Esta afecta a todos en la sociedad, pero se enfoca principalmente a las empresas u organizaciones que manejan gran tipo de información; las organizaciones más sensibles a un ataque de ingeniería social son las del sector bancario, puesto ...
Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)
La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos ...
Modelo de seguridad plataformas IAAS de la empresa Virgin Mobile.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-11)
Con el desarrollo del siguiente trabajo se realizó la definición del modelo de seguridad para el modelo de infraestructura IaaS de la empresa Virgin Mobile como recomendación para los administradores IT, las cuales se encuentran en desarrollo a nivel mundial, en las cuales
durante la creación de un servidor virtual se crean usuarios genéricos dependiendo d
el sistema operativo con que se hayan creado.
Al crear un ...
Estudio de seguridad en las bases de datos, mediante metodologías de Pen Test, Ethical Hacking en la Secretaria de Hacienda Municipal de Los Patios.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
El siguiente documento está relacionado con las metodologías para la seguridad informática como son: Ethical Hacking y Pen Test, que nos ayudan a detectar las vulnerabilidades existentes en un sistema de Bases de Datos, que se maneje en una Empresa o Institución, en este caso se realizaron pruebas con las metodologías mencionadas a la Secretaria de Hacienda Municipal de Los Patios, departamento Norte de Santander, ...