Buscar
Mostrando ítems 1-10 de 114
Análisis del riego de ataques de ingeniería social en la secretaria de de educación de nariño, para la identificación de necesidades de necesidades de formación del personal y así reducir su impacto.
(2020-07-06)
A continuación se presenta un análisis del riesgo de ataques de ingeniería social en la Secretaria de Educación del Departamento de Nariño, para la identificación de necesidades de formación del personal y así reducir su impacto, con el cual se busca recabar información pertinente para lograr la identificación de las amena-zas, debilidades y técnicas de ataques de la ingeniería social, sé pretende que quede entendido ...
Biometría y la seguridad informática en los métodos de autenticación.
(2020-02-29)
Con el desarrollo de esta monografía, se pretende realizar una búsqueda de información y análisis de los diferentes mecanismos biométricos, la seguridad informática y los distintos métodos que utilizan las organizaciones e individuos para la autenticación, por lo tanto, esta tecnología mide e identifica algunas características propias de un individuo. El documento monográfico tiene como objetivo exponer los diferentes ...
Diseño del Sistema Gestión de Seguridad de la Información para la Empresa QWERTY S.A.
(2020-12-29)
Valoración cuantitativa de activos, Plan de tratamiento de Riesgos, Controles necesarios de acuerdo con los resultados de la evaluación de riesgos y amenazas, Controles definidos para la implementación del SGSI, Manual del sistema, Procedimientos documentados, Formatos Y Formularios, Difusión en la empresa QWERTY S.A, Evidencia_ISO27k_SOA_2013_DESPUES
Análisis monográfico de la protección de datos personales en Colombia.
(2020-10-06)
En esta monografía se realiza un análisis de la seguridad y protección de los datos personales de los colombianos generados en internet, debido al amplio desarrollo de las tecnologías de la información y comunicación.
Hacking web (Análisis de ataques SQL Inyección, XSS).
(2020-01-10)
La presente monografía, es una investigación detallada que se enfoca en los ataques de hacking web que se han presentado durante años, principalmente los 2 ataques que han tenido un gran impacto en las aplicaciones web de las organizaciones a nivel general, como lo son SQL Inyección y XSS. Ataques que alteran las sentencias y que pueden traer consigo no solo el acceso no autorizado a la información almacenada, sino ...
Mitigar los riesgos de ataques a bases de datos Postgresql, de la familia de las versiones 9.x, en ambientes web.
(2020-10-02)
Postgresql pertenece a la categoría de base de datos relacionales, por esta razón es una de las opciones más interesantes, al momento de pensar en alojar y administrar la información, es utilizada para entornos cliente servidor y aplicaciones web, debido a que permite desarrollar bases de datos relacionales robustas y eficientes, sin embargo, es susceptible de ser atacada, debido a múltiples causas que generan fallas ...
Prueba de vulnerabilidad al sitio web de reclutamiento de la Armada Nacional.
(2020-05-20)
oficios de autorización
Amenazas cibernéticas y su impacto en las organizaciones del sector industrial y servicios de Colombia en la última década.
(2020-04-01)
Con la implementación de las herramientas las TIC y el internet los individuos de la sociedad viven en una dependencia total con la tecnología ya que esta se presenta prácticamente en todos los campos del conocimiento por los que están conformados una comunidad. “aspecto político, cultural, educativo, económico y organizacional por eso en la siguiente investigación se analizará cual es la magnitud del impacto que está ...
Implementar el Sistema de Gestión de Seguridad de la Información para QWERTY S.A.
(2020-12-15)
La implementación de un Sistema de Gestión de Seguridad de la información en cualquier empresa representa un reto para el cual es necesario contar con el apoyo de personal externo que cuente conocimiento y la experticia necesaria para lograr atender las expectativas como las planteadas para Qwerty S.A., empresa dedicada a la formación que está muy interesada e adelantar esta implementación para proteger sus activos de ...