Buscar
Mostrando ítems 21-30 de 489
Hacking web (Análisis de ataques SQL Inyección, XSS).
(2020-01-10)
La presente monografía, es una investigación detallada que se enfoca en los ataques de hacking web que se han presentado durante años, principalmente los 2 ataques que han tenido un gran impacto en las aplicaciones web de las organizaciones a nivel general, como lo son SQL Inyección y XSS. Ataques que alteran las sentencias y que pueden traer consigo no solo el acceso no autorizado a la información almacenada, sino ...
Diseño de un sistema de gestión de seguridad de la información (SGSI) para la Agencia de Aduanas Move Cargo S.A. nivel 1.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-05-06)
Este proyecto diseña un sistema de gestión de seguridad informática bajo la norma ISO 27001 para la Agencia de Aduanas Move Cargo S.A Nivel 1. Teniendo en cuenta el contexto interno y externo de la organización, el servicio prestado, la reglamentación aplicable y la declaración de aplicabilidad.
Es seguro el uso del software en el intercambio de información bancaria.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
Determinar los principales elementos que afectan la seguridad del software bancario implementado a través del uso de internet para transacciones e intercambio de información entre la entidad y sus cuentas habientes en la ciudad de Bogotá.
Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)
El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado.
El delincuente informático o hacker posee los instrumentos y competencias ...
Análisis de metodologías para pruebas de penetración mediante Ethical Hacking
(Universidad Nacional Abierta y a Distancia UNAD, 2019-06-18)
El proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de ...
Mitigar los riesgos de ataques a bases de datos Postgresql, de la familia de las versiones 9.x, en ambientes web.
(2020-10-02)
Postgresql pertenece a la categoría de base de datos relacionales, por esta razón es una de las opciones más interesantes, al momento de pensar en alojar y administrar la información, es utilizada para entornos cliente servidor y aplicaciones web, debido a que permite desarrollar bases de datos relacionales robustas y eficientes, sin embargo, es susceptible de ser atacada, debido a múltiples causas que generan fallas ...
Auditoria en seguridad informática de servidor UBUNTU 14.04 para controlar vulnerabilidades en configuración por defecto.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-12)
Este trabajo proporciona una serie de controles a aplicar para mitigar el riesgo presente en la configuración por defecto de la distribución Linux Ubuntu 14.04, teniendo en cuenta que las configuraciones por defecto de esta distribución son vulnerables debido a ciertos parámetros inherentes en sus configuraciones iniciales.
Utilizando la herramienta Lynis se realizó un análisis de las vulnerabilidades encontradas ...
Diseño de Sistema de Gestión de Seguridad de la Información para el área de TI de la organización la esperanza S:A., fundamentado en la Norma ISO27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-02-02)
Encuesta realizada al personal de la empresa, Tabla de riesgos, tabla de equivalencias