Buscar
Mostrando ítems 21-30 de 107
Estudio de seguridad en las bases de datos, mediante metodologías de Pen Test, Ethical Hacking en la Secretaria de Hacienda Municipal de Los Patios.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
El siguiente documento está relacionado con las metodologías para la seguridad informática como son: Ethical Hacking y Pen Test, que nos ayudan a detectar las vulnerabilidades existentes en un sistema de Bases de Datos, que se maneje en una Empresa o Institución, en este caso se realizaron pruebas con las metodologías mencionadas a la Secretaria de Hacienda Municipal de Los Patios, departamento Norte de Santander, ...
Ataques informáticos a la infraestructura crítica del sector eléctrico en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-03-18)
Los ataques a la infraestructura crítica del sector eléctrico colombiano aún no han tenido pronunciamiento oficial de parte de las entidades gubernamentales que manejan dichos activos. En el último foro de riesgos 2018 “RIMS” celebrado en México el funcionario encargado para hacer la presentación por parte del sector eléctrico colombiano dio a conocer la política de seguridad nacional colombiana del sector eléctrico ...
Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá, basados en la gestión del riesgo informático
(Universidad Nacional Abierta y a Distancia UNAD, 2016-04-16)
Tablas, Imágenes, Diagramas
Auditoría al Sistema de Gestión de Seguridad información en el proceso de desarrollo de software de acuerdo a la Norma ISO/IEC 27001:2013 en la empresa IT Stefanini Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-07)
La seguridad de la información es una rama de la informática que se encuentra en auge actualmente y es motivo de preocupación de grandes entidades a nivel global y local, cada día los ataques a las infraestructuras tecnológicas de las organizaciones aumentan de la misma manera que los ataques dirigidos a personas en particular, su objetivo: robo de contraseñas, cuentas de usuario, acceso a información confidencial, ...
Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión empresarial, mediante pruebas de testeo de red en la empresa Jardines Cristo Rey Ltda.
(2019-12-15)
El presente proyecto de aplicación busca mediante la identificación y la realización de pruebas de testeo a la red de datos de la compañía JARDINES CRISTO REY LTDA., ubicada en la ciudad de Pasto (Colombia), con las cuales se permita evidenciar y diagnosticar el conjunto de vulnerabilidades existentes en el control de acceso al Sistema de Gestión Empresarial, el cual soporta todos los procesos administrativos de la ...
Proyección financiera y tecnológica requerida para la implementación del Sistema de Gestión de la Seguridad de la Información (SGSI), bajo la norma ISO/IEC 27001:2013 en la empresa Indaire Ingeniería S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-10-28)
La Proyección financiera y tecnológica requerida para la implementación del sistema SGSI especifica los costos y especificaciones requeridas para la implementación del sistema en la empresa Indaire Ingeniería. Se realizan los análisis de vulnerabilidades y necesidades que la empresa requiere para la correcta implementación del sistema. De igual manera se especifican cada uno de los costos por fases y un costo final de ...
Diseño de un modelo de seguridad informática basado en la gestión de incidentes para el área de sistemas y tecnología de la compañía Grupo TX
(2020-05-28)
Las probabilidades de recibir cualquier tipo de ataques cibernéticos es un problema que ha venido afectado a todas las organizaciones públicas o privadas, esto conlleva a la implementación de políticas de seguridad efectivas capaces de minimizar los riesgos existentes. El desafío es bastante complejo debido a que involucra la seguridad física, lógica y el entrenamiento del talento humano, aun así, es factible superarlo. ...
Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)
Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ...
Redes de nueva generación (MGN), seguridad en SD-Wan redes de conectividad basadas en software.
(2020-10-01)
En esta monografía se dará a conocer los diferentes mecanismos sobre la tecnología de la información siempre está en constante avance en todos los ámbitos sobre software y hardware para usuarios finales, dando que los equipos tanto a nivel de hardware y software están enfocados esta para la transmisión de información entre estos equipos. Esto cambia con la llegada de SD-WAN y todo el protocolo de OpenFlow estandarizado; ...