Buscar
Mostrando ítems 21-30 de 72
Modelo de seguridad plataformas IAAS de la empresa Virgin Mobile.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-11)
Con el desarrollo del siguiente trabajo se realizó la definición del modelo de seguridad para el modelo de infraestructura IaaS de la empresa Virgin Mobile como recomendación para los administradores IT, las cuales se encuentran en desarrollo a nivel mundial, en las cuales
durante la creación de un servidor virtual se crean usuarios genéricos dependiendo d
el sistema operativo con que se hayan creado.
Al crear un ...
Determinar los principales ataques a los que se exponen los usuarios que utilizan la red wifi “IDEA internet en el parque” del municipio de Urrao.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-10)
El presente proyecto propone un estudio realizado sobre la conexión a una red pública wifi no segura, donde los usuarios del parque Rafael Uribe Uribe del municipio de Urrao, pueden tener graves riesgos sobre la información sensible de los usuarios. Se sabe que, al conectarse sin tomar medidas de seguridad necesarias, puede proporcionar una abertura para todo tipo de robo de datos, en particular las contraseñas e ...
Implantación un UTM basado en software libre para gestión de seguridad lógica y perimetral en la alcaldía de Restrepo valle.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-05-28)
gráficas, carta, incidentes, presupuesto
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
Análisis y evaluación de riesgos en el Centro de Desarrollo e Innovación Tecnológica – CEDIT de la Universidad Francisco de Paula Santander Ocaña.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-15)
El CEDIT no cuenta con una política que le permita establecer los mecanismos para salvaguardar la información y los recursos tecnológicos que tienen a su cargo, tampoco se cuenta con una metodología formalmente establecida con la que sus miembros entiendan y tengan claro los riesgos a los que exponen la información que generan. La pérdida o duplicidad de la información y el acceso de usuarios no autorizados a la ...
Implementación de un sistema de detección de intrusos en la red local de la Gerencia Departamental Colegiada del Caquetá de la Contraloría General de la República.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-12-01)
En la red local de la Gerencia Departamental Colegiada del Caquetá de la Contraloría General de la República, es posible que se presenten ataques informáticos por parte de terceros interesados en obtener información sobre las auditorías y los procesos de responsabilidad fiscal que allí se adelantan. Los hackers tienen las herramientas y conocimientos suficientes para introducirse a una red de computadores y acceder a ...
Aseguramiento de recursos informáticos de una nube hibrida
(2023-04-28)
Los centros de datos han tenido una evolución constante con el fin de mejorar la disposición y la optimización de los recursos informáticos, desde la época de los años 60 se comenzaron a ver los diferentes enfoques que comenzaba a tener la infraestructura en cuanto a temas de virtualización, cada uno de estos nuevos avances comenzaban a generar nuevos retos para las organizaciones con el fin de mejorar su seguridad a ...
Seguridad informática: Relación e impacto frente a la ley de protección de datos personales (Ley 1581 de 2012).
(2020-05-30)
Esta monografía presenta la normatividad vigente frente a la Protección de Datos Personales. Adicionalmente pretende demostrar la relación, el impacto y la contribución desde el ámbito de la seguridad de la información y seguridad informática para la protección de los datos personales en cualquier de los estados de la información, es decir, en reposo, en tránsito y en uso/procesamiento; para el caso y de acuerdo a lo ...
Diseño de un sistema de gestión de seguridad informática para la alcaldía municipal de la Jagua de Ibirico – Cesar basado en la Norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-06)
Los sistemas de información están expuestos cada vez a un mayor número de amenazas que constituyen un riesgo sobre uno de los activos más críticos y vulnerables de las organizaciones como la información.
Asegurar la disponibilidad, la confidencialidad y la conservación de los datos, es un servicio que debe brindar la organización por lo que la gestión de la seguridad de la información debe realizarse mediante un ...
Metodología y análisis orientado a la seguridad web.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)
Las organizaciones o empresas que actualmente tienen disponibles sus páginas web en internet, se encuentran expuestos a amenazas y ataques que ponen en riesgo su permanencia e información. Razón por la cual, se hace necesario que las empresas conozcan a través de una metodología, la importancia de la seguridad en las aplicaciones web con respecto a su protección y prevención, así mismo, que logren considerar la ...