Buscar
Mostrando ítems 31-40 de 140
Implementación de un sistema de detección de intrusos en la red interna de la Alcaldía de Montería usando software libre.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-20)
Con la implementación de un sistema de detección de intrusos es posible contener ataques a la infraestructura tecnológica de una entidad, para el caso de la alcaldía de Montería siendo de carácter gubernamental, siempre se busca por preservar la seguridad e integridad de la información.
Los diferentes sistemas de información que utiliza la sede principal de la Alcaldía de Montería deben estar disponible todo el tiempo, ...
Auditoria a la seguridad de la red de datos de la empresa Panavias S.A.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-20)
Formatos de auditoria, imágenes,
Propuesta de Políticas de Seguridad de la Información para la institución Educativa de Educación Básica y Media del departamento de Boyacá, basadas en la norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)
La información que se maneja en una empresa o entidad es muy valiosa y esta requiere que se proteja de eventuales amenazas que pueden ocurrir en la entidad.
Los virus informáticos, el “hacking” o los ataques de denegación de servicio son algunos ejemplos comunes y conocidos, pero también se deben considerar los riesgos de sufrir incidentes de seguridad causados voluntaria o involuntariamente desde dentro de la propia ...
Análisis de la seguridad informática en dispositivos móviles y equipos personales, y su aplicación en el BYOD en el ICBF regional Tolima.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-05)
En la actualidad la movilidad es una tendencia que ha estado incursionando en todos los ámbitos a un nivel exponencial, los computadores, portátiles, el internet inalámbrico, los teléfonos inteligentes, las tabletas y las redes 3G y 4G, presentan constantes avances a diario, y es el entorno organizacional el que más se ha visto influenciando por los dispositivos móviles, dado a la facilidad de trabajo que otorgan.
El ...
Capacidades Técnicas, Legales y de Gestión para equipos Blueteam y Redteam.
(2021-10-13)
De acuerdo con las actividades realizadas en el seminario de especialización equipos estratégicos en ciberseguridad red team & blue team se consolida un informe técnico donde se relacionan los planteamiento de escenarios y anexos que requieren ser analizados y brindar respuesta a sucesos dentro de la organización The Whitehouse Security en los cuales se requiere el montaje de banco de trabajo, análisis de la legislación ...
Diseño de una guía para la administración de la seguridad de bases de datos en un entorno de Oracle 11g, aplicada a la Corporación Autónoma Regional del Valle del Cauca (CVC) en la ciudad de Cali.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-20)
En el presente proyecto se realizó un análisis de las buenas prácticas y estándares de seguridad con las que cuenta la herramienta Oracle 11g, identificando los estándares y normativas de seguridad a las que da cumplimiento. Se planteó una guía de configuración para la optimización de la seguridad en la base de datos, utilizando las opciones que ofrece Oracle y que están acorde a los estándares y buenas prácticas de ...
Modelo de seguridad plataformas IAAS de la empresa Virgin Mobile.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-11)
Con el desarrollo del siguiente trabajo se realizó la definición del modelo de seguridad para el modelo de infraestructura IaaS de la empresa Virgin Mobile como recomendación para los administradores IT, las cuales se encuentran en desarrollo a nivel mundial, en las cuales
durante la creación de un servidor virtual se crean usuarios genéricos dependiendo d
el sistema operativo con que se hayan creado.
Al crear un ...
Diseño de un sistema de gestión de seguridad de la Información en el área de recursos informáticos de la Contraloría Departamental del Meta, según la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-22)
La oficina de Gestión de Recursos Informáticos, es la dependencia que se encarga de prestar el servicio de soporte TI, copias de seguridad, gestión de la navegación de internet, administración de los sistemas de información entre otros en la Contraloría Departamental del Meta, los cuales ayudan al normal funcionamiento de los procesos misionales, así mismo es el área que se encarga de velar por los activos informáticos ...
Estudio de seguridad en las bases de datos, mediante metodologías de Pen Test, Ethical Hacking en la Secretaria de Hacienda Municipal de Los Patios.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
El siguiente documento está relacionado con las metodologías para la seguridad informática como son: Ethical Hacking y Pen Test, que nos ayudan a detectar las vulnerabilidades existentes en un sistema de Bases de Datos, que se maneje en una Empresa o Institución, en este caso se realizaron pruebas con las metodologías mencionadas a la Secretaria de Hacienda Municipal de Los Patios, departamento Norte de Santander, ...
Determinar los principales ataques a los que se exponen los usuarios que utilizan la red wifi “IDEA internet en el parque” del municipio de Urrao.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-10)
El presente proyecto propone un estudio realizado sobre la conexión a una red pública wifi no segura, donde los usuarios del parque Rafael Uribe Uribe del municipio de Urrao, pueden tener graves riesgos sobre la información sensible de los usuarios. Se sabe que, al conectarse sin tomar medidas de seguridad necesarias, puede proporcionar una abertura para todo tipo de robo de datos, en particular las contraseñas e ...