Buscar
Mostrando ítems 31-40 de 71
Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la Rama Judicial, seccional Armenia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12)
La Rama Judicial en Armenia – Quindío, desconoce el nivel de seguridad de sus sistemas informáticos, al igual que las vulnerabilidades a las que estos se encuentran expuestos, debido a que no se ha aplicado alguna herramienta o metodología que permita evaluar su seguridad informática y a su vez conocer las posibles vulnerabilidades que podrían afectarla.
Este trabajo busca evidenciar cómo es posible que, a través ...
Fallas de seguridad en sistemas de comunicación inalámbricas.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-02)
El proyecto permitió evidenciar y dar a conocer fallas de seguridad en sistemas de comunicación inalámbricas en el municipio de Aguazul, haciendo uso de los diferentes métodos que existen para realizar Pentesting a redes inalámbricas (Wi-Fi).
Se encontraron graves fallas de seguridad, la gran mayoría de redes Wifi en el municipio de Aguazul son susceptibles a ataques sencillos, el problema más común encontrado es ...
Diseño de un modelo de un sistema de gestión de seguridad de la información para la empresa social del estado Fabio Jaramillo Londoño mediante la norma ISO/IEC 27001:2013
(Universidad Nacional Abierta y a Distancia UNAD, 2015)
Tablas
Pentesting para el portal web de la USPEC, apoyado en el proyecto de seguridad OWASP
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-16)
Resumen analítico especializado R.A.E
Análisis y evaluación de riesgos, de los activos de información de la Dirección Ejecutiva Seccional de Administración Judicial de Tunja - DESAJT, adoptando una metodología de gestión de riesgos de los sistemas de información.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
La presente monografía aborda el estudio de las metodologías de gestión de riesgos de sistemas de información: MAGERIT versión 3 y NIST SP800-30 revisión 1, que se destacan por proporcionar las actividades que le permiten a una organización conocer los riesgos que pueden generarse con el uso de los sistemas tecnológicos, de comunicaciones y el entorno asociado a su nivel de operación. Con los resultados de este estudio, ...
Desarrollar una propuesta sobre un sistema de gestión de seguridad de la información bajo la norma ISO 27000 en el área de contratación de transmilenio s.a.
(Universidad Nacional Abierta y a Distancia UNAD, 2015-01-18)
Tablas, gráficas
Diseño de las políticas de control de riesgos de la seguridad de la información para la sede central de la gobernación del Putumayo (Mocoa)
(Universidad Nacional Abierta y a Distancia UNAD, 2015-11-20)
La gobernación de Putumayo, es una entidad pública de orden territorial, como lo ordena la Constitución y la Leyes la promotora del desarrollo integral y sostenible de nuestro departamento a través del cumplimiento del plan de desarrollo y el mutuo acuerdo con los Municipios se encarga de garantizar a los habitantes del territorio putumayense, la prestación de los servicios esenciales impulsando el desarrollo económico ...
Análisis para el diseño de un sistema de detección y prevención de intrusos para la red LAN de Alcaldía de Ibagué del edificio principal y sedes externas conectadas a través de canales de datos.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-30)
La seguridad informática y de la información, son componentes transversales que deben estar considerados tanto a nivel de hardware, software y de información en todos los ecosistemas digitales. De acuerdo a lo anterior y siguiendo los lineamientos definidos en el marco de referencia arquitectura empresarial TI, que aplican para la entidad, se deben garantizar que estén presentes en las etapas de planeación, implementación ...
Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...
Implementación de un IDS/IPS en la Empresa Transportes TMC S.A.S, usando Ubuntu Linux.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
Este documento de proyecto aplicado explica cómo se realiza la implementación de un servidor IDS/IPS, comenzando con la Introducción, en la cual se explica que la importancia de los servidores IDS/IPS radica en el análisis de eventos de seguridad, identificando los equipos que pueden presentar mayor vulnerabilidad, para que la organización realice los ajustes necesarios, además se determina a través de la formulación ...