Buscar
Mostrando ítems 501-510 de 714
Pentesting Web.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-09)
El tema de la monografía fue elegido por ser una de las actividades principales que se deben llevar a cabo en los temas relacionados con la seguridad de la información, que implica el uso de metodologías para llevar a cabo un correcto proceso de pruebas de penetración. De igual manera es un tema donde se requiere el conocimiento y manejo de herramientas que facilitan el escaneo y monitorio de vulnerabilidades.
Diseño del sistema de gestión de seguridad de la información para el instituto tolimense de formación técnica profesional- ITFIP para el departamento de sistemas, bajo la norma ISO 27001:2013
(2019-01-15)
Anexo 1 Ilustraciones de los procesos del ITFIP, Estado actual del SI con respecto ISO/IEC 270001:2013 en el departamento de sistemas del ITFIP, Cuestionario, Resultados, Inventario de activos entregados por el departamento de sistemas del ITFIP, Inventarios de activos aplicando la metodóloga MAGERIT, Valoración de los activos según su importancia, Análisis de la jerarquía de los activos entre sus grupos internos, ...
Acciones de Hardening para mejorar la seguridad de la información cuando se usan los servicios de HTTP, LDAP, SSH y SMTP.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
El presente proyecto tiene como objetivo demostrar la importancia de los HoneyPots o sistemas de señuelo para los ambientes organizacionales. Para ello se toman cuatro de los servicios más comunes en toda organización, los cuales son: HTTP, LDAP, SSH y SMTP. Se observa, además el comportamiento de cada uno de estos protocolos, ya que es necesario para entender cómo deberían comportarse las peticiones y respuestas ...
Aseguramiento de los sistemas computacionales de la empresa Sitiosdima.net
(Universidad Nacional Abierta y a Distancia UNAD, 2015-01-04)
Figuras, anexos
Seguridad en dispositivos IoT en organizaciones industriales en Colombia
(2023-12-18)
Lista de ilustraciones , Lista de Tablas
Sistemas de gestión en seguridad informática SGSI en universidades públicas del eje cafetero - Colombia
(2020-04-24)
Se busca con este documento conocer el estado de cosas de la gestión de la información que poseen y manejan las universidades públicas del denominado en Colombia Eje Cafetero, en procura de indagar en detalle lo relacionado con la aplicación de normas nacionales e internacionales que rigen en el país la necesidad o conveniencia de contar con un adecuado Sistema de Gestión de la Seguridad Informática (SGSI por su sigla) ...
Análisis y diseño de un mecanismo de cifrado de correo electrónico para garantizar y proteger la información enviada de las pymes.
(2020-09-27)
Contenido, Lista de Tablas, Lista de Figuras, Lista de Anexos
Estegoanálisis en imágenes contenedoras de texto oculto utilizando el algoritmo de sustitución LSB.
(2021-10-20)
El presente documento, es el desarrollo del proyecto de grado en la especialización de seguridad informática, el cual tienen como finalidad realizar estego-análisis a una variedad de imágenes con formatos digitales más utilizados como son (jpeg, bmp y gif) que tienen mensajes secretos a través del algoritmo del bit menos significativo (LSB). Las pruebas de ocultar información en estos formatos de imágenes se realizan ...
Diseño de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001 para la Secretaría de Educación Departamental del Norte de Santander
(2019-12-09)
El documento contiene el diseño del sistema de seguridad de la información para la Secretaría de Educación Departamental de Norte de Santander, donde inicialmente se muestra el panorama existente de la seguridad de la información en la entidad, efectuado mediante un diagnóstico realizado con métodos tradicionales de recolección de información y una prueba de ethical hacking denominada trashing; de igual manera evidencia ...
Identificación de técnicas de ingeniería social ejecutadas en la Entidad Educativa ESAP Huila.
(2019-11-09)
En el desarrollo de este proyecto se pretende Analizar la infraestructura tecnológica y con ello identificar los ataques informáticos mediante la modalidad de ingeniería social en la entidad educativa ESAP Huila, se revisarán las técnicas de ingeniería social existentes para obtener un análisis de las vulnerabilidades, verificaremos los antecedentes de ataques por ingeniera social en la institución, las cuales se ...