Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Itens para a visualização no momento 781-800 of 1108
-
ANÁLISIS Y DISEÑO DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN PARA LA DIRECCIÓN DE SISTEMAS DE LA UNIVERSIDAD DE LA SABANA
(2019-09-11)ANEXOS 1 - A1 – INVENTARIO DE ACTIVOS GENERAL - 77 - ANEXOS 2 - A1 – INVENTARIO DE ACTIVOS ESPECÍFICO - 79 - ANEXOS 3 - A2 – DIMENSIÓN DE VALORACIÓN - 89 - ANEXOS 4 - A3 – VALORACIÓN DE ACTIVOS - 109 - ANEXOS 5 - A4 – ANÁLISIS - IDENTIFICACIÓN DE AMENAZAS - 132 - ANEXOS 6 - A5 – ANÁLISIS – RIESGOS - 146 - ANEXOS 7 - A6 – SALVAGUARDAS - MATRIZ DE CONTROLES_27002 - 157 - -
Implicaciones de la seguridad informática en la legislación colombiana
(2019-11-08)Estadística víctimas 2014-2017, Víctimas SPOA 2018, Diagrama de Examinación y recolección de Información. -
Propuesta para la migración del protocolo ipv4 a ipv6 en la infraestructura tecnológica de una organización caso de estudio
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)La importancia que vienen teniendo las Tic y las redes de telecomunicaciones en la era del Internet y digital indicó la emergencia de crear un nuevo protocolo que permitiera mayor entrada a dispositivos y usuarios, ya que el protocolo establecido en un principio tuvo un colapso de direcciones IP. Se habla entonces de la requerida y necesaria migración del protocolo IPv4 al IPv6, que ha ocupado el interés de esta ... -
Lineamientos de seguridad de la información para proteger la base de datos del aseguramiento del departamento de cundinamarca
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)Cuatro Anexos (Bitácora de Seguimiento, Procedimientos técnicos para seguridad de la Base de Datos del Aseguramiento, Formatos, Pruebas de penetración). -
Uso de tecnologías de pruebas de penetración para validación de seguridad de aplicaciones web basado en el top 10 de vulnerabilidades de OWASP
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-15)El crecimiento de la tecnología, los servicios ofrecidos en internet y la cantidad de activos tecnológicos de las compañías han llevado a un incremento exponencial de las amenazas informáticas y de los ciberataques a los servicios internos y externos de las compañías. Por ello, es de vital importancia que los servicios expuestos en internet, que no solo ofrecen transaccionalidad online para la compañía, sino que además ... -
EL ESTADO DEL ARTE SOBRE EL INTERNET DE LAS COSAS. AMENAZAS Y VULNERABILIDADES DE SEGURIDAD INFORMÁTICA EVIDENCIADAS DESDE LA DOMOTICA.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-06)Ilustración 1 Funcionamiento del internet de las cosas. 9 Ilustración 2 arquitectura de alto nivel de los sistemas de IoT. 11 Ilustración 3 15 Ilustración 4 evolución IoT, integración de múltiples tecnologías. 20 Ilustración 5 estudio IoT, Analytics aplicacione más populares. 22 Ilustración 6 evolución of Internet of things. 23 Ilustración 7 cibercriminal tratando de ingresar a nuestros dispositivos IoT. 34 ... -
Estudio sobre la importancia de los sistemas de monitoreo de redes de datos en las empresas
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-18)Mostrar la importancia de los sistemas de monitoreo dentro de las empresas, mostrando la variedad de software existentes en el mercado, tipos de ataques orientados a la red y ataques informáticos a nivel empresarial. -
Implementación de un Plan estratégico de Seguridad de la Información - Pesi - Para la Corporación de Alta Tecnología Para La Defensa "Codaltec"
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-21)La Corporación de Alta Tecnología para la Defensa “CODALTEC”, en su propósito de liderar el desarrollo de las capacidades tecnológicas del Sector Defensa, ha centralizado sus esfuerzos enfocándolos a la ciencia, tecnología e innovación, generando paralelamente una tecnología dual creando sus propias soluciones de desarrollo de sistemas, modelado de sistemas de información, sensores y simuladores para la fuerza pública, ... -
Diseño de un sistema de gestión de seguridad informática para la e Empresa Flores Jayvana S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-09-05)Diseño SGSI, para la empresa Flores Jayvana S.A.S. productora y exportadora de Rosas,} -
Evaluación del nivel de seguridad informática en el uso de dispositivos móviles en la comunidad estudiantil de la Institución Educativa Catumare de la ciudad de Villavicencio para los grados de media básica 9, 10 y 11
(Universidad Nacional Abierta y a Distancia UNAD, 2019-09-20)El presente documento, guía al lector acerca del grado de vulnerabilidad a los que están expuestos continuamente los jóvenes de nuestra sociedad, al hacer uso de sus equipos celulares y los servicios de las redes sociales, los cuales permiten ampliar la capacidad de comunicación e interacción entre las personas y que por falta de un correcto asesoramiento, han desarrollado prácticas indebidas que representan una brecha ... -
Estudio de vulnerabilidades en el proceso de cadena de custodia de evidencias en delitos informáticos en la ciudad de Cartagena
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-19)La cadena de custodia informático – forense tiene como finalidad brindar soporte veraz a la pruebas digital, por tal motivo, el procedimiento utilizado en la sustracción de la evidencia informática, desde su localización hasta su valoración, debe garantizar que no existan suplantaciones, modificaciones, alteraciones, adulteración o destrucción de los indicios materiales relacionados con un hecho delictivo, que conlleve ... -
Diseño de manual básico de pruebas de hacking ético: Escaneo de red, de vulnerabilidades y ataque
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-19)El siguiente documento se enfoca en la identificación de las herramientas de pentesting, con el fin de detectar las vulnerabilidades que puedan afectar los equipos que hacen parte de una red. Esto permite analizar los requerimientos que se deben tener en cuenta para aumentar los niveles de seguridad de la red y los equipos conectados. Finalmente, se genera un manual como guía para los administradores de servidores que ... -
Extracción y caracterización de pectina a partir de residuos de cáscaras de piña (ananas comosus) por el método de hidrólisis ácida
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)imágenes, encuesta -
REDISEÑO DE POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD INFORMÁTICA PARA LA GOBERNACIÓN DE NARIÑO.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-14)El presente proyecto de grado pretende hacer un diagnostico al estado de la seguridad informática en la Gobernación de Nariño , evaluando aspectos que tiene que ver con la norma ISO 27002 que nos dará un marco para poder complementar las actuales políticas de seguridad de la entidad y por ultimo nos permitirá realizar un informe ejecutivo que permita una mejor implementación de políticas de seguridad internas. Este ... -
ANÁLISIS A LA SEGURIDAD EN APLICACIONES MÓVILES PARA SMARTPHONE SAMSUNG CON SISTEMA ANDROID 5.1
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-09)Imagenes -
Análisis dinámico de seguridad en aplicaciones android con el proyecto de seguridad móvil owasp
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-19)Anexo A. Resultados ejecución de pruebas. Anexo B. Reporte Ejecutivo -
La computación cuántica y las implicaciones sobre la criptografía moderna.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-28)Infograma -
Identificación de vulnerabilidades y riesgos en los activos de ti de energitel
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-25)La presente monografía consiste en la descripción, gestión, análisis e identificación de las principales vulnerabilidades y riesgos a los que están expuestos los activos de TI de la organización Enegitel, resaltando la importancia de la protección de la información para mantener la disponibilidad, confidencialidad e integridad, en el periodo transcurrido del año 2015 a 2018. Se pudo establecer las características de ... -
La ingeniería social, el antes y el ahora de un problema global
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-26)Durante la indagación realizada se ha identificado la manera como la ingeniería social con el transcurrir del tiempo ha ido tomando gran relevancia en el mundo de la ciberseguridad, muchos ataques e incidentes causados podrían haberse evitado, si el ser humano hubiera asumido una actitud más responsable con lo que debe saber, primordialmente basado en lo intelectual y seguidamente su instinto. Los problemas o amenazas ... -
Delitos informáticos y marco normativo en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-18)Analizar el marco normativo existente en Colombia orientado al manejo de los delitos informáticos que se presentan con más regularidad en el país es el objetivo principal de esta monografía, así como determinar el marco normativo colombiano y reconocer la relación con otros países en cuanto a la normatividad sobre el cibercriminal, motivo por el cual se presenta el análisis de la norma, su aporte y alcance en las ...






















