Escuela de Ciencias Básicas, Tecnología e Ingeniería: Recent submissions
Itens para a visualização no momento 901-920 of 1108
-
Propuesta para implementación de controles establecidos por la Norma ISO/IEC 27001:2013 - anexo a, aplicables en el centro de diagnóstico automotor - CEDAC LTDA., ubicado en la zona industrial de la ciudad de Cúcuta.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)El Centro de Diagnóstico Automotor de Cúcuta - CEDAC Ltda., es una Empresa Industrial y Comercial del Estado – EICE, de naturaleza jurídica pública, de carácter oficial, del orden nacional y de responsabilidad limitada; su información juega un papel esencial puesto que en ella se incluye todo lo relacionado con procesos de contratación con capital público, datos contables, datos financieros, datos personales de ... -
Propuesta para la migración del protocolo IPV4 a protocolo IPV6 para la Secretaria del SISBEN de la Alcaldía de Tunja.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-08-22)La tecnología avanza a grandes pasos esto hace que coloquen en producción miles de aplicaciones cada día. Del mismo modo miles de dispositivos que requieran acceso y conectividad, así como a la red. Él internet es uno de los avances de la tecnología que tiene la mayor relevancia en el servicio de la conectividad, ya que estos nuevos dispositivos requieren una IP o identificador único pero desafortunadamente el protocolo ... -
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué. -
Ingeniería social en las empresas colombianas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-04-23)Con este trabajo se quiere lograr que una vez finalizado su análisis, el lector tenga en claro el concepto de Ingeniería Social, su objetivo, quiénes lo utilizan y quiénes son los más vulnerables. Para ello, se introducirán algunos conceptos a nivel general de Ingeniería Social, luego se citarán algunos de los casos ocurridos en empresas colombianas, igualmente se realizará un análisis de las diversas técnicas de ... -
Métodos de ataques y prevención de la ingeniería social en las alcaldías del Huila en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)La seguridad de la información es un pilar fundamental en cualquier entidad, más si es del orden público. En las alcaldías del Huila a diario se presentan deficiencias en cuanto a la seguridad, principalmente por ataques basados en Ingeniería Social. Se pueden tener sistemas de seguridad, pero si el personal no se encuentra capacitado, se puede tener el riesgo de presentarse esta amenaza. El proyecto se basó en la ... -
Políticas de seguridad de la información para la Institución Educativa Luis Carlos Galán Sarmiento, basados en la norma ISO/IEC 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-15)Este trabajo de grado tiene como propósito verificar la situación actual de la institución Educativa Luis Carlos Galán Sarmiento, donde se evidencie los activos de la información mediante la metodología de MAGERIT Libro 2, identificando amenazas y vulnerabilidades a los activos y de allí definir controles acordes a la situación presentada, de acuerdo al anexo A de la norma ISO 27001:2013; dando políticas de seguridad ... -
Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ... -
Análisis de las tendencias del comportamiento de ransomware en sistemas operativos android.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-06-08)Para el desarrollo del presente documento se comenzó con la revisión de distintas fuentes bibliográficas contenidas en ponencias, libros, artículos científicos, entre otros que permitieron identificar las distintas variables de ransomware enfocadas a sistemas operativos Android y la evolución que estas han tenido desde el año 2013 hasta el año 2016. En el proceso se pudo hacer revisión de diversas muestras de ransomware, ... -
Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado. El delincuente informático o hacker posee los instrumentos y competencias ... -
Diseño de un sistema de gestión de seguridad de la información para la ferretería Argentina de la ciudad de Pasto.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-21)El presente trabajo esta orienta al diseño de un SGSI para la Ferretería Argentina de la ciudad de Pasto, con este trabajo se busca que los procedimientos que se llevan a cabo a diario mejoren conservando así la integridad, confidencialidad y disponibilidad de la información, lo cual permita mayor protección de la información y los procesos. -
Diagnóstico e implementación de controles y mecanismos de seguridad en la red de datos de la alcaldía de San Antero Córdoba.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)Imágenes -
Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos ... -
Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la Alcaldía del municipio de Cantón del San Pablo, departamento del Chocó.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-04-15)Las tecnologías de la información en la actualidad son elementos fundamentales para la superación y desarrollo de un país, la información que en ellas se maneja es considerada un activo cada vez más valioso el cual puede hacer que una organización triunfe o quiebre, es por eso que debemos brindarle la mayor seguridad posible. El objetivo de este proyecto es brindar una ayuda en seguridad informática a la alcaldía ... -
Auditoria informática a la infraestructura tecnológica y sistema de información bajo el estándar COBIT a la Institución Educativa Escuela Normal Superior de Quibdó.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)Se realizó la auditoria en seguridad informática a la Infraestructura Tecnológica y Sistema de Información de la Institución Educativa Escuela Normal Superior de Quibdó bajo el estándar COBIT. Se evaluó la gestión administrativa de la sala de cómputo, cumplimiento de las funciones y prestación de servicios, infraestructura física, seguridad física, ubicación, infraestructura eléctrica, redes, gestión y actualización ... -
Diseño de políticas de seguridad informática basadas en la Norma NTC-ISO-IEC 27001:2013 en el área de afiliaciones de COOPSEGUROS.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-05)Actualmente el mundo está dirigido a las mejoras tecnológicas que facilitan la vida, rápidamente las personas tienen acceso a servicios, bienes, información y comunicación. Aunque las empresas utilizan la tecnología para comunicarse mejorando sus procesos de manera efectiva, no son conscientes de las amenazas a las que están expuestas una vez le abren las puertas a la implementación de tecnología. Por este motivo se ... -
Ingeniería de procesos aplicada a la obtención de bioetanol usando el rechazo de banano de la Zona de Urabá.
(Universidad Nacional Abierta y a Distancia UNAD, 2014-09-17)La mayoría de los países ya sea económicamente avanzada o en diferentes etapas de desarrollo se enfrentan con el problema de la eliminación y el tratamiento de los desechos y residuos orgánicos; éstos pueden ser tratados de diferentes maneras por ejemplo mediante la reducción de su volumen o por procesamiento en alguna sustancia útil utilizando los procesos fisicoquímicos de transformación del banano en bioetanol y ... -
Metodología de aseguramiento a sistemas operativos server.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-20)El siguiente documento muestra un estudio resumido de algunas metodologías de gestión de riesgos, herramientas y mejores prácticas utilizadas para el aseguramiento de sistemas operativos Windows server. Posteriormente se propone una metodología resultante del estudio realizado denominado "Ciclo de aseguramiento de servidores Windows Server", en la cual se sugiere la utilización del modelo propuesto las herramientas, ... -
Determinar los principales ataques a los que se exponen los usuarios que utilizan la red wifi “IDEA internet en el parque” del municipio de Urrao.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-10)El presente proyecto propone un estudio realizado sobre la conexión a una red pública wifi no segura, donde los usuarios del parque Rafael Uribe Uribe del municipio de Urrao, pueden tener graves riesgos sobre la información sensible de los usuarios. Se sabe que, al conectarse sin tomar medidas de seguridad necesarias, puede proporcionar una abertura para todo tipo de robo de datos, en particular las contraseñas e ... -
Medición de la seguridad de la telefonía IP Asterisk en Creamigo Motul bajo técnicas de pentesting.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-09-21)Solicitud autorización desarrollo proyecto, Aceptación solicitud autorización desarrollo proyecto, Acta capacitación Telefonía IP Asterisk, Divulgación del proyecto -
Auditoría a los protocolos y políticas de seguridad.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-01)Con el fin de implementar una auditoría en forma práctica y efectiva, iniciando por la infraestructura misma hasta las políticas de manejo de datos y los protocolos de seguridad informática ejercidos actualmente en la empresa IBAL de la ciudad de Ibagué, siguiendo las normas técnicas, estándar internacionales de seguridad y calidad vigentes, sin olvidar los lineamientos éticos y legales vigentes a nivel nacional, tanto ...






















