Browsing Seguridad informática by Title
Now showing items 439-458 of 631
-
Generación de un procedimiento para realizar pruebas de Pentest en redes inalámbrica utilizando dispositivos móviles con sistema operativo android, mediante herramientas de software libre.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)En este proyecto se realizó un procedimiento que permite realizar pruebas de pentest a las redes inalámbricas, desde un dispositivo móvil con sistema operativo Android, usando una de herramienta de software libre que permita identificar las posibles vulnerabilidades que están presentes en dicha red inalámbrica. -
Gestión de la ciberseguridad en el teletrabajo para pymes en colombia
(2023-06-20)Dentro del contenido de esta monografía se presentará la gestión de la ciberseguridad como una las piezas fundamentales a la hora de aplicar la modalidad del Teletrabajo en cualquier organización, esto teniendo en cuenta los conceptos básicos e identificación de riesgos, amenazas y vulnerabilidades, que de acuerdo con el planteamiento del problema, será analizado mostrando las diversas alternativas para desempeñar la ... -
Guía de buenas prácticas de seguridad en el desarrollo de software con base en estándares reconocidos en empresas de desarrollo de software.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-26)Hoy en día es evidente la ausencia de estandarización y uso de buenas prácticas de seguridad durante las diferentes fases de ciclo de vida de desarrollo de software lo que aparte generar posibles riesgos de aparición de alguna vulnerabilidad en el producto desarrollado, implica grandes pérdidas de recursos debido a los reprocesos derivados de la revisión y ajuste de las fallas de seguridad que pueda tener el sistema. ... -
Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-22)El incremento de los ataques en gran parte obedece a las vulnerabilidades de seguridad que se presentan en los programas o software que soportan los sistemas de información o aplicaciones Web Independiente de la plataforma o Sistema operativo que se utilice o el lenguaje de programación que se empleado llámese C, C++, C#, JAVA, ASP, Visual Basic, .NET , Python o Perl para el desarrollo de las aplicaciones o acceso a ... -
Guía para el cumplimiento del estándar PCI DSS v3.2.1 en una pasarela de pagos.
(2020-03-13)La presente monografía titulada “Guía para el cumplimiento del estándar PCI DSS V3.2.1 en una pasarela de pagos”, se plantea el establecimiento del estándar PCI DSS en una pasarela de pago debido a la problemática de garantizar la seguridad y protección a los usuarios/tarjetahabientes en las transacciones de comercio electrónico con las tarjetas de pago a través de las pasarelas de pagos. Por lo que esta monografía ... -
Guía práctica de programación segura para aplicaciones nativas en Android
(2020-02-18)En el presente documento se realiza una revisión del panorama de la seguridad en el desarrollo de las aplicaciones móviles en Android, donde se establece que es una problemática importante en la que los desarrolladores juegan un papel importante, por tal razón se recomienda que éstos tengan un conocimiento más profundo sobre los temas de seguridad y la arquitectura del sistema operativo, para poder pensar en pro de la ... -
Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la Rama Judicial, seccional Armenia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12)La Rama Judicial en Armenia – Quindío, desconoce el nivel de seguridad de sus sistemas informáticos, al igual que las vulnerabilidades a las que estos se encuentran expuestos, debido a que no se ha aplicado alguna herramienta o metodología que permita evaluar su seguridad informática y a su vez conocer las posibles vulnerabilidades que podrían afectarla. Este trabajo busca evidenciar cómo es posible que, a través ... -
Hacking web (Análisis de ataques SQL Inyección, XSS).
(2020-01-10)La presente monografía, es una investigación detallada que se enfoca en los ataques de hacking web que se han presentado durante años, principalmente los 2 ataques que han tenido un gran impacto en las aplicaciones web de las organizaciones a nivel general, como lo son SQL Inyección y XSS. Ataques que alteran las sentencias y que pueden traer consigo no solo el acceso no autorizado a la información almacenada, sino ... -
Hallazgos de vulnerabilidades en los sistemas operativos y base de datos de la empresa ALDIM Acciones Logísticas en Distribución de Mercancías S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-16)El presente proyecto aplicado tiene por objetivo identificar las vulnerabilidades, amenazas y los riesgos que se presentan en los sistemas operativos y base de datos de la empresa ALDIM Acciones Logísticas en Distribución de Mercancías S.A.S., por medio de procesos de pentesting aplicados a la seguridad informática estableciendo recomendaciones que permitan un enfoque de un sistema de control eficiente por parte de la ... -
Herramientas de análisis forense digital orientadas a infraestructuras ti como medio de investigación en delitos informáticos.
(2022-05-21)Para las organizaciones es de suma importancia que todas las actividades que se realicen en su interior sean confidenciales, no por el hecho de querer ocultar o desviar información sino para prevenir posibles alteraciones, robos, copias u otros tipos de acciones que perjudiquen el buen funcionamiento de una empresa. Principalmente si se encuentran guardados en equipos tecnológicos siendo este el recurso más utilizado ... -
Herramientas de recolección de información de fuentes públicas, usadas para prevenir ataques de ingeniería social en personas y organizaciones en el contexto colombiano.
(2021-09-04)Con el avance de la tecnología y del ancho de banda de los servicios de Internet las organizaciones y personas utilizan y adquieren dispositivos para conectarse, compartir y socializar toda clase de información, conllevando a un uso mayor de recursos tecnológicos y equipos para el mejoramiento de los procesos y el flujo de información a sus colaboradores. En este documento se dará a conocer de forma clara los conceptos ... -
Honeypot, hacia un protocolo de seguridad más eficiente y competitivo.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-06)Un Honeynet es una herramienta, más a fondo una arquitectura la cual es diseñada para ser vulnerada dentro de un ambiente controlado; esta red permite la monitorización de los ataques en ella, con el fin de registrar los datos del atacante y el ataque en sí, de esta manera se permite estudiar un mejor sistema de seguridad el cual logre fortalecer la capa de protocolo de seguridad dentro de la misma red y evitar futuros ... -
Identificación de activos de información, riesgos y controles asociados para la empresa Estrategias Empresariales de Colombia bajo la norma ISO 27001 e ISO 31000.
(2020-01-17)El identificar correctamente los activos necesarios para la gestión de la información, se constituye para las organizaciones, en una base que les permite gestionar cada uno de los riesgos sobre la seguridad que afectan específicamente la información, determinar eficientemente aquellos controles que resultan más apropiados y sus niveles de seguridad necesarios. Cada uno de los activos presenta características ... -
Identificación de las diferentes vulnerabilidades de la red LAN de planta ensambladora y el almacén de Pereira de la compañía Suzuki motor de Colombia S.A, mediante la metodología Penetración Testing Execution Standard.
(2022-06-29)El siguiente trabajo tiene como propósito realizar un pentest o prueba de concepto con el fin de diagnosticar el estado de la infraestructura tecnológica de la compañía Suzuki Motor de Colombia S.A y específicamente a la red LAN de la planta ensambladora ubicada en el corregimiento de Cerritos perteneciente al municipio de Pereira, de igual manera se aplicará este pentest o prueba de concepto al almacén Pereira. El ... -
Identificación de los ataques más realizados en un sitio concurrido por personas que utilizan sus dispositivos móviles y determinación de las vulnerabilidades más comunes en el sistema operativo Android
(Universidad Nacional Abierta y a Distancia UNAD, 2016-04-16)Glosario -
Identificación de los principales riesgos de seguridad de la información, a los cuales se encuentran expuestas las entidades que hacen parte de la red de prestación de servicios de salud del distrito capital.
(2022-02-25)Con la implementación de historia clínica digital en las entidades de salud, se hace necesario realizar todos los procesos que conlleven a garantizar la seguridad de los datos asociados a atenciones de salud, adoptar las medidas y recomendaciones para impedir la violación de la privacidad de la información que en la mayoría de ocasiones son producto de descuido, exceso de confianza o errores por parte de sus mismos ... -
Identificación de técnicas de ingeniería social ejecutadas en la Entidad Educativa ESAP Huila.
(2019-11-09)En el desarrollo de este proyecto se pretende Analizar la infraestructura tecnológica y con ello identificar los ataques informáticos mediante la modalidad de ingeniería social en la entidad educativa ESAP Huila, se revisarán las técnicas de ingeniería social existentes para obtener un análisis de las vulnerabilidades, verificaremos los antecedentes de ataques por ingeniera social en la institución, las cuales se ... -
Identificación de vulnerabilidades de la red LAN del buque oceanográfico de la autoridad colombiana a través de las herramientas de pruebas de Pentesting
(Universidad Nacional Abierta y a Distancia UNAD, 2017-06-09)El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de Pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red. Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red de ... -
Identificación de vulnerabilidades de la red LAN del Buque Oceanográfico de la autoridad Colombiana a través de las herramientas de pruebas de Pentesting.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-06-14)El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red. Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red ...