Parcourir Seguridad informática par titre
Voici les éléments 444-463 de 630
-
Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la Rama Judicial, seccional Armenia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12)La Rama Judicial en Armenia – Quindío, desconoce el nivel de seguridad de sus sistemas informáticos, al igual que las vulnerabilidades a las que estos se encuentran expuestos, debido a que no se ha aplicado alguna herramienta o metodología que permita evaluar su seguridad informática y a su vez conocer las posibles vulnerabilidades que podrían afectarla. Este trabajo busca evidenciar cómo es posible que, a través ... -
Hacking web (Análisis de ataques SQL Inyección, XSS).
(2020-01-10)La presente monografía, es una investigación detallada que se enfoca en los ataques de hacking web que se han presentado durante años, principalmente los 2 ataques que han tenido un gran impacto en las aplicaciones web de las organizaciones a nivel general, como lo son SQL Inyección y XSS. Ataques que alteran las sentencias y que pueden traer consigo no solo el acceso no autorizado a la información almacenada, sino ... -
Hallazgos de vulnerabilidades en los sistemas operativos y base de datos de la empresa ALDIM Acciones Logísticas en Distribución de Mercancías S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-16)El presente proyecto aplicado tiene por objetivo identificar las vulnerabilidades, amenazas y los riesgos que se presentan en los sistemas operativos y base de datos de la empresa ALDIM Acciones Logísticas en Distribución de Mercancías S.A.S., por medio de procesos de pentesting aplicados a la seguridad informática estableciendo recomendaciones que permitan un enfoque de un sistema de control eficiente por parte de la ... -
Herramientas de análisis forense digital orientadas a infraestructuras ti como medio de investigación en delitos informáticos.
(2022-05-21)Para las organizaciones es de suma importancia que todas las actividades que se realicen en su interior sean confidenciales, no por el hecho de querer ocultar o desviar información sino para prevenir posibles alteraciones, robos, copias u otros tipos de acciones que perjudiquen el buen funcionamiento de una empresa. Principalmente si se encuentran guardados en equipos tecnológicos siendo este el recurso más utilizado ... -
Herramientas de recolección de información de fuentes públicas, usadas para prevenir ataques de ingeniería social en personas y organizaciones en el contexto colombiano.
(2021-09-04)Con el avance de la tecnología y del ancho de banda de los servicios de Internet las organizaciones y personas utilizan y adquieren dispositivos para conectarse, compartir y socializar toda clase de información, conllevando a un uso mayor de recursos tecnológicos y equipos para el mejoramiento de los procesos y el flujo de información a sus colaboradores. En este documento se dará a conocer de forma clara los conceptos ... -
Honeypot, hacia un protocolo de seguridad más eficiente y competitivo.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-06)Un Honeynet es una herramienta, más a fondo una arquitectura la cual es diseñada para ser vulnerada dentro de un ambiente controlado; esta red permite la monitorización de los ataques en ella, con el fin de registrar los datos del atacante y el ataque en sí, de esta manera se permite estudiar un mejor sistema de seguridad el cual logre fortalecer la capa de protocolo de seguridad dentro de la misma red y evitar futuros ... -
Identificación de activos de información, riesgos y controles asociados para la empresa Estrategias Empresariales de Colombia bajo la norma ISO 27001 e ISO 31000.
(2020-01-17)El identificar correctamente los activos necesarios para la gestión de la información, se constituye para las organizaciones, en una base que les permite gestionar cada uno de los riesgos sobre la seguridad que afectan específicamente la información, determinar eficientemente aquellos controles que resultan más apropiados y sus niveles de seguridad necesarios. Cada uno de los activos presenta características ... -
Identificación de las diferentes vulnerabilidades de la red LAN de planta ensambladora y el almacén de Pereira de la compañía Suzuki motor de Colombia S.A, mediante la metodología Penetración Testing Execution Standard.
(2022-06-29)El siguiente trabajo tiene como propósito realizar un pentest o prueba de concepto con el fin de diagnosticar el estado de la infraestructura tecnológica de la compañía Suzuki Motor de Colombia S.A y específicamente a la red LAN de la planta ensambladora ubicada en el corregimiento de Cerritos perteneciente al municipio de Pereira, de igual manera se aplicará este pentest o prueba de concepto al almacén Pereira. El ... -
Identificación de los ataques más realizados en un sitio concurrido por personas que utilizan sus dispositivos móviles y determinación de las vulnerabilidades más comunes en el sistema operativo Android
(Universidad Nacional Abierta y a Distancia UNAD, 2016-04-16)Glosario -
Identificación de los principales riesgos de seguridad de la información, a los cuales se encuentran expuestas las entidades que hacen parte de la red de prestación de servicios de salud del distrito capital.
(2022-02-25)Con la implementación de historia clínica digital en las entidades de salud, se hace necesario realizar todos los procesos que conlleven a garantizar la seguridad de los datos asociados a atenciones de salud, adoptar las medidas y recomendaciones para impedir la violación de la privacidad de la información que en la mayoría de ocasiones son producto de descuido, exceso de confianza o errores por parte de sus mismos ... -
Identificación de técnicas de ingeniería social ejecutadas en la Entidad Educativa ESAP Huila.
(2019-11-09)En el desarrollo de este proyecto se pretende Analizar la infraestructura tecnológica y con ello identificar los ataques informáticos mediante la modalidad de ingeniería social en la entidad educativa ESAP Huila, se revisarán las técnicas de ingeniería social existentes para obtener un análisis de las vulnerabilidades, verificaremos los antecedentes de ataques por ingeniera social en la institución, las cuales se ... -
Identificación de vulnerabilidades de la red LAN del buque oceanográfico de la autoridad colombiana a través de las herramientas de pruebas de Pentesting
(Universidad Nacional Abierta y a Distancia UNAD, 2017-06-09)El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de Pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red. Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red de ... -
Identificación de vulnerabilidades de la red LAN del Buque Oceanográfico de la autoridad Colombiana a través de las herramientas de pruebas de Pentesting.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-06-14)El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red. Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red ... -
Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión documental, mediante pruebas de testeo de red en la empresa ingelec S.A.S
(Universidad Nacional Abierta y a Distancia UNAD, 2015-04-18)Tablas -
Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión empresarial, mediante pruebas de testeo de red en la empresa Jardines Cristo Rey Ltda.
(2019-12-15)El presente proyecto de aplicación busca mediante la identificación y la realización de pruebas de testeo a la red de datos de la compañía JARDINES CRISTO REY LTDA., ubicada en la ciudad de Pasto (Colombia), con las cuales se permita evidenciar y diagnosticar el conjunto de vulnerabilidades existentes en el control de acceso al Sistema de Gestión Empresarial, el cual soporta todos los procesos administrativos de la ... -
Identificación de vulnerabilidades y riesgos en los activos de ti de energitel
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-25)La presente monografía consiste en la descripción, gestión, análisis e identificación de las principales vulnerabilidades y riesgos a los que están expuestos los activos de TI de la organización Enegitel, resaltando la importancia de la protección de la información para mantener la disponibilidad, confidencialidad e integridad, en el periodo transcurrido del año 2015 a 2018. Se pudo establecer las características de ... -
Identificación del estado de madurez y diseño de controles para la implementación de un sistema de gestión de seguridad de la información en el proceso TIC de estrategias empresariales de Colombia S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-14)La información se constituye en parte fundamental para el desarrollo de las empresas, su gestión y seguridad está a cargo del proceso de TIC, donde se deben implementar controles y/o un sistema de gestión de seguridad de la información (SGSI), que permita administrar los recursos tecnológicos de forma adecuada. Estrategias Empresariales de Colombia S.A.S., es una empresa que presta servicios de asesoría administrativa ... -
Identificar vulnerabilidades y diseñar políticas de seguridad para la aplicación web sistema integral de registro educación permanente (sirep) de la Unad ccav Cartagena
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas, figuras,anexos -
Impacto de la tecnología Blockchain en la era de la ciberseguridad en el contexto de la economía Colombiana
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-08)Monografía para optar por el título de especialista en seguridad informática de la universidad abierta y a distancia, en la cual tendremos un análisis de los cambios que se están produciendo en la economía colombiana por el uso de la tecnología Blockchain, como está influyendo en los sectores industriales, quienes están usando este tipo de tecnología, así como los niveles de confianza pueden estar cambiando positivamente ...