• La Ciberinteligencia un eslabón clave para la seguridad informática en las Instituciones de Educación Superior Pública en Colombia 

      Sanabria Casanova, Cesar Augusto (2022-10-22)
      La metodología para realizar la presente monografía se encuentra basada en el análisis del proceso de Ciberinteligencia para establecer como puede ser una estrategia para la toma de decisiones en la seguridad informática en las instituciones de educación Superior IES de Colombia, debido que estás son objetivos permanentes de los cibercriminales, los cuales se encuentra desarrollando ataques informáticos de forma ...
    • La computación cuántica y las implicaciones sobre la criptografía moderna. 

      Lara Perez, Martha Lucia (Universidad Nacional Abierta y a Distancia UNAD, 2019-10-28)
      Infograma
    • La importancia del hacking en la ciberseguridad a nivel organizacional en entidades de orden publico en Colombia 

      Rozo Díaz, Juan Felipe (2022-07-07)
      La presente investigación enmarca de forma teórica las capacidades de un profesional en ciberseguridad orientado al hacking y la intrusión, con el fin de reconocer la importancia de contar con este tipo de perfiles en el equipo de TI de una entidad pública en Colombia. El desarrollo de la investigación se hace mediante una contextualización al mundo del hacking y un repaso histórico por la evolución que ha tenido el ...
    • La naturaleza juridica de los delitos informaticos en Colombia. 

      Guarnizo Portela, María Paula (2020-05-04)
      La aplicación en el sistema jurídico de la Ley 1273 de 2009, Articulo 269 del código Penal, ha marcado un hito en la legislación colombiana, porque ampara un bien jurídico no mencionado antes en las leyes y que tiene que ver con la protección de la información y de los datos; de la misma forma, permitiendo tipificar y penalizar los delitos cometidos contra este bien jurídico. Sin embargo, con el avance de las tecnologías ...
    • La seguridad de la información en el internet de las cosas (IOT) 

      Mendoza Domínguez, Esly Lorena (2021-10-12)
      La presente monografía se enfoca en dilucidar los diferentes riegos a los que los usuarios están expuestos cuando hacen uso de los elementos que actualmente se encuentran conectados al internet, en especial a esa nueva tecnología conocida como IoT por sus siglas en ingles Internet of things, así como, las vulnerabilidades y los diferentes ataques que pueden afectar la seguridad, la integridad y la privacidad de los ...
    • La seguridad informática en el desarrollo de aplicaciones web mediante el uso de la metodología OWASP 

      Sierra Huertas,Tania (2023-01-05)
      Gracias a los avances del Internet y las necesidades de consulta y almacenamiento, se han podido utilizar diferentes aplicaciones web que permiten brindar información de forma rápida y eficiente; para mantener la integridad de los datos y la seguridad de las aplicaciones es indispensable que desde su definición, diseño, desarrollo, implementación y mantenimiento (Ciclo de vida de desarrollo de software) se determine ...
    • LA SEGURIDAD INFORMÁTICA EN LA VIDA COTIDIANA DE LAS PERSONAS (INGENIERÍA SOCIAL) CASO CREZCAMOS S.A. 

      Monares Marin, Crhistian Camilo (2016-10-01)
      El trabajo expuesto a continuación es el resultado de un estudio orientado al desarrollo de una prueba de Ingeniería Social sencilla aplicada a una muestra focal de los colaboradores de la compañía Crezcamos S.A.
    • La tecnologia blockchain y su implementacion como validador de transacciones financieras en el comercio electronico de colombia 

      Vanegas Rodriguez, William Edison (2023-10-20)
      En este documento, se abordará cómo la tecnología de la cadena de bloques, o BLOCKCHAIN, debido a su peculiar funcionamiento, puede proporcionar una protección efectiva y validar datos sensibles, como información financiera, documentos privados e incluso secretos industriales. Estos datos están amenazados por posibles ciberataques que podrían llevar a consecuencias delictivas, como estafas, extorsión o robo de información, ...
    • Lineamientos de seguridad de la información para proteger la base de datos del aseguramiento del departamento de cundinamarca 

      Dorado Daza, Derian Jesús (Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)
      Cuatro Anexos (Bitácora de Seguimiento, Procedimientos técnicos para seguridad de la Base de Datos del Aseguramiento, Formatos, Pruebas de penetración).
    • Manejo de evidencia digital en dispositivos de almacenamiento pendrive USB aplicando la norma ISO/IEC 27037:2012. 

      Cortés De la Rosa, José Bernardo (Universidad Nacional Abierta y a Distancia UNAD, 2014-10-27)
      Diagramas
    • Mantener segura la identidad digital en la red social facebook. 

      Valencia Buitrago, Edwin Omar (2020-11-03)
      La red social Facebook es usada para mantener en contacto a las personas alrededor de mundo, esta permite compartir todo tipo de información, en muchos casos los usuarios pasan por desapercibo que los datos personales, al ser publicados y no contar con una configuración de privacidad avanzada, pueden ser usados por los cibercriminales para perfilarlos. Los integrantes del batallón de aviación son militares en ...
    • Manual de buenas prácticas de seguridad informática en redes domésticas 

      Hurtado Valero, Didier Fernando (2021-03-15)
      En la era digital, uno de los activos más valiosos es la información, no solamente para las empresas sino, también, para las personas, por ende, es natural pensar que la información corre riesgo y se encuentra ante constantes amenazas identificadas y catalogadas, bien sean virus, malware, adware, spyware, ciberdelincuencia y muchas más. Amenazas que día a día crecen dada la conexión a internet desde distintos tipos ...
    • Manual de seguridad informática para Pymes. 

      Barreto Cuitiva, Julián Hernán (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-27)
      Este manual tiene como objetivo principal apoyar a las pymes en cuanto a aseguramiento tecnológico ,teniendo como alcance la aplicabilidad del manual en cualquier equipo de usuario final u tercero que se conecte a la red local con el fin de asegurar la conectividad en red ,el manual contiene dos fases diagnóstico y prevención ,la fase de diagnóstico tiene por objetivo buscar vulnerabilidades o malas configuraciones ...
    • Marco de trabajo para el diseño e implementación de un SOC “Security Operation Center” usando herramientas de código abierto para Pymes 

      Conde Gil, Augusto Giovanni (2023-02-02)
      El Centro de Operaciones de Seguridad, conocido como "SOC," consiste en un grupo de operaciones donde se integran recursos humanos y recursos tecnológicos para poder monitorear y gestionar los incidentes de seguridad informática que un cliente de servicios de TI pueda experimentar. El objetivo de un equipo de SOC es identificar, evaluar y responder a los incidentes de seguridad informática mediante el uso de herramientas ...
    • Medición de la seguridad de la telefonía IP Asterisk en Creamigo Motul bajo técnicas de pentesting. 

      Mosquera Palacios, Jorge Iván; Mejía Osorio, Cesar Augusto (Universidad Nacional Abierta y a Distancia UNAD, 2017-09-21)
      Solicitud autorización desarrollo proyecto, Aceptación solicitud autorización desarrollo proyecto, Acta capacitación Telefonía IP Asterisk, Divulgación del proyecto
    • Medidas preventivas de ciberseguridad que debe tener el adulto mayor en Colombia para acceder a internet y sus servicios 

      Montañez Ramirez Christian Camilo (2023-12-15)
      La elaboración de un estado de arte desempeña un papel fundamental al proporcionar un análisis detallado del panorama actual en relación con las amenazas que enfrentan los adultos mayores al utilizar servicios en línea, así como resaltar la crucial importancia de la ciberseguridad en Colombia. En este contexto, esta monografía se convierte en un faro que ilumina la necesidad apremiante de establecer un manual de ...
    • Mejoramiento de las políticas de seguridad informática en la Estación de Guardacostas Urabá. 

      López Molina, Fabio Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-21)
      En este documento se describen las actividades que se llevaron a cabo en el desarrollo de una auditoria de Seguridad Informática a una Estación de Guardacostas de la Armada Nacional, con el propósito de mejorar la aplicabilidad de las políticas de Seguridad Informática, para lo cual también se aplicó una metodología de Gestión de Riesgos que dio origen a un plan de mejoramiento, que a su vez busca garantizar el ...
    • Metodología de aseguramiento a sistemas operativos server. 

      Coronado Parga, Carlos Fernando (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-20)
      El siguiente documento muestra un estudio resumido de algunas metodologías de gestión de riesgos, herramientas y mejores prácticas utilizadas para el aseguramiento de sistemas operativos Windows server. Posteriormente se propone una metodología resultante del estudio realizado denominado "Ciclo de aseguramiento de servidores Windows Server", en la cual se sugiere la utilización del modelo propuesto las herramientas, ...
    • Metodología para gestionar riesgos y mejorar los niveles de atención de eventos o incidentes informáticos de las mesas de servicios ti en las organizaciones 

      Serrano Saenz, Yenny (2023-06-19)
      Teniendo presente los riesgos de Ciberseguridad en la cual se encuentra expuestas las empresas tecnológicas, los delincuentes pueden realizar acciones ilegales principalmente a la unidad de Helpdesk (Mesa de Servicios TI), causando un grave perjuicio económico y reputación buscando sacar beneficios y es en ese momento en donde la unidad debe estar preparada para dar respuesta frente a estas amenazas, que pueden ...
    • Metodología para hacking ético en bases de datos 

      Monroy Salazar, Juan Carlos (2020-09-25)
      El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques ...