Listar Seguridad informática por título
Mostrando ítems 115-134 de 631
-
Análisis y diseño de un sistema de gestión de seguridad informática para la empresa Star Audio
(2018-03-17)En el siguiente proyecto de investigación es el producto de un proceso de investigación acerca de la seguridad informática y la vitalidad de esta para la empresa STAR AUDIOS en el cual se evidencia la necesidad que tiene la empresa de darle solución a dicha problemática, a partir de estrategias metodológicas, estándares de seguridad informática y técnicas planteadas, proponiendo unos objetivos alcanzables que son la ... -
Análisis y evaluación de la seguridad informática para la página web publicada en hosting gratuito de la Institución Técnica de Firavitoba, para la detección y remediación de vulnerabilidades y riesgos en la información.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-28)Teniendo en cuenta los diferentes medios y herramientas para realizar un correcto análisis de la seguridad en la información de una Página web, el presente trabajo tiene como finalidad conocer las vulnerabilidades a las que está expuesta la información de la Página Web de la institución educativa técnica de Firavitoba por la falta de mecanismos de controles de seguridad. El análisis está dirigido a una Institución ... -
Análisis y evaluación de riesgos de la información en las oficinas de Comfaoriente Seccional Pamplona basado en la Norma ISO/IEC 27000:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-26)Las oficinas de Comfaoriente seccional Pamplona cuentan con una infraestructura tecnológica para cumplir su trabajo como caja de compensación familiar y otros servicios que presta. De esta forma cuenta con equipos de cómputo en donde se puede ingresar a una plataforma en donde se realiza todos los procesos que esta entidad lleva a cabo subiendo la información a bases de datos. La información que se recolecta tiene ... -
Análisis y evaluación de riesgos de seguridad informática para la Cámara de Comercio de la Dorada, puerto Boyacá, Puerto Salgar y municipios de oriente de Caldas.
(Universidad Nacional Abierta y a Distancia UNAD, 2017)Debido a su crecimiento y la normatividad contemplada en la Ley 1581 de 2012 y su Decreto Reglamentario 1377 de 2013, Decreto 2042 de 2014 y al Código de Comercio, la Cámara de Comercio de La Dorada, Puerto Boyacá, Puerto Salgar y Oriente de Caldas, debe implementar sus Políticas de Seguridad Informática, y actualmente se carece de estas, se tienen un documento con algunas políticas, pero estas se quedan cortas ya que ... -
Análisis y evaluación de riesgos en el Centro de Desarrollo e Innovación Tecnológica – CEDIT de la Universidad Francisco de Paula Santander Ocaña.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-15)El CEDIT no cuenta con una política que le permita establecer los mecanismos para salvaguardar la información y los recursos tecnológicos que tienen a su cargo, tampoco se cuenta con una metodología formalmente establecida con la que sus miembros entiendan y tengan claro los riesgos a los que exponen la información que generan. La pérdida o duplicidad de la información y el acceso de usuarios no autorizados a la ... -
Análisis y evaluación de riesgos, de los activos de información de la Dirección Ejecutiva Seccional de Administración Judicial de Tunja - DESAJT, adoptando una metodología de gestión de riesgos de los sistemas de información.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)La presente monografía aborda el estudio de las metodologías de gestión de riesgos de sistemas de información: MAGERIT versión 3 y NIST SP800-30 revisión 1, que se destacan por proporcionar las actividades que le permiten a una organización conocer los riesgos que pueden generarse con el uso de los sistemas tecnológicos, de comunicaciones y el entorno asociado a su nivel de operación. Con los resultados de este estudio, ... -
Análisis y gestión de riesgos a la de la información en la empresa Celutel S.A.S en la ciudad de Sincelejo – Sucre.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-20)La metodología Magerit ofrece una herramienta poderosa para el análisis y la gestión de riesgos en los sistemas de información, esta metodología permite mitigar los riesgos que la implementación de tecnologías de la información puedan acarrear, con su implementación se logra tener sistemas de información más seguros y eficientes, además de contar con planes de contingencia en el caso de presentarse una eventualidad ... -
Análisis y gestión de riesgos al sistema de información de la Empresa Textil Diseños y Dotaciones Osiris S.A.S aplicando la metodología Magerit.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-01)El presente documento tiene como propósito aplicar la metodología MAGERIT a la Empresa textil Diseños y Dotaciones Osiris S.A.S, con el fin de analizar las distintas amenazas y vulnerabilidades a la que se encuentra expuesta. Como principio la información de la empresa es sin duda uno de sus mayores activos, la cual debe ser preservada no solo por sus características sino por el grado de importancia que representa ... -
Análisis y gestión de riesgos de los sistemas de información de la alcaldía municipal de Tuluá aplicando la metodología MAGERIT
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Análisis y gestión del comportamiento de sistemas de detección de intrusos con dispositivos de bajo costo Pymes en Bogotá y alrededores
(2022-03-21)El presente documento plantea la necesidad de analizar el funcionamiento, rendimiento, comportamiento ante incidentes de seguridad de los sistemas de detección de intrusos IDS y de los Sistemas de Protección contra Intrusos IPS en la protección de las infraestructuras tecnológicas de las pymes. Apoyando al proyecto de investigación denominado: “Propuesta para la Creación y Consolidación del Centro de Respuesta a ... -
Análisis y gestión del riesgo de la información en los sistemas de información misionales de una entidad del estado, enfocado en un sistema de seguridad de la información
(Universidad Nacional Abierta y a Distancia UNAD, 2015-03-31)En esta tesis se efectúa un análisis del riesgo trabajado con la metodología MAGERIT a una entidad del gobierno que no se nombra por motivos de seguridad para la Entidad, en donde se efectúa la valoración de los activos de información, la valoración de las amenazas que pueden afectar los activos, análisis de salvaguardas (controles que actualmente está implementados en la Entidad) y el análisis del riesgo ... -
Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A.
(2020-11-10)En este documento se encuentra la valoración del estado de la infraestructura cibernética de la empresa NOSTRADAMUS S.A.S la cual se desarrolló mediante la ejecución de un enfoque técnico referente a la realización de pruebas de penetración usando la distribución Kali Linux para obtener un ambiente controlado en el que se pudieron recrear los ataques ocurridos en la organización. Kali Linux es un sistema operativo ... -
Análisis, evaluación de riesgos y asesoramiento de la seguridad informática en el área de redes y sistemas de la Alcaldía de Pamplona Norte de Santander
(Universidad Nacional Abierta y a Distancia UNAD, 2015-04-23)Tablas, Gráficas -
Aplicabilidad de controles de seguridad informática que garantice la eficiencia de la administración del servicio de red “WIFI” de la Cooperativa Utrahuilca.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)Este proyecto tiene como finalidad documentar e implementar la aplicabilidad de controles de seguridad informática que garantiza la eficiencia de la administración del servicio de red “WIFI” de la Cooperativa UTRAHUILCA, Neiva. Se desarrolló en una empresa asociativa sin ánimo de lucro localizada en el departamento del Huila, especializada en ahorro y crédito enfocado en la economía solidaria con prácticas de principios ... -
Aplicacion de la metodologia de pruebas OWASP para el mejoramiento de la seguridad en el sistema e-commerce siembraviva.com.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-07)Siembraviva.com es un sitio de e-commerce cuyo interés principal es ofrecer productos del agro a las personas y ofrecer facilidades para su adquisición, el sitio Web hace presencia principalmente en Antioquia y se tiene previsto que por la gran acogida se extienda para otras ciudades de Colombia. Debido al tipo de desarrollo Web es necesario tener altos niveles de seguridad en el sistema para garantizar que las ... -
Aplicación de la metodología Magerit para el análisis de riesgos de los sistemas de control en la estación Tenay del Oleoducto Alto Magdalena
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-17)Actualmente, son muchas las empresas en Colombia que han actualizado sus sistemas de tratamiento de activos digitales, en procesos relacionados con el manejo de las tecnologías de la información y las comunicaciones (TICs). Con las herramientas que estos procesos le brindan para su actualización e innovación técnica y tecnológica, permite realizar las actividades diarias de manera eficiente optimizando recursos y tiempo. ... -
Aplicación de la metodología PTES en la clínica Medellín para la identificación de vulnerabilidades en historia clínica electrónica
(2021-05-14)Con el avance acelerado de la tecnología y la explotación a las vulnerabilidades presentes en los sistemas informáticos, es necesario implementar metodologías de seguridad y herramientas de análisis que protejan y fortalezcan los sistemas que procesan o almacenen información sensible. También es importante conocer que se protege, que le puede afectar y como se puede defender, antes de iniciar o implementar alguna de ... -
Aplicación de la metodología PTES en la pyme Colombia Leds SAS para la identificación de vulnerabilidades de ciberseguridad
(2023-10-02)El creciente porcentaje de ataques cibernéticos a las pymes y teniendo en cuenta que Colombia se ubicó en el sexto puesto de los países latinoamericanos con más ataques de ciberdelincuentes, se hace necesario fomentar la cultura de la ciberseguridad en esta clase de empresas. Como primer paso, un análisis de vulnerabilidades abre el espacio para la implementación de buenas prácticas de ciberseguridad que permita a las ... -
Aplicación de la Técnica Error Level Analysis y metadatos para el estudio forense de imágenes producidas por dispositivos móviles.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-24)La siguiente monografía propuesta por el autor con el fin de aplicar la técnica ELA en el estudio forense de imágenes producidas por dispositivos móviles el cual se plasmará el estudio de la imagen partiendo del tratamiento y origen de la misma, proveniente de un dispositivo portátil como lo es un celular. Además, se desarrollará la aplicabilidad de la técnica Error Level Analysis y los metadatos impuestos en una imagen ...