Listar Seguridad informática por título
Mostrando ítems 123-142 de 630
-
Análisis y gestión de riesgos al sistema de información de la Empresa Textil Diseños y Dotaciones Osiris S.A.S aplicando la metodología Magerit.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-01)El presente documento tiene como propósito aplicar la metodología MAGERIT a la Empresa textil Diseños y Dotaciones Osiris S.A.S, con el fin de analizar las distintas amenazas y vulnerabilidades a la que se encuentra expuesta. Como principio la información de la empresa es sin duda uno de sus mayores activos, la cual debe ser preservada no solo por sus características sino por el grado de importancia que representa ... -
Análisis y gestión de riesgos de los sistemas de información de la alcaldía municipal de Tuluá aplicando la metodología MAGERIT
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Análisis y gestión del comportamiento de sistemas de detección de intrusos con dispositivos de bajo costo Pymes en Bogotá y alrededores
(2022-03-21)El presente documento plantea la necesidad de analizar el funcionamiento, rendimiento, comportamiento ante incidentes de seguridad de los sistemas de detección de intrusos IDS y de los Sistemas de Protección contra Intrusos IPS en la protección de las infraestructuras tecnológicas de las pymes. Apoyando al proyecto de investigación denominado: “Propuesta para la Creación y Consolidación del Centro de Respuesta a ... -
Análisis y gestión del riesgo de la información en los sistemas de información misionales de una entidad del estado, enfocado en un sistema de seguridad de la información
(Universidad Nacional Abierta y a Distancia UNAD, 2015-03-31)En esta tesis se efectúa un análisis del riesgo trabajado con la metodología MAGERIT a una entidad del gobierno que no se nombra por motivos de seguridad para la Entidad, en donde se efectúa la valoración de los activos de información, la valoración de las amenazas que pueden afectar los activos, análisis de salvaguardas (controles que actualmente está implementados en la Entidad) y el análisis del riesgo ... -
Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A.
(2020-11-10)En este documento se encuentra la valoración del estado de la infraestructura cibernética de la empresa NOSTRADAMUS S.A.S la cual se desarrolló mediante la ejecución de un enfoque técnico referente a la realización de pruebas de penetración usando la distribución Kali Linux para obtener un ambiente controlado en el que se pudieron recrear los ataques ocurridos en la organización. Kali Linux es un sistema operativo ... -
Análisis, evaluación de riesgos y asesoramiento de la seguridad informática en el área de redes y sistemas de la Alcaldía de Pamplona Norte de Santander
(Universidad Nacional Abierta y a Distancia UNAD, 2015-04-23)Tablas, Gráficas -
Aplicabilidad de controles de seguridad informática que garantice la eficiencia de la administración del servicio de red “WIFI” de la Cooperativa Utrahuilca.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)Este proyecto tiene como finalidad documentar e implementar la aplicabilidad de controles de seguridad informática que garantiza la eficiencia de la administración del servicio de red “WIFI” de la Cooperativa UTRAHUILCA, Neiva. Se desarrolló en una empresa asociativa sin ánimo de lucro localizada en el departamento del Huila, especializada en ahorro y crédito enfocado en la economía solidaria con prácticas de principios ... -
Aplicacion de la metodologia de pruebas OWASP para el mejoramiento de la seguridad en el sistema e-commerce siembraviva.com.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-07)Siembraviva.com es un sitio de e-commerce cuyo interés principal es ofrecer productos del agro a las personas y ofrecer facilidades para su adquisición, el sitio Web hace presencia principalmente en Antioquia y se tiene previsto que por la gran acogida se extienda para otras ciudades de Colombia. Debido al tipo de desarrollo Web es necesario tener altos niveles de seguridad en el sistema para garantizar que las ... -
Aplicación de la metodología Magerit para el análisis de riesgos de los sistemas de control en la estación Tenay del Oleoducto Alto Magdalena
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-17)Actualmente, son muchas las empresas en Colombia que han actualizado sus sistemas de tratamiento de activos digitales, en procesos relacionados con el manejo de las tecnologías de la información y las comunicaciones (TICs). Con las herramientas que estos procesos le brindan para su actualización e innovación técnica y tecnológica, permite realizar las actividades diarias de manera eficiente optimizando recursos y tiempo. ... -
Aplicación de la metodología PTES en la clínica Medellín para la identificación de vulnerabilidades en historia clínica electrónica
(2021-05-14)Con el avance acelerado de la tecnología y la explotación a las vulnerabilidades presentes en los sistemas informáticos, es necesario implementar metodologías de seguridad y herramientas de análisis que protejan y fortalezcan los sistemas que procesan o almacenen información sensible. También es importante conocer que se protege, que le puede afectar y como se puede defender, antes de iniciar o implementar alguna de ... -
Aplicación de la metodología PTES en la pyme Colombia Leds SAS para la identificación de vulnerabilidades de ciberseguridad
(2023-10-02)El creciente porcentaje de ataques cibernéticos a las pymes y teniendo en cuenta que Colombia se ubicó en el sexto puesto de los países latinoamericanos con más ataques de ciberdelincuentes, se hace necesario fomentar la cultura de la ciberseguridad en esta clase de empresas. Como primer paso, un análisis de vulnerabilidades abre el espacio para la implementación de buenas prácticas de ciberseguridad que permita a las ... -
Aplicación de la Técnica Error Level Analysis y metadatos para el estudio forense de imágenes producidas por dispositivos móviles.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-24)La siguiente monografía propuesta por el autor con el fin de aplicar la técnica ELA en el estudio forense de imágenes producidas por dispositivos móviles el cual se plasmará el estudio de la imagen partiendo del tratamiento y origen de la misma, proveniente de un dispositivo portátil como lo es un celular. Además, se desarrollará la aplicabilidad de la técnica Error Level Analysis y los metadatos impuestos en una imagen ... -
Aplicación de Pentesting a la red de la Secretaria de Educación de Sogamoso.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-20)La seguridad informática es una disciplina que permite proteger la información de una organización, proporciona herramientas que pueden ser aplicadas para evitar ser víctima de un delito informático, el objetivo de la seguridad informática es garantizar la integridad, disponibilidad y autenticidad de la información. El proyecto expuesto a continuación permite realizar un análisis de riesgos y vulnerabilidades a que ... -
Aplicación de un sistema de gestión de seguridad de la información (SGSI) en el circuito cerrado de televisión (CCTV) sistema integrado de emergencias y seguridad (SIES) del municipio de Yacuanquer
(Universidad Nacional Abierta y a Distancia UNAD, 2016-04-21)Tablas -
Arquitectura y modelo de gestión como principales requerimientos de implementación de un centro de operaciones de seguridad
(2022-08-02)Es bien conocido que, en la actualidad, la gran mayoría de la información de una compañía se encuentra digitalizada. Dicha información digital, se convierte entonces en uno de los activos más valiosos tanto para la compañía como para los ciberdelincuentes que quieren apoderarse de ella. Surge entonces la necesidad de contar con diferentes mecanismos que permitan a las organizaciones velar por la seguridad de dichos ... -
Arquitecturas de referencia para IoT con transferencia segura de información
(Universidad Nacional Abierta y a Distancia UNAD, 2019-09-03)La seguridad sobre IoT (Internet of Things, en español, Internet de las cosas o de los objetos) es un aspecto muy importante en este mundo conectado, los diseños (arquitecturas) para transferir información de forma segura se han vuelto críticos, no solo basta con conectar un sensor y que trasmita datos, hay que tener en cuenta la seguridad en todos sus aspectos, ya que la integralidad de estos supone que su proceso se ... -
Aseguramiento de la seguridad de la información desde el análisis de vulnerabilidades en la infraestructura cibernética de la Empresa NOSTRADAMUS S.A.S
(2019-03-03)Hoy en día con la tecnología ha generado una dependencia en los procesos y actividades de las organizaciones. El manejo de la información de los sistemas se hace cada vez más robusto y ha generado aplicar protocolos y controles de seguridad que garanticen su confidencialidad, disponibilidad e integridad de los datos. NOSTRADAMUS S.A.S, es una empresa del sector tecnológico que brinda servicios a los sectores: ... -
Aseguramiento de los sistemas computacionales de la empresa Sitiosdima.net
(Universidad Nacional Abierta y a Distancia UNAD, 2015-01-04)Figuras, anexos -
Aseguramiento de recursos informáticos de una nube hibrida
(2023-04-28)Los centros de datos han tenido una evolución constante con el fin de mejorar la disposición y la optimización de los recursos informáticos, desde la época de los años 60 se comenzaron a ver los diferentes enfoques que comenzaba a tener la infraestructura en cuanto a temas de virtualización, cada uno de estos nuevos avances comenzaban a generar nuevos retos para las organizaciones con el fin de mejorar su seguridad a ... -
Asegurando el sgsi de la empresa QWERTY S.A.
(2020-11-30)Anexo A. Encuesta – verificación de seguridad informática