Listar Seguridad informática por título
Mostrando ítems 158-177 de 630
-
Auditoría al Sistema de Gestión de Seguridad información en el proceso de desarrollo de software de acuerdo a la Norma ISO/IEC 27001:2013 en la empresa IT Stefanini Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-07)La seguridad de la información es una rama de la informática que se encuentra en auge actualmente y es motivo de preocupación de grandes entidades a nivel global y local, cada día los ataques a las infraestructuras tecnológicas de las organizaciones aumentan de la misma manera que los ataques dirigidos a personas en particular, su objetivo: robo de contraseñas, cuentas de usuario, acceso a información confidencial, ... -
Auditoría al sistema de planeación de recursos empresariales ERP de la Cooperativa del Magisterio de Túquerres Limitada.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-20)El proyecto aplicado es una Auditoría a algunos módulos del sistema de Planeación de Recursos Empresariales como lo describen sus siglas en inglés ERP de la Cooperativa del Magisterio de Túquerres denominado LINIX, cuyo objetivo es develar los riesgos de seguridad derivados de la aplicación de pruebas y mecanismos de recolección de información. El origen de este trabajo se basa a la constante insatisfacción de los ... -
Auditoría en seguridad informática en base de datos del grupo de trabajo de infraestructura y soporte de tecnologías de la información del departamento para la prosperidad Social – DPS – de Bogotá, sede principal
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Entrevistas -
Biometría y la seguridad informática en los métodos de autenticación.
(2020-02-29)Con el desarrollo de esta monografía, se pretende realizar una búsqueda de información y análisis de los diferentes mecanismos biométricos, la seguridad informática y los distintos métodos que utilizan las organizaciones e individuos para la autenticación, por lo tanto, esta tecnología mide e identifica algunas características propias de un individuo. El documento monográfico tiene como objetivo exponer los diferentes ... -
Buenas prácticas de seguridad informática aplicado al comercio electrónico para las Pymes colombianas asociada a la norma ISO 27001:2013 Anexo A.
(2021-10-07)Mediante la presente monografía se expone las buenas prácticas de seguridad informática que las Pymes Colombianas deben tener en cuenta para tener un comercio electrónico seguro y confiable. Para dar cumplimiento a este objetivo se explica la importancia de que las Pymes Colombianas implementen mejoras de seguridad informática en su infraestructura tecnológica involucrada en el comercio electrónico de su organización, ... -
Buenas prácticas de seguridad para aplicaciones web desplegadas en un modelo de infraestructura tipo IaaS en la nube de AWS
(2023-04-24)Cloud Computing, puede ser utilizada por cualquier tipo de organización independiente de su tamaño. Sin embargo, las empresas con menos recursos pueden obtener mayor beneficio ya que no requieren de grande sumas de dinero para la implementación de centros de datos; entre los beneficios que se encuentran están los relacionados con optimizar el aprovisionamiento de recursos informáticos, garantizando que las empresas ... -
Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
(2022-03-17)Dentro del desarrollo de las diferentes actividades planteadas para del seminario especializado “Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team” se ejecutaron acciones enfocadas al reconocimiento general y aplicación de la diferentes metodologías y procedimientos de los equipos Red y Blue Team, que permiten la identificación y de brechas de seguridad al interior de las organizaciones. La universidad ... -
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam.
(2021-02-26)Reconocimiento de los pasos para la presentación de un informe técnico basado en los datos recibidos durante el seminario, enfocados al campo de acción de los equipos redteam y blueteam. -
Capacidades técnicas, legales y de Gestión para equipos Blueteam y Redteam.
(2021-10-19)la importancia de las estrategias por equipos de RED TEAM y BLUE TEAM en la evaluación y mantenimiento de la postura de seguridad de las organizaciones, por medio del estudio de un incidente de fuga de información, presentado por la empresa WhiteHouse, con lo cual se desarrollará un informe técnico como resultado del estudio de las causas del incidente y las contramedidas que se deben efectuar para evitar que este ... -
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam.
(2021-10-10)Identificar las diferencias entre los equipos RedTeam Y BlueTeam y así precisar roles y compromisos a ejecutar dentro de una entidad. -
Capacidades Técnicas, Legales y de Gestión para equipos Blueteam y Redteam.
(2021-10-13)De acuerdo con las actividades realizadas en el seminario de especialización equipos estratégicos en ciberseguridad red team & blue team se consolida un informe técnico donde se relacionan los planteamiento de escenarios y anexos que requieren ser analizados y brindar respuesta a sucesos dentro de la organización The Whitehouse Security en los cuales se requiere el montaje de banco de trabajo, análisis de la legislación ... -
Características y parámetros de la seguridad en la transmisión de datos para los dispositivos SMART TV.
(2018-03-01)Monografía que pretende promover la seguridad de las nuevas tecnologías, en este caso los dispositivos Smart TV, esta es una propuesta aborda el tema de seguridad de la información en dispositivos que captan la atención de la mayoría de los usuarios que hacen uso de este dispositivo. -
Caso de estudio para el análisis de Vulnerabilidad y propuesta de aseguramiento de la seguridad de la información en la infraestructura tecnológica de la Empresa Nostradamus S.A.S
(2020-03-13)Anexo a – video de Pentesting, Anexo B – Listas de chequeo -
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.
(2020-11-11)El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. Con fundamento en esto, se busca analizar las vulnerabilidades en la infraestructura tecnológica, puntualmente en los ... -
Casos de estudio de cibercrimen en Colombia
(2020-08-28)Figura 1. Caso de la lotería de Microsoft Figura 2. Mensaje Suplantando Entidad Bancaria Bancolombia Figura 3. Consejo de Europa invita a Colombia a participar en la Convención sobre delito cibernético Figura 4. Tipifica las conductas de delitos informáticos en Colombia Figura 5. Falso correo que llegaba a usuarios Figura 6. Ciudades colombianas más afectadas en Colombia en 2019 Figura 7. Ciberdelitos en ... -
Casos de estudio de cybercrimen para el mejoramiento de la seguridad informática en pymes y medianas empresas
(2019-11-13)La presente monografía consiste en el estudio de casos de cibercrímenes presentados a nivel mundial para proponer pautas de mejoramiento de la seguridad informática en pymes y medianas empresas de Colombia. Estas organizaciones están siendo muy afectadas por sus escasos controles y consideran que tener un antivirus evita un ataque cibernético que se ha visto en crecimiento por su gran rentabilidad y fácil ejecución. ... -
Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020
(2022-09-04)Anexo 1 Encuesta realizada a usuarios -
Ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia
(2023-06-21)El análisis de los aspectos relevantes a la ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia ante la amenaza de suplantación de la identidad, delito informático de mayor ocurrencia en las transacciones digitales bancarias en el país, es un trabajo de grado en modalidad de monografía que presenta el estado de las características o rasgos importantes a dicha gestión en ... -
Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas pymes en Colombia.
(2020-05-25)El documento se desarrolló con base al cifrado de la información, como aporte fundamental en la seguridad de la información de las Pymes en Colombia, identificando inicialmente la historia y uso de la criptografía en años remotos, como era el cifrado Cesar donde se transmitían mensajes de un lugar a otro sin que estos mensajes lograran ser interpretados por personas que no estuvieran autorizadas. La actualidad mundial ... -
Comparación de métodos criptograficos para la seguridad informática
(2019-09-28)Se anexaron las imágenes de los tiempos utilizados por los algoritmos en los procesos de cifrado y descifrado obtenidos con la herramienta cryptool, ademas del resumen RAE