Listar Seguridad informática por título
Mostrando ítems 178-197 de 632
-
Consideraciones para las buenas prácticas de seguridad del protocolo IPv6 en redes de área local corporativas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-20)Con el agotamiento de direcciones IPv4 la entidad encargada de su desarrollo la IETF definió una serie de estándares que se conformaron en el IPv6 que actualmente se está desplegando a nivel mundial. Dichas suites de protocolos no solo aumentan el rango de direccionamiento para los nuevos equipos que se conectan a las redes, sino que a su vez determinan nuevas formas como dispositivos y aplicaciones envían e interactúan ... -
Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos ... -
Construcción de un documento de recomendaciones de ciberseguridad para el entorno familiar
(2022-12-22)La presente monografía se basa en el análisis del estado del arte relacionado con las amenazas más comunes de ciberseguridad, aplicado al entorno familiar, en el que se enuncian algunos de los riesgos informáticos a los que se exponen sus integrantes en la realización de sus actividades cotidianas, tales como: Trabajo en casa, estudio, visualización de contenido multimedia, uso de redes sociales, equipos de cómputo, ... -
Controles de ciberseguridad más utilizados para el bloqueo de diferentes tipos de contenido pornográfico en el ciberespacio que afecta principalmente a niños y adolescentes de la región
(2023-10-04)El uso del internet en niños y adolescentes se ha incrementado con el pasar del tiempo, con la pandemia iniciada en el 2020 por el COVID-19 más menores de 18 años ha incrementado el tiempo conectados a internet, los delincuentes hacen uso de técnicas como el grooming para obtener la confianza de ellos y así obtener imágenes, videos y/o audios y comercializar estos abusos sexuales infantiles a través del ciberespacio, ... -
Convergencia de seguridad IT y OT.
(2019-08-22)Con el avance tecnológico y el crecimiento de la industria, los sistemas, llamados Tecnologías Operacionales (OT), han traído consigo infinidad de vulnerabilidades en los procesos, convirtiéndose así en una infraestructura crítica. Lo anterior, porque las OT han presentado un crecimiento desorganizado y carente de buenas prácticas para un control en los sistemas de información. Por lo anterior, el presente documento ... -
Creación de política de gestión de la seguridad de la información a la empresa constructores jr s.a.s en la ciudad de sincelejo
(Universidad Nacional Abierta y a Distancia UNAD, 2015-09-26)Tablas -
Creación e implantación del sistema de gestión de seguridad de la información (SGSI) bajo el estándar ISO/IEC 27001:2013 para la institución educativa Luis Carlos Galán de Villagarzón Putumayo
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Creación e implementación de manuales y políticas de tratamiento y protección de datos personales en la Empresa Infrarom S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-03-01)En Colombia se está empezando a crear la cultura de protección de datos personales, dado a un gran número de leyes que tienen como fin crear conciencia de su importancia que van de la mano con derechos fundamentales del ser humano a la honra, al buen nombre y la intimidad, vulnerado cuando no existe una adecuada administración y tratamiento de los datos. La creación de la ley estatutaria 1581 de 2012 sirve como una ... -
Criptografía simétrica y asimétrica y su aplicación en medios digitales como las imágenes, video y audio.
(2021-04-26)Con la realización de la monografía se busca comprender mejor los métodos de cifrado de información Simétrica, Asimétrica e Híbrida y sus diferentes aplicaciones en la protección de la información, buscando entender no solo su forma de operar si no también su parte lógica, entre su manera de programación, algoritmos y fórmulas matemáticas. La segunda parte del trabajo se basará en entender el tipo de formatos de las ... -
Debilidades en la administración de las plataformas informática que exponen la seguridad de la información sensible en las organizaciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2018)El presente trabajo de grado corresponde a una monografía, la cual busca encontrar debilidades en la gestión de plataformas de seguridad en diferentes organizaciones de varios sectores económicos, se busca identificar la exposición de la información sensible o debilidades en la configuración y protección de los datos. A través de entrevistas por medio de un instrumento desarrollado para tal fin, se realiza la recolección ... -
Definición de un sistema de detección y prevención de intrusos en una red para el control de vulnerabilidades usando software libre.
(2018-06-18)Una intrusión puede denominarse una entrada no autorizada a la propiedad o área de otra persona, pero en términos de seguridad Informática y de equipos de cómputo, son las actividades que comprometen los objetivos básicos de seguridad de una red que son. Confidencialidad, integridad y privacidad. La detección de intrusos es el proceso de monitorear los eventos que ocurren en un sistema informático o red y analizarlos ... -
Definición e implementación de un sistema de almacenamiento y respaldo de datos e información seguro para el Servicio Geológico Colombiano –SGC- sede CAN
(Universidad Nacional Abierta y a Distancia UNAD, 2016-06-10)La información es uno de los principales recursos dentro de la organización, siendo esta uno de los factores de los cuales dependa el éxito o el fracaso de esta. En el transcurso del tiempo se ha venido presentando la necesidad de implementar nuevas y mejores prácticas en el uso de herramientas para el manejo de información a nivel empresarial, debido a que es el activo más importante de una organización y debe ser ... -
Delitos informáticos asociados a la ingeniería social en Colombia y Latinoamérica.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-08-09)Documento con monografía -
Delitos informáticos y marco normativo en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-18)Analizar el marco normativo existente en Colombia orientado al manejo de los delitos informáticos que se presentan con más regularidad en el país es el objetivo principal de esta monografía, así como determinar el marco normativo colombiano y reconocer la relación con otros países en cuanto a la normatividad sobre el cibercriminal, motivo por el cual se presenta el análisis de la norma, su aporte y alcance en las ... -
Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-09-21)El proyecto está delimitado exclusivamente al Sistema Bancario Colombiano, el comprende análisis de las estadísticas de los principales ciberdelitos cometidos durante el periodo 2015 hasta lo corrido del año 2016, según información del ASOBANCARIA, el gremio más importante que agrupa a bancos y entidades financieras, quienes más han realizado innovaciones tecnológicas para garantizar la seguridad informática, sin ... -
Desarrollar políticas de seguridad en teléfonos inteligentes con sistema operativo Android utilizados en la Policía Nacional
(Universidad Nacional Abierta y a Distancia UNAD, 2016-10-28)El presente proyecto está dirigido a identificar las vulnerabilidades presentadas para el uso de teléfonos inteligentes con sistema operativo Android en la Policía Nacional, con el fin de minimizar el riesgo al cual está expuesta la información de la institución, mediante la definición de nuevas políticas de seguridad de la información, dando aplicabilidad a la norma ISO/IEC 27001:2013. Se tiene como objetivo general ... -
Desarrollar una propuesta sobre un sistema de gestión de seguridad de la información bajo la norma ISO 27000 en el área de contratación de transmilenio s.a.
(Universidad Nacional Abierta y a Distancia UNAD, 2015-01-18)Tablas, gráficas -
Desarrollo de un firewall con una arquitectura de bajo costo para sistemas de monitoreo y control en redes industriales.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-15)Desarrollo de un firewall embebido para sistemas Scada de bajo costo bajo una arquitectura Raspberry el cual se orienta al escaneo de paquetes en redes industriales empleando hardware y software de arquitectura abierta. Un recorrido por la metodología requerida para la implementación y validación correcta de una herramienta para detección de vulnerabilidades demostrando su funcionalidad en este tipo de entornos ... -
Desarrollo de una auditoria a la aplicación web muisca basado en herramientas de software libre del proyecto OWASP en la entidad DIAN.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)En este caso de investigación se enfatizará en detallar el paso a paso de la auditoria con la guía de proyecto OWASP para las aplicaciones web seguras en la entidad DIAN, también se realizarán todos los elementos importantes y comprendidos en una auditoria de este tipo. Se aplicara la metodología OWASP que consiste en la investigación de la herramienta , su finalidad y la estabilidad para dar resultados que contribuyan ... -
Desarrollo del diseño técnico de un centro de incidentes cibernéticos para el caso de estudio empresa CIBERSECURITY de Colombia Ltda.
(2020-08-09)Video: https://youtu.be/-Xt8EsGV0dY