Listar Seguridad informática por título
Mostrando ítems 21-40 de 630
-
Análisis de efectivad de la autenticación y control de acceso IMS-AKA como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP
(2022-06-02)Las redes de nueva generación (NGN) son consideradas en la actualidad como redes seguras y confiables con capacidad de integración y multiservicio. La arquitectura de las NGN se describe bajo un conjunto de especificaciones a través del protocolo de internet (IP) conocido como subsistema multimedia IP (IMS). No obstante, este protocolo ha tenido dificultades de seguridad lo que reduce la confiabilidad de las NGN; entre ... -
Análisis de efectividad del uso de honeynet ante ataques informáticos aplicado a PYMES
(2021-04-25)La monografía consiste en ahondar de una manera clara y sucinta la realización de un análisis de efectividad de un honeynet en una red en producción e identificar sus ventajas y desventajas; para lograr tal fin se realizara el levantamiento documental de información respecto a la seguridad informática con el propósito de comprender el enfoque que se le da a la administración de las redes en las organizaciones, es ... -
Análisis de herramientas endpoint and detection response (EDR) de software libre.
(2021-04-16)El desarrollo de este proyecto establece un punto de partida para que principalmente las MiPymes que para el desarrollo de su funcionamiento y su actividad comercial tengan activos de información, puedan iniciar el análisis y posible implementación de una herramienta tecnológica basada en software libre que permita proteger parte de su infraestructura, específicamente los puntos finales (endpoints), de la creciente ... -
Análisis de la efectividad de los modelos de autenticación 2FA y MFA de acuerdo a los algoritmos y protocolos aplicados en la seguridad de cuentas de servicios y plataformas online en Colombia
(2022-12-21)En las últimas décadas se ha observado una nueva tendencia de evolución en sistemas de autenticación (Unifactor o multifactor), su meta es asegurar la información del usuario utilizando métodos de seguridad que respalden su identidad al momento de usar un sistema; sin embargo, esto ha ocasionado que varios perpetradores averigüen la manera de vulnerar dichas seguridades, aprovechando falencias aún no corregidas en los ... -
Análisis de la evidencia digital en Colombia como soporte judicial de delitos informáticos mediante cadena de custodia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-28)El trabajo desarrollado consiste en hacer inicialmente una recopilación de la información pertinente a los temas abordados como son la seguridad informática, la informática forense, los delitos informáticos y el tratamiento de evidencias digitales, haciendo énfasis en el proceso de cadena de custodia en la investigación de delitos informáticos en Colombia. Una vez se tiene la documentación, se hace el análisis ... -
Análisis de la evolución del aseguramiento informático en entidades del sector gobierno colombiano.
(2020-05-20)Se indagará sobre los principios e inicios que ha tenido la seguridad informática a través del tiempo y como esta ha influido en las organizaciones, buscando proteger los activos de información y haciendo que las empresas encuentren la mejor manera de adoptar un sistema de seguridad. Con relación a lo anterior, se investigarán sobre los tipos de protección informática que se han venido utilizando, más específicamente ... -
Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-07)El presente proyecto describe la problemática de los delitos informáticos en Colombia, que desde la aparición de los mismos, ha afectado considerablemente el uso y transmisión de la información como activo en los diferentes procesos de las empresas y su crecimiento con calidad y eficacia en el mercado. Por esta razón, en 2009 se crea un bien jurídico que contempla un castigo penal y sanciones de tipo económico a las ... -
Análisis de la seguridad al implementar una red con protocolo IPV6.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)El presente trabajo de grado tiene como propósito identificar los riesgos, vulnerabilidades y ataques que se presentan en una red que implementa el protocolo IPv6. Para dar cumplimiento a ese objetivo se realiza una investigación cuantitativa con base en diseño experimental. Con ese diseño se implementa un laboratorio en un ambiente tecnológico controlado para, en primer lugar, la recolección técnica de datos e ... -
Análisis de la seguridad de smartphone con sistema android
(2019-12-10)Los dispositivos móviles en la actualidad juegan un papel muy importante ya que no solo hacen parte del ocio, entretenimiento, si no de la parte profesional y laboral, esto conlleva que de una u otra manera se esté utilizando de forma constante, al ser así, al estar conectados en la red, al guardar información, al realizar transacciones y demás utilidades brindadas, pueden originar una brecha la cual es aprovechada por ... -
Análisis de la seguridad del protocolo de transporte MQTT en dispositivos para internet de las cosas.
(2022-04-06)Internet de las cosas ha crecido rápidamente y su implementación dentro de todos los campos es una realidad al igual que las amenazas de seguridad por lo que implica tener conectado a internet los dispositivos cotidianos que utiliza la sociedad en general por lo que se ha hecho necesario establecer normatividad y estandarizar la implementación de esta tecnología en todos sus aspectos como los protocolos de comunicación, ... -
Análisis de la seguridad del sitio web del Ministerio del Trabajo aplicando pruebas de Pentesting en la sede principal de la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-22)Este trabajo tiene como objeto identificar las vulnerabilidades del sitio Web del Ministerio del Trabajo, usando como referencia la lista de vulnerabilidades del Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) entregar las recomendaciones o controles que deben aplicarse para la corrección o mitigación, se indican algunas herramientas usadas en el proceso del cual se realiza la ... -
Análisis de la seguridad en el cifrado de túneles ipv6 con el manejo de los protocolos ipsec
(2023-04-23)Internet se ha convertido en una necesidad en la vida cotidiana, tanto personal como profesional, nuestro uso de Internet es al mismo tiempo cada vez más transparente, o incluso invisible: suponemos que está ahí cuando lo necesitamos y a veces, lo encontramos en lugares donde no lo esperábamos. Las noticias sobre ataques a Internet son cada vez más frecuentes en los noticieros; estos ataques ocurren con más frecuencia ... -
Análisis de la seguridad informática en dispositivos móviles y equipos personales, y su aplicación en el BYOD en el ICBF regional Tolima.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-05)En la actualidad la movilidad es una tendencia que ha estado incursionando en todos los ámbitos a un nivel exponencial, los computadores, portátiles, el internet inalámbrico, los teléfonos inteligentes, las tabletas y las redes 3G y 4G, presentan constantes avances a diario, y es el entorno organizacional el que más se ha visto influenciando por los dispositivos móviles, dado a la facilidad de trabajo que otorgan. El ... -
ANÁLISIS DE LA SEGURIDAD INFORMÁTICA EN LAS TRANSACCIONES ELECTRÓNICAS PARA EL COMERCIO ELECTRÓNICO
(2021-10-27)El comercio electrónico o e-commerce, no es otra cosa sino la compra y venta de productos o servicios a través de medios electrónicos como internet u otras redes informáticas. Aproximadamente en los años 70, hicieron su primera aparición algunas relaciones comerciales que utilizaban un computador para transmitir datos, como por ejemplo órdenes de compra o facturas. El comercio electrónico se perfila para ser en un ... -
Análisis de la seguridad para protección de pérdida de datos en las plataformas e-commerce utilizadas por las MiPymes en tiempo de pandemia
(2022-07-09)Por medio de este estudio monográfico se desarrolló un análisis conceptual de las MiPymes enfatizándose en la seguridad para protección de datos en las plataformas de comercio electrónico en tiempos de covid 19. En primera medida, se realizó un estudio a diferentes masas documentales sobre la seguridad que se implementó en las plataformas de E-commerce. A su vez, se desarrolló una metodología de compilación, mediante ... -
Análisis de las amenazas cibernéticas mas representativas que enfrentan los servicios de nube publica
(2021-10-26)Los nuevos avances de las tecnologías han permitido que las actividades cotidianas dependan de los servicios TI (Tecnologías de la información), lo que ha dado paso a la necesidad de adquirir espacios virtualizados para almacenar la información y de esta manera, acceder a los datos de forma más ágil, en diferentes ubicaciones geográficas sin tener un dispositivo físico. Con este auge tecnológico, se han creado ... -
Análisis de las amenazas y riesgos cibernéticos que afrontan los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos
(2022-10-10)En la presente monografía, se identifican algunos de los ataques más recurrentes que presentan las empresas de turismo, el modo en que los ciberdelincuentes acceden a la información confidencial y los efectos negativos que este tipo de situaciones puede traer para la productividad y credibilidad de los servicios prestados. En ella, se expone un análisis sobre las amenazas y riesgos cibernéticos que afrontan los ... -
Análisis de las características de seguridad de una muestra de gestores de bases de datos para determinar indicadores que permita hacer una elección adecuada en pymes.
(2020-05-22)Mediante el presente estudio monográfico se desarrolló un análisis conceptual a las características de los Sistemas de Gestión de Bases de Datos [SGBD] enfatizando en la seguridad como aspecto clave para el respaldo de la información. En este sentido, el estudio se desarrolló con una metodología tipo compilación, bajo una modalidad descriptiva, mediante la cual se analizó información escrita sobre los sistemas de gestión ...