Listar Seguridad informática por título
Mostrando ítems 218-237 de 630
-
Diseño administrativo de un centro de respuesta a incidentes cibernéticos para la empresa Cibersecurity de Colombia LTDA.
(2021-04-30)En Colombia existen importantes brechas de ciberseguridad que afectan principalmente al sector empresarial y gubernamental, adicionalmente los índices de ataques informáticos en el país son alarmantes. Una de las causas de los elevados índices de ciberataques, es el constante desarrollo de herramientas y técnicas cada vez más sofisticadas para vulnerar las redes y los sistemas, por lo tanto, las empresas requieren de ... -
Diseño administrativo para la creación de un centro de respuesta a incidentes de seguridad informática CSIRT en la empresa platino sistemas.
(2021-03-08)Este proyecto tiene como finalidad diseñar un documento que permita el desarrollo y establecimiento de las actividades de un centro de respuesta a incidentes de seguridad informática CSIRT, en la empresa PLATINO SISTEMAS, una organización colombiana que presta servicios para asegurar y proteger la información. El principal objetivo del proyecto es establecer la estructura organizacional del equipo de respuesta a ... -
Diseño de un modelo de gestión de seguridad de la información basado en el estándar ISO 27001:2013 para la gestión de la información para el caso de estudio Empresa QWERTY S.A
(2020-12-29)A partir del escenario presentado para la empresa QWERTY SA. se realizará el diseño de un modelo de para gestionar de forma eficaz y sostenible la seguridad de su información, lo anterior basado en la norma ISO 27001:2013. El diseño incluye el análisis de riesgos, documentar el sistema de gestión (política, manual, procedimientos, plan de tratamiento de riesgos, documento de aplicabilidad), para lo cual se tendrá en ... -
Diseño de controles de seguridad para los activos informáticos en la empresa Transportes Tierra Grata y Compañía Ltda. de Fusagasugá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-06)Anexo A. Anexo A ISO27001-2013, Anexo B. Documentos Escaneados, Anexo C. Entrevista Aplicada, Anexo D. Cuestionario Estado de la Seguridad de la Información, Anexo E. Cuestionario Evaluación Procesos Vitales que se Soportan en Servicios de TI, Anexo F. Captura de Requisitos, Anexo G. Cargos y Funciones del Área Informática, Anexo H. Amenazas, Anexo I. Caracterización de las Salvaguardas, Anexo J. Impacto, Anexo K. ... -
Diseño de controles y normas de seguridad para la empresa QWERTY S.A. Que garanticen la preservación de la integridad confiabilidad y disponibilidad de los activos informativos de la organización.
(2020-12-28)En el presente trabajo se dio contexto al planteamiento de normas y medidas de seguridad para la protección de los activos informáticos de QWERTY S.A se tomó como referencia los conceptos relacionados con normas y estándares de seguridad, metodologías y herramientas que permitieran mitigar y prevenir las consecuencias antes las amenazas. -
Diseño de controles y políticas para la seguridad de la información en la red lan en el hotel pipatón.
(2020-10-01)Figura 1. Red para empresas pequeñas. Figura 2. Conexión Enrutada. Figura 3. Conexión Traducida. Figura 4. Diagrama Organizacional. Figura 5. Valoración de la probabilidad de ocurrencia en el tiempo. Figura 6. Ponderación y valoración del riesgo. Figura 7. Mapa de calor con los riesgos inherentes. -
Diseño de estrategias de mitigación a las vulnerabilidades del entorno virtual Metasploitable
(2020-10-02)En el ambiente controlado de seguridad informática de la herramienta Metasploitable se evidencian vulnerabilidades, las cuales pueden ser explotadas durante una simulación de ataque informáticos. El presente proyecto aplicado dispone de recursos técnicos garantes a la implementación de pruebas de Pentesting bajo el enfoque de metodologías de hacking ético, los cuales se rigen bajo los conceptos de las metodologías Web ... -
Diseño de la documentación necesaria para el funcionamiento del Centro de Respuesta a Incidentes con un enfoque administrativo de la empresa caso de estudio Cibersecurity de Colombia LTDA.
(2020-10-28)El problema actual de las organizaciones es que no tienen un centro de gestión de incidentes de seguridad informática y de respuesta rápida a los mismos, la empresa Cibersecurity de Colombia LTDA busca ofrecer en su portafolio de servicio esta solución de seguridad informática a sus clientes. Se plantea un diseño de la documentación necesaria para la creación de un Equipo de Respuesta a Incidentes Informáticos (CSIRT) ... -
Diseño de la documentación técnica para la implementación de un equipo de respuesta ante emergencias informáticas (csirt) para la empresa caso de estudio cibersecurity de colombia ltda.
(2021-02-18)Hoy en día la información corresponde a uno de los activos más destacables de las organizaciones, por lo cual es de suma consideración asegurar la entereza, disponibilidad y confiabilidad de la información, con el fin de evadir perjuicios o modificaciones ocasionadas por agentes o componentes internos o externos a la organización, por lo previo y con propósito de proteger la información se han desarrollado los CSIRT, ... -
Diseño de la etapa de planificación del sistema de gestión de seguridad de la información en el proceso de gestión de recursos físicos y tecnológicos de la eps indígena mallamas
(2021-08-01)En el presente documento se documentara la realización de etapa de planificación de un sistema de gestión de seguridad en la información en el proceso de gestión de recursos físicos y tecnológicos, teniendo en cuenta que la empresa MALLAMAS EPS INDÍGENA, no dispone de un sistema de gestión de la información, que posibilite garantizar algunos de los principios básicos como, la integridad, confidencialidad y la disponibilidad, ... -
Diseño de la fase de planeación para el sistema de gestión de seguridad de la información a partir de la norma ISO/IEC 27001:2013 para la empresa grupo confeccionistas.
(2021-04-30)Cuadros de inventarios de activos de información, cuadros de análisis de riesgos de los activos de información, cuadro identificación de controles ISO/IEC 27001:2013, ilustraciones estado y seguridad de activos de información. -
Diseño de la propuesta técnica para la consolidación de un centro de operaciones de ciberseguridad - SOC en la Empresa Platino Sistemas.
(2021-10-15)El objetivo por el cual se realiza la propuesta para el desarrollo de actividades que comprenden un SOC interno en la empresa Platino sistemas, se enfoca en el diseño técnico para la construcción e implementación del equipo de respuestas a incidentes de seguridad informática, cumpliendo con los recursos mínimos para prestar un óptimo servicio, dando respuesta a incidentes reportados y análisis de vulnerabilidades, ... -
Diseño de las políticas de control de riesgos de la seguridad de la información para la sede central de la gobernación del Putumayo (Mocoa)
(Universidad Nacional Abierta y a Distancia UNAD, 2015-11-20)La gobernación de Putumayo, es una entidad pública de orden territorial, como lo ordena la Constitución y la Leyes la promotora del desarrollo integral y sostenible de nuestro departamento a través del cumplimiento del plan de desarrollo y el mutuo acuerdo con los Municipios se encarga de garantizar a los habitantes del territorio putumayense, la prestación de los servicios esenciales impulsando el desarrollo económico ... -
Diseño de las políticas de seguridad de la información aplicables para la empresa grupo empresarial ardila & asociados alineadas a la norma iso27001:2013
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Graficas -
Diseño de las políticas principales para la actuación del centro de respuesta a incidentes informáticos de la Universidad Nacional abierta y a Distancia – CSIRT-UNAD.
(2021-10-08)En la actualidad, la sociedad está sumergiéndose en un entorno totalmente digital, ahora, las actividades cotidianas relacionadas con educación han venido tomando fuerza en entornos digitales usando como canal de comunicación Internet, esto conlleva a que procesos administrativos y académicos puedan desarrollarse de forma rápida y efectiva sin necesidad de realizar acciones de forma presencial, lo cual ha permitido ... -
Diseño de manual básico de pruebas de hacking ético: Escaneo de red, de vulnerabilidades y ataque
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-19)El siguiente documento se enfoca en la identificación de las herramientas de pentesting, con el fin de detectar las vulnerabilidades que puedan afectar los equipos que hacen parte de una red. Esto permite analizar los requerimientos que se deben tener en cuenta para aumentar los niveles de seguridad de la red y los equipos conectados. Finalmente, se genera un manual como guía para los administradores de servidores que ... -
Diseño de políticas de control de acceso y robustecimiento de la seguridad mediante la integración del directorio activo junto a la implementación de segundo factor de autenticación para los usuarios VPN de la empresa B2B.
(2021-06-21)En este documento se describen las actividades llevadas a cabo con el fin de mejorar las falencias de seguridad identificadas para las conexiones VPN, mediante un análisis de riesgo, la definición de políticas de control de acceso y el robustecimiento de la seguridad informática por medio de integración de firewall perimetral al directorio activo junto a la inclusión de nueva capa de seguridad con un segundo factor ... -
Diseño de políticas de Seguridad de la Información para la Unidad de Tecnología de la Cámara de Comercio de Cúcuta.
(2019-11-29)El presente proyecto presenta el diseño de las Políticas de Seguridad de la Información para la Dirección de Tecnología de la Cámara de Comercio de Cúcuta, como respuesta a la necesidad de disminuir el impacto de las amenazas sobre los activos de información. Para llegar a estas políticas se hace inicialmente una evaluación del nivel de madurez de la Cámara de Comercio de Cúcuta con respecto a los controles de seguridad ... -
Diseño de políticas de seguridad informática basadas en la norma ISO 27001:2013 para instituciones prestadoras de servicios de salud – IPS del departamento del chocó
(2019-02-12)La presente Monografía pretende brindar a las Instituciones Prestadoras de Servicios de Salud del departamento del Chocó, un referente con aspectos concernientes al manejo y la seguridad de la información de los estados de salud de los usuarios; identificando y proponiendo los controles, así como las políticas necesarias para garantizar los pilares de la seguridad de la información. El desarrollo del presente documento ...