Listar Seguridad informática por título
Mostrando ítems 226-245 de 631
-
Diseño de la documentación técnica para la implementación de un equipo de respuesta ante emergencias informáticas (csirt) para la empresa caso de estudio cibersecurity de colombia ltda.
(2021-02-18)Hoy en día la información corresponde a uno de los activos más destacables de las organizaciones, por lo cual es de suma consideración asegurar la entereza, disponibilidad y confiabilidad de la información, con el fin de evadir perjuicios o modificaciones ocasionadas por agentes o componentes internos o externos a la organización, por lo previo y con propósito de proteger la información se han desarrollado los CSIRT, ... -
Diseño de la etapa de planificación del sistema de gestión de seguridad de la información en el proceso de gestión de recursos físicos y tecnológicos de la eps indígena mallamas
(2021-08-01)En el presente documento se documentara la realización de etapa de planificación de un sistema de gestión de seguridad en la información en el proceso de gestión de recursos físicos y tecnológicos, teniendo en cuenta que la empresa MALLAMAS EPS INDÍGENA, no dispone de un sistema de gestión de la información, que posibilite garantizar algunos de los principios básicos como, la integridad, confidencialidad y la disponibilidad, ... -
Diseño de la fase de planeación para el sistema de gestión de seguridad de la información a partir de la norma ISO/IEC 27001:2013 para la empresa grupo confeccionistas.
(2021-04-30)Cuadros de inventarios de activos de información, cuadros de análisis de riesgos de los activos de información, cuadro identificación de controles ISO/IEC 27001:2013, ilustraciones estado y seguridad de activos de información. -
Diseño de la propuesta técnica para la consolidación de un centro de operaciones de ciberseguridad - SOC en la Empresa Platino Sistemas.
(2021-10-15)El objetivo por el cual se realiza la propuesta para el desarrollo de actividades que comprenden un SOC interno en la empresa Platino sistemas, se enfoca en el diseño técnico para la construcción e implementación del equipo de respuestas a incidentes de seguridad informática, cumpliendo con los recursos mínimos para prestar un óptimo servicio, dando respuesta a incidentes reportados y análisis de vulnerabilidades, ... -
Diseño de las políticas de control de riesgos de la seguridad de la información para la sede central de la gobernación del Putumayo (Mocoa)
(Universidad Nacional Abierta y a Distancia UNAD, 2015-11-20)La gobernación de Putumayo, es una entidad pública de orden territorial, como lo ordena la Constitución y la Leyes la promotora del desarrollo integral y sostenible de nuestro departamento a través del cumplimiento del plan de desarrollo y el mutuo acuerdo con los Municipios se encarga de garantizar a los habitantes del territorio putumayense, la prestación de los servicios esenciales impulsando el desarrollo económico ... -
Diseño de las políticas de seguridad de la información aplicables para la empresa grupo empresarial ardila & asociados alineadas a la norma iso27001:2013
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Graficas -
Diseño de las políticas principales para la actuación del centro de respuesta a incidentes informáticos de la Universidad Nacional abierta y a Distancia – CSIRT-UNAD.
(2021-10-08)En la actualidad, la sociedad está sumergiéndose en un entorno totalmente digital, ahora, las actividades cotidianas relacionadas con educación han venido tomando fuerza en entornos digitales usando como canal de comunicación Internet, esto conlleva a que procesos administrativos y académicos puedan desarrollarse de forma rápida y efectiva sin necesidad de realizar acciones de forma presencial, lo cual ha permitido ... -
Diseño de manual básico de pruebas de hacking ético: Escaneo de red, de vulnerabilidades y ataque
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-19)El siguiente documento se enfoca en la identificación de las herramientas de pentesting, con el fin de detectar las vulnerabilidades que puedan afectar los equipos que hacen parte de una red. Esto permite analizar los requerimientos que se deben tener en cuenta para aumentar los niveles de seguridad de la red y los equipos conectados. Finalmente, se genera un manual como guía para los administradores de servidores que ... -
Diseño de políticas de control de acceso y robustecimiento de la seguridad mediante la integración del directorio activo junto a la implementación de segundo factor de autenticación para los usuarios VPN de la empresa B2B.
(2021-06-21)En este documento se describen las actividades llevadas a cabo con el fin de mejorar las falencias de seguridad identificadas para las conexiones VPN, mediante un análisis de riesgo, la definición de políticas de control de acceso y el robustecimiento de la seguridad informática por medio de integración de firewall perimetral al directorio activo junto a la inclusión de nueva capa de seguridad con un segundo factor ... -
Diseño de políticas de Seguridad de la Información para la Unidad de Tecnología de la Cámara de Comercio de Cúcuta.
(2019-11-29)El presente proyecto presenta el diseño de las Políticas de Seguridad de la Información para la Dirección de Tecnología de la Cámara de Comercio de Cúcuta, como respuesta a la necesidad de disminuir el impacto de las amenazas sobre los activos de información. Para llegar a estas políticas se hace inicialmente una evaluación del nivel de madurez de la Cámara de Comercio de Cúcuta con respecto a los controles de seguridad ... -
Diseño de políticas de seguridad informática basadas en la norma ISO 27001:2013 para instituciones prestadoras de servicios de salud – IPS del departamento del chocó
(2019-02-12)La presente Monografía pretende brindar a las Instituciones Prestadoras de Servicios de Salud del departamento del Chocó, un referente con aspectos concernientes al manejo y la seguridad de la información de los estados de salud de los usuarios; identificando y proponiendo los controles, así como las políticas necesarias para garantizar los pilares de la seguridad de la información. El desarrollo del presente documento ... -
Diseño de políticas de seguridad informática basadas en la Norma NTC-ISO-IEC 27001:2013 en el área de afiliaciones de COOPSEGUROS.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-05)Actualmente el mundo está dirigido a las mejoras tecnológicas que facilitan la vida, rápidamente las personas tienen acceso a servicios, bienes, información y comunicación. Aunque las empresas utilizan la tecnología para comunicarse mejorando sus procesos de manera efectiva, no son conscientes de las amenazas a las que están expuestas una vez le abren las puertas a la implementación de tecnología. Por este motivo se ... -
Diseño de Políticas de Seguridad Informática basadas en la norma NTC-ISO-IEC 27001:2013 para la universidad de Cartagena centro tutorial Mompox Bolívar.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-06)El proyecto se apoya en estudios realizados a los estudiantes de la Universidad de Cartagena Centro Tutorial Mompox y personal administrativo, donde se desarrollaron varias entrevistas al personal que administra el área de sistemas y recursos informáticos, de acuerdo a la información levantada se tomó una muestra de acuerdo a las necesidades de seguridad, utilizando estadística no probabilística donde se evidencia que ... -
Diseño de políticas de seguridad para la red de datos de la Institución Universitaria Tecnológica de Comfacauca popayán a través de análisis, gestión de riesgos y vulnerabilidades.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)Actualmente, la Institución Universitaria Tecnológica Comfacauca Popayán, dentro de su planta interna cuenta con el departamento de las tic´s el cual tiene asignada la administración de herramientas informáticas que permitan fortalecer los procesos y procedimientos que se desarrollan de forma virtual en la institución. -
Diseño de políticas para la gestión de la información de la alcaldía de Montecristo Bolívar.
(2018-12-18)Desde muchos años las organizaciones han hecho esfuerzos por dotarse de sistemas informáticos que permitan el manejo de la información para lograr aumentar su productividad, sin tener en cuenta que muchas de estas adoptan poco presupuesto económico en el campo de la seguridad informática. La seguridad informática se convirtió en algo fundamental para las organizaciones, muchas se han preparado para proteger sus activos ... -
Diseño de procedimiento para el aseguramiento y validación de la evidencia digital derivada del análisis forense, aplicado en el Laboratorio de Informática Forense Fiscalía General de la Nación, Seccional Tolima.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-24)El desarrollo del procedimiento para el aseguramiento y validación de la evidencia digital derivada del análisis forense, aplicado en el laboratorio de informática forense, Fiscalía General de la Nación, Seccional Tolima; tiene como objeto una revisión documental de normas, estándares, guías y buenas practicas, relacionadas con el manejo de evidencia digital dentro del campo de la informática forense; con lo cual se ... -
Diseño de Procedimiento para la Protección de Ataques por Inyección SQL Bases de Datos SQL y NOSQL
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-26)Imágenes de la configuración de los distintos entornos de prueba para los ataques de inyección SQL en las máquinas virtuales, así mismo las pruebas realizadas y los resultados encontrados. -
Diseño de procedimientos de seguridad basados en pruebas de Pentesting aplicadas a la empresa CJT&T Ingeniería de Software.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-11-30)En el presente trabajo de grado se optó por el área de conocimiento correspondiente a la Seguridad en redes centrándose en el proceso que implica realizar un Pentesting para formular prácticas de seguridad adecuadas en la empresa CJT&T Ingeniería de Software. El estudio surge en respuesta a la preocupación del autor sobre la situación de seguridad actual de la organización patrocinante. Así, motivado sobre el inminente ... -
Diseño de protección de red por un sistema prevención de intrusos de nueva generación para la compañía ONA Systems.
(2021-02-22)Al multiplicarse los ataques en Latinoamérica también se ha multiplicado en Colombia por lo que se hace necesario que todas las compañías empiezan a proteger sus redes con equipo más robustos de prevención de intrusos y esta compañía al prestar servicios para empresas del estado, financieras, aseguradoras que entre otras se vuelve blanco de posibles ataques. Se realizará el diseño de la red incluyendo de un equipo ...