Listar Seguridad informática por título
Mostrando ítems 237-256 de 631
-
Diseño de políticas de seguridad informática basadas en la norma ISO 27001:2013 para instituciones prestadoras de servicios de salud – IPS del departamento del chocó
(2019-02-12)La presente Monografía pretende brindar a las Instituciones Prestadoras de Servicios de Salud del departamento del Chocó, un referente con aspectos concernientes al manejo y la seguridad de la información de los estados de salud de los usuarios; identificando y proponiendo los controles, así como las políticas necesarias para garantizar los pilares de la seguridad de la información. El desarrollo del presente documento ... -
Diseño de políticas de seguridad informática basadas en la Norma NTC-ISO-IEC 27001:2013 en el área de afiliaciones de COOPSEGUROS.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-05)Actualmente el mundo está dirigido a las mejoras tecnológicas que facilitan la vida, rápidamente las personas tienen acceso a servicios, bienes, información y comunicación. Aunque las empresas utilizan la tecnología para comunicarse mejorando sus procesos de manera efectiva, no son conscientes de las amenazas a las que están expuestas una vez le abren las puertas a la implementación de tecnología. Por este motivo se ... -
Diseño de Políticas de Seguridad Informática basadas en la norma NTC-ISO-IEC 27001:2013 para la universidad de Cartagena centro tutorial Mompox Bolívar.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-06)El proyecto se apoya en estudios realizados a los estudiantes de la Universidad de Cartagena Centro Tutorial Mompox y personal administrativo, donde se desarrollaron varias entrevistas al personal que administra el área de sistemas y recursos informáticos, de acuerdo a la información levantada se tomó una muestra de acuerdo a las necesidades de seguridad, utilizando estadística no probabilística donde se evidencia que ... -
Diseño de políticas de seguridad para la red de datos de la Institución Universitaria Tecnológica de Comfacauca popayán a través de análisis, gestión de riesgos y vulnerabilidades.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)Actualmente, la Institución Universitaria Tecnológica Comfacauca Popayán, dentro de su planta interna cuenta con el departamento de las tic´s el cual tiene asignada la administración de herramientas informáticas que permitan fortalecer los procesos y procedimientos que se desarrollan de forma virtual en la institución. -
Diseño de políticas para la gestión de la información de la alcaldía de Montecristo Bolívar.
(2018-12-18)Desde muchos años las organizaciones han hecho esfuerzos por dotarse de sistemas informáticos que permitan el manejo de la información para lograr aumentar su productividad, sin tener en cuenta que muchas de estas adoptan poco presupuesto económico en el campo de la seguridad informática. La seguridad informática se convirtió en algo fundamental para las organizaciones, muchas se han preparado para proteger sus activos ... -
Diseño de procedimiento para el aseguramiento y validación de la evidencia digital derivada del análisis forense, aplicado en el Laboratorio de Informática Forense Fiscalía General de la Nación, Seccional Tolima.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-24)El desarrollo del procedimiento para el aseguramiento y validación de la evidencia digital derivada del análisis forense, aplicado en el laboratorio de informática forense, Fiscalía General de la Nación, Seccional Tolima; tiene como objeto una revisión documental de normas, estándares, guías y buenas practicas, relacionadas con el manejo de evidencia digital dentro del campo de la informática forense; con lo cual se ... -
Diseño de Procedimiento para la Protección de Ataques por Inyección SQL Bases de Datos SQL y NOSQL
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-26)Imágenes de la configuración de los distintos entornos de prueba para los ataques de inyección SQL en las máquinas virtuales, así mismo las pruebas realizadas y los resultados encontrados. -
Diseño de procedimientos de seguridad basados en pruebas de Pentesting aplicadas a la empresa CJT&T Ingeniería de Software.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-11-30)En el presente trabajo de grado se optó por el área de conocimiento correspondiente a la Seguridad en redes centrándose en el proceso que implica realizar un Pentesting para formular prácticas de seguridad adecuadas en la empresa CJT&T Ingeniería de Software. El estudio surge en respuesta a la preocupación del autor sobre la situación de seguridad actual de la organización patrocinante. Así, motivado sobre el inminente ... -
Diseño de protección de red por un sistema prevención de intrusos de nueva generación para la compañía ONA Systems.
(2021-02-22)Al multiplicarse los ataques en Latinoamérica también se ha multiplicado en Colombia por lo que se hace necesario que todas las compañías empiezan a proteger sus redes con equipo más robustos de prevención de intrusos y esta compañía al prestar servicios para empresas del estado, financieras, aseguradoras que entre otras se vuelve blanco de posibles ataques. Se realizará el diseño de la red incluyendo de un equipo ... -
Diseño de seguridad de firewall perimetral para la organización clínica Barraquer
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-28)Las amenazas a la seguridad de los sistemas de información van en incremento día a día por lo que se necesita de soluciones para enfrentar dichas amenazas, es por esto que se debe buscar que solución es la que más se ajusta a la problemática de La Clínica Barraquer. Estas tan indeseadas amenazas pueden ser controladas siempre y cuando se defina e implemente una solución de seguridad perimetral acorde a las políticas ... -
Diseño de seguridad en aplicaciones web que permita el acceso y administración controlada de información de víctimas del conflicto interno armado en el marco de posconflicto en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-25)Esta tesis tiene como Objetivo, diseñar un documento maestro que tenga como resultado el tipo de estrategias que se pueden desarrollar e implementar en los sistemas de información de la Unidad que permitan tener un mejor control al acceso a la información de reserva legal de las víctimas de la violencia del conflicto interno armado de Colombia en su Reparación Integral. -
Diseño de Sistema de Gestión de Seguridad de la Información de la Empresa QWERTY S.A.
(2019-12-12)La seguridad informática representa un gran reto para las compañías u organizaciones en general, y aún más para aquellas que hacen parte en forma directa del sector, como las compañías dedicadas a fomentar las tecnologías de información y comunicación, estas compañías llevan a cuesta una gran responsabilidad toda vez que cumplen la función de evangelizar su uso y por ende deben dar ejemplo en la aplicación de las normas, ... -
Diseño de Sistema de Gestión de Seguridad de la Información para el área de TI de la organización la esperanza S:A., fundamentado en la Norma ISO27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-02-02)Encuesta realizada al personal de la empresa, Tabla de riesgos, tabla de equivalencias -
Diseño de sistema de seguridad electrónico para el registro, aviso y control en tiempo real de incidentes de seguridad comunitaria para la Empresa Darpa Ceros y Unos de Colombia SAS. (FSE - Frente de Seguridad Electrónico).
(2019-12-20)Este proyecto tiene como finalidad desarrollar un Sistema Electrónico de seguridad el cual permita brindar a los beneficiarios y comunidades seguridad y tranquilidad teniendo en cuenta que se realizará a través del sistema un trabajo mancomunado con la Policía Nacional, donde se busca mitigar y lograr una reacción de la policía más eficiente frente a los delitos más frecuentes como los son lesiones personales, hurtos, ... -
Diseño de un centro de operación de seguridad – SOC para la Empresa Platino Sistema
(2022-07-05)Platino Sistemas, es una organización colombiana que presta servicios de seguridad para la protección de la Información. Una de las metas para el año 2022 es crear un Centro de Respuesta a Incidentes Cibernéticos en el ámbito de CSIRT, el cual tendrá como propósito crear y gestionar las funciones de respuesta a incidentes cibernéticos, ofreciendo servicios que permitan dar soporte a sus clientes teniendo presente el ... -
Diseño de un esquema de Hardening para los servidores web de la oficina TIC de la Unidad Administrativa Especial de Servicios Públicos de la ciudad de Bogotá
(2023-08-03)Actualmente el mundo se encuentra inmerso en un proceso de rápidos cambios y avances en temas de tecnología, estos tienen como función principal cubrir necesidades, facilitar tareas rutinarias o hacer que la información sea de carácter masivo y de acceso fácil para todas las personas. Así la información se convierte en uno de los activos más importante en cualquier compañía, no obstante, el rápido crecimiento tecnológico ... -
Diseño de un modelo centralizado que permita el uso de identidades dentro de una organización.
(Universidad Nacional Abierta y a Distancia UNAD, 2017)El avance en las tecnologías de información y la gran cantidad de aplicaciones a los que tienen acceso las personas, hace necesario que las organizaciones cuenten con un modelo que permita gestionar los usuarios que acceden a ellas. Este trabajo está orientado a la presentación de un modelo que permita la gestión de usuarios de manera centralizada sobre los diferentes sistemas de información; y es aplicable a cualquier ... -
Diseño de un modelo de gestión de seguridad en redes de comunicación inalámbricas aplicado a pequeñas empresas del sector privado de la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-01)RAE -
Diseño de un modelo de seguridad informática basado en la gestión de incidentes para el área de sistemas y tecnología de la compañía Grupo TX
(2020-05-28)Las probabilidades de recibir cualquier tipo de ataques cibernéticos es un problema que ha venido afectado a todas las organizaciones públicas o privadas, esto conlleva a la implementación de políticas de seguridad efectivas capaces de minimizar los riesgos existentes. El desafío es bastante complejo debido a que involucra la seguridad física, lógica y el entrenamiento del talento humano, aun así, es factible superarlo. ... -
Diseño de un modelo de un sistema de gestión de seguridad de la información para la empresa social del estado Fabio Jaramillo Londoño mediante la norma ISO/IEC 27001:2013
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas