Listar Seguridad informática por título
Mostrando ítems 328-347 de 631
-
Diseño de una guía para la administración de la seguridad de bases de datos en un entorno de Oracle 11g, aplicada a la Corporación Autónoma Regional del Valle del Cauca (CVC) en la ciudad de Cali.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-20)En el presente proyecto se realizó un análisis de las buenas prácticas y estándares de seguridad con las que cuenta la herramienta Oracle 11g, identificando los estándares y normativas de seguridad a las que da cumplimiento. Se planteó una guía de configuración para la optimización de la seguridad en la base de datos, utilizando las opciones que ofrece Oracle y que están acorde a los estándares y buenas prácticas de ... -
Diseño de una metodología para la evaluación de la ciberseguridad de los sistemas de control industrial (SCADA).
(2020-02-11)La monografía tuvo como objetivo el de presentar un diseño de una metodología que permita realizar la evaluación de la seguridad cibernética de los sistemas de control industrial (ICS/SCADA). El diseño presentado consiste en una metodología de cinco pasos, los cuales entregan lineamientos para la determinación del alcance y los términos de la evaluación de seguridad, la recolección de información sobre el ICS objetivo, ... -
Diseño del plan estratégico de seguridad de la información (PESI) para una entidad hipotética; según vulnerabilidades identificadas en ambientes de pruebas controlados.
(2020-05-27)El servidor web de una entidad hipotética ha sido víctima de ataques Defacement y Eternal Blue por parte de Black Hackers, en las sedes ubicadas en las ciudades de Bogotá y Cali respectivamente. Dado esto y al proceso de expansión que inician en el presente año, la alta dirección ha decidido contratar a un experto en seguridad informática con el fin de realizar las pruebas de vulnerabilidad que ayuden a descifrar ... -
Diseño del Sistema de gestión de la Seguridad de Información (SGSI) en la ESE Hospital Carisma
(2023-05-22)La ESE Hospital Carisma es una Empresa Social del Estado de segundo nivel especializada en el tratamiento de todo tipo de adicciones, actualmente es el único hospital de Colombia que trabaja esta especialidad y tiene grandes retos y proyecciones a nivel territorial y nacional, como lo son la interoperabilidad de la historia clínica y la telemedicina con la intención de ofertar sus servicios no solo en Medellín, sino ... -
Diseño del Sistema De Gestión de la Seguridad De Información (SGSI) en la Institución Prestadora de Servicios de Salud Centro De Terapias Integrales Misalud S.A.S.
(2021-03-08)Este proyecto aplicado permite conocer el contexto de la empresa Centro de Terapias Integrales Misalud S.A.S., en sus proceso y áreas con el objetivo de diseñar un SGSI que apoye en un futuro los distintos procesos y actividades allí efectuados, minimizando los riesgos de la información y controlar las vulnerabilidades que puedan estar presentes en el sistema de información, mediante el uso de políticas de seguridad ... -
Diseño del sistema de gestión de la seguridad de la información bajo los lineamientos del estándar ISO/IEC 27001:2013 para la notaría única de la ciudad de Dosquebradas (Risaralda)
(2023-04-21)Las Notarías en Colombia son lugares donde un notario (nombrado por el estado para ejercer funciones públicas) se encarga de dar fe pública sobre las voluntades de los ciudadanos y documentos, en la actualidad existen alrededor de 924 Notarías en todo el territorio nacional a enero del 2023 según datos de la Superintendencia de Notariado y Registro ente encargado de su vigilancia. Para cumplir con su ejercicio, el ... -
Diseño del Sistema de Gestión de Seguridad de la Información (S.G.S.I) para el centro de datos de la personería de Bogotá D.C. bajo las normas NTC-ISO-IEC 27001:2013 y GTC-ISO-IEC 27002:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-03-10)La gestión de la seguridad debe ser un proceso de mejora continua y de constante adaptación a los cambios en la organización, en cuanto a procesos de negocio y a la tecnología implicada. La seguridad de la información se desarrolla atendiendo a tres dimensiones principales, las cuales son, confidencialidad entendida como la garantía del acceso a la información únicamente de los usuarios autorizados, integridad como la ... -
Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) con base al modelo de seguridad y privacidad de la información según lineamentos del Ministerio de las Tecnologías de la Información y las Comunicaciones en el marco de la estrategia gel (gobierno en línea) y en cumplimiento del Decreto 1078 de 2015 y 2573 de 2014.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-01)La Federación Colombiana de Municipios - Dirección Nacional Simit, administra un sistema de información el cual hace uso de internet, en el desarrollo de sus actividades cotidianas, lo que lo hace vulnerable a ataques informáticos (secuestro o robo información , etc.), para salvaguardar su integridad cuenta con estándares de seguridad pero a pesar de esto, los ataques informáticos evolucionan constantemente, por lo que ... -
Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para el área de tecnología de la empresa Baker Tilly Colombia Ltda. de la ciudad de Bogotá, bajo la norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2016)En la actualidad el uso de la tecnología en todos los aspectos ha hecho que la seguridad de la información no sea sólo un problema de las grandes empresas, sino que ahora esta problemática también acoge a las pequeñas y medianas empresas, ya que muchas de estas empresas inconscientemente quedan vulnerables ante la falta de controles que les permita proteger de intrusiones o ataques no deseados su más valioso activo que ... -
Diseño del sistema de gestión de seguridad de la información - SGSI en la Aerocivil para el proceso de Gestión de Tecnologías de Información (GINF 6.0).
(2021-06-02)Actualmente las organizaciones y entidades gubernamentales están expuestas a diferentes riesgos o amenazas de tipo informático y ataques cibernéticos, por lo que la mayor preocupación se centra en la seguridad de la información en sus tres componentes (confidencialidad, integridad y la disponibilidad) y en la no afectación de sus servicios, teniendo en cuenta lo anterior, en la Aeronáutica Civil como entidad gubernamental ... -
Diseño del sistema de gestión de seguridad de la información para el instituto tolimense de formación técnica profesional- ITFIP para el departamento de sistemas, bajo la norma ISO 27001:2013
(2019-01-15)Anexo 1 Ilustraciones de los procesos del ITFIP, Estado actual del SI con respecto ISO/IEC 270001:2013 en el departamento de sistemas del ITFIP, Cuestionario, Resultados, Inventario de activos entregados por el departamento de sistemas del ITFIP, Inventarios de activos aplicando la metodóloga MAGERIT, Valoración de los activos según su importancia, Análisis de la jerarquía de los activos entre sus grupos internos, ... -
Diseño del sistema de gestión de seguridad de la información para la Empresa Comfenalco Quindío.
(2020-05-06)La Caja de Compensación Familiar del Quindío, Comfenalco Quindío, es la única Caja de Compensación Familiar y una de las empresas más grandes y de las mayores generadoras de empleo en el departamento del Quindío, Colombia. El objeto misional de la organización es el pago de subsidio familiar a los trabajadores afiliados a la Caja con categorías A y B, proceso a través del cual recoge gran parte de información ... -
Diseño del Sistema de Gestión de Seguridad Informática y de la Información (SGSI) para la Empresa Belisario Ltda. de la ciudad de Bogotá D.C.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08)Belisario Ltda. es una empresa de consultoría y asesoría en derecho laboral y seguridad y salud en el trabajo, que maneja información muy importante en la que se encuentran títulos de valores, documentación confidencial de clientes, datos de procesos, entre otros. Para la alta dirección de la organización cobra una real importancia garantizar la custodia y reserva de dicha información, siendo esta el pilar del ... -
Diseño del sistema de seguridad basado en el análisis de vulnerabilidades identificadas en la Empresa Nostradamus S.A.S.
(2021-12-23)La información constituye el recurso más valioso de una organización y como tal es el más acechado por ciberdelincuentes y piratas informáticos que día tras día encaminan sus esfuerzos en busca de vulnerabilidades en los sistemas que les permitan acceder a este preciado recurso. Para contrarrestar esta amenaza, las empresas han visto la necesidad de contratar profesionales en seguridad informática, que les ayuden a ... -
Diseño del Sistema Gestión de Seguridad de la Información para la Empresa QWERTY S.A.
(2020-12-29)Valoración cuantitativa de activos, Plan de tratamiento de Riesgos, Controles necesarios de acuerdo con los resultados de la evaluación de riesgos y amenazas, Controles definidos para la implementación del SGSI, Manual del sistema, Procedimientos documentados, Formatos Y Formularios, Difusión en la empresa QWERTY S.A, Evidencia_ISO27k_SOA_2013_DESPUES -
Diseño documental de las actividades del CSIRT, orientado a pequeñas y medianas empresas colombianas desde el enfoque administrativo.
(2020-10-17)ANEXO A. Breve historia del ransomware, ANEXO B. Educación de ciberseguridad en Australia, ANEXO C. Modelo de acta de confidencialidad a terceros. -
Diseño documental de un centro de respuesta a incidentes cibernéticos que platino sistemas pueda ofrecer como servicio a sus clientes
(2021-12-11)La construcción del diseño documental del CSIRT para la empresa Platino Sistemas se estructuró a partir de los modelos tecnológicos de equipos de respuestas a incidentes tecnológicos, guías y estándares nacionales e internacionales ya constituidos. El procedimiento de manejo en la clasificación de incidentes de seguridad informática y sus publicaciones. Este diseño está basado en la normatividad y legislación actual ... -
Diseño documental de un centro de respuestas e incidentes informáticos - CSIRT
(2022-09-19)Este trabajo tiene como objetivo explicar el funcionamiento de un CSIRT (Computer Security Incident Response Team). Metodológicamente, se utilizará la revisión documental de estudios e investigaciones de ciberseguridad, recopilación bibliográfica de autores referentes mundiales en temas de CSIRT/CERT. Se determinarán las políticas, procedimientos, requerimientos tecnológicos y técnicos, entre otros. La necesidad de ...