Listar Seguridad informática por título
Mostrando ítems 350-369 de 630
-
Diseño documental para la implementación del CSIRT para el caso de estudio de la Empresa Cibersecurity de Colombia LTAA.
(2021-05-25)Actualmente en Colombia se tiene un alto índice de crímenes cibernéticos, el cual afecta desde el ciudadano promedio hasta las grandes empresas privadas e incluso organizaciones gubernamentales, muchas de estas no tienen un plan de contingencia ante estos hechos, a veces por desconocimiento o incluso por falta de recursos, es por ello que desde el caso de estudio CIBERSECURITY de Colombia Ltda. se ha planteado cubrir ... -
Diseño e implementación de un GGSI para el área de informática de la curaduría urbana segunda de pasto bajo la norma ISO/IEC 27001
(Universidad Nacional Abierta y a Distancia UNAD, 2015-09)Tablas -
Diseño e implementación de un procedimiento para la recolección, cadena de custodia y uso de evidencia digital dentro del desarrollo de pruebas de auditoría en la Gerencia Departamental Valle del Cauca de la Contraloría General de la República.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-27)Los resultados de pruebas de auditoría, obtenidos a través de la recolección y análisis de evidencia digital, deben contar con los requerimientos necesarios e idóneos para ser tenidos en cuenta como acervo probatorio dentro de un proceso de responsabilidad fiscal que pueda surgir del ejercicio auditor; sin embargo, los instrumentos actuales que posee la Gerencia Departamental del Valle del Cauca para realizar esta ... -
Diseño e implementación de un sistema de monitoreo a la red de datos de Entidad Prestadora del Servicio de Salud.
(2020-05-28)Sistema de Monitoreo de una Red de datos, para protejer la informacion de la organizacion y tomar las medidas pertinentes para salvaguardar la informacion -
Diseño e Implementación de una Infraestructura de Red de Datos para el Caso de Estudio de la Empresa XYZ a Partir de un Entorno Virtualizado.
(2018-09-03)Anexo 1: Videos; Anexo 2: PROPUESTA DE ASEGURAMIENTO PARA HERRAMIENTA BADSTORE; Anexo 3: INSTRUCTIVO DE INSTALACIÓN Y CONFIGURACIÓN DE UN WEB APPLICATION FIREWALL; Anexo 4: RAE -
Diseño e implementación de una infraestructura de red para la interconexión para cuatro sedes (ciudades) del caso de estudio de la empresa de cobranza xyz
(2020-03-09)Las redes son en una empresa son de gran importancia pues a partir de ellas se puede transmitir información de una forma segura en tiempo real y a cualquier parte del mundo, reduciendo los envíos físicos, que suelen ser costoso y demorados. Las VPN han tenido gran acogida ya que permiten a los usuarios acceder a desde otros sitios a la información necesaria en tiempo real sin tener que desplazarse hasta el sitio. Los ... -
Diseño e implementación política de seguridad de la información en el grupo de trabajo cuentas por pagar del ministerio de transporte.
(Universidad Nacional Abierta y a Distancia UNAD, 2017)El presente proyecto aplicado es un trabajo de grado para optar el título de Especialista en Seguridad Informática. Se diseñará e implementar política de seguridad de información, del grupo de trabajo Cuentas por Pagar del Ministerio de Transporte; realizando la respectiva socialización, seguimiento y actualizaciones necesarias. -
Diseño sistema Gestión de Seguridad de la Información para la Empresa ORIENT.
(2020-11-01)Anexos 4 -
Diseño técnico de la implementación de centro de respuesta a incidentes de seguridad informática. Cyber security de Colombia Ltda.
(2020-12-23)Se anexan tablas, imágenes, graficas y RAE, que describen el contenido del documento. -
Diseño técnico de un centro de operaciones de seguridad (SOC), que permita determinar los requerimientos tecnológicos propios de un equipo de respuesta de emergencias informáticas (CSIRT) para la Empresa Platino Sistemas.
(2021-08-04)En virtud de la creciente expansión del uso de las herramientas tecnológicas y del Internet, se han incrementado las amenazas cibernéticas tanto para las organizaciones públicas como privadas. De acuerdo con el estudio “Tendencias del Cibercrimen en Colombia 2019-2020” liderado por el programa Seguridad Aplicada al Fortalecimiento Empresarial (SAFE), del Tanque de Análisis y creatividad de las TIC (TicTac) , la cifra ... -
Diseño técnico de un CSIRT como medio de análisis y respuesta ante incidentes de seguridad para la Empresa Cibersecurity de Colombia LTDA.
(2021-05-29)El siguiente proyecto aplicado establece la delimitación técnica de un CSIRT como medio de análisis y respuesta ante los ataques y vulnerabilidades informáticas que se presenten dentro de la comunidad de entidades que atiende la empresa Cibersecurity de Colombia LTDA, de forma reactiva y proactiva, ayudando a las entidades a aplicar estrategias y métodos para detectar, mitigar y eliminar las amenazas, aplicar manuales ... -
Diseño técnico del equipo de respuesta ante incidencias de seguridad informática (CSIRT) en la empresa “Cybersecurity de Colombia LTDA”
(2021-03-09)Siendo de vital importancia comprender que los sistemas informáticos se ven constantemente amenazados por las diferentes formas de espionaje, vandalismo, fraude, accidentes o sabotaje presentes en la actualidad por medio de diferentes riesgos entre los cuales se destacan los virus, los ataques a la infraestructura, daños voluntarios, daños involuntarios, accidentes, fallas técnicas o catástrofes naturales. La empresa ... -
Diseño técnico estructurado de un centro de respuesta a incidentes cibernéticos.
(2021-12-01)Informe de seguridad -
Diseño técnico para la creación de un equipo de respuestas a incidentes de seguridad informática para la Empresa Caso de Estudio Eibersecurity de Colombia LTDA.
(2021-05-22)La transformación digital en la actualidad ha permitido que el tema de la seguridad informática tome mayor relevancia, especialmente en el sector empresarial, dado que los procesos de una organización se apalancan en las tecnologías informáticas, y una falla en ellos tendrían consecuencias negativas para el negocio. En los últimos años, se han registrado casos de ataques informáticos que han ocasionado pérdidas ... -
Diseño técnico, configuración básica y creación del CSIRT en cibersecurity de Colombia LTDA.
(2021-05-30)En este trabajo está contenido el proceso de creación de un CSIRT con las herramientas básicas del tipo Open Source que permiten su funcionamiento para la detección de amenazas y vulnerabilidades en sistemas informáticos. -
Diseño y consolidación de un centro de respuesta ante incidentes de seguridad informática en la empresa cibersecurity de Colombia Ltda.
(2019-09-06)En el presente proyecto aplicado se estudia un caso de diseño y consolidación de un centro de respuesta ante incidentes de seguridad informática en la empresa Cibersecurity de Colombia LTDA. Teniendo como referencia la norma ISO 27001, además se implementa las políticas de seguridad y un plan de continuidad de negocio; se realiza análisis de los diferentes riesgos que existen de acuerdo a los diferentes activos con los ... -
Diseño y fortalecimiento de la seguridad informática en la red de datos de la Subred Integrada de Servicios de Salud Centro Oriente.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-06-08)Se hace necesario el mejoramiento de la infraestructura tecnológica de la Subred Integrada de servicios de salud Centro Oriente con el fin de poder implementar medidas de seguridad informática, esto también mejorar la transmisión de datos mejorando la atención al usuario interno y externo contribuyendo a la sostenibilidad financiera de la entidad. -
DLP Data Loss Prevention como estrategia de seguridad empresarial para la detección de pérdida de datos en los sistemas de comunicación y prevenir la filtración de información.
(2022-05-27)The following monographic research addresses the topic of DLP - Protection of data loss, as a security strategy in the face of the obvious problems presented in organizations with the loss and leakage of information. Therefore, the main objective that was established with the research was to describe what is generated in organizations by not establishing security mechanisms for the protection of information, identifying ... -
El desarrollo de un software seguro la mejor opción para proteger la información.
(2020-06-19)Hoy en día la tecnología es un componente necesario para cualquier estructura sin importar el sector, siendo la encargada de emplear de una manera apropiada la seguridad digital, diseñando normas, técnicas y procedimientos, logrando mantener condiciones seguras durante el procesamiento de datos. Debido a esto se debe tener en cuenta tomar las determinaciones y órdenes (necesarias) ineludibles en cualquier sitio laboral ... -
EL ESTADO DEL ARTE SOBRE EL INTERNET DE LAS COSAS. AMENAZAS Y VULNERABILIDADES DE SEGURIDAD INFORMÁTICA EVIDENCIADAS DESDE LA DOMOTICA.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-06)Ilustración 1 Funcionamiento del internet de las cosas. 9 Ilustración 2 arquitectura de alto nivel de los sistemas de IoT. 11 Ilustración 3 15 Ilustración 4 evolución IoT, integración de múltiples tecnologías. 20 Ilustración 5 estudio IoT, Analytics aplicacione más populares. 22 Ilustración 6 evolución of Internet of things. 23 Ilustración 7 cibercriminal tratando de ingresar a nuestros dispositivos IoT. 34 ...