Browsing Seguridad informática by Title
Now showing items 361-380 of 630
-
Diseño técnico del equipo de respuesta ante incidencias de seguridad informática (CSIRT) en la empresa “Cybersecurity de Colombia LTDA”
(2021-03-09)Siendo de vital importancia comprender que los sistemas informáticos se ven constantemente amenazados por las diferentes formas de espionaje, vandalismo, fraude, accidentes o sabotaje presentes en la actualidad por medio de diferentes riesgos entre los cuales se destacan los virus, los ataques a la infraestructura, daños voluntarios, daños involuntarios, accidentes, fallas técnicas o catástrofes naturales. La empresa ... -
Diseño técnico estructurado de un centro de respuesta a incidentes cibernéticos.
(2021-12-01)Informe de seguridad -
Diseño técnico para la creación de un equipo de respuestas a incidentes de seguridad informática para la Empresa Caso de Estudio Eibersecurity de Colombia LTDA.
(2021-05-22)La transformación digital en la actualidad ha permitido que el tema de la seguridad informática tome mayor relevancia, especialmente en el sector empresarial, dado que los procesos de una organización se apalancan en las tecnologías informáticas, y una falla en ellos tendrían consecuencias negativas para el negocio. En los últimos años, se han registrado casos de ataques informáticos que han ocasionado pérdidas ... -
Diseño técnico, configuración básica y creación del CSIRT en cibersecurity de Colombia LTDA.
(2021-05-30)En este trabajo está contenido el proceso de creación de un CSIRT con las herramientas básicas del tipo Open Source que permiten su funcionamiento para la detección de amenazas y vulnerabilidades en sistemas informáticos. -
Diseño y consolidación de un centro de respuesta ante incidentes de seguridad informática en la empresa cibersecurity de Colombia Ltda.
(2019-09-06)En el presente proyecto aplicado se estudia un caso de diseño y consolidación de un centro de respuesta ante incidentes de seguridad informática en la empresa Cibersecurity de Colombia LTDA. Teniendo como referencia la norma ISO 27001, además se implementa las políticas de seguridad y un plan de continuidad de negocio; se realiza análisis de los diferentes riesgos que existen de acuerdo a los diferentes activos con los ... -
Diseño y fortalecimiento de la seguridad informática en la red de datos de la Subred Integrada de Servicios de Salud Centro Oriente.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-06-08)Se hace necesario el mejoramiento de la infraestructura tecnológica de la Subred Integrada de servicios de salud Centro Oriente con el fin de poder implementar medidas de seguridad informática, esto también mejorar la transmisión de datos mejorando la atención al usuario interno y externo contribuyendo a la sostenibilidad financiera de la entidad. -
DLP Data Loss Prevention como estrategia de seguridad empresarial para la detección de pérdida de datos en los sistemas de comunicación y prevenir la filtración de información.
(2022-05-27)The following monographic research addresses the topic of DLP - Protection of data loss, as a security strategy in the face of the obvious problems presented in organizations with the loss and leakage of information. Therefore, the main objective that was established with the research was to describe what is generated in organizations by not establishing security mechanisms for the protection of information, identifying ... -
El desarrollo de un software seguro la mejor opción para proteger la información.
(2020-06-19)Hoy en día la tecnología es un componente necesario para cualquier estructura sin importar el sector, siendo la encargada de emplear de una manera apropiada la seguridad digital, diseñando normas, técnicas y procedimientos, logrando mantener condiciones seguras durante el procesamiento de datos. Debido a esto se debe tener en cuenta tomar las determinaciones y órdenes (necesarias) ineludibles en cualquier sitio laboral ... -
EL ESTADO DEL ARTE SOBRE EL INTERNET DE LAS COSAS. AMENAZAS Y VULNERABILIDADES DE SEGURIDAD INFORMÁTICA EVIDENCIADAS DESDE LA DOMOTICA.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-06)Ilustración 1 Funcionamiento del internet de las cosas. 9 Ilustración 2 arquitectura de alto nivel de los sistemas de IoT. 11 Ilustración 3 15 Ilustración 4 evolución IoT, integración de múltiples tecnologías. 20 Ilustración 5 estudio IoT, Analytics aplicacione más populares. 22 Ilustración 6 evolución of Internet of things. 23 Ilustración 7 cibercriminal tratando de ingresar a nuestros dispositivos IoT. 34 ... -
Elaboración de un plan director de seguridad (pds) para la compañia pronavicola s.a.
(2022-05-28)El desarrollo de este trabajo busca diseñar un plan director de ciberseguridad para la compañía Pronavicola S.A. utilizando como base las metodologías de estudio de caso y NIST CSF. Dicho plan consiste en analizar, dimensionar y gestionar el tratamiento de los recursos tecnológicos y los riesgos inherentes a ellos dentro y fuera de la organización. Para dar inicio a dicho proyecto se debe comenzar con un inventario ... -
Elaboración de una guía abierta para la administración de riesgos de seguridad en el protocolo de internet IPv6 sobre estándares de enrutamiento dinámico en equipos con plataforma CISCO.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)La guía abierta comprende análisis bibliográficos, investigaciones, prácticas e información disponible sobre ¿Cómo podemos mejorar y estructurar los niveles de seguridad y administración en IPv6 sobre estándares de enrutamiento dinámico ejecutado en equipos con plataforma CISCO entre otros?; siendo pieza fundamental para entender el protocolo IPv6, capacitando a los administradores de este tipo de redes, generando ... -
Elaboración de una guía de seguridad informática para la implementación del teletrabajo
(2022-07-25)En la actualidad el riesgo informático al que se exponen las organizaciones es una de las principales preocupaciones de los empresarios. A medida que surgen cambios y nuevas tecnologías, surgen nuevos ataques informáticos que pueden desestabilizar y poner en riesgo la economía de la organización. El activo más importante en una entidad es la información, por ello es relevante que las empresas garanticen la seguridad ... -
Es seguro el uso del software en el intercambio de información bancaria.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)Determinar los principales elementos que afectan la seguridad del software bancario implementado a través del uso de internet para transacciones e intercambio de información entre la entidad y sus cuentas habientes en la ciudad de Bogotá. -
Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado. El delincuente informático o hacker posee los instrumentos y competencias ... -
Esquema de aseguramiento y gestión de la información para la Empresa caso de estudio QWERTY S.A.
(2021-05-20)Este trabajo académico, se basa en el desarrollo del sistema de gestión de la seguridad Información - SGSI para la empresa QWERTY S.A. la cual actualmente cuenta con la problemática de una infraestructura informática inadecuada, debido a que en el manejo de la información que se debe tratar a diario, no cuenta con las normas adecuadas tanto para los clientes internos como externos. Para poder lograr que esta se implemente ... -
Esquema de transición del proceso establecido para la migración del protocolo IPv4 a IPv6 de acuerdo a los lineamientos establecidos por el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC).
(2020-07-06)La tecnología progresa a enormes pasos, esto hace que pongan en producción miles de aplicaciones cada día y del mismo modo, miles de dispositivos requieran acceso a estas aplicaciones, así como a la red. Él internet es uno de los desarrollos de la tecnología que tiene la mayor relevancia en el servicio de la conectividad, ya que estos nuevos dispositivos solicitan una IP o identificador único, pero desafortunadamente ... -
Estado actual de la ciberseguridad aplicada a sistemas defensivos y ofensivos a partir de inteligencia artificial.
(2020-09-28)En este estudio monográfico se realiza una contextualización sobre la inteligencia artificial sus principales conceptos y como actúa el aprendizaje sobre los sistemas que se basan en esta tecnología, esto se realiza basándose en la documentación que se recopila a través de fuentes documentales y los repositorios de información públicos. Se explica también su interacción con la seguridad informática y como los conceptos ... -
Estado actual de la seguridad de la información en la empresa arropalmira sas.
(2020-08-20)El presente trabajo tiene como finalidad conocer el estado actual de la seguridad de la información de la empresa Arropalmira S.A.S., con el fin de proponer lineamientos para salvaguardar y garantizar la confidencialidad, integridad y disponibilidad de los datos, iniciando con un diagnóstico sobre el manejo de la seguridad de la información, evaluación de los riesgos y así establecer un plan de trabajo con políticas ... -
Estado actual de las políticas, procesos y procedimientos relacionados con la seguridad de la información de la Universidad Nacional Abierta Y A Distancia – UNAD.
(2022-03-23)ESTADO ACTUAL DE LAS POLÍTICAS, PROCESOS Y PROCEDIMIENTOS RELACIONADOS CON LA SEGURIDAD DE LA INFORMACIÓN DE LA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD