Listar Seguridad informática por título
Mostrando ítems 371-390 de 630
-
Elaboración de una guía abierta para la administración de riesgos de seguridad en el protocolo de internet IPv6 sobre estándares de enrutamiento dinámico en equipos con plataforma CISCO.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)La guía abierta comprende análisis bibliográficos, investigaciones, prácticas e información disponible sobre ¿Cómo podemos mejorar y estructurar los niveles de seguridad y administración en IPv6 sobre estándares de enrutamiento dinámico ejecutado en equipos con plataforma CISCO entre otros?; siendo pieza fundamental para entender el protocolo IPv6, capacitando a los administradores de este tipo de redes, generando ... -
Elaboración de una guía de seguridad informática para la implementación del teletrabajo
(2022-07-25)En la actualidad el riesgo informático al que se exponen las organizaciones es una de las principales preocupaciones de los empresarios. A medida que surgen cambios y nuevas tecnologías, surgen nuevos ataques informáticos que pueden desestabilizar y poner en riesgo la economía de la organización. El activo más importante en una entidad es la información, por ello es relevante que las empresas garanticen la seguridad ... -
Es seguro el uso del software en el intercambio de información bancaria.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)Determinar los principales elementos que afectan la seguridad del software bancario implementado a través del uso de internet para transacciones e intercambio de información entre la entidad y sus cuentas habientes en la ciudad de Bogotá. -
Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado. El delincuente informático o hacker posee los instrumentos y competencias ... -
Esquema de aseguramiento y gestión de la información para la Empresa caso de estudio QWERTY S.A.
(2021-05-20)Este trabajo académico, se basa en el desarrollo del sistema de gestión de la seguridad Información - SGSI para la empresa QWERTY S.A. la cual actualmente cuenta con la problemática de una infraestructura informática inadecuada, debido a que en el manejo de la información que se debe tratar a diario, no cuenta con las normas adecuadas tanto para los clientes internos como externos. Para poder lograr que esta se implemente ... -
Esquema de transición del proceso establecido para la migración del protocolo IPv4 a IPv6 de acuerdo a los lineamientos establecidos por el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC).
(2020-07-06)La tecnología progresa a enormes pasos, esto hace que pongan en producción miles de aplicaciones cada día y del mismo modo, miles de dispositivos requieran acceso a estas aplicaciones, así como a la red. Él internet es uno de los desarrollos de la tecnología que tiene la mayor relevancia en el servicio de la conectividad, ya que estos nuevos dispositivos solicitan una IP o identificador único, pero desafortunadamente ... -
Estado actual de la ciberseguridad aplicada a sistemas defensivos y ofensivos a partir de inteligencia artificial.
(2020-09-28)En este estudio monográfico se realiza una contextualización sobre la inteligencia artificial sus principales conceptos y como actúa el aprendizaje sobre los sistemas que se basan en esta tecnología, esto se realiza basándose en la documentación que se recopila a través de fuentes documentales y los repositorios de información públicos. Se explica también su interacción con la seguridad informática y como los conceptos ... -
Estado actual de la seguridad de la información en la empresa arropalmira sas.
(2020-08-20)El presente trabajo tiene como finalidad conocer el estado actual de la seguridad de la información de la empresa Arropalmira S.A.S., con el fin de proponer lineamientos para salvaguardar y garantizar la confidencialidad, integridad y disponibilidad de los datos, iniciando con un diagnóstico sobre el manejo de la seguridad de la información, evaluación de los riesgos y así establecer un plan de trabajo con políticas ... -
Estado actual de las políticas, procesos y procedimientos relacionados con la seguridad de la información de la Universidad Nacional Abierta Y A Distancia – UNAD.
(2022-03-23)ESTADO ACTUAL DE LAS POLÍTICAS, PROCESOS Y PROCEDIMIENTOS RELACIONADOS CON LA SEGURIDAD DE LA INFORMACIÓN DE LA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD -
Estado actual del cibercrimen en Colombia con respecto a Latinoamérica.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10-24)La presente monografía se desarrolla para determinar las falencias existentes en la legislación Colombiana en cuanto a delitos informáticos el impacto que ha tenido en las empresas con respecto a los países de Latinoamérica, bajo los lineamientos del Convenio de Ciberdelincuencia de 2001, porque el especialista de Seguridad Informática necesita conocer la posición que ha tomado su país en la defensa y preservación ... -
Estado del arte de la seguridad en sistemas biométricos.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)La necesidad de las organizaciones en la búsqueda de la evolución en el uso de tecnologías, la conexión a través de internet, el intercambio de información, el manejo de grandes volúmenes de datos ha generado al mismo tiempo la automatización de tareas para reducción de costos, errores y tiempo en ejecución de tareas. Así mismo los sistemas de identificación personal que estaban ligados a posesiones de objetos como ... -
Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ... -
Estado del peritaje informático de la evidencia digital en el marco de la administración de la justicia en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-11-28)En Colombia se considera la justicia como uno de los principales fines del Estado, sin embargo, no siempre es bien administrada y dependiendo de quien la dicte puede tomar distintos enfoques tanto en su efectividad como en su alcance, aunque existan leyes específicas establecidas para múltiples casos; no obstante, en una nueva era del conocimiento en la que se multiplica el desarrollo social mediante el uso de la ... -
Estegoanálisis en imágenes contenedoras de texto oculto utilizando el algoritmo de sustitución LSB.
(2021-10-20)El presente documento, es el desarrollo del proyecto de grado en la especialización de seguridad informática, el cual tienen como finalidad realizar estego-análisis a una variedad de imágenes con formatos digitales más utilizados como son (jpeg, bmp y gif) que tienen mensajes secretos a través del algoritmo del bit menos significativo (LSB). Las pruebas de ocultar información en estos formatos de imágenes se realizan ... -
Estrategia de aseguramiento de la información a partir del análisis y gestión de riesgos en los procesos académicos y administrativos que pueden afectar las instituciones educativas
(2023-04-13)En el siguiente trabajo se aborda el tema de la seguridad de la información frente a amenazas cibernéticas buscando una estrategia de aseguramiento de la información a partir del análisis y gestión de riesgos en los procesos académicos y administrativos que pueden afectar las instituciones educativas de la ciudad de Bogotá. Mediante una consulta teórica y documental, se realizará la consulta y se pondrá en práctica ... -
Estrategias de mejora que permitan mitigar las vulnerabilidades del aplicativo gestor documental orfeo en la entidad autoridad
(2022-12-20)Autorización de la empresa, Acuerdo de Confidencialidad, Documento de Análisis -
Estrategias de protección y buenas prácticas contra ataques de ransomware
(2023-06-18)Anexos, lista de chequeo -
Estudio comparativo de metodologías de aseguramiento para un servidor local y un servicio en la nube
(2020-08-07)Cada vez que una empresa empieza a crecer y sus procesos de negocio también, se ven obligadas a buscar la mejor solución para que sus sistemas de información operen de la mejor manera. Para muchas se vuelve en una tarea complicada, porque es una dedición que puede marcar el rumbo de su negocio. Hay muchas preguntas que se pueden plantear, pero la mas importar es la elección de un sistema o servicio basado en la nube o ...