Listar Seguridad informática por título
Mostrando ítems 388-407 de 632
-
Estrategia de aseguramiento de la información a partir del análisis y gestión de riesgos en los procesos académicos y administrativos que pueden afectar las instituciones educativas
(2023-04-13)En el siguiente trabajo se aborda el tema de la seguridad de la información frente a amenazas cibernéticas buscando una estrategia de aseguramiento de la información a partir del análisis y gestión de riesgos en los procesos académicos y administrativos que pueden afectar las instituciones educativas de la ciudad de Bogotá. Mediante una consulta teórica y documental, se realizará la consulta y se pondrá en práctica ... -
Estrategias de mejora que permitan mitigar las vulnerabilidades del aplicativo gestor documental orfeo en la entidad autoridad
(2022-12-20)Autorización de la empresa, Acuerdo de Confidencialidad, Documento de Análisis -
Estrategias de protección y buenas prácticas contra ataques de ransomware
(2023-06-18)Anexos, lista de chequeo -
Estudio comparativo de metodologías de aseguramiento para un servidor local y un servicio en la nube
(2020-08-07)Cada vez que una empresa empieza a crecer y sus procesos de negocio también, se ven obligadas a buscar la mejor solución para que sus sistemas de información operen de la mejor manera. Para muchas se vuelve en una tarea complicada, porque es una dedición que puede marcar el rumbo de su negocio. Hay muchas preguntas que se pueden plantear, pero la mas importar es la elección de un sistema o servicio basado en la nube o ... -
Estudio de análisis y gestión de riesgo al sistema de información de la empresa Agesagro S.A.S utilizando la metodología Magerit.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)el propósito de este documento es aplicar el método magerit a la empresa agesagro s.a.s, con la finalidad de analizar amenazas, vulnerabilidades y riesgos en el manejo de la información. primero se identifica el estado actual de la empresa historia, misión, visión, ubicación geográfica y estructura organizacional. luego se identifican los activos informáticos para poder realizar luego el análisis de la información ... -
Estudio de ciberseguridad de los últimos 5 años en el tema de delitos informáticos dirigido a los niños, niñas y adolescentes en el departamento del Huila
(2021-04-25)Imágenes, gráficas y tablas. -
Estudio de ingeniería social en el uso de las redes sociales.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-20)Este proyecto pretende identificar las debilidades de la seguridad de la información dentro de la Universidad del Valle, realizando un estudio a partir de la técnica de ataque en Ingeniería Social. Para ello se utilizaron técnicas de recolección de datos como la observación, encuestas y entrevistas. Al final, con la información ya analizada y tabulada, se realizan las conclusiones acordes a los hallazgos de la ... -
Estudio de la eficiencia y eficacia de las metodologías hardening en la reducción de vulnerabilidades en las empresas colombianas
(2020-07-13)En la presente monografía denominada “El estudio de la eficiencia y eficacia de las metodologías hardening en la reducción de vulnerabilidades en las empresas colombianas”, busca en un principio conocer el estado en ciberseguridad en que se encuentra este gran segmento del mercado y plantea señalar el conjunto de medidas básicas que permitirán mejorar la seguridad y reducir los incidentes en los equipos de cómputo con ... -
Estudio de las mejores prácticas de Ethical Hacking, para generar un nuevo método que facilité la ejecución de análisis de seguridad enfocados a pruebas de penetración.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)El presente proyecto tiene por objetivo principal el desarrollo de diferentes simulaciones prácticas acerca una prueba de penetración, dentro dela cual serán mencionadas algunas de las principales metodologías a nivel internacional para la realización de pentesting a redes informáticas, así como la identificación y uso de algunas de las fases que en ellas se expresan, utilizando un entorno de red controlado, donde se ... -
Estudio de riesgos en usuarios de las redes sociales y la Internet aplicado a jóvenes universitarios de la ciudad de san José de Cúcuta.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-06)Hoy en día las redes sociales son medios que proveen de toda clase de posibilidades a las personas para relacionarse con otros individuos de otros países y culturas lejanas, con el fin de intercambiar conocimiento y experiencias, realizar manifestaciones sociales y políticas a través del intercambio de ideas. Por todas estas razones es que dichos espacios en la web proveen de riesgos a las personas que hacen uso ... -
Estudio de seguridad en bases de datos SQL y NOSQL.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)El formato RAE -
Estudio de seguridad en las bases de datos, mediante metodologías de Pen Test, Ethical Hacking en la Secretaria de Hacienda Municipal de Los Patios.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)El siguiente documento está relacionado con las metodologías para la seguridad informática como son: Ethical Hacking y Pen Test, que nos ayudan a detectar las vulnerabilidades existentes en un sistema de Bases de Datos, que se maneje en una Empresa o Institución, en este caso se realizaron pruebas con las metodologías mencionadas a la Secretaria de Hacienda Municipal de Los Patios, departamento Norte de Santander, ... -
Estudio de Seguridad Informática de los metadatos contenidos en archivos publicados en los sitios web de las organizaciones: Alcaldía de Pamplona, Cámara de Comercio de Pamplona, Gobernación de Norte de Santander, Diario la Opinión y La Dian.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-13)En el trabajo de grado, se realizó un estudio sobre la seguridad informática en los metadatos. Para esto se realizó un análisis de los metadatos de los archivos publicados en los sitios web de las organizaciones: Cámara de comercio de Pamplona, Alcaldía de Pamplona, Gobernación de Norte de Santander, Diario la Opinión y La Dian. En este proyecto se pudo evidenciar la poca importancia que las organizaciones les ... -
Estudio de seguridad informática para las bases de datos del campus virtual de la UNAD.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-10-29)Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas, y una mayor dependencia de la tecnología dentro de la forma de hacer negocios. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace que los encargados de ella tengan que ... -
Estudio de una adhesión de Colombia al convenio de Budapest, visto desde la legislación y seguridad informática.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-11-28)El mundo nunca antes había sido tan tecnológico, y es mucho lo que espera a las nuevas generaciones en esta materia. Los países crecen en forma desigual y los avances tecnológicos no tiene presente esto; el afán por vender y consumir todo tipo de aparatos tecnológicos, está dejando al descubierto la gran necesidad de capacitación sobre seguridad informática, a todo nivel. Con el desmesurado avance en la creación de ... -
Estudio de vulnerabilidades en el proceso de cadena de custodia de evidencias en delitos informáticos en la ciudad de Cartagena
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-19)La cadena de custodia informático – forense tiene como finalidad brindar soporte veraz a la pruebas digital, por tal motivo, el procedimiento utilizado en la sustracción de la evidencia informática, desde su localización hasta su valoración, debe garantizar que no existan suplantaciones, modificaciones, alteraciones, adulteración o destrucción de los indicios materiales relacionados con un hecho delictivo, que conlleve ... -
Estudio de vulnerabilidades – Ethical Hacking a las aplicaciones Prefis y Sivicof de la Contraloría de Bogotá D.C.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-13)La Controlaría de Bogotá D.C., es la entidad encargada de vigilar la gestión Fiscal de la Administración del Distrito Capital, y de los particulares que manejan fondos o bienes públicos, en las diferentes etapas de los procesos de contratación. En resumen, es quién garantiza la correcta utilización de los recursos económicos en Bogotá D.C. Par lograr sus objetivos y gracias al componente tecnológico la Contraloría de ... -
Estudio de vulnerabilidades, amenazas y gestión del riesgos en el Hospital Departamental Psiquiátrico Universitario del Valle E.S.E
(2020-09-28)A. PETI, Plan estratégico de tecnologías de la Información B. Política de Seguridad de la Información y uso de los recursos Informáticos del Hospital Departamental Psiquiátrico Universitario del Valle E.S.E C. Manual de Seguridad de la Información y Uso de los Recursos Informáticos D. Mantenimiento preventivo y correctivo de equipos de cómputo E. Procedimiento contingencia y acciones preventivas para sistemas -
Estudio del estado actual de la seguridad informática en las organizaciones de colombia.
(2020-10-01)La creciente ola de información digital en la actualidad lleva a las organizaciones a concentrar su atención no solo en la mejora de procesos prácticos, livianos y de fácil manejo, si no que extiende su radio de acción hacía la protección de los datos producidos diariamente, pues estos toman hoy el peso de activo de gran importancia para los negocios. Por ello es de gran interés ahondar en métodos que permitan evaluar ...