• Estudio del modelo de seguridad de la información para la empresa Transmilenio S.A., acorde a la norma ISO/IEC 27001 versión 2013. 

      Quintero Amaya, Nicolás (Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)
      Modelo de Seguridad Informática para la empresa Transmilenio S.A., de acuerdo a la norma ISO/IEC 27001 Versión 2013, según los lineamientos de gobierno en línea, el cual incluye inventario de activos informáticos con análisis y el tratamiento, de acuerdo a norma. Con base a estos resultados se presenta propuesta de seguridad informática, enfocada al cumplimiento de la estrategia de Gobierno en Línea.
    • Estudio sobre la aplicación de Hardening para mejorar la seguridad informática en el Centro Técnico Laboral de Tunja – Cotel. 

      Fache Montaña, Jaison Duvany (Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)
      El hardening o bastionamiento se define como el proceso de proteger de un sistema o conjunto de sistemas informáticos mediante la aplicación de configuraciones de seguridad específicas para prevenir ataques informáticos; dicho proceso puede abarcar desde medidas en software dependiendo del sistema operativo que manejen las estaciones de trabajo, así como también medidas en hardware que ayudan a proteger la periferia ...
    • Estudio y diseño de un sistema de detección de intrusos (Ids-Snort) para la universidad del Sinú – seccional Cartagena -sede Santillana. 

      Acevedo Pardo, Rafael Ignacio; Barrios Cantillo, Jaime Rafael; Cabarcas Gómez, Jesús Antonio (Universidad Nacional Abierta y a Distancia UNAD, 2017-02-10)
      No Hay
    • Honeypot, hacia un protocolo de seguridad más eficiente y competitivo. 

      Martínez Contreras, Kevin David (Universidad Nacional Abierta y a Distancia UNAD, 2018-03-06)
      Un Honeynet es una herramienta, más a fondo una arquitectura la cual es diseñada para ser vulnerada dentro de un ambiente controlado; esta red permite la monitorización de los ataques en ella, con el fin de registrar los datos del atacante y el ataque en sí, de esta manera se permite estudiar un mejor sistema de seguridad el cual logre fortalecer la capa de protocolo de seguridad dentro de la misma red y evitar futuros ...
    • Identificación de vulnerabilidades de la red LAN del buque oceanográfico de la autoridad colombiana a través de las herramientas de pruebas de Pentesting 

      Viver Ramírez, Aydee mercedes (Universidad Nacional Abierta y a Distancia UNAD, 2017-06-09)
      El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de Pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red. Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red de ...
    • Implantación un UTM basado en software libre para gestión de seguridad lógica y perimetral en la alcaldía de Restrepo valle. 

      Díaz Obando, Francisco Javier; González Torres, Carlos Edwardo (Universidad Nacional Abierta y a Distancia UNAD, 2017-05-28)
      gráficas, carta, incidentes, presupuesto
    • Implementación de un Firewall construido a partir de software y una placa de circuitos compacta o SBC (Single Board Computer) en la empresa TAIO Systems de la ciudad de Popayán. 

      Chicaiza Pareja, Juan Sebastián (Universidad Nacional Abierta y a Distancia UNAD, 2017-03-13)
      Con el desarrollo de la presenta propuesta, se busca diseñar una solución que apoye la protección de datos en una red mediante la implementación de un Appliance de seguridad perimetral, haciendo uso de placas de circuitos llamada Raspberry PI modelo 1 B y un firewall libre, IpFire. El trabajo realizado presenta un caso de éxito en la implementación del dispositivo en la empresa TaIO Systems de la ciudad de Popayán ...
    • Implementación de un sistema de detección de intrusos en la Clínica Oftalmológica San Diego. 

      Gómez Barrientos, Dorian Alonso; Henao Cárdenas, Oscar Giovanny (Universidad Nacional Abierta y a Distancia UNAD, 2017-05-14)
      El proyecto “Implementación de un sistema de detección de intrusos en la Clínica Oftalmológica SanDiego” tiene como objetivo documentar e implementar la instalación de SNORT cómo solución de software libre para la prevención y protección de acceso no autorizado a la información confidencial de las historias clínicas digitales las cuales poseen información reservada y confidencial que debe custodiarse de acuerdo a la ...
    • Implementación de un sistema de detección de intrusos en la red interna de la Alcaldía de Montería usando software libre. 

      Quintero Herrera, Jayner Ahmed (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-20)
      Con la implementación de un sistema de detección de intrusos es posible contener ataques a la infraestructura tecnológica de una entidad, para el caso de la alcaldía de Montería siendo de carácter gubernamental, siempre se busca por preservar la seguridad e integridad de la información. Los diferentes sistemas de información que utiliza la sede principal de la Alcaldía de Montería deben estar disponible todo el tiempo, ...
    • Implementación de un sistema de detección de intrusos en la red local de la Gerencia Departamental Colegiada del Caquetá de la Contraloría General de la República. 

      Mejía Lara, Alveiro (Universidad Nacional Abierta y a Distancia UNAD, 2016-12-01)
      En la red local de la Gerencia Departamental Colegiada del Caquetá de la Contraloría General de la República, es posible que se presenten ataques informáticos por parte de terceros interesados en obtener información sobre las auditorías y los procesos de responsabilidad fiscal que allí se adelantan. Los hackers tienen las herramientas y conocimientos suficientes para introducirse a una red de computadores y acceder a ...
    • Implementación de un sistema de detección de Intrusos para la red local de la Ferretería Corintios en Santa Marta. 

      Payares Becerra, Hugo Alberto (Universidad Nacional Abierta y a Distancia UNAD, 2017-03-22)
      El actual proyecto de grado para la especialización en seguridad informática de la universidad Nacional Abierta y A Distancia tiene como propósito la implementación de un sistema de detección de intrusos para la red de la ferretería corintios en santa marta y mostrar todo el proceso de instalación y administración del programa, con el fin de generar las mejoras políticas de seguridad para la información como activo ...
    • Implementación de una herramienta “Dashboard” para el control y gestión de procesos automatizados en Colpensiones. 

      Mahecha Mera, Heiner (Universidad Nacional Abierta y a Distancia UNAD, 2016-02-10)
      El documento describe la implementación de una herramienta Dashboard en Colpensiones, siguiendo todos los lineamientos y procedimientos de seguridad interna involucrando los grupos interventores desde la fase de desarrollo hasta la puesta en producción de la aplicación.
    • Ingeniera social como delito informático en las grandes empresas colombianas. 

      Novoa Gutiérrez, Edwin Alberto (Universidad Nacional Abierta y a Distancia UNAD, 2018-12-11)
      Hablar hoy de ingeniería social es más frecuente de lo que parece, pues surge como todo un proceso dedicado a intervenir en las actitudes, relaciones y acciones de la humanidad. Esta afecta a todos en la sociedad, pero se enfoca principalmente a las empresas u organizaciones que manejan gran tipo de información; las organizaciones más sensibles a un ataque de ingeniería social son las del sector bancario, puesto ...
    • Ingeniería social utilizada en el abuso de infantes a través de las redes sociales en Colombia. 

      Barbosa López, Ivonne Milena; Ojeda Barrera, Andrés Eduardo (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
      La globalización del internet y la llegada de este a los hogares hace que los niños tengan un acceso regular a este, al navegar sin la supervisión necesaria de los cuidadores, sin la seguridad ni protección ellos entran como en un vecindario cibernético donde acceden a muchos sitios y esto los hace vulnerables por su propia inocencia no tienen el sentido de desconfianza para detectar depredadores cibernéticos al igual ...
    • Lineamientos de seguridad de la información para proteger la base de datos del aseguramiento del departamento de cundinamarca 

      Dorado Daza, Derian Jesús (Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)
      Cuatro Anexos (Bitácora de Seguimiento, Procedimientos técnicos para seguridad de la Base de Datos del Aseguramiento, Formatos, Pruebas de penetración).
    • Manual de seguridad informática para Pymes. 

      Barreto Cuitiva, Julián Hernán (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-27)
      Este manual tiene como objetivo principal apoyar a las pymes en cuanto a aseguramiento tecnológico ,teniendo como alcance la aplicabilidad del manual en cualquier equipo de usuario final u tercero que se conecte a la red local con el fin de asegurar la conectividad en red ,el manual contiene dos fases diagnóstico y prevención ,la fase de diagnóstico tiene por objetivo buscar vulnerabilidades o malas configuraciones ...
    • Metodología para realizar hacking ético en bases de datos para Positiva Compañía de Seguros S.A. en la ciudad de Bogotá. 

      Flórez Rojano, Jorge Alonso (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)
      El Proyecto de grado corresponde al diseño de una metodología para la Casa Matriz de Positiva Compañía de Seguros S.A. que al final de las pruebas de Hacking ético a bases de datos le entrega el resultado con la lista detallada de las vulnerabilidades encontradas, así como la lista de recomendaciones, que les permita entender los riesgos potenciales sobre su negocio, para que sean aplicadas por los responsables de ...
    • Metodología y análisis orientado a la seguridad web. 

      González Ruiz, Jonnattan Arley (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)
      Las organizaciones o empresas que actualmente tienen disponibles sus páginas web en internet, se encuentran expuestos a amenazas y ataques que ponen en riesgo su permanencia e información. Razón por la cual, se hace necesario que las empresas conozcan a través de una metodología, la importancia de la seguridad en las aplicaciones web con respecto a su protección y prevención, así mismo, que logren considerar la ...
    • Modelo de seguridad plataformas IAAS de la empresa Virgin Mobile. 

      Aponte Agudelo, Andrés Arturo (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-11)
      Con el desarrollo del siguiente trabajo se realizó la definición del modelo de seguridad para el modelo de infraestructura IaaS de la empresa Virgin Mobile como recomendación para los administradores IT, las cuales se encuentran en desarrollo a nivel mundial, en las cuales durante la creación de un servidor virtual se crean usuarios genéricos dependiendo d el sistema operativo con que se hayan creado. Al crear un ...
    • Pentesting al proyecto web "Quadodo Login Script" desarrollado y soportado en lenguaje PHP versión 5.5.0 

      Garzón Pinzón, Henry Alfonso (Universidad Nacional Abierta y a Distancia UNAD, 2017-09-10)
      La monografía desarrollada se centra en la práctica de ejecución de pruebas de penetración (pentesting) encaminadas a identificar las vulnerabilidades y ventajas de seguridad de la información de un sistema, componente o programa seleccionado en este caso Quadodo Login Script, un módulo que provee la funcionalidad de autenticación de usuarios, además de otras funcionalidades como administración de usuarios, administración ...