Listar Seguridad informática por título
Mostrando ítems 401-420 de 631
-
Estudio de Seguridad Informática de los metadatos contenidos en archivos publicados en los sitios web de las organizaciones: Alcaldía de Pamplona, Cámara de Comercio de Pamplona, Gobernación de Norte de Santander, Diario la Opinión y La Dian.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-13)En el trabajo de grado, se realizó un estudio sobre la seguridad informática en los metadatos. Para esto se realizó un análisis de los metadatos de los archivos publicados en los sitios web de las organizaciones: Cámara de comercio de Pamplona, Alcaldía de Pamplona, Gobernación de Norte de Santander, Diario la Opinión y La Dian. En este proyecto se pudo evidenciar la poca importancia que las organizaciones les ... -
Estudio de seguridad informática para las bases de datos del campus virtual de la UNAD.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-10-29)Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas, y una mayor dependencia de la tecnología dentro de la forma de hacer negocios. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace que los encargados de ella tengan que ... -
Estudio de una adhesión de Colombia al convenio de Budapest, visto desde la legislación y seguridad informática.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-11-28)El mundo nunca antes había sido tan tecnológico, y es mucho lo que espera a las nuevas generaciones en esta materia. Los países crecen en forma desigual y los avances tecnológicos no tiene presente esto; el afán por vender y consumir todo tipo de aparatos tecnológicos, está dejando al descubierto la gran necesidad de capacitación sobre seguridad informática, a todo nivel. Con el desmesurado avance en la creación de ... -
Estudio de vulnerabilidades en el proceso de cadena de custodia de evidencias en delitos informáticos en la ciudad de Cartagena
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-19)La cadena de custodia informático – forense tiene como finalidad brindar soporte veraz a la pruebas digital, por tal motivo, el procedimiento utilizado en la sustracción de la evidencia informática, desde su localización hasta su valoración, debe garantizar que no existan suplantaciones, modificaciones, alteraciones, adulteración o destrucción de los indicios materiales relacionados con un hecho delictivo, que conlleve ... -
Estudio de vulnerabilidades – Ethical Hacking a las aplicaciones Prefis y Sivicof de la Contraloría de Bogotá D.C.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-13)La Controlaría de Bogotá D.C., es la entidad encargada de vigilar la gestión Fiscal de la Administración del Distrito Capital, y de los particulares que manejan fondos o bienes públicos, en las diferentes etapas de los procesos de contratación. En resumen, es quién garantiza la correcta utilización de los recursos económicos en Bogotá D.C. Par lograr sus objetivos y gracias al componente tecnológico la Contraloría de ... -
Estudio de vulnerabilidades, amenazas y gestión del riesgos en el Hospital Departamental Psiquiátrico Universitario del Valle E.S.E
(2020-09-28)A. PETI, Plan estratégico de tecnologías de la Información B. Política de Seguridad de la Información y uso de los recursos Informáticos del Hospital Departamental Psiquiátrico Universitario del Valle E.S.E C. Manual de Seguridad de la Información y Uso de los Recursos Informáticos D. Mantenimiento preventivo y correctivo de equipos de cómputo E. Procedimiento contingencia y acciones preventivas para sistemas -
Estudio del estado actual de la seguridad informática en las organizaciones de colombia.
(2020-10-01)La creciente ola de información digital en la actualidad lleva a las organizaciones a concentrar su atención no solo en la mejora de procesos prácticos, livianos y de fácil manejo, si no que extiende su radio de acción hacía la protección de los datos producidos diariamente, pues estos toman hoy el peso de activo de gran importancia para los negocios. Por ello es de gran interés ahondar en métodos que permitan evaluar ... -
Estudio del estado de seguridad de la información de la Empresa Tecnoval system para desarrollar políticas de seguridad.
(2019-12-02)La presente monografía, tiene como fin la aplicación del modelo MAGERIT versión 2 -Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información-, para poder llegar al objetivo principal que sería, contribuir a que la empresa TECNOVAL SYSTEM posea un conocimiento claro sobre los riesgos que pueden presentarse en sus sistemas de información. Siguiendo una serie de pasos, empezando por un análisis de riesgos ... -
Estudio del modelo de seguridad de la información para la empresa Transmilenio S.A., acorde a la norma ISO/IEC 27001 versión 2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)Modelo de Seguridad Informática para la empresa Transmilenio S.A., de acuerdo a la norma ISO/IEC 27001 Versión 2013, según los lineamientos de gobierno en línea, el cual incluye inventario de activos informáticos con análisis y el tratamiento, de acuerdo a norma. Con base a estos resultados se presenta propuesta de seguridad informática, enfocada al cumplimiento de la estrategia de Gobierno en Línea. -
Estudio documental, para la creación del centro de respuesta a incidentes CSIRT para caso de estudio “Escenario administrativo” Cibersecurity de Colombia LTDA.
(2021-03-12)En el presente proyecto, se podrá identificar la manera coherente como se debe llevar a cabo cada uno de los pasos para el estudio documental de un CSIRT (Computer Security Incident Response Team, Equipo de Respuesta ante Incidencias de Seguridad Informáticas) dirigido especialmente a la empresa Cibersecurity de Colombia LTDA. Dentro del documento se establecerán los objetivos que se desarrollaron, en los cuales se ... -
Estudio monográfico acerca del cibercrimen en dispositivos móviles con S.O. Android.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)El presente trabajo es un estudio de tipo monográfico en el cual se presenta de manera detallada un análisis práctico que permita evidenciar la falta de una cultura de protección de los datos que se guardan y transmiten en un celular inteligente, lo anterior explicando algunos ataques que se pueden realizar a cualquier dispositivo con sistema operativo Android y de qué manera pueden evitarse, esto por medio de algunas ... -
Estudio Monográfico Sobre La Amenaza Ransomware, Su Impacto En Las Organizaciones y Buenas Prácticas Para Su Prevención y Manejo
(2019-06-20)RAE (Resúmen Analítico Especializado) -
Estudio monográfico sobre los casos más comunes de cibercrimen en las Pymes Colombianas.
(2019-10-22)Esta monografía pretende analizar las principales técnicas, herramientas y amenazas a las que se ven expuestas las pymes o empresas que no cuentan con infraestructuras de seguridad o malas prácticas en las mismas, se busca documentar las principales medidas y desafíos que enfrenta el país de manera informativa contribuyendo con un documento que esté acorde a la realidad y de manera acertada para Colombia ya que ... -
Estudio para la implementación del sistema de gestión de seguridad de la información para la secretaria de educación departamental de Nariño basado en la norma ISO/IEC 27001
(Universidad Nacional Abierta y a Distancia UNAD, 2015-09)Gráficos Página 97 a 131-Figura 1 Modelo PHVA- Figura 2 Organigrama SED-Figura 3 Diagrama SIPCO-Anexo A Presupuesto-Anexo B Cronograma- Anexo C Resultados lista de chequeo -
Estudio sobre aplicación de controles en seguridad de la información para garantizar la protección de uso de datos personales de acuerdo con la legislación y normatividad en el territorio colombiano.
(2022-06-30)Este documento monográfico presenta un análisis de las medidas y controles en seguridad para la protección de datos personales con referencia en las normatividades y legislaciones en protección y privacidad de los mismos de la Unión Europea y los gobiernos de España, México, Perú, Chile y Colombia, en el documento se realiza una identificación y evaluación de las debilidades o la ausencia de controles en seguridad de ... -
Estudio sobre casos de cibercrimen en entidades gubernamentales de Colombia en los últimos 5 años.
(2019-10-21)El cibercrimen se ha expandido en niveles exponenciales, afectando a todas las instancias de la cotidianidad, con el uso cada vez más consolidado de las tecnologías de la información, los cibercriminales han encontrado una oportunidad importante en la era de las tecnologías, el uso del internet y dispositivos que facilitan el acceso, hoy en día la información personal está más expuesta que hace unos años atrás, los ... -
Estudio sobre el conocimiento y la aplicabilidad de la seguridad informática en las empresas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-12)Actualmente el desarrollo de la tecnología, hace que los administradores del sistema informático se preocupen más por la seguridad de la información, es por ello que ésta monografía permitió identificar las características, condiciones y factores de riesgo de la seguridad informática en empresas medicas; mediante el análisis crítico de distintas fuentes bibliográficas. Esta revisión permitió construir un marco teórico, ... -
Estudio sobre la aplicación de Hardening para mejorar la seguridad informática en el Centro Técnico Laboral de Tunja – Cotel.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)El hardening o bastionamiento se define como el proceso de proteger de un sistema o conjunto de sistemas informáticos mediante la aplicación de configuraciones de seguridad específicas para prevenir ataques informáticos; dicho proceso puede abarcar desde medidas en software dependiendo del sistema operativo que manejen las estaciones de trabajo, así como también medidas en hardware que ayudan a proteger la periferia ... -
Estudio sobre la importancia de los sistemas de monitoreo de redes de datos en las empresas
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-18)Mostrar la importancia de los sistemas de monitoreo dentro de las empresas, mostrando la variedad de software existentes en el mercado, tipos de ataques orientados a la red y ataques informáticos a nivel empresarial. -
Estudio sobre la ingeniería social y su impacto en las entidades estatales.
(2020-05-19)El crecimiento de la tecnología a nivel mundial ha permitido que las empresas tengan la necesidad de implementar más recursos tecnológicos, los cuales buscan la optimización de los procesos al interior de las mismas; a su vez dicho crecimiento conllevó la generación de delitos informáticos desarrollados por delincuentes informáticos que aprovechan las vulnerabilidades que tienen algunas organizaciones. De esta forma ...