Listar Seguridad informática por título
Mostrando ítems 410-429 de 631
-
Estudio documental, para la creación del centro de respuesta a incidentes CSIRT para caso de estudio “Escenario administrativo” Cibersecurity de Colombia LTDA.
(2021-03-12)En el presente proyecto, se podrá identificar la manera coherente como se debe llevar a cabo cada uno de los pasos para el estudio documental de un CSIRT (Computer Security Incident Response Team, Equipo de Respuesta ante Incidencias de Seguridad Informáticas) dirigido especialmente a la empresa Cibersecurity de Colombia LTDA. Dentro del documento se establecerán los objetivos que se desarrollaron, en los cuales se ... -
Estudio monográfico acerca del cibercrimen en dispositivos móviles con S.O. Android.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)El presente trabajo es un estudio de tipo monográfico en el cual se presenta de manera detallada un análisis práctico que permita evidenciar la falta de una cultura de protección de los datos que se guardan y transmiten en un celular inteligente, lo anterior explicando algunos ataques que se pueden realizar a cualquier dispositivo con sistema operativo Android y de qué manera pueden evitarse, esto por medio de algunas ... -
Estudio Monográfico Sobre La Amenaza Ransomware, Su Impacto En Las Organizaciones y Buenas Prácticas Para Su Prevención y Manejo
(2019-06-20)RAE (Resúmen Analítico Especializado) -
Estudio monográfico sobre los casos más comunes de cibercrimen en las Pymes Colombianas.
(2019-10-22)Esta monografía pretende analizar las principales técnicas, herramientas y amenazas a las que se ven expuestas las pymes o empresas que no cuentan con infraestructuras de seguridad o malas prácticas en las mismas, se busca documentar las principales medidas y desafíos que enfrenta el país de manera informativa contribuyendo con un documento que esté acorde a la realidad y de manera acertada para Colombia ya que ... -
Estudio para la implementación del sistema de gestión de seguridad de la información para la secretaria de educación departamental de Nariño basado en la norma ISO/IEC 27001
(Universidad Nacional Abierta y a Distancia UNAD, 2015-09)Gráficos Página 97 a 131-Figura 1 Modelo PHVA- Figura 2 Organigrama SED-Figura 3 Diagrama SIPCO-Anexo A Presupuesto-Anexo B Cronograma- Anexo C Resultados lista de chequeo -
Estudio sobre aplicación de controles en seguridad de la información para garantizar la protección de uso de datos personales de acuerdo con la legislación y normatividad en el territorio colombiano.
(2022-06-30)Este documento monográfico presenta un análisis de las medidas y controles en seguridad para la protección de datos personales con referencia en las normatividades y legislaciones en protección y privacidad de los mismos de la Unión Europea y los gobiernos de España, México, Perú, Chile y Colombia, en el documento se realiza una identificación y evaluación de las debilidades o la ausencia de controles en seguridad de ... -
Estudio sobre casos de cibercrimen en entidades gubernamentales de Colombia en los últimos 5 años.
(2019-10-21)El cibercrimen se ha expandido en niveles exponenciales, afectando a todas las instancias de la cotidianidad, con el uso cada vez más consolidado de las tecnologías de la información, los cibercriminales han encontrado una oportunidad importante en la era de las tecnologías, el uso del internet y dispositivos que facilitan el acceso, hoy en día la información personal está más expuesta que hace unos años atrás, los ... -
Estudio sobre el conocimiento y la aplicabilidad de la seguridad informática en las empresas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-12)Actualmente el desarrollo de la tecnología, hace que los administradores del sistema informático se preocupen más por la seguridad de la información, es por ello que ésta monografía permitió identificar las características, condiciones y factores de riesgo de la seguridad informática en empresas medicas; mediante el análisis crítico de distintas fuentes bibliográficas. Esta revisión permitió construir un marco teórico, ... -
Estudio sobre la aplicación de Hardening para mejorar la seguridad informática en el Centro Técnico Laboral de Tunja – Cotel.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)El hardening o bastionamiento se define como el proceso de proteger de un sistema o conjunto de sistemas informáticos mediante la aplicación de configuraciones de seguridad específicas para prevenir ataques informáticos; dicho proceso puede abarcar desde medidas en software dependiendo del sistema operativo que manejen las estaciones de trabajo, así como también medidas en hardware que ayudan a proteger la periferia ... -
Estudio sobre la importancia de los sistemas de monitoreo de redes de datos en las empresas
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-18)Mostrar la importancia de los sistemas de monitoreo dentro de las empresas, mostrando la variedad de software existentes en el mercado, tipos de ataques orientados a la red y ataques informáticos a nivel empresarial. -
Estudio sobre la ingeniería social y su impacto en las entidades estatales.
(2020-05-19)El crecimiento de la tecnología a nivel mundial ha permitido que las empresas tengan la necesidad de implementar más recursos tecnológicos, los cuales buscan la optimización de los procesos al interior de las mismas; a su vez dicho crecimiento conllevó la generación de delitos informáticos desarrollados por delincuentes informáticos que aprovechan las vulnerabilidades que tienen algunas organizaciones. De esta forma ... -
Estudio y diagnóstico de políticas de seguridad de la información, para el instituto nacional de vías. Invias-planta central.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-20)Dentro de los 12 procedimientos que paso a paso se han elaborado y adaptado para el funcionamiento y manejo de la información al interior del Instituto Nacional de Vías INVIAS- Planta Central, son el resultado de una ardua investigación y aplicación de las normas que sobre políticas de seguridad de la información han sido propuestas por cada uno de los entes normativos y jurídicos del estado colombiano, dando cumplimiento ... -
Estudio y diseño de un sistema de detección de intrusos (Ids-Snort) para la universidad del Sinú – seccional Cartagena -sede Santillana.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-02-10)No Hay -
Estudio, análisis y aplicación de técnicas de ethical hacking en entornos corporativos
(2022-04-28)El objetivo principal de esta monografía es el desarrollo de diferentes simulaciones en laboratorios prácticos sobre pruebas de intrusión, entre las cuales se mencionarán algunas de las principales metodologías internacionales, así como la identificación y el uso de algunas de las fases que se expresan en ellas, utilizando entornos de red controlados y explotación de vulnerabilidades. Se pretende hacer un informe final ... -
Etapa de planeación de un sistema de gestión de seguridad de la información para el proceso de gestión de información en la Empresa GERS S.A.S
(2022-05-29)En la empresa, dentro del proceso de Gestión de Información, como su nombre lo indica, se gestiona la información de la organización independientemente del medio en donde se almacena, ya sea físico o lógico, por ende, es importante iniciar con una planeación que permita identificar las vulnerabilidades que ponen en riesgo la información de la empresa, y todas sus partes interesadas, que son: los clientes tanto internos ... -
Etapa de planificación de un sistema de gestión de seguridad de la información para el área de tecnología de la IPS Garper Médica SAS basado en la norma ISO/IEC 27001:2013.
(2021-04-01)Este proyecto aplicado para la etapa de planificación de un sistema de Gestión de seguridad de la información a través de un proceso integral para el área de Tecnología de la IPS Garper Médica SAS, como Institución prestadora de servicios de salud privada, se realiza con el fin de planificar un SGSI, establecer las políticas y lineamientos de seguridad de la información, en beneficio de proteger la información teniendo ... -
Etapa de planificación del modelo de seguridad y privacidad de la información, para la Empresa ibaguereña de acueducto y alcantarillado IBAL SA ESP oficial
(2021-09-26)Durante los últimos años el gobierno nacional de Colombia, ha promovido el uso de las TIC, como un instrumento esencial para la optimización de la gestión pública en las entidades del estado, es por ello que inició con la estrategia de “Gobierno en Línea”, la cual tenía como objetivo, automatizar los procesos y procedimientos con el fin de volverlos más eficientes. La evolución de las TIC y el continuo enfoque de ... -
Ethical hacking para detectar vulnerabilidades en dispositivos móviles
(2017-02-10)Este proyecto de grado trata de ethical hacking a dispositivos móviles, encontrando vulnerabidades en la infraestructura de clientes con el fin de mitigar estos para evitar ataques cibernéticos. -
Evaluación de la seguridad de las infraestructuras tecnológicas y de la información en una institución educativa de educación media de la ciudad de Ibagué
(2022-12-12)Las infraestructuras tecnológicas y la información son activos valiosos los cuales demandan de una cuidadosa, ardua e incansable tarea para su protección y para el debido funcionamiento en cualquier institución de educación, de ahí que seguir las políticas y estrategias de seguridad se convierte en una necesidad a la cual hay que prestar demasiada atención y cuidado para evitar situaciones que puedan afectar gravemente ... -
Evaluación de la seguridad en los activos de información del departamento de Tecnologías de la Información y las Comunicaciones en la Organización EAR Construcciones
(2021-08-23)E.A.R Construcciones es una Empresa que nace de la perseverancia de un grupo de profesionales visionarios, unidos por un firme compromiso, el contribuir a través del conocimiento a hacer realidad los sueños, proyectos e ideales de los clientes, cuya formación está fundamentada en los principios morales y éticos que toda empresa debe tener, es lo que conforma hoy E.A.R construcciones S.A.S; con su esfuerzo y pujanza ...