Listar Seguridad informática por título
Mostrando ítems 415-434 de 630
-
Estudio sobre casos de cibercrimen en entidades gubernamentales de Colombia en los últimos 5 años.
(2019-10-21)El cibercrimen se ha expandido en niveles exponenciales, afectando a todas las instancias de la cotidianidad, con el uso cada vez más consolidado de las tecnologías de la información, los cibercriminales han encontrado una oportunidad importante en la era de las tecnologías, el uso del internet y dispositivos que facilitan el acceso, hoy en día la información personal está más expuesta que hace unos años atrás, los ... -
Estudio sobre el conocimiento y la aplicabilidad de la seguridad informática en las empresas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-12)Actualmente el desarrollo de la tecnología, hace que los administradores del sistema informático se preocupen más por la seguridad de la información, es por ello que ésta monografía permitió identificar las características, condiciones y factores de riesgo de la seguridad informática en empresas medicas; mediante el análisis crítico de distintas fuentes bibliográficas. Esta revisión permitió construir un marco teórico, ... -
Estudio sobre la aplicación de Hardening para mejorar la seguridad informática en el Centro Técnico Laboral de Tunja – Cotel.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)El hardening o bastionamiento se define como el proceso de proteger de un sistema o conjunto de sistemas informáticos mediante la aplicación de configuraciones de seguridad específicas para prevenir ataques informáticos; dicho proceso puede abarcar desde medidas en software dependiendo del sistema operativo que manejen las estaciones de trabajo, así como también medidas en hardware que ayudan a proteger la periferia ... -
Estudio sobre la importancia de los sistemas de monitoreo de redes de datos en las empresas
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-18)Mostrar la importancia de los sistemas de monitoreo dentro de las empresas, mostrando la variedad de software existentes en el mercado, tipos de ataques orientados a la red y ataques informáticos a nivel empresarial. -
Estudio sobre la ingeniería social y su impacto en las entidades estatales.
(2020-05-19)El crecimiento de la tecnología a nivel mundial ha permitido que las empresas tengan la necesidad de implementar más recursos tecnológicos, los cuales buscan la optimización de los procesos al interior de las mismas; a su vez dicho crecimiento conllevó la generación de delitos informáticos desarrollados por delincuentes informáticos que aprovechan las vulnerabilidades que tienen algunas organizaciones. De esta forma ... -
Estudio y diagnóstico de políticas de seguridad de la información, para el instituto nacional de vías. Invias-planta central.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-20)Dentro de los 12 procedimientos que paso a paso se han elaborado y adaptado para el funcionamiento y manejo de la información al interior del Instituto Nacional de Vías INVIAS- Planta Central, son el resultado de una ardua investigación y aplicación de las normas que sobre políticas de seguridad de la información han sido propuestas por cada uno de los entes normativos y jurídicos del estado colombiano, dando cumplimiento ... -
Estudio y diseño de un sistema de detección de intrusos (Ids-Snort) para la universidad del Sinú – seccional Cartagena -sede Santillana.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-02-10)No Hay -
Estudio, análisis y aplicación de técnicas de ethical hacking en entornos corporativos
(2022-04-28)El objetivo principal de esta monografía es el desarrollo de diferentes simulaciones en laboratorios prácticos sobre pruebas de intrusión, entre las cuales se mencionarán algunas de las principales metodologías internacionales, así como la identificación y el uso de algunas de las fases que se expresan en ellas, utilizando entornos de red controlados y explotación de vulnerabilidades. Se pretende hacer un informe final ... -
Etapa de planeación de un sistema de gestión de seguridad de la información para el proceso de gestión de información en la Empresa GERS S.A.S
(2022-05-29)En la empresa, dentro del proceso de Gestión de Información, como su nombre lo indica, se gestiona la información de la organización independientemente del medio en donde se almacena, ya sea físico o lógico, por ende, es importante iniciar con una planeación que permita identificar las vulnerabilidades que ponen en riesgo la información de la empresa, y todas sus partes interesadas, que son: los clientes tanto internos ... -
Etapa de planificación de un sistema de gestión de seguridad de la información para el área de tecnología de la IPS Garper Médica SAS basado en la norma ISO/IEC 27001:2013.
(2021-04-01)Este proyecto aplicado para la etapa de planificación de un sistema de Gestión de seguridad de la información a través de un proceso integral para el área de Tecnología de la IPS Garper Médica SAS, como Institución prestadora de servicios de salud privada, se realiza con el fin de planificar un SGSI, establecer las políticas y lineamientos de seguridad de la información, en beneficio de proteger la información teniendo ... -
Etapa de planificación del modelo de seguridad y privacidad de la información, para la Empresa ibaguereña de acueducto y alcantarillado IBAL SA ESP oficial
(2021-09-26)Durante los últimos años el gobierno nacional de Colombia, ha promovido el uso de las TIC, como un instrumento esencial para la optimización de la gestión pública en las entidades del estado, es por ello que inició con la estrategia de “Gobierno en Línea”, la cual tenía como objetivo, automatizar los procesos y procedimientos con el fin de volverlos más eficientes. La evolución de las TIC y el continuo enfoque de ... -
Ethical hacking para detectar vulnerabilidades en dispositivos móviles
(2017-02-10)Este proyecto de grado trata de ethical hacking a dispositivos móviles, encontrando vulnerabidades en la infraestructura de clientes con el fin de mitigar estos para evitar ataques cibernéticos. -
Evaluación de la seguridad de las infraestructuras tecnológicas y de la información en una institución educativa de educación media de la ciudad de Ibagué
(2022-12-12)Las infraestructuras tecnológicas y la información son activos valiosos los cuales demandan de una cuidadosa, ardua e incansable tarea para su protección y para el debido funcionamiento en cualquier institución de educación, de ahí que seguir las políticas y estrategias de seguridad se convierte en una necesidad a la cual hay que prestar demasiada atención y cuidado para evitar situaciones que puedan afectar gravemente ... -
Evaluación de la seguridad en los activos de información del departamento de Tecnologías de la Información y las Comunicaciones en la Organización EAR Construcciones
(2021-08-23)E.A.R Construcciones es una Empresa que nace de la perseverancia de un grupo de profesionales visionarios, unidos por un firme compromiso, el contribuir a través del conocimiento a hacer realidad los sueños, proyectos e ideales de los clientes, cuya formación está fundamentada en los principios morales y éticos que toda empresa debe tener, es lo que conforma hoy E.A.R construcciones S.A.S; con su esfuerzo y pujanza ... -
Evaluación de seguridad a la infraestructura de servidores críticos de la empresa Ecodiesel Colombia S.A.
(2023-04-24)Antes de la pandemia por COVID-19, en Ecodiesel Colombia S.A. las funciones de sus colaboradores se realizaban casi en su totalidad de manera presencial en sus dos sedes, ofreciendo la oportunidad de conexión por Escritorio Remoto de Microsoft Windows a unos cuantos colaboradores que así lo requerían. El Gobierno Nacional al decretar la cuarentena obligatoria en todo el territorio Colombiano conllevó no solo a que se ... -
Evaluación del impacto de la seguridad informática en el sistema de control industrial en el área de producción de la Fábrica de Licores y Alcoholes de Antioquia.
(2020-02-05)Solicitud del levantamiento de inventario en la planta de producción y carta de aceptación. Acuerdo de confidencialidad entre el autor y la fábrica de licores y alcoholes de Antioquia -
Evaluación del nivel de seguridad informática en el uso de dispositivos móviles en la comunidad estudiantil de la Institución Educativa Catumare de la ciudad de Villavicencio para los grados de media básica 9, 10 y 11
(Universidad Nacional Abierta y a Distancia UNAD, 2019-09-20)El presente documento, guía al lector acerca del grado de vulnerabilidad a los que están expuestos continuamente los jóvenes de nuestra sociedad, al hacer uso de sus equipos celulares y los servicios de las redes sociales, los cuales permiten ampliar la capacidad de comunicación e interacción entre las personas y que por falta de un correcto asesoramiento, han desarrollado prácticas indebidas que representan una brecha ... -
Evaluación del proceso de seguridad digital en empresas del sector eléctrico en Colombia
(2023-10-16)Los generadores y operadores del sistema eléctrico nacional de Colombia se encuentran integrando tecnologías digitales avanzadas para automatizar y controlar las funciones físicas de las infraestructuras criticas para mejorar el rendimiento interconectando los dispositivos digitales de control y medida a una red de datos que puede estar expuesta a amenazas cibernéticas. Las empresas del sector eléctrico en Colombia ... -
Evaluar las herramientas de seguridad informática más efectivas del sistema operativo kali linux, utilizados en los procesos de auditoría informática en los sistemas de información y comunicación de las organizaciones
(2022-10-18)El sistema operativo Kali Linux tiene gran popularidad entre los profesionales de seguridad informática y actualmente es uno de los más comunes ya que como sistema integra una gran número de herramientas de seguridad para auditoría y pentest lo cual tiene gran relevancia, pero existe el problema que en este sistema operativo no se tiene mucha destreza y habilidades para su ejecución pues en nuestro medio existe poca ... -
Evolución e impacto del Ransomware en América Latina desde el año 2015.
(2021-04-10)Ransomware no es más que un programa malicioso (malware) diseñado para bloquear el acceso a los archivos o en algunos casos al sistema operativo, con esto el atacante consigue afectar uno de los tres pilares de la seguridad informática, la disponibilidad. Normalmente este tipo de ataque bloquea el acceso a través del cifrado de los archivos, cuya clave de cifrado solamente conoce el atacante, este a su vez, le solicita ...