Listar Seguridad informática por título
Mostrando ítems 424-443 de 631
-
Etapa de planeación de un sistema de gestión de seguridad de la información para el proceso de gestión de información en la Empresa GERS S.A.S
(2022-05-29)En la empresa, dentro del proceso de Gestión de Información, como su nombre lo indica, se gestiona la información de la organización independientemente del medio en donde se almacena, ya sea físico o lógico, por ende, es importante iniciar con una planeación que permita identificar las vulnerabilidades que ponen en riesgo la información de la empresa, y todas sus partes interesadas, que son: los clientes tanto internos ... -
Etapa de planificación de un sistema de gestión de seguridad de la información para el área de tecnología de la IPS Garper Médica SAS basado en la norma ISO/IEC 27001:2013.
(2021-04-01)Este proyecto aplicado para la etapa de planificación de un sistema de Gestión de seguridad de la información a través de un proceso integral para el área de Tecnología de la IPS Garper Médica SAS, como Institución prestadora de servicios de salud privada, se realiza con el fin de planificar un SGSI, establecer las políticas y lineamientos de seguridad de la información, en beneficio de proteger la información teniendo ... -
Etapa de planificación del modelo de seguridad y privacidad de la información, para la Empresa ibaguereña de acueducto y alcantarillado IBAL SA ESP oficial
(2021-09-26)Durante los últimos años el gobierno nacional de Colombia, ha promovido el uso de las TIC, como un instrumento esencial para la optimización de la gestión pública en las entidades del estado, es por ello que inició con la estrategia de “Gobierno en Línea”, la cual tenía como objetivo, automatizar los procesos y procedimientos con el fin de volverlos más eficientes. La evolución de las TIC y el continuo enfoque de ... -
Ethical hacking para detectar vulnerabilidades en dispositivos móviles
(2017-02-10)Este proyecto de grado trata de ethical hacking a dispositivos móviles, encontrando vulnerabidades en la infraestructura de clientes con el fin de mitigar estos para evitar ataques cibernéticos. -
Evaluación de la seguridad de las infraestructuras tecnológicas y de la información en una institución educativa de educación media de la ciudad de Ibagué
(2022-12-12)Las infraestructuras tecnológicas y la información son activos valiosos los cuales demandan de una cuidadosa, ardua e incansable tarea para su protección y para el debido funcionamiento en cualquier institución de educación, de ahí que seguir las políticas y estrategias de seguridad se convierte en una necesidad a la cual hay que prestar demasiada atención y cuidado para evitar situaciones que puedan afectar gravemente ... -
Evaluación de la seguridad en los activos de información del departamento de Tecnologías de la Información y las Comunicaciones en la Organización EAR Construcciones
(2021-08-23)E.A.R Construcciones es una Empresa que nace de la perseverancia de un grupo de profesionales visionarios, unidos por un firme compromiso, el contribuir a través del conocimiento a hacer realidad los sueños, proyectos e ideales de los clientes, cuya formación está fundamentada en los principios morales y éticos que toda empresa debe tener, es lo que conforma hoy E.A.R construcciones S.A.S; con su esfuerzo y pujanza ... -
Evaluación de seguridad a la infraestructura de servidores críticos de la empresa Ecodiesel Colombia S.A.
(2023-04-24)Antes de la pandemia por COVID-19, en Ecodiesel Colombia S.A. las funciones de sus colaboradores se realizaban casi en su totalidad de manera presencial en sus dos sedes, ofreciendo la oportunidad de conexión por Escritorio Remoto de Microsoft Windows a unos cuantos colaboradores que así lo requerían. El Gobierno Nacional al decretar la cuarentena obligatoria en todo el territorio Colombiano conllevó no solo a que se ... -
Evaluación del impacto de la seguridad informática en el sistema de control industrial en el área de producción de la Fábrica de Licores y Alcoholes de Antioquia.
(2020-02-05)Solicitud del levantamiento de inventario en la planta de producción y carta de aceptación. Acuerdo de confidencialidad entre el autor y la fábrica de licores y alcoholes de Antioquia -
Evaluación del nivel de seguridad informática en el uso de dispositivos móviles en la comunidad estudiantil de la Institución Educativa Catumare de la ciudad de Villavicencio para los grados de media básica 9, 10 y 11
(Universidad Nacional Abierta y a Distancia UNAD, 2019-09-20)El presente documento, guía al lector acerca del grado de vulnerabilidad a los que están expuestos continuamente los jóvenes de nuestra sociedad, al hacer uso de sus equipos celulares y los servicios de las redes sociales, los cuales permiten ampliar la capacidad de comunicación e interacción entre las personas y que por falta de un correcto asesoramiento, han desarrollado prácticas indebidas que representan una brecha ... -
Evaluación del proceso de seguridad digital en empresas del sector eléctrico en Colombia
(2023-10-16)Los generadores y operadores del sistema eléctrico nacional de Colombia se encuentran integrando tecnologías digitales avanzadas para automatizar y controlar las funciones físicas de las infraestructuras criticas para mejorar el rendimiento interconectando los dispositivos digitales de control y medida a una red de datos que puede estar expuesta a amenazas cibernéticas. Las empresas del sector eléctrico en Colombia ... -
Evaluar las herramientas de seguridad informática más efectivas del sistema operativo kali linux, utilizados en los procesos de auditoría informática en los sistemas de información y comunicación de las organizaciones
(2022-10-18)El sistema operativo Kali Linux tiene gran popularidad entre los profesionales de seguridad informática y actualmente es uno de los más comunes ya que como sistema integra una gran número de herramientas de seguridad para auditoría y pentest lo cual tiene gran relevancia, pero existe el problema que en este sistema operativo no se tiene mucha destreza y habilidades para su ejecución pues en nuestro medio existe poca ... -
Evolución e impacto del Ransomware en América Latina desde el año 2015.
(2021-04-10)Ransomware no es más que un programa malicioso (malware) diseñado para bloquear el acceso a los archivos o en algunos casos al sistema operativo, con esto el atacante consigue afectar uno de los tres pilares de la seguridad informática, la disponibilidad. Normalmente este tipo de ataque bloquea el acceso a través del cifrado de los archivos, cuya clave de cifrado solamente conoce el atacante, este a su vez, le solicita ... -
Fallas de seguridad en sistemas de comunicación inalámbricas.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-02)El proyecto permitió evidenciar y dar a conocer fallas de seguridad en sistemas de comunicación inalámbricas en el municipio de Aguazul, haciendo uso de los diferentes métodos que existen para realizar Pentesting a redes inalámbricas (Wi-Fi). Se encontraron graves fallas de seguridad, la gran mayoría de redes Wifi en el municipio de Aguazul son susceptibles a ataques sencillos, el problema más común encontrado es ... -
Forense digital en dispositivos móviles bajo sistema operativo Android 7.1 o superior.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-25)Este trabajo de grado para optar al título de especialista de seguridad informática de la universidad nacional abierta y a distancia busca generar conocimiento para frente al análisis forense en dispositivos móviles con sistema operativo Android 7.1 o superior. La temática es este trabajo se basa en un proceso investigativo sobre los aspectos de arquitectura y características del sistema operativo Android, así como ... -
Framework bajo arquitectura ARM y software gplv3 con sincronización a la nube, para apoyar en el diseño de un sistema de gestión de seguridad información – SGSI de la Norma ISO/IEC 27001.
(2018-06-18)El presente proyecto aplicado que busca plasmar un Framework o modelo a seguir que sea fácilmente repetible y escalable de un Sistema de Gestión de la Seguridad Informática – SGSI basados en la familia de normas ISO IEC 27001, soportado en una plataforma de código libre que corre bajo arquitectura ARM, facilitando la sincronización de información a las nubes y delegación permisos o gestión de roles en forma jerárquica, ... -
Generación de un procedimiento para realizar pruebas de Pentest en redes inalámbrica utilizando dispositivos móviles con sistema operativo android, mediante herramientas de software libre.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)En este proyecto se realizó un procedimiento que permite realizar pruebas de pentest a las redes inalámbricas, desde un dispositivo móvil con sistema operativo Android, usando una de herramienta de software libre que permita identificar las posibles vulnerabilidades que están presentes en dicha red inalámbrica. -
Gestión de la ciberseguridad en el teletrabajo para pymes en colombia
(2023-06-20)Dentro del contenido de esta monografía se presentará la gestión de la ciberseguridad como una las piezas fundamentales a la hora de aplicar la modalidad del Teletrabajo en cualquier organización, esto teniendo en cuenta los conceptos básicos e identificación de riesgos, amenazas y vulnerabilidades, que de acuerdo con el planteamiento del problema, será analizado mostrando las diversas alternativas para desempeñar la ... -
Guía de buenas prácticas de seguridad en el desarrollo de software con base en estándares reconocidos en empresas de desarrollo de software.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-26)Hoy en día es evidente la ausencia de estandarización y uso de buenas prácticas de seguridad durante las diferentes fases de ciclo de vida de desarrollo de software lo que aparte generar posibles riesgos de aparición de alguna vulnerabilidad en el producto desarrollado, implica grandes pérdidas de recursos debido a los reprocesos derivados de la revisión y ajuste de las fallas de seguridad que pueda tener el sistema. ... -
Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-22)El incremento de los ataques en gran parte obedece a las vulnerabilidades de seguridad que se presentan en los programas o software que soportan los sistemas de información o aplicaciones Web Independiente de la plataforma o Sistema operativo que se utilice o el lenguaje de programación que se empleado llámese C, C++, C#, JAVA, ASP, Visual Basic, .NET , Python o Perl para el desarrollo de las aplicaciones o acceso a ... -
Guía para el cumplimiento del estándar PCI DSS v3.2.1 en una pasarela de pagos.
(2020-03-13)La presente monografía titulada “Guía para el cumplimiento del estándar PCI DSS V3.2.1 en una pasarela de pagos”, se plantea el establecimiento del estándar PCI DSS en una pasarela de pago debido a la problemática de garantizar la seguridad y protección a los usuarios/tarjetahabientes en las transacciones de comercio electrónico con las tarjetas de pago a través de las pasarelas de pagos. Por lo que esta monografía ...