Listar Seguridad informática por título
Mostrando ítems 523-542 de 632
-
Metodología para gestionar riesgos y mejorar los niveles de atención de eventos o incidentes informáticos de las mesas de servicios ti en las organizaciones
(2023-06-19)Teniendo presente los riesgos de Ciberseguridad en la cual se encuentra expuestas las empresas tecnológicas, los delincuentes pueden realizar acciones ilegales principalmente a la unidad de Helpdesk (Mesa de Servicios TI), causando un grave perjuicio económico y reputación buscando sacar beneficios y es en ese momento en donde la unidad debe estar preparada para dar respuesta frente a estas amenazas, que pueden ... -
Metodología para hacking ético en bases de datos
(2020-09-25)El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques ... -
Metodología para realizar hacking ético en bases de datos para Positiva Compañía de Seguros S.A. en la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)El Proyecto de grado corresponde al diseño de una metodología para la Casa Matriz de Positiva Compañía de Seguros S.A. que al final de las pruebas de Hacking ético a bases de datos le entrega el resultado con la lista detallada de las vulnerabilidades encontradas, así como la lista de recomendaciones, que les permita entender los riesgos potenciales sobre su negocio, para que sean aplicadas por los responsables de ... -
Metodología y análisis orientado a la seguridad web.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)Las organizaciones o empresas que actualmente tienen disponibles sus páginas web en internet, se encuentran expuestos a amenazas y ataques que ponen en riesgo su permanencia e información. Razón por la cual, se hace necesario que las empresas conozcan a través de una metodología, la importancia de la seguridad en las aplicaciones web con respecto a su protección y prevención, así mismo, que logren considerar la ... -
Método para la prevención y mitigación de vulnerabilidades en redes WI-FI.
(2021-01-01)En la actualidad se puede denotar la frecuencia con que es vulnerada la seguridad informática en los entornos y ambientes laborales, educativos entre otros, tal cual lo enuncian trabajos de campo como los de análisis y modelado de vulnerabilidades que comprueban de que los sistemas informáticos son muy complejos, la responsabilidad de protegerlos se distribuye entre muchas partes a menudo con intereses en conflicto, ... -
Métodos aplicados para mejorar la seguridad en sistemas VOZ/IP.
(2021-09-27)La presente monografía tiene como objetivo realizar un estudio sobre los diferentes puntos de falla en la seguridad de las plataformas VoIP, se quiere ahondar en los diferentes ataques que esta plataforma recibe al estar expuesta dentro de una plataforma de datos como la IP, también conocer sus ventajas. Para comprender de una mejor manera los aspectos que se van a tartar en este documento, se hace necesario revisar ... -
Métodos de ataques y prevención de la ingeniería social en las alcaldías del Huila en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)La seguridad de la información es un pilar fundamental en cualquier entidad, más si es del orden público. En las alcaldías del Huila a diario se presentan deficiencias en cuanto a la seguridad, principalmente por ataques basados en Ingeniería Social. Se pueden tener sistemas de seguridad, pero si el personal no se encuentra capacitado, se puede tener el riesgo de presentarse esta amenaza. El proyecto se basó en la ... -
Métodos de ingeniería social, utilizados por los pederastas para cometer grooming en Colombia
(2020-09-24)Formato RAE -
Mitigar los riesgos de ataques a bases de datos Postgresql, de la familia de las versiones 9.x, en ambientes web.
(2020-10-02)Postgresql pertenece a la categoría de base de datos relacionales, por esta razón es una de las opciones más interesantes, al momento de pensar en alojar y administrar la información, es utilizada para entornos cliente servidor y aplicaciones web, debido a que permite desarrollar bases de datos relacionales robustas y eficientes, sin embargo, es susceptible de ser atacada, debido a múltiples causas que generan fallas ... -
Modelo de defensa ante ataques a equipos Iot aplicado a Smart tv basado en vulnerabilidades identificadas con OSSTMM.
(2021-03-15)La monografía contiene información muy importante frente a los televisores inteligentes catalogados dentro de los dispositivos IoT, Internet of Things por sus siglas en inglés; el documento describe las diferentes vulnerabilidades encontradas y explotadas en diferentes ataques presentados durante los últimos 3 años y que son base fundamental para identificar si aún estas vulnerabilidades están vigentes, y si estos es ... -
Modelo de Ggestión de incidentes de seguridad de la información para PYMES
(Universidad Nacional Abierta y a Distancia UNAD, 2016-03-25)Formatos de Reporte, Registro e Informe del Incidente -
Modelo de seguridad plataformas IAAS de la empresa Virgin Mobile.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-11)Con el desarrollo del siguiente trabajo se realizó la definición del modelo de seguridad para el modelo de infraestructura IaaS de la empresa Virgin Mobile como recomendación para los administradores IT, las cuales se encuentran en desarrollo a nivel mundial, en las cuales durante la creación de un servidor virtual se crean usuarios genéricos dependiendo d el sistema operativo con que se hayan creado. Al crear un ... -
Modelo para la gestión del riesgos en TI como apoyo a las entidades públicas dedicadas a promover la ciencia, cultura, tecnología e innovación tecnológica de la ciudad de Cali
(2022-10-09)Este proyecto busca diseñar un Modelo para la gestión del riesgos en ti como apoyo a las entidades públicas dedicadas a promover la ciencia, cultura, tecnología e innovación tecnológica de la ciudad de Cali, y así plantear una adecuada asesoría a las entidades públicas en términos que se relacionan con la gestión del riesgo de la información , reconociendo la necesidad en adoptar una adecuada dirección y control ... -
Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ... -
Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá, basados en la gestión del riesgo informático
(Universidad Nacional Abierta y a Distancia UNAD, 2016-04-16)Tablas, Imágenes, Diagramas -
Modelos de encriptación en base de datos MS-SQL Server.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)Contiene información suficiente sobre modelos de encriptación de bases de datos para MS-SQL SERVER, la cual puede ser implementada en empresas colombianas que hagan uso de este motor de bases de datos, brindando algunas buenas prácticas y sugerencias que han sido probadas y validadas. -
Monografia de estudio sobre la metodología de aseguramiento de bases de datos comerciales (ORACLE)
(2020-08-20)A pesar de que las bases de datos son sistemas con componentes tecnológicos avanzados, se hace necesario conocer y aplicar una metodología que garantice su aseguramiento, porque pueden presentarse fallas o errores debido a la falta de seguridad en la infraestructura sobre la que corre el software de la base de datos, por la incorrecta configuración de los procesos de conexión, por prácticas inadecuadas realizadas por ... -
Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-03)En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes ... -
Montaje de un ambiente controlado utilizando Ransomware y aplicando herramientas de seguridad que permitan detectar las vulnerabilidades de la información implicada.
(2020-05-15)La presente monografía tiene como objetivo analizar el comportamiento del Ransomware en un ambiente controlado que permitirá identificar las vulnerabilidades en el sistema infectado, para proponer políticas y medidas de seguridad a tener en cuenta y así prevenir ataques y disminuir las consecuencias generadas En primera instancia se da a conocer el Ransomware y evaluación de familias encontrando diferentes tipos ...