Listar Seguridad informática por título
Mostrando ítems 609-628 de 632
-
Seguridad en el transporte y gestión de correos electrónicos, implementación de seguridad en correo outlook 2010
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Seguridad en software e infraestructura como servicio de la computación en la nube.
(2019-12-23)Monografía acerca de la seguridad en los servicios prestados por la computación en la nube -
Seguridad informática del modelo vista controlador en aplicaciones punto de pago-pos.
(2020-12-20)En este estudio se identificaran las vulnerabilidades del sistema POS y posteriormente se realizarán las recomendaciones y correcciones necesarias para reducir los riesgos de seguridad informática y seguridad de la información y amenazas, para garantizar a las compañías que utilizan un sistema POS para controlar inventarios, usuarios, ventas, clientes, proveedores entre otros, y así reducir a corto y mediano plazo los ... -
Seguridad informática en el sistema Operativo LINUX en sus diversas distribuciones aplicadas a las tecnologías de la información.
(2021-08-28)Linux es sistema un sistema operativo igual como sus homólogos Windows y Macintosh pero con la gran diferencia de ser usado de forma no lucrativa como lo hacen otras contrapartes que sacan rentabilidad por el uso de sus servicios es sus diferentes versiones y funcionalidades. Linux es y ha sido alimentado por una comunidad a través del mundo entero con sus aportes a las diversas distribuciones que lo abastecen día a ... -
Seguridad informática: Relación e impacto frente a la ley de protección de datos personales (Ley 1581 de 2012).
(2020-05-30)Esta monografía presenta la normatividad vigente frente a la Protección de Datos Personales. Adicionalmente pretende demostrar la relación, el impacto y la contribución desde el ámbito de la seguridad de la información y seguridad informática para la protección de los datos personales en cualquier de los estados de la información, es decir, en reposo, en tránsito y en uso/procesamiento; para el caso y de acuerdo a lo ... -
Seguridad lógica usando entornos de desarrollo en aplicaciones web empresariales.
(2020-04-30)Bajo la condición de establecer el camino más óptimo entre el enfoque de desarrollo codificación pura o el trabajo con librerías especializadas, este estudio plantea la comparación y profundización del desarrollo de aplicaciones webs empresariales o bancarias con framework y código puro para desarrollo profesional, profundizando en los mecanismos de seguridad disponibles en el entorno de trabajo actualizado con protección ... -
Sistema centralizado de gestión de usuarios para la Universidad del Tolima
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Anexo A; Formato para el estudio técnico de los diferentes servicios ofrecidos por la universidad del Tolima. Anexo B; Formato descriptivo plataforma Moodle Anexo C; Formato descriptivo palataforma EzProxy -
Sistema de detección y prevención de intrusos IPS para la Vlan de servidores de la Sociedad Minera de Santander S.A.S. en Bucaramanga (Santander).
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)Carta Formal de Aprobación del Proyecto, Diseño de Arquitectura Snort IPS en VMware Esxi 6.0, VM Snort IPS en Host VMware ESXi 6.0 -
Sistema de gestión de seguridad de la información de la empresa Aguas del Chocó
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Sistemas de gestión en seguridad informática SGSI en universidades públicas del eje cafetero - Colombia
(2020-04-24)Se busca con este documento conocer el estado de cosas de la gestión de la información que poseen y manejan las universidades públicas del denominado en Colombia Eje Cafetero, en procura de indagar en detalle lo relacionado con la aplicación de normas nacionales e internacionales que rigen en el país la necesidad o conveniencia de contar con un adecuado Sistema de Gestión de la Seguridad Informática (SGSI por su sigla) ... -
Software para el diagnóstico y evaluación de la seguridad de la información empresarial basado en la norma ISO/IEC 27001 de 2013
(Universidad Nacional Abierta y a Distancia UNAD, 2016-07-26)Manual de Usuario, ISO27k_Controls_cross_check, Formato Encuesta Software, Reporte General EMSSANAR CETEM, Reporte General EPSI MALLAMAS, Reporte General IU CESMAG,Enlace de acceso EVA27 -
Tecnicas de Ingenieria Social aplicadas a estudiantes de grado 11° de la ciudad de San Juan de Pasto.
(2020-11-26)La Ingeniería Social, es un ataque cibernético en el cual se obtiene datos confidenciales a través de la manipulación a la víctima mediante técnicas de persuasión y engaño, es una de las herramientas más utilizadas por los ciber- delincuentes, ya que a través del tiempo debido a la evolución tecnológica se ha ido mejorando e incrementando el robo de información, es por ello mediante el presente estudio monográfico se ... -
Teletrabajo en Colombia: análisis del estado de la ciberseguridad en pequeñas y medianas empresas
(2021-07-21)La ciberseguridad es prioridad para el desarrollo del teletrabajo en Colombia en las pymes representan muchos sectores emergentes realizan esta modalidad de trabajo en donde presentan productos y/o servicios que ofrecen mediante el uso de las TIC. La modalidad de trabajo se encuentra regulado por leyes, decretos y convenios de ciberseguridad. El mayor peligro de las pymes en Colombia es la falta de conocimiento frente ... -
Test de penetracion pentesting aplicado en la Empresa Megaseguridad para evaluar vulnerabilidades y fallas en el sistema de información.
(2020-12-11)MEGASEGURIDAD, es una empresa con una infraestructura pequeña, pero que maneja procesos que requieren un buen soporte tecnológico que le garantice la continuidad de negocio, en esta época en la que la tecnología es el mejor aliado estratégico para cumplir las metas propuestas. Con la propuesta del proyecto se evaluarán las fallas y vulnerabilidades por medio de la aplicación de pruebas de penetración Pentesting, como ... -
Técnicas básicas de explotación de vulnerabilidades actuales en los sistemas de protección de redes Wi-Fi en SOHO
(Universidad Nacional Abierta y a Distancia UNAD, 2018-01-30)En el presente trabajo se realiza una reseña de la forma en como son implementadas los sistemas de protección de las redes inalámbricas en pequeñas oficinas siguiendo el standard 802.11 en la actualidad, por lo cual se centra en los cifrados WEP, WPA y WPA2, además se describe el estándar WPS, que aunque no es un sistema de seguridad WLAN, representa un tema importante para la finalidad de este trabajo de grado. El ... -
Técnicas de ciberataque y su relación con el espionaje industrial y económico.
(2019-09-11)Esta es una monografía que se enfoca en hacer una investigación detallada del espionaje económico e industrial, para luego relacionarlo con las diferentes técnicas de ciber-ataques en todo el mundo. El objetivo principal de este trabajo es ver la importancia de estos tipos de espionaje en el mundo en los cuales se basan en ataques a través de la red internet y de las técnicas utilizadas por estos delincuentes en contra ... -
Técnicas de ingeniería social empleadas en Colombia por los ciberdelincuentes a menores de edad.
(2020-08-01)Este proyecto de investigación se centra en el análisis de las principales técnicas de ataque de ingeniería social usadas en la población de jóvenes colombianos, para lo cual se recopiló en específico, información de los diferentes métodos de ataque usados en menores de edad. Para abordar el objetivo de la investigación, se revisó el estado del arte relacionado con las tecnologías que usan los jóvenes para su interacción ... -
Transición al protocolo IPV6, aspectos de seguridad informática para tener presente.
(2018-10-17)El siguiente trabajo está enfocado en el estudio de los pasos necesarios para lograr un proceso de migración del protocolo IPV4 al protocolo IPV6 de manera exitosa, mencionando las herramientas necesarias a implementar, buscando que la transición se logre de una forma transparente, evitando complicaciones en los servicios de la entidad que desea realizar la actualización; esto con el fin de dar solución a las múltiples ... -
Tratamiento de riesgos informáticos del área de TI de la Empresa Centro de Diagnóstico Automotor Motocentro S.A.S.
(2023-12-19)El presente proyecto contextualiza la importancia que hoy en día se le debe dar a la seguridad de los activos de información de cualquier organización, indistintamente de su naturaleza y tamaño, en vista de que a medida que crece el uso de la tecnología, en la misma proporción o mayor es el crecimiento de los ataques cibernéticos, en ese sentido toda organización debe plantear dentro de sus principales estrategias ... -
Uso de la informática forense aplicada a delitos informáticos en la industria colombiana.
(2018-12-12)La presente monografía se centra en hacer referencia al uso de la informática forense aplicada a delitos informáticos en la industria colombiana, teniendo en cuenta la revolución sobre la seguridad informática surgida desde mediados del siglo XX hasta la actualidad, esto ha traído consigo un sinnúmero de beneficios, especialmente para el intercambio de información y la forma de comunicación a nivel mundial; sin embargo, ...