Listar Seguridad informática por título
Mostrando ítems 71-90 de 631
-
Análisis de seguridad de la aplicación Prism para sistemas operativos Android, propiedad de la empresa BarcodeApps, tomando como referencia el Top 10 de riesgos establecidos en el proyecto de seguridad móvil - OWASP.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-13)La investigación consiste en realizar un análisis de Seguridad de la aplicación Prism para Android, que es comercializada por la compañía Canadiense BarcodeApps. Dicha aplicación permite al personal de ventas de sus clientes mostrar catálogos de productos y capturar pedidos mientras se encuentran cubriendo una ruta de ventas o durante una feria comercial. Inicialmente se estudian cada uno de los riesgos establecidos ... -
Análisis de seguridad de una aplicación web móvil para sistemas android versión 9, utilizando OWASP MOBILE 2016.
(2022-04-07)La aplicación móvil siendo una aplicación hibrida que permite a los clientes consultar saldos, realizar compra de boletería para eventos, pagar servicios, etc. Se asume que esta aplicación guarda, manipula o contiene información sensible de cada cliente, por lo que es necesario garantizar la seguridad de esta información, ya que presentaría un riesgo legal y de reputación para la empresa. Es por ello, que se ha ... -
Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
(2019-12-06)https://vimeo.com/user105700851/review/376292703/459791ae94 -
Análisis de seguridad de vulnerabilidades y ataques presentados en 4 dispositivos de Internet de las cosas,
(2019-10-04)El presente proyecto busca realizar un análisis acerca de IoT (Internet de las cosas), basado en aspectos de seguridad en los dispositivos o cosas, identificando las fallas más recurrentes que traen consigo los dispositivos, debido al poco conocimiento que se tiene del mismo, por ser un tema que es naciente y se está empezando a implementar. A través de un estudio de las vulnerabilidades existentes en la ... -
Análisis de seguridad del sistema de pedidos web de la Empresa E.B. Software Ltda. mediante Pentesting.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)Mediante la realización de pruebas de Pentesting web, este proyecto pretende determinar la seguridad del aplicativo de pedidos web de la empresa E.B. Software Ltda. -
Análisis de seguridad en redes SDN (Redes definidas por software).
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-07)Las Redes Definidas por Software son una nueva perspectiva que busca solucionar problemas de seguridad, flexibilidad y optimización de las redes tradicionales, esta perspectiva reforma las redes para impulsar el desarrollo de las tecnologías de telecomunicaciones. El presente proyecto tiene por objeto analizar la seguridad las redes SDN mediante el modelo Openflow, para ello se parte de una descripción detallada de ... -
Análisis de seguridad para el sitio web de la clínica veterinaria de occidente aplicando metodología de pentets owasp.
(2020-09-28)En la actualidad, la carta de presentación de una entidad a nivel de internet se basa en su sitio web, toda vez que es donde se da a conocer e interactúa con sus clientes a nivel mundial; es por ello por lo que cada día crece la necesidad para las entidades de contar con un sitio web como estrategia de comercio entre estas y sus clientes. Sin embargo, hay que tener en cuenta que en estos sitios se puede presentar ... -
Análisis de soluciones DPL (Prevención de perdida de datos) como estrategia para la seguridad de la información en organizaciones colombianas.
(2021-03-10)Hoy en día la mayoría de organizaciones manejan datos sensibles y confidenciales, ya que esto puede causar pérdidas no solo monetarias sino de credibilidad, para evitar estos problemas existen herramientas de DLP que permiten configurar cuales son estos datos sensibles mediante configuraciones pueden otorgar permisos a los usuarios para el manejo de este tipo de información, teniendo en cuenta que esto no afecte el ... -
Análisis de soluciones para el monitoreo de seguridad activa y pasiva de infraestructuras tecnológicas apoyado en un servicio de SOC.
(2022-05-23)Resumen analítico especializado -RAE -
Análisis de vulnerabilidades al servidor de pruebas del departamento de sistemas de la E.S.E. hospital marco Felipe afanador del municipio de Tocaima Cundinamarca generando las recomendaciones para realizar un proceso de hardening
(2019-05-22)se anexa carta de pemiso para la ejecucion del analisis de vulnerabildades en el hospital, se anexa informe de vulnerabilidades de openvas -
Análisis de Vulnerabilidades basado en Pentesting y Propuesta de Aseguramiento de un Escenario Simulado de la Infraestructura Física y Lógica para la Institución del Caso de Estudio Institución Registraduría Nacional
(2020-07-15)El presente trabajo se desarrolla sobre el caso de estudio donde se mencionan dos aspectos importantes referentes a la prevención de la información y las vulnerabilidades informáticas que se detectaron sobre su infraestructura tecnológica realizando una simulación de física y lógica de la topología de red y recreando una serie de ataques propuestos que comúnmente se presentan sobre la mayoría de las empresas hoy en ... -
Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-05-13)La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, ... -
Análisis de vulnerabilidades de la infraestructura tecnológica en la dependencia de formación profesional integral del SENA Regional Guainía, para el diseño de una propuesta de aseguramiento de la información basada en la metodología MAGERIT.
(2020-09-24)Con el desarrollo del presente proyecto aplicado se busca a través de la aplicación de una metodología de gestión de Riesgo como es MAGERIT. Se realice un inventario de los activos de información con los que cuenta la dependencia de Formación Profesional Integral del SENA Regional Guainía. Para posteriormente identificar los riesgos, vulnerabilidades y amenazas asociados a dichos activos de información. Y a partir de ... -
Análisis de vulnerabilidades de los activos existentes en la empresa REMGING como mecanismo de mejora de los niveles de seguridad informática.
(2021-12-10)El trabajo se orienta hacia el análisis de los activos informáticos de la empresa REMGING, con el consentimiento de esta, planteando un estudio descriptivo aplicado, mediante el análisis de riesgos, lo que permite determinar el estado actual de la seguridad informática. Se ejecuta con la aplicación de la metodología de análisis de riesgos MAGERIT y se trabaja de acuerdo con la norma ISO/IEC 27001, analizando el riesgo ... -
Análisis de vulnerabilidades de los sistemas de seguridad informática de la empresa Kappa10 LTDA.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-06-18)El documento se centra en los riesgos de la infraestructura tecnológica de la empresa Kappa10 Ltda. que está ubicada en la ciudad de Bogotá, en la localidad de Chapinero. Desde el mes de enero del año 2018, la empresa se encuentra en busca de conseguir la certificación ISO 27001, en cuya norma se solicita la documentación de procesos macro, servicios, infraestructura tecnológica, salvaguardas aplicadas, y en general, ... -
Análisis de vulnerabilidades en el sistema de seguridad físico e informático del departamento de Policía Caquetá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-27)Imágenes -
Análisis de vulnerabilidades en sistemas biométricos dactilares en referencia a los ataques Timing y Hill-Climbing.
(2021-07-30)Por medio del documento realizado se identificó las características, componentes tecnológicos y soluciones que brinda los sistemas biométricos dactilares en diferentes entornos de negocio, entre otros, los implementados con el fin de adoptar lo establecido en la norma ISO27001:2013 (dominio de Seguridad física – objetivo áreas seguras – control físico de entradas) en soluciones orientadas a sistemas de votación ... -
Análisis de vulnerabilidades mediante pruebas de penetración avanzada Pentesting al sitio web oficial de la Alcaldía del municipio de Quibdó – Chocó
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-20)Actualmente la información es el mayor activo para las instituciones, en especial para las instituciones estatales en las que la imagen y el prestigio son recursos intangibles, que, al ser afectados, se pierde la reputación y la confianza de los usuarios, generando descontento en los diferentes niveles de la organización, autoridades superiores del Gobierno y los propios funcionarios y usuarios de los servicios. Según ... -
Análisis del aumento en el hurto informático en el departamento de Córdoba durante los años 2015 y 2016.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-10)En el informe de trabajo de grado los autores plantean cómo en el departamento de Córdoba y según la estadística de denuncias instauradas, el principal delito denunciado dentro de los consagrados en la ley 1273 de 2009, es el hurto por medios informáticos y semejantes ya sea por medio de páginas comerciales dedicadas a la venta de productos o a través del cambiazo de tarjetas débito o crédito en los cajeros electrónicos ...