Listar Seguridad informática por título
Mostrando ítems 83-102 de 631
-
Análisis de vulnerabilidades de la infraestructura tecnológica en la dependencia de formación profesional integral del SENA Regional Guainía, para el diseño de una propuesta de aseguramiento de la información basada en la metodología MAGERIT.
(2020-09-24)Con el desarrollo del presente proyecto aplicado se busca a través de la aplicación de una metodología de gestión de Riesgo como es MAGERIT. Se realice un inventario de los activos de información con los que cuenta la dependencia de Formación Profesional Integral del SENA Regional Guainía. Para posteriormente identificar los riesgos, vulnerabilidades y amenazas asociados a dichos activos de información. Y a partir de ... -
Análisis de vulnerabilidades de los activos existentes en la empresa REMGING como mecanismo de mejora de los niveles de seguridad informática.
(2021-12-10)El trabajo se orienta hacia el análisis de los activos informáticos de la empresa REMGING, con el consentimiento de esta, planteando un estudio descriptivo aplicado, mediante el análisis de riesgos, lo que permite determinar el estado actual de la seguridad informática. Se ejecuta con la aplicación de la metodología de análisis de riesgos MAGERIT y se trabaja de acuerdo con la norma ISO/IEC 27001, analizando el riesgo ... -
Análisis de vulnerabilidades de los sistemas de seguridad informática de la empresa Kappa10 LTDA.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-06-18)El documento se centra en los riesgos de la infraestructura tecnológica de la empresa Kappa10 Ltda. que está ubicada en la ciudad de Bogotá, en la localidad de Chapinero. Desde el mes de enero del año 2018, la empresa se encuentra en busca de conseguir la certificación ISO 27001, en cuya norma se solicita la documentación de procesos macro, servicios, infraestructura tecnológica, salvaguardas aplicadas, y en general, ... -
Análisis de vulnerabilidades en el sistema de seguridad físico e informático del departamento de Policía Caquetá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-27)Imágenes -
Análisis de vulnerabilidades en sistemas biométricos dactilares en referencia a los ataques Timing y Hill-Climbing.
(2021-07-30)Por medio del documento realizado se identificó las características, componentes tecnológicos y soluciones que brinda los sistemas biométricos dactilares en diferentes entornos de negocio, entre otros, los implementados con el fin de adoptar lo establecido en la norma ISO27001:2013 (dominio de Seguridad física – objetivo áreas seguras – control físico de entradas) en soluciones orientadas a sistemas de votación ... -
Análisis de vulnerabilidades mediante pruebas de penetración avanzada Pentesting al sitio web oficial de la Alcaldía del municipio de Quibdó – Chocó
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-20)Actualmente la información es el mayor activo para las instituciones, en especial para las instituciones estatales en las que la imagen y el prestigio son recursos intangibles, que, al ser afectados, se pierde la reputación y la confianza de los usuarios, generando descontento en los diferentes niveles de la organización, autoridades superiores del Gobierno y los propios funcionarios y usuarios de los servicios. Según ... -
Análisis del aumento en el hurto informático en el departamento de Córdoba durante los años 2015 y 2016.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-10)En el informe de trabajo de grado los autores plantean cómo en el departamento de Córdoba y según la estadística de denuncias instauradas, el principal delito denunciado dentro de los consagrados en la ley 1273 de 2009, es el hurto por medios informáticos y semejantes ya sea por medio de páginas comerciales dedicadas a la venta de productos o a través del cambiazo de tarjetas débito o crédito en los cajeros electrónicos ... -
Análisis del comportamiento del cibercrimen en el municipio de Quibdó, departamento del Chocó.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-09)El objetivo de esta investigación consiste es analizar el comportamiento del cibercrimen en el municipio de Quibdó, partiendo de evidencias que permitan establecer las conductas de las buenas prácticas que se requieren para resguardar la información online, tanto en lo personal como en la vida profesional. Es importante que esta monografía, llegue y se difunda para que cada uno de los habitantes de este municipio conozca ... -
Análisis del estado de emergencia sanitaria- covid 19 y la implementación de medidas de seguridad informática en el uso de canales electrónicos y la gestión de documentos electrónicos en ambientes de trabajo en casa.
(2022-04-03)En el marco de la emergencia sanitaria, por la llegada al país del coronavirus Covid 19, el presidente de la república mediante la expedición de diversas normas y medidas ha decretado el aislamiento preventivo en todo el territorio colombiano, lo anterior, con el propósito de prevenir la expansión de la enfermedad, garantizar el distanciamiento social y tomar acciones respecto a la atención de usuarios, gestión ... -
Análisis del estado de la ciberseguridad en los sistemas Scada en el sector eléctrico colombiano.
(2021-10-22)Esta monografía está enfocada en los delitos cibernéticos y amenazas que pueden estar presentes hoy en día en el sector eléctrico colombiano con la implementación en auge de sistemas SCADA, los cuales se están convirtiendo en una gran amenaza en varios países. Se centrará en conocer las vulnerabilidades en cuanto a ciberseguridad a las que se enfrentan las empresas de energía, para poder analizar las soluciones que ... -
Análisis del estado de la seguridad digital de la Asociación Scouts de Colombia a través del uso del marco de ciberseguridad del NIST.
(2021-12-20)Las Organizaciones sin ánimo de lucro por la naturaleza propia de su misión tienen las TIC como instrumentos de apoyo pero la gran mayoría no ha podido fomentar iniciativas de seguridad por falta de presupuesto o de expertos en la materia e incluso porque aún no lo han visto como una necesidad; sin embargo los ciberdelincuentes están al acecho y no se detienen a la hora de atacar y su blanco puede ser cualquier tipo ... -
Análisis del impacto de los ataques de Ransomware en las organizaciones colombianas como base de conocimiento para la determinación de nuevos mecanismos de protección y minimización de riesgos cibernéticos
(2021-11-30)El ransomware es un tipo de ataque cibernético ejecutado a través de un software malicioso que se asegura de cifrar los archivos evitando que el usuario pueda acceder a estos, dejando como alternativa, el pago por un rescate de la información. El ransomware ha ido evolucionando y cada día van apareciendo nuevas variantes que se adaptan a los distintos tipos de sistemas y dispositivos informáticos pero el modo de ... -
Análisis del impacto en la implementación del trabajo remoto, respecto del aumento de ataques de ingeniería social en las Empresas del Sector Retail
(2023-02-15)El presente proyecto de monografía busca abordar el aumento de los ataques de ingeniería social como práctica para obtener información privada, con el impacto que ha tenido la implementación del trabajo remoto en las empresas del sector retail a partir el factor humano y los errores atribuibles al desconocimiento y falta de formación en materia de seguridad informática. Este enfoque es de vital importancia para la ... -
Análisis del modelo de seguridad Zero Trust y las consideraciones generales aplicables a cualquier organización pública en Colombia.
(2022-05-31)En los notables acontecimientos de los últimos años, se observa un incremento considerable en los ataques a la información, siendo esta de vital importancia para la continuidad de un negocio o una nación. En igual proporción, los ciberataques pueden llevarse a cabo desde el interior de la organización (usuarios, redes y aplicaciones) o al exterior de la misma, sin embargo, las nuevas tendencias corporativas, como el ... -
Análisis del nivel de exposición y privacidad de información personal en fuentes abiertas a través de la metodología open source intelligence (OSINT).
(2022-04-07)El presente documento monográfico pretende contextualizar al lector en la importancia de la privacidad de su información personal en fuentes abiertas y permite recomendar acciones de buenas prácticas en la publicación de contenidos digitales en internet. Se soporta en la recolección de distintas fuentes de información y busca la obtención de una visión general del comportamiento y percepción del internauta en la ... -
Análisis del nivel de seguridad de los roles y privilegios, en el sistema SAP ERP de Colpensiones, tomando como referencia la norma ISO 27001 y las guías de seguridad de SAP.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-01)El análisis del nivel de seguridad de los roles y privilegios, en el sistema SAP ERP de Colpensiones se realizó con el fin de garantizar la adecuada configuración del sistema de información a través de roles que garanticen la correcta segregación de funciones, mitigando así los riesgos que puedan afectar la integridad, disponibilidad y confidencialidad de la información. -
Análisis del nivel de seguridad presente en los dispositivos que componen el internet de las cosas
(2020-03-02)Lista de figuras -
Análisis del riego de ataques de ingeniería social en la secretaria de de educación de nariño, para la identificación de necesidades de necesidades de formación del personal y así reducir su impacto.
(2020-07-06)A continuación se presenta un análisis del riesgo de ataques de ingeniería social en la Secretaria de Educación del Departamento de Nariño, para la identificación de necesidades de formación del personal y así reducir su impacto, con el cual se busca recabar información pertinente para lograr la identificación de las amena-zas, debilidades y técnicas de ataques de la ingeniería social, sé pretende que quede entendido ... -
Análisis del Sistema de Seguridad de la Información en la EPS-Indígena PIJAOS SALUD sede Ibague para el control de Vulnerabilidades utilizando hacking Ético
(2023-06-19)Anexo 1. Informe Controles