Browsing Seguridad informática by Title
Now showing items 113-132 of 440
-
Características y parámetros de la seguridad en la transmisión de datos para los dispositivos SMART TV.
(2018-03-01)Monografía que pretende promover la seguridad de las nuevas tecnologías, en este caso los dispositivos Smart TV, esta es una propuesta aborda el tema de seguridad de la información en dispositivos que captan la atención de la mayoría de los usuarios que hacen uso de este dispositivo. -
Caso de estudio para el análisis de Vulnerabilidad y propuesta de aseguramiento de la seguridad de la información en la infraestructura tecnológica de la Empresa Nostradamus S.A.S
(2020-03-13)Anexo a – video de Pentesting, Anexo B – Listas de chequeo -
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.
(2020-11-11)El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. Con fundamento en esto, se busca analizar las vulnerabilidades en la infraestructura tecnológica, puntualmente en los ... -
Casos de estudio de cibercrimen en Colombia
(2020-08-28)Figura 1. Caso de la lotería de Microsoft Figura 2. Mensaje Suplantando Entidad Bancaria Bancolombia Figura 3. Consejo de Europa invita a Colombia a participar en la Convención sobre delito cibernético Figura 4. Tipifica las conductas de delitos informáticos en Colombia Figura 5. Falso correo que llegaba a usuarios Figura 6. Ciudades colombianas más afectadas en Colombia en 2019 Figura 7. Ciberdelitos en ... -
Casos de estudio de cybercrimen para el mejoramiento de la seguridad informática en pymes y medianas empresas
(2019-11-13)La presente monografía consiste en el estudio de casos de cibercrímenes presentados a nivel mundial para proponer pautas de mejoramiento de la seguridad informática en pymes y medianas empresas de Colombia. Estas organizaciones están siendo muy afectadas por sus escasos controles y consideran que tener un antivirus evita un ataque cibernético que se ha visto en crecimiento por su gran rentabilidad y fácil ejecución. ... -
Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas pymes en Colombia.
(2020-05-25)El documento se desarrolló con base al cifrado de la información, como aporte fundamental en la seguridad de la información de las Pymes en Colombia, identificando inicialmente la historia y uso de la criptografía en años remotos, como era el cifrado Cesar donde se transmitían mensajes de un lugar a otro sin que estos mensajes lograran ser interpretados por personas que no estuvieran autorizadas. La actualidad mundial ... -
Comparación de métodos criptograficos para la seguridad informática
(2019-09-28)Se anexaron las imágenes de los tiempos utilizados por los algoritmos en los procesos de cifrado y descifrado obtenidos con la herramienta cryptool, ademas del resumen RAE -
Consideraciones para las buenas prácticas de seguridad del protocolo IPv6 en redes de área local corporativas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-20)Con el agotamiento de direcciones IPv4 la entidad encargada de su desarrollo la IETF definió una serie de estándares que se conformaron en el IPv6 que actualmente se está desplegando a nivel mundial. Dichas suites de protocolos no solo aumentan el rango de direccionamiento para los nuevos equipos que se conectan a las redes, sino que a su vez determinan nuevas formas como dispositivos y aplicaciones envían e interactúan ... -
Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos ... -
Convergencia de seguridad IT y OT.
(2019-08-22)Con el avance tecnológico y el crecimiento de la industria, los sistemas, llamados Tecnologías Operacionales (OT), han traído consigo infinidad de vulnerabilidades en los procesos, convirtiéndose así en una infraestructura crítica. Lo anterior, porque las OT han presentado un crecimiento desorganizado y carente de buenas prácticas para un control en los sistemas de información. Por lo anterior, el presente documento ... -
Creación de política de gestión de la seguridad de la información a la empresa constructores jr s.a.s en la ciudad de sincelejo
(Universidad Nacional Abierta y a Distancia UNAD, 2015-09-26)Tablas -
Creación e implantación del sistema de gestión de seguridad de la información (SGSI) bajo el estándar ISO/IEC 27001:2013 para la institución educativa Luis Carlos Galán de Villagarzón Putumayo
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Tablas -
Creación e implementación de manuales y políticas de tratamiento y protección de datos personales en la Empresa Infrarom S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-03-01)En Colombia se está empezando a crear la cultura de protección de datos personales, dado a un gran número de leyes que tienen como fin crear conciencia de su importancia que van de la mano con derechos fundamentales del ser humano a la honra, al buen nombre y la intimidad, vulnerado cuando no existe una adecuada administración y tratamiento de los datos. La creación de la ley estatutaria 1581 de 2012 sirve como una ... -
Debilidades en la administración de las plataformas informática que exponen la seguridad de la información sensible en las organizaciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2018)El presente trabajo de grado corresponde a una monografía, la cual busca encontrar debilidades en la gestión de plataformas de seguridad en diferentes organizaciones de varios sectores económicos, se busca identificar la exposición de la información sensible o debilidades en la configuración y protección de los datos. A través de entrevistas por medio de un instrumento desarrollado para tal fin, se realiza la recolección ... -
Definición e implementación de un sistema de almacenamiento y respaldo de datos e información seguro para el Servicio Geológico Colombiano –SGC- sede CAN
(Universidad Nacional Abierta y a Distancia UNAD, 2016-06-10)La información es uno de los principales recursos dentro de la organización, siendo esta uno de los factores de los cuales dependa el éxito o el fracaso de esta. En el transcurso del tiempo se ha venido presentando la necesidad de implementar nuevas y mejores prácticas en el uso de herramientas para el manejo de información a nivel empresarial, debido a que es el activo más importante de una organización y debe ser ... -
Delitos informáticos asociados a la ingeniería social en Colombia y Latinoamérica.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-08-09)Documento con monografía -
Delitos informáticos y marco normativo en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-18)Analizar el marco normativo existente en Colombia orientado al manejo de los delitos informáticos que se presentan con más regularidad en el país es el objetivo principal de esta monografía, así como determinar el marco normativo colombiano y reconocer la relación con otros países en cuanto a la normatividad sobre el cibercriminal, motivo por el cual se presenta el análisis de la norma, su aporte y alcance en las ... -
Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-09-21)El proyecto está delimitado exclusivamente al Sistema Bancario Colombiano, el comprende análisis de las estadísticas de los principales ciberdelitos cometidos durante el periodo 2015 hasta lo corrido del año 2016, según información del ASOBANCARIA, el gremio más importante que agrupa a bancos y entidades financieras, quienes más han realizado innovaciones tecnológicas para garantizar la seguridad informática, sin ... -
Desarrollar políticas de seguridad en teléfonos inteligentes con sistema operativo Android utilizados en la Policía Nacional
(Universidad Nacional Abierta y a Distancia UNAD, 2016-10-28)El presente proyecto está dirigido a identificar las vulnerabilidades presentadas para el uso de teléfonos inteligentes con sistema operativo Android en la Policía Nacional, con el fin de minimizar el riesgo al cual está expuesta la información de la institución, mediante la definición de nuevas políticas de seguridad de la información, dando aplicabilidad a la norma ISO/IEC 27001:2013. Se tiene como objetivo general ... -
Desarrollar una propuesta sobre un sistema de gestión de seguridad de la información bajo la norma ISO 27000 en el área de contratación de transmilenio s.a.
(Universidad Nacional Abierta y a Distancia UNAD, 2015-01-18)Tablas, gráficas