Listar Seguridad informática por título
Mostrando ítems 164-183 de 631
-
Capacidades técnicas, legales y de gestión para equipos BlueTeam y RedTeam
(2022-03-17)Dentro del desarrollo de las diferentes actividades planteadas para del seminario especializado “Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team” se ejecutaron acciones enfocadas al reconocimiento general y aplicación de la diferentes metodologías y procedimientos de los equipos Red y Blue Team, que permiten la identificación y de brechas de seguridad al interior de las organizaciones. La universidad ... -
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam.
(2021-02-26)Reconocimiento de los pasos para la presentación de un informe técnico basado en los datos recibidos durante el seminario, enfocados al campo de acción de los equipos redteam y blueteam. -
Capacidades técnicas, legales y de Gestión para equipos Blueteam y Redteam.
(2021-10-19)la importancia de las estrategias por equipos de RED TEAM y BLUE TEAM en la evaluación y mantenimiento de la postura de seguridad de las organizaciones, por medio del estudio de un incidente de fuga de información, presentado por la empresa WhiteHouse, con lo cual se desarrollará un informe técnico como resultado del estudio de las causas del incidente y las contramedidas que se deben efectuar para evitar que este ... -
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam.
(2021-10-10)Identificar las diferencias entre los equipos RedTeam Y BlueTeam y así precisar roles y compromisos a ejecutar dentro de una entidad. -
Capacidades Técnicas, Legales y de Gestión para equipos Blueteam y Redteam.
(2021-10-13)De acuerdo con las actividades realizadas en el seminario de especialización equipos estratégicos en ciberseguridad red team & blue team se consolida un informe técnico donde se relacionan los planteamiento de escenarios y anexos que requieren ser analizados y brindar respuesta a sucesos dentro de la organización The Whitehouse Security en los cuales se requiere el montaje de banco de trabajo, análisis de la legislación ... -
Características y parámetros de la seguridad en la transmisión de datos para los dispositivos SMART TV.
(2018-03-01)Monografía que pretende promover la seguridad de las nuevas tecnologías, en este caso los dispositivos Smart TV, esta es una propuesta aborda el tema de seguridad de la información en dispositivos que captan la atención de la mayoría de los usuarios que hacen uso de este dispositivo. -
Caso de estudio para el análisis de Vulnerabilidad y propuesta de aseguramiento de la seguridad de la información en la infraestructura tecnológica de la Empresa Nostradamus S.A.S
(2020-03-13)Anexo a – video de Pentesting, Anexo B – Listas de chequeo -
Caso estudio: Simulación de brechas y ataques de ciberseguridad en la empresa RANDOM S.A., bajo un entorno de laboratorio controlado.
(2020-11-11)El presente proyecto aplicado se basa en un caso estudio supuesto y es una aproximación técnica que busca recrear, bajo un ambiente controlado, 2 ataques informáticos que afectaron la triada de la seguridad de la información (Confidencialidad, Integridad y Disponibilidad) en la empresa RANDOM S.A. Con fundamento en esto, se busca analizar las vulnerabilidades en la infraestructura tecnológica, puntualmente en los ... -
Casos de estudio de cibercrimen en Colombia
(2020-08-28)Figura 1. Caso de la lotería de Microsoft Figura 2. Mensaje Suplantando Entidad Bancaria Bancolombia Figura 3. Consejo de Europa invita a Colombia a participar en la Convención sobre delito cibernético Figura 4. Tipifica las conductas de delitos informáticos en Colombia Figura 5. Falso correo que llegaba a usuarios Figura 6. Ciudades colombianas más afectadas en Colombia en 2019 Figura 7. Ciberdelitos en ... -
Casos de estudio de cybercrimen para el mejoramiento de la seguridad informática en pymes y medianas empresas
(2019-11-13)La presente monografía consiste en el estudio de casos de cibercrímenes presentados a nivel mundial para proponer pautas de mejoramiento de la seguridad informática en pymes y medianas empresas de Colombia. Estas organizaciones están siendo muy afectadas por sus escasos controles y consideran que tener un antivirus evita un ataque cibernético que se ha visto en crecimiento por su gran rentabilidad y fácil ejecución. ... -
Ciberataques, riesgos y consecuencias que han afectado a la población colombiana entre los años 2018 y 2020
(2022-09-04)Anexo 1 Encuesta realizada a usuarios -
Ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia
(2023-06-21)El análisis de los aspectos relevantes a la ciberseguridad de la identidad digital en las transacciones electrónicas bancarias en Colombia ante la amenaza de suplantación de la identidad, delito informático de mayor ocurrencia en las transacciones digitales bancarias en el país, es un trabajo de grado en modalidad de monografía que presenta el estado de las características o rasgos importantes a dicha gestión en ... -
Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas pymes en Colombia.
(2020-05-25)El documento se desarrolló con base al cifrado de la información, como aporte fundamental en la seguridad de la información de las Pymes en Colombia, identificando inicialmente la historia y uso de la criptografía en años remotos, como era el cifrado Cesar donde se transmitían mensajes de un lugar a otro sin que estos mensajes lograran ser interpretados por personas que no estuvieran autorizadas. La actualidad mundial ... -
Comparación de métodos criptograficos para la seguridad informática
(2019-09-28)Se anexaron las imágenes de los tiempos utilizados por los algoritmos en los procesos de cifrado y descifrado obtenidos con la herramienta cryptool, ademas del resumen RAE -
Consideraciones para las buenas prácticas de seguridad del protocolo IPv6 en redes de área local corporativas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-20)Con el agotamiento de direcciones IPv4 la entidad encargada de su desarrollo la IETF definió una serie de estándares que se conformaron en el IPv6 que actualmente se está desplegando a nivel mundial. Dichas suites de protocolos no solo aumentan el rango de direccionamiento para los nuevos equipos que se conectan a las redes, sino que a su vez determinan nuevas formas como dispositivos y aplicaciones envían e interactúan ... -
Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos ... -
Construcción de un documento de recomendaciones de ciberseguridad para el entorno familiar
(2022-12-22)La presente monografía se basa en el análisis del estado del arte relacionado con las amenazas más comunes de ciberseguridad, aplicado al entorno familiar, en el que se enuncian algunos de los riesgos informáticos a los que se exponen sus integrantes en la realización de sus actividades cotidianas, tales como: Trabajo en casa, estudio, visualización de contenido multimedia, uso de redes sociales, equipos de cómputo, ... -
Controles de ciberseguridad más utilizados para el bloqueo de diferentes tipos de contenido pornográfico en el ciberespacio que afecta principalmente a niños y adolescentes de la región
(2023-10-04)El uso del internet en niños y adolescentes se ha incrementado con el pasar del tiempo, con la pandemia iniciada en el 2020 por el COVID-19 más menores de 18 años ha incrementado el tiempo conectados a internet, los delincuentes hacen uso de técnicas como el grooming para obtener la confianza de ellos y así obtener imágenes, videos y/o audios y comercializar estos abusos sexuales infantiles a través del ciberespacio, ... -
Convergencia de seguridad IT y OT.
(2019-08-22)Con el avance tecnológico y el crecimiento de la industria, los sistemas, llamados Tecnologías Operacionales (OT), han traído consigo infinidad de vulnerabilidades en los procesos, convirtiéndose así en una infraestructura crítica. Lo anterior, porque las OT han presentado un crecimiento desorganizado y carente de buenas prácticas para un control en los sistemas de información. Por lo anterior, el presente documento ... -
Creación de política de gestión de la seguridad de la información a la empresa constructores jr s.a.s en la ciudad de sincelejo
(Universidad Nacional Abierta y a Distancia UNAD, 2015-09-26)Tablas