Now showing items 206-225 of 348

    • EL ESTADO DEL ARTE SOBRE EL INTERNET DE LAS COSAS. AMENAZAS Y VULNERABILIDADES DE SEGURIDAD INFORMÁTICA EVIDENCIADAS DESDE LA DOMOTICA. 

      Acosta Molina Cesar Mauricio (Universidad Nacional Abierta y a Distancia UNAD, 2019-11-06)
      Ilustración 1 Funcionamiento del internet de las cosas. 9 Ilustración 2 arquitectura de alto nivel de los sistemas de IoT. 11 Ilustración 3 15 Ilustración 4 evolución IoT, integración de múltiples tecnologías. 20 Ilustración 5 estudio IoT, Analytics aplicacione más populares. 22 Ilustración 6 evolución of Internet of things. 23 Ilustración 7 cibercriminal tratando de ingresar a nuestros dispositivos IoT. 34 ...
    • Elaboración de una guía abierta para la administración de riesgos de seguridad en el protocolo de internet IPv6 sobre estándares de enrutamiento dinámico en equipos con plataforma CISCO. 

      Sabogal Ortiz, Arth Grossy (Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)
      La guía abierta comprende análisis bibliográficos, investigaciones, prácticas e información disponible sobre ¿Cómo podemos mejorar y estructurar los niveles de seguridad y administración en IPv6 sobre estándares de enrutamiento dinámico ejecutado en equipos con plataforma CISCO entre otros?; siendo pieza fundamental para entender el protocolo IPv6, capacitando a los administradores de este tipo de redes, generando ...
    • Es seguro el uso del software en el intercambio de información bancaria. 

      Rodríguez Robayo, Gloria Elizabeth (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
      Determinar los principales elementos que afectan la seguridad del software bancario implementado a través del uso de internet para transacciones e intercambio de información entre la entidad y sus cuentas habientes en la ciudad de Bogotá.
    • Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio. 

      Ávila Pardo, Williams; Ramírez Restrepo, Jorge Leonardo (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)
      El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado. El delincuente informático o hacker posee los instrumentos y competencias ...
    • Estado actual del cibercrimen en Colombia con respecto a Latinoamérica. 

      Villa Motato, Sandra Milena; Acuña López, Luisa Fernanda (Universidad Nacional Abierta y a Distancia UNAD, 2018-10-24)
      La presente monografía se desarrolla para determinar las falencias existentes en la legislación Colombiana en cuanto a delitos informáticos el impacto que ha tenido en las empresas con respecto a los países de Latinoamérica, bajo los lineamientos del Convenio de Ciberdelincuencia de 2001, porque el especialista de Seguridad Informática necesita conocer la posición que ha tomado su país en la defensa y preservación ...
    • Estado del arte de la seguridad en sistemas biométricos. 

      Giraldo Giraldo, Andrea; Gómez Ramírez, Diana Patricia (Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)
      La necesidad de las organizaciones en la búsqueda de la evolución en el uso de tecnologías, la conexión a través de internet, el intercambio de información, el manejo de grandes volúmenes de datos ha generado al mismo tiempo la automatización de tareas para reducción de costos, errores y tiempo en ejecución de tareas. Así mismo los sistemas de identificación personal que estaban ligados a posesiones de objetos como ...
    • Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS. 

      Muñoz Cáceres, Yamir Asmirio (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
      El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...
    • Estado del peritaje informático de la evidencia digital en el marco de la administración de la justicia en Colombia. 

      Lasso Vivas, Violeth (Universidad Nacional Abierta y a Distancia UNAD, 2017-11-28)
      En Colombia se considera la justicia como uno de los principales fines del Estado, sin embargo, no siempre es bien administrada y dependiendo de quien la dicte puede tomar distintos enfoques tanto en su efectividad como en su alcance, aunque existan leyes específicas establecidas para múltiples casos; no obstante, en una nueva era del conocimiento en la que se multiplica el desarrollo social mediante el uso de la ...
    • Estudio de análisis y gestión de riesgo al sistema de información de la empresa Agesagro S.A.S utilizando la metodología Magerit. 

      Varón Quiroga, Juan Carlos (Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)
      el propósito de este documento es aplicar el método magerit a la empresa agesagro s.a.s, con la finalidad de analizar amenazas, vulnerabilidades y riesgos en el manejo de la información. primero se identifica el estado actual de la empresa historia, misión, visión, ubicación geográfica y estructura organizacional. luego se identifican los activos informáticos para poder realizar luego el análisis de la información ...
    • Estudio de ingeniería social en el uso de las redes sociales. 

      Méndez Collo, Harol; Flórez Ramírez, Claudia Patricia (Universidad Nacional Abierta y a Distancia UNAD, 2017-12-20)
      Este proyecto pretende identificar las debilidades de la seguridad de la información dentro de la Universidad del Valle, realizando un estudio a partir de la técnica de ataque en Ingeniería Social. Para ello se utilizaron técnicas de recolección de datos como la observación, encuestas y entrevistas. Al final, con la información ya analizada y tabulada, se realizan las conclusiones acordes a los hallazgos de la ...
    • Estudio de las mejores prácticas de Ethical Hacking, para generar un nuevo método que facilité la ejecución de análisis de seguridad enfocados a pruebas de penetración. 

      Avila Gualdrón, Miguel Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
      El presente proyecto tiene por objetivo principal el desarrollo de diferentes simulaciones prácticas acerca una prueba de penetración, dentro dela cual serán mencionadas algunas de las principales metodologías a nivel internacional para la realización de pentesting a redes informáticas, así como la identificación y uso de algunas de las fases que en ellas se expresan, utilizando un entorno de red controlado, donde se ...
    • Estudio de riesgos en usuarios de las redes sociales y la Internet aplicado a jóvenes universitarios de la ciudad de san José de Cúcuta. 

      Rangel Quintero, José Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2018-03-06)
      Hoy en día las redes sociales son medios que proveen de toda clase de posibilidades a las personas para relacionarse con otros individuos de otros países y culturas lejanas, con el fin de intercambiar conocimiento y experiencias, realizar manifestaciones sociales y políticas a través del intercambio de ideas. Por todas estas razones es que dichos espacios en la web proveen de riesgos a las personas que hacen uso ...
    • Estudio de seguridad en bases de datos SQL y NOSQL. 

      Gómez Mojica, Yeny Mireya (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
      El formato RAE
    • Estudio de seguridad en las bases de datos, mediante metodologías de Pen Test, Ethical Hacking en la Secretaria de Hacienda Municipal de Los Patios. 

      Ochoa Guevara, Frey Marín (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
      El siguiente documento está relacionado con las metodologías para la seguridad informática como son: Ethical Hacking y Pen Test, que nos ayudan a detectar las vulnerabilidades existentes en un sistema de Bases de Datos, que se maneje en una Empresa o Institución, en este caso se realizaron pruebas con las metodologías mencionadas a la Secretaria de Hacienda Municipal de Los Patios, departamento Norte de Santander, ...
    • Estudio de Seguridad Informática de los metadatos contenidos en archivos publicados en los sitios web de las organizaciones: Alcaldía de Pamplona, Cámara de Comercio de Pamplona, Gobernación de Norte de Santander, Diario la Opinión y La Dian. 

      Durán Acevedo, Jesús Antonio (Universidad Nacional Abierta y a Distancia UNAD, 2017-12-13)
      En el trabajo de grado, se realizó un estudio sobre la seguridad informática en los metadatos. Para esto se realizó un análisis de los metadatos de los archivos publicados en los sitios web de las organizaciones: Cámara de comercio de Pamplona, Alcaldía de Pamplona, Gobernación de Norte de Santander, Diario la Opinión y La Dian. En este proyecto se pudo evidenciar la poca importancia que las organizaciones les ...
    • Estudio de seguridad informática para las bases de datos del campus virtual de la UNAD. 

      Uribe Otálora, Carlos Javier (Universidad Nacional Abierta y a Distancia UNAD, 2016-10-29)
      Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas, y una mayor dependencia de la tecnología dentro de la forma de hacer negocios. En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace que los encargados de ella tengan que ...
    • Estudio de una adhesión de Colombia al convenio de Budapest, visto desde la legislación y seguridad informática. 

      Martínez Camargo, William (Universidad Nacional Abierta y a Distancia UNAD, 2017-11-28)
      El mundo nunca antes había sido tan tecnológico, y es mucho lo que espera a las nuevas generaciones en esta materia. Los países crecen en forma desigual y los avances tecnológicos no tiene presente esto; el afán por vender y consumir todo tipo de aparatos tecnológicos, está dejando al descubierto la gran necesidad de capacitación sobre seguridad informática, a todo nivel. Con el desmesurado avance en la creación de ...
    • Estudio de vulnerabilidades en el proceso de cadena de custodia de evidencias en delitos informáticos en la ciudad de Cartagena 

      Paternina Cuesta, Ramón Andres (Universidad Nacional Abierta y a Distancia UNAD, 2018-09-19)
      La cadena de custodia informático – forense tiene como finalidad brindar soporte veraz a la pruebas digital, por tal motivo, el procedimiento utilizado en la sustracción de la evidencia informática, desde su localización hasta su valoración, debe garantizar que no existan suplantaciones, modificaciones, alteraciones, adulteración o destrucción de los indicios materiales relacionados con un hecho delictivo, que conlleve ...
    • Estudio de vulnerabilidades – Ethical Hacking a las aplicaciones Prefis y Sivicof de la Contraloría de Bogotá D.C. 

      Herrera Moncada, Lenin; Cortés Lozano, Osbaldo (Universidad Nacional Abierta y a Distancia UNAD, 2018-07-13)
      La Controlaría de Bogotá D.C., es la entidad encargada de vigilar la gestión Fiscal de la Administración del Distrito Capital, y de los particulares que manejan fondos o bienes públicos, en las diferentes etapas de los procesos de contratación. En resumen, es quién garantiza la correcta utilización de los recursos económicos en Bogotá D.C. Par lograr sus objetivos y gracias al componente tecnológico la Contraloría de ...
    • Estudio del estado de seguridad de la información de la Empresa Tecnoval system para desarrollar políticas de seguridad. 

      Borrego Plata, Sandra Yohana (2019-12-02)
      La presente monografía, tiene como fin la aplicación del modelo MAGERIT versión 2 -Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información-, para poder llegar al objetivo principal que sería, contribuir a que la empresa TECNOVAL SYSTEM posea un conocimiento claro sobre los riesgos que pueden presentarse en sus sistemas de información. Siguiendo una serie de pasos, empezando por un análisis de riesgos ...