Now showing items 357-376 of 440

    • La computación cuántica y las implicaciones sobre la criptografía moderna. 

      Lara Perez, Martha Lucia (Universidad Nacional Abierta y a Distancia UNAD, 2019-10-28)
      Infograma
    • LA SEGURIDAD INFORMÁTICA EN LA VIDA COTIDIANA DE LAS PERSONAS (INGENIERÍA SOCIAL) CASO CREZCAMOS S.A. 

      Monares Marin, Crhistian Camilo (2016-10-01)
      El trabajo expuesto a continuación es el resultado de un estudio orientado al desarrollo de una prueba de Ingeniería Social sencilla aplicada a una muestra focal de los colaboradores de la compañía Crezcamos S.A.
    • Lineamientos de seguridad de la información para proteger la base de datos del aseguramiento del departamento de cundinamarca 

      Dorado Daza, Derian Jesús (Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)
      Cuatro Anexos (Bitácora de Seguimiento, Procedimientos técnicos para seguridad de la Base de Datos del Aseguramiento, Formatos, Pruebas de penetración).
    • Manejo de evidencia digital en dispositivos de almacenamiento pendrive USB aplicando la norma ISO/IEC 27037:2012. 

      Cortés De la Rosa, José Bernardo (Universidad Nacional Abierta y a Distancia UNAD, 2014-10-27)
      Diagramas
    • Mantener segura la identidad digital en la red social facebook. 

      Valencia Buitrago, Edwin Omar (2020-11-03)
      La red social Facebook es usada para mantener en contacto a las personas alrededor de mundo, esta permite compartir todo tipo de información, en muchos casos los usuarios pasan por desapercibo que los datos personales, al ser publicados y no contar con una configuración de privacidad avanzada, pueden ser usados por los cibercriminales para perfilarlos. Los integrantes del batallón de aviación son militares en ...
    • Manual de seguridad informática para Pymes. 

      Barreto Cuitiva, Julián Hernán (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-27)
      Este manual tiene como objetivo principal apoyar a las pymes en cuanto a aseguramiento tecnológico ,teniendo como alcance la aplicabilidad del manual en cualquier equipo de usuario final u tercero que se conecte a la red local con el fin de asegurar la conectividad en red ,el manual contiene dos fases diagnóstico y prevención ,la fase de diagnóstico tiene por objetivo buscar vulnerabilidades o malas configuraciones ...
    • Medición de la seguridad de la telefonía IP Asterisk en Creamigo Motul bajo técnicas de pentesting. 

      Mosquera Palacios, Jorge Iván; Mejía Osorio, Cesar Augusto (Universidad Nacional Abierta y a Distancia UNAD, 2017-09-21)
      Solicitud autorización desarrollo proyecto, Aceptación solicitud autorización desarrollo proyecto, Acta capacitación Telefonía IP Asterisk, Divulgación del proyecto
    • Mejoramiento de las políticas de seguridad informática en la Estación de Guardacostas Urabá. 

      López Molina, Fabio Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-21)
      En este documento se describen las actividades que se llevaron a cabo en el desarrollo de una auditoria de Seguridad Informática a una Estación de Guardacostas de la Armada Nacional, con el propósito de mejorar la aplicabilidad de las políticas de Seguridad Informática, para lo cual también se aplicó una metodología de Gestión de Riesgos que dio origen a un plan de mejoramiento, que a su vez busca garantizar el ...
    • Metodología de aseguramiento a sistemas operativos server. 

      Coronado Parga, Carlos Fernando (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-20)
      El siguiente documento muestra un estudio resumido de algunas metodologías de gestión de riesgos, herramientas y mejores prácticas utilizadas para el aseguramiento de sistemas operativos Windows server. Posteriormente se propone una metodología resultante del estudio realizado denominado "Ciclo de aseguramiento de servidores Windows Server", en la cual se sugiere la utilización del modelo propuesto las herramientas, ...
    • Metodología para hacking ético en bases de datos 

      Monroy Salazar, Juan Carlos (2020-09-25)
      El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques ...
    • Metodología para realizar hacking ético en bases de datos para Positiva Compañía de Seguros S.A. en la ciudad de Bogotá. 

      Flórez Rojano, Jorge Alonso (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)
      El Proyecto de grado corresponde al diseño de una metodología para la Casa Matriz de Positiva Compañía de Seguros S.A. que al final de las pruebas de Hacking ético a bases de datos le entrega el resultado con la lista detallada de las vulnerabilidades encontradas, así como la lista de recomendaciones, que les permita entender los riesgos potenciales sobre su negocio, para que sean aplicadas por los responsables de ...
    • Metodología y análisis orientado a la seguridad web. 

      González Ruiz, Jonnattan Arley (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)
      Las organizaciones o empresas que actualmente tienen disponibles sus páginas web en internet, se encuentran expuestos a amenazas y ataques que ponen en riesgo su permanencia e información. Razón por la cual, se hace necesario que las empresas conozcan a través de una metodología, la importancia de la seguridad en las aplicaciones web con respecto a su protección y prevención, así mismo, que logren considerar la ...
    • Métodos de ataques y prevención de la ingeniería social en las alcaldías del Huila en Colombia. 

      Suárez Lizcano, Wilson; Vega Sánchez, Fabio Alexander (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)
      La seguridad de la información es un pilar fundamental en cualquier entidad, más si es del orden público. En las alcaldías del Huila a diario se presentan deficiencias en cuanto a la seguridad, principalmente por ataques basados en Ingeniería Social. Se pueden tener sistemas de seguridad, pero si el personal no se encuentra capacitado, se puede tener el riesgo de presentarse esta amenaza. El proyecto se basó en la ...
    • Métodos de ingeniería social, utilizados por los pederastas para cometer grooming en Colombia 

      Clavijo Castañeda, Maria Camila (2020-09-24)
      Formato RAE
    • Mitigar los riesgos de ataques a bases de datos Postgresql, de la familia de las versiones 9.x, en ambientes web. 

      Salazar Cataño, Jose Alain (2020-10-02)
      Postgresql pertenece a la categoría de base de datos relacionales, por esta razón es una de las opciones más interesantes, al momento de pensar en alojar y administrar la información, es utilizada para entornos cliente servidor y aplicaciones web, debido a que permite desarrollar bases de datos relacionales robustas y eficientes, sin embargo, es susceptible de ser atacada, debido a múltiples causas que generan fallas ...
    • Modelo de Ggestión de incidentes de seguridad de la información para PYMES 

      Delvasto Ramírez, Ramiro Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2016-03-25)
      Formatos de Reporte, Registro e Informe del Incidente
    • Modelo de seguridad plataformas IAAS de la empresa Virgin Mobile. 

      Aponte Agudelo, Andrés Arturo (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-11)
      Con el desarrollo del siguiente trabajo se realizó la definición del modelo de seguridad para el modelo de infraestructura IaaS de la empresa Virgin Mobile como recomendación para los administradores IT, las cuales se encuentran en desarrollo a nivel mundial, en las cuales durante la creación de un servidor virtual se crean usuarios genéricos dependiendo d el sistema operativo con que se hayan creado. Al crear un ...
    • Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001. 

      Ruiz Concha, John Jairo (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)
      Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ...
    • Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá, basados en la gestión del riesgo informático 

      Pulido Barreto, Ana Milena; Mantilla Rodriguez, Jenith Marsella (Universidad Nacional Abierta y a Distancia UNAD, 2016-04-16)
      Tablas, Imágenes, Diagramas
    • Modelos de encriptación en base de datos MS-SQL Server. 

      Torres Acero, William (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
      Contiene información suficiente sobre modelos de encriptación de bases de datos para MS-SQL SERVER, la cual puede ser implementada en empresas colombianas que hagan uso de este motor de bases de datos, brindando algunas buenas prácticas y sugerencias que han sido probadas y validadas.