Now showing items 289-308 of 348

    • Manejo de evidencia digital en dispositivos de almacenamiento pendrive USB aplicando la norma ISO/IEC 27037:2012. 

      Cortés De la Rosa, José Bernardo (Universidad Nacional Abierta y a Distancia UNAD, 2014-10-27)
      Diagramas
    • Manual de seguridad informática para Pymes. 

      Barreto Cuitiva, Julián Hernán (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-27)
      Este manual tiene como objetivo principal apoyar a las pymes en cuanto a aseguramiento tecnológico ,teniendo como alcance la aplicabilidad del manual en cualquier equipo de usuario final u tercero que se conecte a la red local con el fin de asegurar la conectividad en red ,el manual contiene dos fases diagnóstico y prevención ,la fase de diagnóstico tiene por objetivo buscar vulnerabilidades o malas configuraciones ...
    • Medición de la seguridad de la telefonía IP Asterisk en Creamigo Motul bajo técnicas de pentesting. 

      Mosquera Palacios, Jorge Iván; Mejía Osorio, Cesar Augusto (Universidad Nacional Abierta y a Distancia UNAD, 2017-09-21)
      Solicitud autorización desarrollo proyecto, Aceptación solicitud autorización desarrollo proyecto, Acta capacitación Telefonía IP Asterisk, Divulgación del proyecto
    • Mejoramiento de las políticas de seguridad informática en la Estación de Guardacostas Urabá. 

      López Molina, Fabio Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-21)
      En este documento se describen las actividades que se llevaron a cabo en el desarrollo de una auditoria de Seguridad Informática a una Estación de Guardacostas de la Armada Nacional, con el propósito de mejorar la aplicabilidad de las políticas de Seguridad Informática, para lo cual también se aplicó una metodología de Gestión de Riesgos que dio origen a un plan de mejoramiento, que a su vez busca garantizar el ...
    • Metodología de aseguramiento a sistemas operativos server. 

      Coronado Parga, Carlos Fernando (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-20)
      El siguiente documento muestra un estudio resumido de algunas metodologías de gestión de riesgos, herramientas y mejores prácticas utilizadas para el aseguramiento de sistemas operativos Windows server. Posteriormente se propone una metodología resultante del estudio realizado denominado "Ciclo de aseguramiento de servidores Windows Server", en la cual se sugiere la utilización del modelo propuesto las herramientas, ...
    • Metodología para realizar hacking ético en bases de datos para Positiva Compañía de Seguros S.A. en la ciudad de Bogotá. 

      Flórez Rojano, Jorge Alonso (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)
      El Proyecto de grado corresponde al diseño de una metodología para la Casa Matriz de Positiva Compañía de Seguros S.A. que al final de las pruebas de Hacking ético a bases de datos le entrega el resultado con la lista detallada de las vulnerabilidades encontradas, así como la lista de recomendaciones, que les permita entender los riesgos potenciales sobre su negocio, para que sean aplicadas por los responsables de ...
    • Metodología y análisis orientado a la seguridad web. 

      González Ruiz, Jonnattan Arley (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)
      Las organizaciones o empresas que actualmente tienen disponibles sus páginas web en internet, se encuentran expuestos a amenazas y ataques que ponen en riesgo su permanencia e información. Razón por la cual, se hace necesario que las empresas conozcan a través de una metodología, la importancia de la seguridad en las aplicaciones web con respecto a su protección y prevención, así mismo, que logren considerar la ...
    • Métodos de ataques y prevención de la ingeniería social en las alcaldías del Huila en Colombia. 

      Suárez Lizcano, Wilson; Vega Sánchez, Fabio Alexander (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)
      La seguridad de la información es un pilar fundamental en cualquier entidad, más si es del orden público. En las alcaldías del Huila a diario se presentan deficiencias en cuanto a la seguridad, principalmente por ataques basados en Ingeniería Social. Se pueden tener sistemas de seguridad, pero si el personal no se encuentra capacitado, se puede tener el riesgo de presentarse esta amenaza. El proyecto se basó en la ...
    • Modelo de Ggestión de incidentes de seguridad de la información para PYMES 

      Delvasto Ramírez, Ramiro Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2016-03-25)
      Formatos de Reporte, Registro e Informe del Incidente
    • Modelo de seguridad plataformas IAAS de la empresa Virgin Mobile. 

      Aponte Agudelo, Andrés Arturo (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-11)
      Con el desarrollo del siguiente trabajo se realizó la definición del modelo de seguridad para el modelo de infraestructura IaaS de la empresa Virgin Mobile como recomendación para los administradores IT, las cuales se encuentran en desarrollo a nivel mundial, en las cuales durante la creación de un servidor virtual se crean usuarios genéricos dependiendo d el sistema operativo con que se hayan creado. Al crear un ...
    • Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001. 

      Ruiz Concha, John Jairo (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)
      Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ...
    • Modelo para la implementación del sistema general de seguridad informática y protocolos de seguridad informática en la oficina TIC de la alcaldía municipal de Fusagasugá, basados en la gestión del riesgo informático 

      Pulido Barreto, Ana Milena; Mantilla Rodriguez, Jenith Marsella (Universidad Nacional Abierta y a Distancia UNAD, 2016-04-16)
      Tablas, Imágenes, Diagramas
    • Modelos de encriptación en base de datos MS-SQL Server. 

      Torres Acero, William (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
      Contiene información suficiente sobre modelos de encriptación de bases de datos para MS-SQL SERVER, la cual puede ser implementada en empresas colombianas que hagan uso de este motor de bases de datos, brindando algunas buenas prácticas y sugerencias que han sido probadas y validadas.
    • Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales. 

      Jiménez Arias, Andrei Luciano (Universidad Nacional Abierta y a Distancia UNAD, 2018-12-03)
      En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes ...
    • Nivel de madurez de seguridad en el área de redes de la Universidad Pedagógica y Tecnológica de Colombia (U.P.T.C) Tunja, basado en Norma ISO 27001. 

      Rodríguez Bustos, Antonio Leonel (Universidad Nacional Abierta y a Distancia UNAD, 2019-05-15)
      Con el uso de la internet y los servicios alrededor de esta como herramienta de comunicación, por las diferentes organizaciones sea cual sea su carácter o composición jurídica, la internet es la más utilizada para el intercambio de información y de problemas a medida que avanzan las tecnologías Con ella también se propagan el riesgo de pérdida de información, el robo de los datos, el ataque y violación de información ...
    • Nuevas tendencias de seguridad informática en las redes de datos móviles en Colombia 

      Copete Marin, Wilmar Liberto (Universidad Nacional Abierta y a Distancia UNAD, 2015)
      Tablas
    • Panorama actual de la seguridad informática o de la ciberseguridad, a nivel del país y las tendencias actuales y futuras a nivel global. 

      Robles Puentes, Hernando Arbey (Universidad Nacional Abierta y a Distancia UNAD, 2018-12)
      Apenas hace unos pocos años, se ha iniciado la cultura de la seguridad informática, las organizaciones antes del año 2000 invertían mucho más en café y bebidas que en seguridad. Las tecnologías emergentes en el presente siglo, han superado cualquier pronóstico de penetración en todos los ámbitos tanto sociales, culturales, económicos y políticos y se han incorporado de una manera general a la vida de los países. ...
    • Pentesting al proyecto web "Quadodo Login Script" desarrollado y soportado en lenguaje PHP versión 5.5.0 

      Garzón Pinzón, Henry Alfonso (Universidad Nacional Abierta y a Distancia UNAD, 2017-09-10)
      La monografía desarrollada se centra en la práctica de ejecución de pruebas de penetración (pentesting) encaminadas a identificar las vulnerabilidades y ventajas de seguridad de la información de un sistema, componente o programa seleccionado en este caso Quadodo Login Script, un módulo que provee la funcionalidad de autenticación de usuarios, además de otras funcionalidades como administración de usuarios, administración ...
    • Pentesting para el portal web de la USPEC, apoyado en el proyecto de seguridad OWASP 

      Zúñiga Mosquera, Jhonnier Yesid (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-16)
      Resumen analítico especializado R.A.E
    • Pentesting Web. 

      Lopez Molina, Angela del Pilar (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-09)
      El tema de la monografía fue elegido por ser una de las actividades principales que se deben llevar a cabo en los temas relacionados con la seguridad de la información, que implica el uso de metodologías para llevar a cabo un correcto proceso de pruebas de penetración. De igual manera es un tema donde se requiere el conocimiento y manejo de herramientas que facilitan el escaneo y monitorio de vulnerabilidades.