Parcourir Seguridad informática par titre
Voici les éléments 41-60 de 632
-
Análisis de las normativas y estrategias de seguridad digital vigentes en la política nacional y su eficacia en el tratamiento de ciberdelitos en el sector de e-commerce durante COVID -19
(2021-01-19)La importancia de la regulación de la normatividad en los países de Latinoamérica ya está implementada específicamente para Colombia se tiene la Ley 1273 de Enero de 2009, en la cual se describen los delitos informáticos a los que pueden ser aplicados para determinar un ilícito en Ciberseguridad. La pandemia ha generado un cambio en las múltiples formas de cumplir con las obligaciones una de ellas es usando el ... -
Análisis de las tendencias del comportamiento de ransomware en sistemas operativos android.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-06-08)Para el desarrollo del presente documento se comenzó con la revisión de distintas fuentes bibliográficas contenidas en ponencias, libros, artículos científicos, entre otros que permitieron identificar las distintas variables de ransomware enfocadas a sistemas operativos Android y la evolución que estas han tenido desde el año 2013 hasta el año 2016. En el proceso se pudo hacer revisión de diversas muestras de ransomware, ... -
Análisis de las técnicas de ingeniería social que amenazan la seguridad informática de usuarios de entidades financieras
(2023-04-26)Actualmente la tecnología hace parte del diario vivir, se ha convertido en una necesidad para hacer distintas actividades desde el entorno digital, como realizar trámites bancarios, ingresar a clases virtuales, hasta hacer compras On- Line, han facilitado múltiples tareas que antes consumían gran parte del tiempo. Pero desafortunadamente no todo es bueno el aumento de estas actividades digitales también ha generado ... -
Análisis de los ataques tipo Ransomware realizados durante el Covid 19 a las Mipymes colombianas, por causa de vulnerabilidades presentes en las infraestructuras TI y en el proceso de transformación digital en las organizaciones
(2022-07-27)Investigar y analizar el comportamiento del Ransomware (Secuestro de archivos) en las empresas de Bogotá, identificando su entrega, despliegue, Destrucción y Negociación, para obtener los accesos necesarios para encriptar los archivos aprovechando las vulnerabilidades de las compañías, siendo muy rentable en pago con criptomonedas para los ciberdelincuentes y provocando daños graves en las empresas colombianas. -
Análisis de los componentes de seguridad informática en la implementación de Cloud Computing en pequeñas y medianas empresas colombianas.
(2020-04-08)Cloud Computing representa una nueva manera de disponibilizar los recursos informáticos para que una empresa lleve a cabo sus actividades económicas, mediante el uso de infraestructura tecnológica virtualizada, almacenada en un servidor de algún proveedor de Cloud Computing o CSP. Sin embargo, para muchos, este modelo puede resultar riesgoso, ya sea por desconocimiento técnico del funcionamiento de Cloud Computing, o ... -
Análisis de los conceptos, elementos y técnicas de la gestión de riesgo orientado a las pymes del sector de las telecomunicaciones basado en magerit v3.
(2021-10-24)Todas las organizaciones definen su sistema de gestión de seguridad de la información (SGSI) acorde a sus requisitos preestablecidos, recursos disponibles y el punto de vista de la gerencia en cuanto a los riesgos informáticos. De acuerdo a esto cada organización implementa los controles adecuados para mitigar, transferir o encarar los riesgos informáticos. En la presente monografía se pretende dar solución al ... -
Análisis de los estándares y buenas prácticas de ciberseguridad utilizados por la industria colombiana
(2023-12-12)A pesar de la forzada transformación digital que han sufrido la mayoría de empresas, muchas no le han dado la suficiente importancia al tema de ciberseguridad, el elevado número de ciberataques ha hecho que las organizaciones comiencen a pensar en hacerse a una dependencia de seguridad cibernética para contrarrestar esta creciente oleada, por tal razón, es necesario que se revisen los controles de seguridad que se deben ... -
Análisis de los protocolos de seguridad inalámbrica implementadas en las redes WiFi en la ciudad de Bogotá
(2022-09-22)Las personas se enfrentan cada día a retos más diversos con el uso de internet. El auge de nuevas tecnologías, dispositivos y el crecimiento del tiempo en la navegación en internet a causa de la pandemia ha generado que no solo haya personas con mayor acceso a la información, sino que también los ciberdelincuentes puedan aprovechar su deficiente conocimiento del tema para tomar provecho y efectuar cualquier tipo de ... -
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué. -
Análisis de los riesgos de seguridad a los cuales están expuestos los niños y niñas con el uso de la red social facebook y cómo estos podrían reducirse.
(2021-10-27)El objetivo de la investigación es analizar los riesgos de seguridad a los cuales están expuestos a través de los diferentes métodos de ingeniería social los niños y niñas, con el uso de Facebook y la forma en que estos podrían reducirse. Metodológicamente, se trata de una investigación documental, a través de la cual se busca profundizar respecto a los principales riesgos existentes con el uso frecuente e indiscriminado ... -
Análisis de los riesgos de seguridad de la información del sistema de gestión documental de la Alcaldía Municipal de Ibagué
(2021-10-20)El presente proyecto busca brindar a la Alcaldía de Ibagué un plan de mitigación de riesgos mediante el análisis de riesgo de seguridad de la información del Sistema de Gestión Documental llamado, “Plataforma Integrada de Sistema Municipal de Ibagué – PISAMI, la cual fue desarrollada por personal adscrito a la entidad e implementada en el año 2014; dicho plan se realizará mediante el perfeccionamiento de la metodología ... -
Análisis de los riesgos de seguridad informática de sistemas SCADA en subestaciones eléctricas en la ciudad de Duitama Boyacá.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-06-15)Lo que se buscó en el presente proyecto fue la recopilación de información sobre sistemas SCADA en el sector eléctrico, la interconexión entre subestaciones y central de mando, protocolos de comunicación y sistemas de control, de esta infraestructura critica que puede ser blanco de ataques informáticos y para minimizar el riesgo informático de sistemas SCADA en una subestación eléctrica. Para esto, analizamos la ... -
Análisis de metodologías de Ethical hacking para la detección de vulnerabilidades en las Pymes.
(2019-11-29)Los procesos de seguridad informática o seguridad de la información en las empresas colombianas, ha cobrado pesos en los últimos años, principalmente, por esfuerzos gubernamentales que han legislado del lado de la protección de datos personales, tanto en sectores financieros como en las demás industrias. Aunado a esto, algunos brotes masivos de ataques de seguridad a nivel mundial, han puesto en alerta a todo tipo ... -
Análisis de metodologías para la implementación de un esquema de seguridad en el desarrollo de aplicaciones on line
(2019-11-28)Para desarrollar una aplicación on line que incluya un esquema de seguridad informática, debe aplicarse una metodología que permita implementar dicha seguridad desde la primera etapa del ciclo de vida del desarrollo de software (SDLC) y siga el proceso a lo largo de todo el ciclo hasta el momento del despliegue o salida en vivo. Entre más pronto se implemente el esquema de seguridad, menos costoso va a ser el software, ... -
Análisis de metodologías para pruebas de penetración mediante Ethical Hacking
(Universidad Nacional Abierta y a Distancia UNAD, 2019-06-18)El proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de ... -
Análisis de riesgo de seguridad en los dispositivos móviles personales con sistema operativo android.
(2021-05-21)Plantilla RAE -
Análisis de riesgo por el uso de la red social facebook en la población juvenil colombiana.
(2019-10-15)Se parte con el análisis de la influencia que tiene Facebook en los adolescentes colombianos y los peligros a los cuales están expuestos. En segunda instancia se realiza el levantamiento de datos estadísticos de colombianos y población mundial registrada en Facebook, del mismo modo se levantan datos de víctimas de ingeniería social perpetuados desde Facebook. El presente estudio monográfico consiste en estudiar medidas ... -
Análisis de riesgo sobre el sistema de seguridad informática de una entidad estatal como caso de análisis simulado en un ambiente controlado.
(2020-11-17)Resumen RAE, video propuesta del proyecto. -
Análisis de riesgos de la seguridad de la información para la institución universitaria Colegio Mayor del Cauca.
(Universidad Nacional Abierta y a Distancia UNAD, 2014-10-20)Diagramas, Tablas e Imágenes -
Análisis de riesgos aplicado a la seguridad del sitio web de la Corporación Desarrollo y Paz del Canal del Dique y zona costera.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-01-18)Para el análisis de vulnerabilidades se utilizó la metodología de MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información), la cual se implementó en el Proceso de Gestión de Riesgos dentro de un marco de trabajo para que se tomen decisiones teniendo en cuenta los riesgos derivados del uso de tecnologías de la información y OWASP TOP 10 del 2013 que es un proyecto abierto que menciona los ...