Listar Seguridad informática por autor "Acosta, Freddy Enrique"
Mostrando ítems 1-17 de 17
-
Acciones de Hardening para mejorar la seguridad de la información cuando se usan los servicios de HTTP, LDAP, SSH y SMTP.
León Rodríguez, José David (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)El presente proyecto tiene como objetivo demostrar la importancia de los HoneyPots o sistemas de señuelo para los ambientes organizacionales. Para ello se toman cuatro de los servicios más comunes en toda organización, los cuales son: HTTP, LDAP, SSH y SMTP. Se observa, además el comportamiento de cada uno de estos protocolos, ya que es necesario para entender cómo deberían comportarse las peticiones y respuestas ... -
Análisis de activos de información para un sistema misional basados en la metodología Magerit v3 y la norma ISO 27001:2013.
Suárez González, Rafael (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)El presente documento tiene como propósito analizar los activos de información para un sistema misional, haciendo uso de la metodología MAGERIT y la norma ISO 27001:2013, con la cual se puedan aplicar la gestión de riesgos buscando de esta forma que la entidad caso de estudio pueda establecer una política de seguridad informática. Se tiene como principal finalidad analizar los activos de información de un sistema ... -
Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.
Carvajal Ávila, Mario Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2019-05-13)La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, ... -
Aspectos de seguridad informática en la utilización de cloud computing
González Hernández, Luis Felipe (Universidad Nacional Abierta y a Distancia UNAD, 2016-04-21)Tablas -
Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).
Castro Castro, Didier Ahimelec; González Carmona, Jorge Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos ... -
Diseño de un modelo que permita el manejo de identidades de un usuario dentro de una organización
Montejo Escobar, Juan Carlos; Herrera Bermudez, Milton Hair (Universidad Nacional Abierta y a Distancia UNAD, 2016-03-30)N/A -
Diseño de un Sistema de Gestión de Seguridad de la Información - SGSI bajo la norma ISO/IEC 27001:2013 para la empresa “en Línea Financiera” de la ciudad de Cali – Colombia.
Oidor González, Juan Carlos (Universidad Nacional Abierta y a Distancia UNAD, 2016-12-23)El presente proyecto apoyado por las directivas de la empresa En Línea Financiera de la ciudad de Cali, inicia con la evaluación actual de la empresa con respecto a la seguridad de sus datos, identificando los activos que son esenciales en el manejo de la información, realizando el análisis de riesgos correspondiente a estos activos, estas fases se enmarcan en la metodología MAGERIT. Por último teniendo como base la ... -
Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) para el área de tecnología de la empresa Baker Tilly Colombia Ltda. de la ciudad de Bogotá, bajo la norma ISO 27001:2013.
González García, Ronald Alejandro (Universidad Nacional Abierta y a Distancia UNAD, 2016)En la actualidad el uso de la tecnología en todos los aspectos ha hecho que la seguridad de la información no sea sólo un problema de las grandes empresas, sino que ahora esta problemática también acoge a las pequeñas y medianas empresas, ya que muchas de estas empresas inconscientemente quedan vulnerables ante la falta de controles que les permita proteger de intrusiones o ataques no deseados su más valioso activo que ... -
Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
Ávila Pardo, Williams; Ramírez Restrepo, Jorge Leonardo (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado. El delincuente informático o hacker posee los instrumentos y competencias ... -
Framework bajo arquitectura ARM y software gplv3 con sincronización a la nube, para apoyar en el diseño de un sistema de gestión de seguridad información – SGSI de la Norma ISO/IEC 27001.
Aguirre Agudelo, Eduar Hernán (2018-06-18)El presente proyecto aplicado que busca plasmar un Framework o modelo a seguir que sea fácilmente repetible y escalable de un Sistema de Gestión de la Seguridad Informática – SGSI basados en la familia de normas ISO IEC 27001, soportado en una plataforma de código libre que corre bajo arquitectura ARM, facilitando la sincronización de información a las nubes y delegación permisos o gestión de roles en forma jerárquica, ... -
Implementación de un UTM para la seguridad informática en UPB seccional Montería.
Madera Salgado, Luis Enrique (Universidad Nacional Abierta y a Distancia UNAD, 2017-09-12)El documento plantea la implementación de un UTM de nueva generación, a partir de análisis de tráfico de la red corporativa, pruebas en demostración de amenazas y fallos, análisis de los mejores Firewall UTM de nueva generación y la recomendación de implementación del firewall más adecuado para UPB Seccional Montería. Propone una tecnología para su adquisición e implementación. Describe la identificación de la ... -
Incidentes informáticos en Colombia en los últimos 10 años.
Guerrero Garzón, Jair Andrés (2018-02-07)En los últimos tiempos y con la evolución de la tecnología, se habla continuamente de procesos y procedimientos, basados en el ciclo deming PHVA, para establecer las responsabilidades y las respectivas auditorías, que permiten determinar la mayor evidencia fiable para hacer una medición a los incidentes cibernéticos, como uno del elemento que se han tenido en cuenta para dejar constancia del impacto que dejan en nuestra ... -
Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001.
Ruiz Concha, John Jairo (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ... -
Políticas de seguridad de la información para la Institución Educativa Luis Carlos Galán Sarmiento, basados en la norma ISO/IEC 27001:2013.
Garrido Sánchez, Ana Lucia; Bravo Lara, Pascual (Universidad Nacional Abierta y a Distancia UNAD, 2017-12-15)Este trabajo de grado tiene como propósito verificar la situación actual de la institución Educativa Luis Carlos Galán Sarmiento, donde se evidencie los activos de la información mediante la metodología de MAGERIT Libro 2, identificando amenazas y vulnerabilidades a los activos y de allí definir controles acordes a la situación presentada, de acuerdo al anexo A de la norma ISO 27001:2013; dando políticas de seguridad ... -
Propuesta de actualización de Políticas de Seguridad de la Información del Sistema de Gestión de la Información de la Empresa Caso de Estudio, en la Sede Medellín de la ISO 27001:2005 a la ISO 27001:2013.
Gaviria Álvarez, Wilber Arnulfo (Universidad Nacional Abierta y a Distancia UNAD, 2017-09-27)En la presente propuesta de actualización de los controles y las políticas de seguridad de la información, se tomó como base el estado actual de lo ya dispuesto en la empresa caso de estudio bajo la norma ISO 27001:2005, lo que nos permitió determinar las fortalezas y debilidades que se tienen frente a los activos de información, realizando la comparación de estos con lo establecido en la norma ISO 27001:2013, ... -
Propuesta de un sistema de gestión de seguridad de la información para la alcaldía municipal de Guachetá-Cundinamarca, basado en la Norma ISO/IEC 27001:2013.
López Cristancho, Fanny Esperanza (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)En el desarrollo de la presente monografía se propone realizar un sistema de seguridad de la información para la alcaldía municipal de Guachetá, basado en la Norma ISO/IEC 27001:2013”, la información de la entidad está expuesta a vulnerabilidades y amenazas que afectan la disponibilidad, integridad, confidencialidad, autenticidad de la misma. La propuesta se desarrolla partiendo del análisis general de la entidad, ... -
Propuesta para implementación de controles establecidos por la Norma ISO/IEC 27001:2013 - anexo a, aplicables en el centro de diagnóstico automotor - CEDAC LTDA., ubicado en la zona industrial de la ciudad de Cúcuta.
Diez Contreras, Martin Javier (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)El Centro de Diagnóstico Automotor de Cúcuta - CEDAC Ltda., es una Empresa Industrial y Comercial del Estado – EICE, de naturaleza jurídica pública, de carácter oficial, del orden nacional y de responsabilidad limitada; su información juega un papel esencial puesto que en ella se incluye todo lo relacionado con procesos de contratación con capital público, datos contables, datos financieros, datos personales de ...