Browsing Seguridad informática by Author "Palomo Luna, Daniel Felipe"
Now showing items 1-18 of 18
-
Aplicación de la metodología PTES en la clínica Medellín para la identificación de vulnerabilidades en historia clínica electrónica
Boisson Morales, Natalia (2021-05-14)Con el avance acelerado de la tecnología y la explotación a las vulnerabilidades presentes en los sistemas informáticos, es necesario implementar metodologías de seguridad y herramientas de análisis que protejan y fortalezcan los sistemas que procesan o almacenen información sensible. También es importante conocer que se protege, que le puede afectar y como se puede defender, antes de iniciar o implementar alguna de ... -
Diseño administrativo para la creación de un centro de respuesta a incidentes de seguridad informática CSIRT en la empresa platino sistemas.
Franco Reyes, Willian Alexander (2021-03-08)Este proyecto tiene como finalidad diseñar un documento que permita el desarrollo y establecimiento de las actividades de un centro de respuesta a incidentes de seguridad informática CSIRT, en la empresa PLATINO SISTEMAS, una organización colombiana que presta servicios para asegurar y proteger la información. El principal objetivo del proyecto es establecer la estructura organizacional del equipo de respuesta a ... -
Diseño de estrategias de mitigación a las vulnerabilidades del entorno virtual Metasploitable
Amorocho Mateus, Jorge Eliecer (2020-10-02)En el ambiente controlado de seguridad informática de la herramienta Metasploitable se evidencian vulnerabilidades, las cuales pueden ser explotadas durante una simulación de ataque informáticos. El presente proyecto aplicado dispone de recursos técnicos garantes a la implementación de pruebas de Pentesting bajo el enfoque de metodologías de hacking ético, los cuales se rigen bajo los conceptos de las metodologías Web ... -
Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en la norma ISO/IEC 27001 para entidades del estado.
De León Camelo, Juan Carlos (Universidad Nacional Abierta y a Distancia UNAD, 2019-09-11)El presente documento se basó en la realización y diseño de una guía de buenas prácticas y procedimientos sistémicos, que consisten en minimizar los riesgos y salvaguardar la protección de la información, específicamente en organizaciones y entidades del estado, con la finalidad de preservar la confidencialidad, integridad y disponibilidad de la misma, a través de una herramienta de gestión relacionada con la seguridad ... -
Diseño de un sistema de gestión de seguridad de la información en el área administrativa de la E.S.E Hospital Regional Noroccidental IPS Abrego bajo la Norma ISO 27001:2013.
Álvarez Pérez, Juan Pablo (Universidad Nacional Abierta y a Distancia UNAD, 2019-05-07)El desarrollo de este proyecto permite conocer la situación actual de la Empresa Social del Estado hospital regional noroccidental IPS Abrego, en cuanto a su objetivo de diseñar un sistema de seguridad de la información que sirva como respaldo de las actividades realizadas en el área administrativa, agilizando el análisis de riesgos, confiabilidad y disponibilidad a los que se ve expuesta la información en el caso ... -
Diseño del plan estratégico de seguridad de la información (PESI) para una entidad hipotética; según vulnerabilidades identificadas en ambientes de pruebas controlados.
Díaz Carmona, Carlos Alberto; Herrera López, Luis Manuel (2020-05-27)El servidor web de una entidad hipotética ha sido víctima de ataques Defacement y Eternal Blue por parte de Black Hackers, en las sedes ubicadas en las ciudades de Bogotá y Cali respectivamente. Dado esto y al proceso de expansión que inician en el presente año, la alta dirección ha decidido contratar a un experto en seguridad informática con el fin de realizar las pruebas de vulnerabilidad que ayuden a descifrar ... -
Diseño e implementación de un procedimiento para la recolección, cadena de custodia y uso de evidencia digital dentro del desarrollo de pruebas de auditoría en la Gerencia Departamental Valle del Cauca de la Contraloría General de la República.
Arteaga Guerrón, Yeimy Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-27)Los resultados de pruebas de auditoría, obtenidos a través de la recolección y análisis de evidencia digital, deben contar con los requerimientos necesarios e idóneos para ser tenidos en cuenta como acervo probatorio dentro de un proceso de responsabilidad fiscal que pueda surgir del ejercicio auditor; sin embargo, los instrumentos actuales que posee la Gerencia Departamental del Valle del Cauca para realizar esta ... -
Estudio de vulnerabilidades, amenazas y gestión del riesgos en el Hospital Departamental Psiquiátrico Universitario del Valle E.S.E
Gamboa Casillo, Anyhela; Ruano Gamboa, Edwin (2020-09-28)A. PETI, Plan estratégico de tecnologías de la Información B. Política de Seguridad de la Información y uso de los recursos Informáticos del Hospital Departamental Psiquiátrico Universitario del Valle E.S.E C. Manual de Seguridad de la Información y Uso de los Recursos Informáticos D. Mantenimiento preventivo y correctivo de equipos de cómputo E. Procedimiento contingencia y acciones preventivas para sistemas -
Etapa de planeación de un sistema de gestión de seguridad de la información para el proceso de gestión de información en la Empresa GERS S.A.S
Espinosa Maya, Andrés Mauricio (2022-05-29)En la empresa, dentro del proceso de Gestión de Información, como su nombre lo indica, se gestiona la información de la organización independientemente del medio en donde se almacena, ya sea físico o lógico, por ende, es importante iniciar con una planeación que permita identificar las vulnerabilidades que ponen en riesgo la información de la empresa, y todas sus partes interesadas, que son: los clientes tanto internos ... -
Evolución e impacto del Ransomware en América Latina desde el año 2015.
Avila Niño, Segundo Fredy Yesid (2021-04-10)Ransomware no es más que un programa malicioso (malware) diseñado para bloquear el acceso a los archivos o en algunos casos al sistema operativo, con esto el atacante consigue afectar uno de los tres pilares de la seguridad informática, la disponibilidad. Normalmente este tipo de ataque bloquea el acceso a través del cifrado de los archivos, cuya clave de cifrado solamente conoce el atacante, este a su vez, le solicita ... -
Herramientas y/o métodos para proteger a la comunidad infantil de ataques de ingeniería social en redes sociales
Sandoval Camelo, Karina (2023-06-20)RAE -
Impacto de los ataques de ingeniería social en Colombia desde el año 2016 hasta el año 2019.
Rincón Núñez, Paola Maritza (2021-06-03)Para lograr analizar el impacto de los ataques de ingeniería social en Colombia desde el año 2016 hasta el año 2019, se debe realizar una breve descripción de la terminología relacionada a la Ingeniera social, normativa, legislación y conceptos; logrando concluir cuáles son las técnicas de ingeniería social más utilizadas y que afectan a la población colombiana. Otro aspecto importante es identificar si existen estrategias ... -
Manual de seguridad informática para Pymes.
Barreto Cuitiva, Julián Hernán (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-27)Este manual tiene como objetivo principal apoyar a las pymes en cuanto a aseguramiento tecnológico ,teniendo como alcance la aplicabilidad del manual en cualquier equipo de usuario final u tercero que se conecte a la red local con el fin de asegurar la conectividad en red ,el manual contiene dos fases diagnóstico y prevención ,la fase de diagnóstico tiene por objetivo buscar vulnerabilidades o malas configuraciones ... -
Nivel de madurez de seguridad en el área de redes de la Universidad Pedagógica y Tecnológica de Colombia (U.P.T.C) Tunja, basado en Norma ISO 27001.
Rodríguez Bustos, Antonio Leonel (Universidad Nacional Abierta y a Distancia UNAD, 2019-05-15)Con el uso de la internet y los servicios alrededor de esta como herramienta de comunicación, por las diferentes organizaciones sea cual sea su carácter o composición jurídica, la internet es la más utilizada para el intercambio de información y de problemas a medida que avanzan las tecnologías Con ella también se propagan el riesgo de pérdida de información, el robo de los datos, el ataque y violación de información ... -
Pentesting Web.
Lopez Molina, Angela del Pilar (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-09)El tema de la monografía fue elegido por ser una de las actividades principales que se deben llevar a cabo en los temas relacionados con la seguridad de la información, que implica el uso de metodologías para llevar a cabo un correcto proceso de pruebas de penetración. De igual manera es un tema donde se requiere el conocimiento y manejo de herramientas que facilitan el escaneo y monitorio de vulnerabilidades. -
plan de implementación de un sistema de gestión de seguridad de la información para la Unidad Administrativa Parques Nacionales Naturales de Colombia, según Norma ISO 27001 : 2013.
González Tabares, Eduin Gildardo (Universidad Nacional Abierta y a Distancia UNAD, 2018-12-19)Tipo de investigación aplicada se analizó la situación inicial de la entidad, se aplicaron las técnicas necesarias para recolectar y analizar datos con el fin de describir, generar e implementar normas y/o procedimientos acordes con las necesidades de la Entidad. Se hizo una comparación entre procedimientos y políticas existentes, para realizar un análisis diferencial de las medidas y normas en relación con la seguridad ... -
Recomendar medidas de seguridad informática a los sistemas de información administrativos y académicos del colegio mixto san Felipe Neri de Ipiales, en relación a las amenazas y vulnerabilidades identificadas en cada uno de los sistemas.
Velásquez Rosales, Pablo Aníbal (Universidad Nacional Abierta y a Distancia UNAD, 2017-12-26)Este proyecto se realiza con el fin de recomendar medidas de seguridad informática, a los sistemas de información académicos y administrativos del colegio mixto san Felipe Neri de la ciudad de Ipiales, procurando de forma temprana identificar las amenazas y vulnerabilidades aquí existentes, y que al mismo tiempo permitan efectuar un análisis de riesgos objetivo, en pro de asumir alternativas que promuevan la salvaguarda ... -
Riesgos y vulnerabilidades en las bases de datos relacionales.
Pinilla Ramos, Christian Alexander (2021-07-30)Resumen analítico especializado (RAE)