Listar Seguridad informática por autor "Peña Hidalgo, Hernando José"
Mostrando ítems 1-13 de 13
-
Análisis de herramientas endpoint and detection response (EDR) de software libre.
Sepulveda Fuentes, Javier Eduardo (2021-04-16)El desarrollo de este proyecto establece un punto de partida para que principalmente las MiPymes que para el desarrollo de su funcionamiento y su actividad comercial tengan activos de información, puedan iniciar el análisis y posible implementación de una herramienta tecnológica basada en software libre que permita proteger parte de su infraestructura, específicamente los puntos finales (endpoints), de la creciente ... -
Análisis de riesgos y recomendaciones de seguridad de la información al área de información y tecnología del hospital Susana López de Valencia de la ciudad de Popayán.
Bastidas Paruma, Henry Eduardo; Peña Hidalgo, Hernando José; López Ortiz, Iván Arturo (Universidad Nacional Abierta y a Distancia UNAD, 2014-10-21)Imágenes, Tablas y Diagramas -
Análisis de Vulnerabilidades basado en Pentesting y Propuesta de Aseguramiento de un Escenario Simulado de la Infraestructura Física y Lógica para la Institución del Caso de Estudio Institución Registraduría Nacional
Parra Díaz, Javier (2020-07-15)El presente trabajo se desarrolla sobre el caso de estudio donde se mencionan dos aspectos importantes referentes a la prevención de la información y las vulnerabilidades informáticas que se detectaron sobre su infraestructura tecnológica realizando una simulación de física y lógica de la topología de red y recreando una serie de ataques propuestos que comúnmente se presentan sobre la mayoría de las empresas hoy en ... -
Análisis del aumento en el hurto informático en el departamento de Córdoba durante los años 2015 y 2016.
Martínez Muñoz, Mauricio Miguel; Devia Orozco, William Guillermo (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-10)En el informe de trabajo de grado los autores plantean cómo en el departamento de Córdoba y según la estadística de denuncias instauradas, el principal delito denunciado dentro de los consagrados en la ley 1273 de 2009, es el hurto por medios informáticos y semejantes ya sea por medio de páginas comerciales dedicadas a la venta de productos o a través del cambiazo de tarjetas débito o crédito en los cajeros electrónicos ... -
Auditoria informática a la infraestructura tecnológica y sistema de información bajo el estándar COBIT a la Institución Educativa Escuela Normal Superior de Quibdó.
Machado Lloreda, Betty Janeth (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)Se realizó la auditoria en seguridad informática a la Infraestructura Tecnológica y Sistema de Información de la Institución Educativa Escuela Normal Superior de Quibdó bajo el estándar COBIT. Se evaluó la gestión administrativa de la sala de cómputo, cumplimiento de las funciones y prestación de servicios, infraestructura física, seguridad física, ubicación, infraestructura eléctrica, redes, gestión y actualización ... -
Comparación de métodos criptograficos para la seguridad informática
Serrato Losada, Hernan Dario (2019-09-28)Se anexaron las imágenes de los tiempos utilizados por los algoritmos en los procesos de cifrado y descifrado obtenidos con la herramienta cryptool, ademas del resumen RAE -
Diseño de un esquema de Hardening para los servidores web de la oficina TIC de la Unidad Administrativa Especial de Servicios Públicos de la ciudad de Bogotá
Rodríguez Martínez, Oscar Ricardo (2023-08-03)Actualmente el mundo se encuentra inmerso en un proceso de rápidos cambios y avances en temas de tecnología, estos tienen como función principal cubrir necesidades, facilitar tareas rutinarias o hacer que la información sea de carácter masivo y de acceso fácil para todas las personas. Así la información se convierte en uno de los activos más importante en cualquier compañía, no obstante, el rápido crecimiento tecnológico ... -
Diseño e implementación política de seguridad de la información en el grupo de trabajo cuentas por pagar del ministerio de transporte.
Marín Ospina, María Elena (Universidad Nacional Abierta y a Distancia UNAD, 2017)El presente proyecto aplicado es un trabajo de grado para optar el título de Especialista en Seguridad Informática. Se diseñará e implementar política de seguridad de información, del grupo de trabajo Cuentas por Pagar del Ministerio de Transporte; realizando la respectiva socialización, seguimiento y actualizaciones necesarias. -
Estudio de análisis y gestión de riesgo al sistema de información de la empresa Agesagro S.A.S utilizando la metodología Magerit.
Varón Quiroga, Juan Carlos (Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)el propósito de este documento es aplicar el método magerit a la empresa agesagro s.a.s, con la finalidad de analizar amenazas, vulnerabilidades y riesgos en el manejo de la información. primero se identifica el estado actual de la empresa historia, misión, visión, ubicación geográfica y estructura organizacional. luego se identifican los activos informáticos para poder realizar luego el análisis de la información ... -
Honeypot, hacia un protocolo de seguridad más eficiente y competitivo.
Martínez Contreras, Kevin David (Universidad Nacional Abierta y a Distancia UNAD, 2018-03-06)Un Honeynet es una herramienta, más a fondo una arquitectura la cual es diseñada para ser vulnerada dentro de un ambiente controlado; esta red permite la monitorización de los ataques en ella, con el fin de registrar los datos del atacante y el ataque en sí, de esta manera se permite estudiar un mejor sistema de seguridad el cual logre fortalecer la capa de protocolo de seguridad dentro de la misma red y evitar futuros ... -
La Ciberinteligencia un eslabón clave para la seguridad informática en las Instituciones de Educación Superior Pública en Colombia
Sanabria Casanova, Cesar Augusto (2022-10-22)La metodología para realizar la presente monografía se encuentra basada en el análisis del proceso de Ciberinteligencia para establecer como puede ser una estrategia para la toma de decisiones en la seguridad informática en las instituciones de educación Superior IES de Colombia, debido que estás son objetivos permanentes de los cibercriminales, los cuales se encuentra desarrollando ataques informáticos de forma ... -
Problemas de ingeniería social y su impacto en la adolescencia colombiana.
Montes Agudelo, Carolina; Vargas Forero, Viviana Rocío (Universidad Nacional Abierta y a Distancia UNAD, 2018-12-04)Esta monografía presenta un análisis de los problemas a los que se ven abocados los adolescentes a causa de la ingeniería social, en el contexto de las actuales costumbres del manejo de las redes, con el fin de definir estrategias y prevenir la exposición de esta información personal de los niños y adolescentes entre los 11 a 17 años en Colombia. La falta de conocimiento en seguridad informática hace que se vean ... -
Uso de la informática forense aplicada a delitos informáticos en la industria colombiana.
Ayazo Villadiego, Perú Carmelo (2018-12-12)La presente monografía se centra en hacer referencia al uso de la informática forense aplicada a delitos informáticos en la industria colombiana, teniendo en cuenta la revolución sobre la seguridad informática surgida desde mediados del siglo XX hasta la actualidad, esto ha traído consigo un sinnúmero de beneficios, especialmente para el intercambio de información y la forma de comunicación a nivel mundial; sin embargo, ...