Listar Seguridad informática por autor "Vargas Fernández, Julio Alberto"
Mostrando ítems 1-13 de 13
-
Análisis de riesgos y diagnóstico de la seguridad de la información de la ESE Hospital Santa Mónica, bajo los parámetros de la seguridad informática.
Arismendi Ramírez, Jonathan (Universidad Nacional Abierta y a Distancia UNAD, 2018-03-12)La ejecución del proyecto Aplicado, se desarrolla sobre una Institución de Salud de Carácter público, de segundo nivel de complejidad; la cual se encuentra ubicada en el municipio de Dosquebradas, Departamento de Risaralda. Por ser una institución de Salud maneja información altamente sensible, como lo es todo el registro de Historia Clínica de cada uno de los pacientes que son atendidos en la Institución, al igual que ... -
Análisis de seguridad de la aplicación Prism para sistemas operativos Android, propiedad de la empresa BarcodeApps, tomando como referencia el Top 10 de riesgos establecidos en el proyecto de seguridad móvil - OWASP.
González Rodríguez, Daycith José (Universidad Nacional Abierta y a Distancia UNAD, 2017-12-13)La investigación consiste en realizar un análisis de Seguridad de la aplicación Prism para Android, que es comercializada por la compañía Canadiense BarcodeApps. Dicha aplicación permite al personal de ventas de sus clientes mostrar catálogos de productos y capturar pedidos mientras se encuentran cubriendo una ruta de ventas o durante una feria comercial. Inicialmente se estudian cada uno de los riesgos establecidos ... -
Auditoria de seguridad informática para la Institución Educativa Departamental Luis Carlos Galán - municipio de Yacopí Cundinamarca.
González Retamozo, José Edwin (Universidad Nacional Abierta y a Distancia UNAD, 2018-03-13)Durante el desarrollo de este proyecto final para la Institución Educativa Departamental Luis Carlos Galán, del Municipio de Yacopí Cundinamarca, se realizó un plan estratégico para el análisis de la seguridad de las redes de comunicación, debido a los problemas de vulnerabilidades internas y externas de las redes de información que se han presentado últimamente. Colocando en riesgo la confidencialidad, integridad y ... -
Auditoria en seguridad informática de servidor UBUNTU 14.04 para controlar vulnerabilidades en configuración por defecto.
Cabeza Segura, Jeison Sneider (Universidad Nacional Abierta y a Distancia UNAD, 2018-03-12)Este trabajo proporciona una serie de controles a aplicar para mitigar el riesgo presente en la configuración por defecto de la distribución Linux Ubuntu 14.04, teniendo en cuenta que las configuraciones por defecto de esta distribución son vulnerables debido a ciertos parámetros inherentes en sus configuraciones iniciales. Utilizando la herramienta Lynis se realizó un análisis de las vulnerabilidades encontradas ... -
Diseño de un plan de contingencia informático basado en las normas ISO/IEC 22301 e ISO/IEC 27031 para la Ferretería Cesar S.A.S en la ciudad de Valledupar
Pitta Picón, Shirley Tatiana (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-09)Tesis de grado que propone diseñar un plan de contingencia informático para la empresa Ferretería Cesar. Con la finalidad de identificar los riesgos a los que están expuestos, establecer estrategias preventivas y de recuperación que asegure la continuidad de las tareas críticas de la empresa acorde a sus necesidades e infraestructura, basados en las normas internacionales ISO 22301 y 27031 que provee las técnicas y ... -
Diseño de un SGSI basado en la Norma ISO 27001 para la empresa MA PEÑALOSA CÍA. S.A.S. sede principal Cúcuta.
Ararat Muñoz, Johanna Carolina (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-04)Matrices, documentación, planos, evidencias fotográficas, encuestas -
Estudio de las mejores prácticas de Ethical Hacking, para generar un nuevo método que facilité la ejecución de análisis de seguridad enfocados a pruebas de penetración.
Avila Gualdrón, Miguel Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)El presente proyecto tiene por objetivo principal el desarrollo de diferentes simulaciones prácticas acerca una prueba de penetración, dentro dela cual serán mencionadas algunas de las principales metodologías a nivel internacional para la realización de pentesting a redes informáticas, así como la identificación y uso de algunas de las fases que en ellas se expresan, utilizando un entorno de red controlado, donde se ... -
Estudio de seguridad en bases de datos SQL y NOSQL.
Gómez Mojica, Yeny Mireya (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)El formato RAE -
Generación de un procedimiento para realizar pruebas de Pentest en redes inalámbrica utilizando dispositivos móviles con sistema operativo android, mediante herramientas de software libre.
Pinzón Barrantes, Nelson Fabio (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)En este proyecto se realizó un procedimiento que permite realizar pruebas de pentest a las redes inalámbricas, desde un dispositivo móvil con sistema operativo Android, usando una de herramienta de software libre que permita identificar las posibles vulnerabilidades que están presentes en dicha red inalámbrica. -
Implementación de un Firewall construido a partir de software y una placa de circuitos compacta o SBC (Single Board Computer) en la empresa TAIO Systems de la ciudad de Popayán.
Chicaiza Pareja, Juan Sebastián (Universidad Nacional Abierta y a Distancia UNAD, 2017-03-13)Con el desarrollo de la presenta propuesta, se busca diseñar una solución que apoye la protección de datos en una red mediante la implementación de un Appliance de seguridad perimetral, haciendo uso de placas de circuitos llamada Raspberry PI modelo 1 B y un firewall libre, IpFire. El trabajo realizado presenta un caso de éxito en la implementación del dispositivo en la empresa TaIO Systems de la ciudad de Popayán ... -
Lineamientos de seguridad de la información para proteger la base de datos del aseguramiento del departamento de cundinamarca
Dorado Daza, Derian Jesús (Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)Cuatro Anexos (Bitácora de Seguimiento, Procedimientos técnicos para seguridad de la Base de Datos del Aseguramiento, Formatos, Pruebas de penetración). -
Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.
Jiménez Arias, Andrei Luciano (Universidad Nacional Abierta y a Distancia UNAD, 2018-12-03)En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes ... -
Robustecimiento de Red LAN corporativa.
Castro Maldonado, Jorge Guillermo (Universidad Nacional Abierta y a Distancia UNAD, 2018-12-02)El presente trabajo se encarga de plasmar por las propias palabras del autor, basado en su experiencia y documentado en buenas prácticas en lo referente a lo que comprende la seguridad informática de una organización genérica, la cual busca realizar un robustecimiento en la seguridad LAN de su red empresarial, partiendo desde lo más básico y sencillo como lo es la seguridad en los PC y Networking hasta soluciones ...