ListarSeguridad informática por tema "Amenazas Informáticas"
Mostrando ítems 1-20 de 22
-
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué. -
Análisis de riesgos de la seguridad de la información utilizando la metodología Magerit en la Institución Educativa Domingo Savio en la ciudad de Florencia - Caquetá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-17)El documento contiene un análisis de riesgos en seguridad de la información realizado a los activos más relevantes de la Institución Educativa Domingo Savio, basado en la metodología MAGERIT que permitió determinar factores de riesgo a los que potencialmente estaba expuesta la información y los activos asociados a ella, determinando el impacto que puede llegar a sufrir la organización en caso de materializarse. Al ... -
Análisis de riesgos según la norma ISO 27001:2013 para las aulas virtuales de la Universidad Santo Tomás modalidad presencial.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-14)El presente trabajo es una Investigación descriptiva, que consistió en determinar los riesgos de la seguridad de la información, en las aulas virtuales de la modalidad presencial, en la Universidad Santo Tomás, según la norma ISO 27001:2013, para esto se elaboró un plan de Auditoría fundamentado en la norma ISO 27001:2013, se realiza un diagnóstico de la situación actual de la seguridad de las aulas virtuales, según ... -
Auditoria a la Seguridad de la red de datos de la empresa Panavias S.A.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-20)El presente proyecto aplicado, tiene como finalidad realizar una auditoría de seguridad a la red de datos de la empresa Panavias S.A. en la ciudad de San Juan de Pasto el cual tiene por objetivo formular controles y procedimientos con el fin de establecer un sistema de gestión adecuado, identificando vulnerabilidades y amenazas por medio de pruebas de penetración y los procesos de auditoria de sistemas. -
Consideraciones para las buenas prácticas de seguridad del protocolo IPv6 en redes de área local corporativas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-20)Con el agotamiento de direcciones IPv4 la entidad encargada de su desarrollo la IETF definió una serie de estándares que se conformaron en el IPv6 que actualmente se está desplegando a nivel mundial. Dichas suites de protocolos no solo aumentan el rango de direccionamiento para los nuevos equipos que se conectan a las redes, sino que a su vez determinan nuevas formas como dispositivos y aplicaciones envían e interactúan ... -
Determinar el nivel de seguridad y privacidad de la información del Instituto Museo Nacional (IMN).
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-17)Este proyecto básicamente está organizado en cuatro (4) fases las cuales están estrechamente relacionadas con la norma NTC/ISO 27001:2013 y el Modelo de Seguridad Y Privacidad de La Información – MPSI de la Estrategia de Gobierno en Línea - GEL. Estos modelos han sido establecidos para ofrecer una guía para el establecimiento, implementación, operación, seguimiento, revisión y mejora de un Sistema de Gestión de la ... -
Diagnóstico del estado actual de la seguridad de la información basado en la Norma ISO 27001:2013, de la IPS Medicsalud de la ciudad de Valledupar – Cesar.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-08)El presente proyecto, tiene como propósito mostrar el proceso del diagnóstico del estado actual de la seguridad de la información basado en la norma ISO 27001:2013, de la IPS MedicSalud de la ciudad de Valledupar- Cesar a través de unas fases estructuradas, partiendo del análisis de riesgos sobre los activos de información relacionados con la investigación a través de la metodología MAGERIT, las políticas de cumplimiento ... -
Diseñar un Sistema de Gestión de la Seguridad de la Información (SGSI) a la empresa Unitransa S.A. ubicada en la ciudad de Bucaramanga.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-19)El trabajo inicia con la Introducción, que plantea la importancia de incorporar en las organizaciones mecanismos tecnológicos que agilicen sus procesos y permitan almacenar cantidades considerables de información en dispositivos muy pequeños, así como la incorporación de redes de datos que logran un ahorro importante de recursos con una mayor organización y eficiencia a la hora de tomar las decisiones. Se aborda la ... -
Diseño de controles de seguridad para los activos informáticos en la empresa Transportes Tierra Grata y Compañía Ltda. de Fusagasugá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-06)Anexo A. Anexo A ISO27001-2013, Anexo B. Documentos Escaneados, Anexo C. Entrevista Aplicada, Anexo D. Cuestionario Estado de la Seguridad de la Información, Anexo E. Cuestionario Evaluación Procesos Vitales que se Soportan en Servicios de TI, Anexo F. Captura de Requisitos, Anexo G. Cargos y Funciones del Área Informática, Anexo H. Amenazas, Anexo I. Caracterización de las Salvaguardas, Anexo J. Impacto, Anexo K. ... -
Diseño de Políticas de Seguridad Informática basadas en la norma NTC-ISO-IEC 27001:2013 para la universidad de Cartagena centro tutorial Mompox Bolívar.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-06)El proyecto se apoya en estudios realizados a los estudiantes de la Universidad de Cartagena Centro Tutorial Mompox y personal administrativo, donde se desarrollaron varias entrevistas al personal que administra el área de sistemas y recursos informáticos, de acuerdo a la información levantada se tomó una muestra de acuerdo a las necesidades de seguridad, utilizando estadística no probabilística donde se evidencia que ... -
Diseño de un SGSI (Sistema de Gestión de Seguridad de la Información) basado en ISO27001 para laboratorios servicios farmacéuticos de calidad SFC LTDA.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-07-17)RAE -
Diseño de un Sistema de Gestión de Seguridad Informática basado en la norma ISO/IEC 27001 para la empresa USOMET Ltda. en la ciudad de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2016)El presente proyecto tiene como finalidad crear el diseño del sistema de gestión de seguridad de la información para la empresa USOMET de la ciudad de Ibagué, con el fin de mitigar las amenazas, vulnerabilidades y riesgos presentes en cada uno de sus activos. -
Diseño del Sistema de Gestión de Seguridad de la Información (S.G.S.I) para el centro de datos de la personería de Bogotá D.C. bajo las normas NTC-ISO-IEC 27001:2013 y GTC-ISO-IEC 27002:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-03-10)La gestión de la seguridad debe ser un proceso de mejora continua y de constante adaptación a los cambios en la organización, en cuanto a procesos de negocio y a la tecnología implicada. La seguridad de la información se desarrolla atendiendo a tres dimensiones principales, las cuales son, confidencialidad entendida como la garantía del acceso a la información únicamente de los usuarios autorizados, integridad como la ... -
Estudio de análisis y gestión de riesgo al sistema de información de la empresa Agesagro S.A.S utilizando la metodología Magerit.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)el propósito de este documento es aplicar el método magerit a la empresa agesagro s.a.s, con la finalidad de analizar amenazas, vulnerabilidades y riesgos en el manejo de la información. primero se identifica el estado actual de la empresa historia, misión, visión, ubicación geográfica y estructura organizacional. luego se identifican los activos informáticos para poder realizar luego el análisis de la información ... -
Estudio sobre la aplicación de Hardening para mejorar la seguridad informática en el Centro Técnico Laboral de Tunja – Cotel.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)El hardening o bastionamiento se define como el proceso de proteger de un sistema o conjunto de sistemas informáticos mediante la aplicación de configuraciones de seguridad específicas para prevenir ataques informáticos; dicho proceso puede abarcar desde medidas en software dependiendo del sistema operativo que manejen las estaciones de trabajo, así como también medidas en hardware que ayudan a proteger la periferia ... -
Guía de buenas prácticas de seguridad en el desarrollo de software con base en estándares reconocidos en empresas de desarrollo de software.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-26)Hoy en día es evidente la ausencia de estandarización y uso de buenas prácticas de seguridad durante las diferentes fases de ciclo de vida de desarrollo de software lo que aparte generar posibles riesgos de aparición de alguna vulnerabilidad en el producto desarrollado, implica grandes pérdidas de recursos debido a los reprocesos derivados de la revisión y ajuste de las fallas de seguridad que pueda tener el sistema. ... -
Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la Rama Judicial, seccional Armenia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12)La Rama Judicial en Armenia – Quindío, desconoce el nivel de seguridad de sus sistemas informáticos, al igual que las vulnerabilidades a las que estos se encuentran expuestos, debido a que no se ha aplicado alguna herramienta o metodología que permita evaluar su seguridad informática y a su vez conocer las posibles vulnerabilidades que podrían afectarla. Este trabajo busca evidenciar cómo es posible que, a través ... -
Identificación de vulnerabilidades de la red LAN del buque oceanográfico de la autoridad colombiana a través de las herramientas de pruebas de Pentesting
(Universidad Nacional Abierta y a Distancia UNAD, 2017-06-09)El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de Pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red. Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red de ... -
Identificación de vulnerabilidades de la red LAN del Buque Oceanográfico de la autoridad Colombiana a través de las herramientas de pruebas de Pentesting.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-06-14)El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red. Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red ... -
Implementación de un UTM para la seguridad informática en UPB seccional Montería.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-09-12)El documento plantea la implementación de un UTM de nueva generación, a partir de análisis de tráfico de la red corporativa, pruebas en demostración de amenazas y fallos, análisis de los mejores Firewall UTM de nueva generación y la recomendación de implementación del firewall más adecuado para UPB Seccional Montería. Propone una tecnología para su adquisición e implementación. Describe la identificación de la ...