ListarSeguridad informática por tema "Seguridad de la Información"
Mostrando ítems 1-20 de 72
-
Acciones de Hardening para mejorar la seguridad de la información cuando se usan los servicios de HTTP, LDAP, SSH y SMTP.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)El presente proyecto tiene como objetivo demostrar la importancia de los HoneyPots o sistemas de señuelo para los ambientes organizacionales. Para ello se toman cuatro de los servicios más comunes en toda organización, los cuales son: HTTP, LDAP, SSH y SMTP. Se observa, además el comportamiento de cada uno de estos protocolos, ya que es necesario para entender cómo deberían comportarse las peticiones y respuestas ... -
Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-07)El presente proyecto describe la problemática de los delitos informáticos en Colombia, que desde la aparición de los mismos, ha afectado considerablemente el uso y transmisión de la información como activo en los diferentes procesos de las empresas y su crecimiento con calidad y eficacia en el mercado. Por esta razón, en 2009 se crea un bien jurídico que contempla un castigo penal y sanciones de tipo económico a las ... -
Análisis de la seguridad al implementar una red con protocolo IPV6.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)El presente trabajo de grado tiene como propósito identificar los riesgos, vulnerabilidades y ataques que se presentan en una red que implementa el protocolo IPv6. Para dar cumplimiento a ese objetivo se realiza una investigación cuantitativa con base en diseño experimental. Con ese diseño se implementa un laboratorio en un ambiente tecnológico controlado para, en primer lugar, la recolección técnica de datos e ... -
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué. -
Análisis de los riesgos de seguridad informática de sistemas SCADA en subestaciones eléctricas en la ciudad de Duitama Boyacá.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-06-15)Lo que se buscó en el presente proyecto fue la recopilación de información sobre sistemas SCADA en el sector eléctrico, la interconexión entre subestaciones y central de mando, protocolos de comunicación y sistemas de control, de esta infraestructura critica que puede ser blanco de ataques informáticos y para minimizar el riesgo informático de sistemas SCADA en una subestación eléctrica. Para esto, analizamos la ... -
Análisis de riesgos y recomendaciones de seguridad de la información al área de información y tecnología del hospital Susana López de Valencia de la ciudad de Popayán.
(Universidad Nacional Abierta y a Distancia UNAD, 2014-10-21)Imágenes, Tablas y Diagramas -
Análisis del comportamiento del cibercrimen en el municipio de Quibdó, departamento del Chocó.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-09)El objetivo de esta investigación consiste es analizar el comportamiento del cibercrimen en el municipio de Quibdó, partiendo de evidencias que permitan establecer las conductas de las buenas prácticas que se requieren para resguardar la información online, tanto en lo personal como en la vida profesional. Es importante que esta monografía, llegue y se difunda para que cada uno de los habitantes de este municipio conozca ... -
Análisis del nivel de seguridad de los roles y privilegios, en el sistema SAP ERP de Colpensiones, tomando como referencia la norma ISO 27001 y las guías de seguridad de SAP.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-01)El análisis del nivel de seguridad de los roles y privilegios, en el sistema SAP ERP de Colpensiones se realizó con el fin de garantizar la adecuada configuración del sistema de información a través de roles que garanticen la correcta segregación de funciones, mitigando así los riesgos que puedan afectar la integridad, disponibilidad y confidencialidad de la información. -
Análisis e identificación del estado actual de la seguridad informática, dirigido a las organizaciones en Colombia, que brinde un diagnóstico general sobre la importancia y medidas necesarias para proteger el activo de la información.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-30)Hoy en día la seguridad informática se ha convertido en un elemento fundamental en las organizaciones dado el avance constante de la tecnología, convirtiendo la información en un activo fundamental es por esto que la siguiente monografía consiste en realizar un análisis del estado actual de la seguridad informática en las organizaciones de Colombia, dado que en la actualidad es muy significativo recocer la importancia ... -
Análisis para la implementación de un sistema de gestión de seguridad de la información según la norma ISO 27001 en la empresa Servidoc S.A.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-04-16)Las Tecnologías de la Información y la Comunicación TIC han llevado a las organizaciones a estar a la vanguardia con los adelantos tecnológicos, la información se convierte entonces en un recurso primordial para lograr ser competitivos, esta es la razón por la cual debe ser protegida de diferentes formas, con el uso de las nuevas tecnologías, las compañías se han vuelto más vulnerables ante ataques informáticos. Para ... -
Análisis y definición de requisitos de seguridad informática fundamentado en OWASP para el cumplimiento en los aplicativos basados en software libre en gestión documental
(2020-11-26)Figuras, ilustraciones, tablas, gráficos -
Análisis y evaluación de riesgos en el Centro de Desarrollo e Innovación Tecnológica – CEDIT de la Universidad Francisco de Paula Santander Ocaña.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-15)El CEDIT no cuenta con una política que le permita establecer los mecanismos para salvaguardar la información y los recursos tecnológicos que tienen a su cargo, tampoco se cuenta con una metodología formalmente establecida con la que sus miembros entiendan y tengan claro los riesgos a los que exponen la información que generan. La pérdida o duplicidad de la información y el acceso de usuarios no autorizados a la ... -
Aplicación de Pentesting a la red de la Secretaria de Educación de Sogamoso.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-20)La seguridad informática es una disciplina que permite proteger la información de una organización, proporciona herramientas que pueden ser aplicadas para evitar ser víctima de un delito informático, el objetivo de la seguridad informática es garantizar la integridad, disponibilidad y autenticidad de la información. El proyecto expuesto a continuación permite realizar un análisis de riesgos y vulnerabilidades a que ... -
Aseguramiento de recursos informáticos de una nube hibrida
(2023-04-28)Los centros de datos han tenido una evolución constante con el fin de mejorar la disposición y la optimización de los recursos informáticos, desde la época de los años 60 se comenzaron a ver los diferentes enfoques que comenzaba a tener la infraestructura en cuanto a temas de virtualización, cada uno de estos nuevos avances comenzaban a generar nuevos retos para las organizaciones con el fin de mejorar su seguridad a ... -
Ataque aplicado a máquinas virtuales Windows Server 2008 y Linux Centos en entorno controlado para desarrollo de buenas prácticas de seguridad.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-07)trabajo desarrollado para Identificar los principales fallos de seguridad de sistemas operativos Windows y Linux en referencia a servicios FTP y HTTP con el fin de generar sugerencias en cuanto a corrección de fallas encontradas con base en las mejores prácticas de la industria. -
Auditoria a la seguridad de la red de datos de la empresa Panavias S.A.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-20)Formatos de auditoria, imágenes, -
Auditoria al sistema de información de la clínica Laura Daniela de la ciudad de Valledupar.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-11-12)El proyecto " Auditoria al sistema de información de la clínica Laura Daniela de la ciudad de Valledupar", fue desarrollado con el objetivo de realizar un estudio detallado del funcionamiento y protección de los activos informáticos en especial de la aplicación Krystalos, utilizada en el procesamiento de la información manejada en la Clínica Laura Daniela. Para esto, se aplicó la metodología ISO/IEC 27001, que proporciona ... -
Auditoria de seguridad informática para la Institución Educativa Departamental Luis Carlos Galán - municipio de Yacopí Cundinamarca.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-13)Durante el desarrollo de este proyecto final para la Institución Educativa Departamental Luis Carlos Galán, del Municipio de Yacopí Cundinamarca, se realizó un plan estratégico para el análisis de la seguridad de las redes de comunicación, debido a los problemas de vulnerabilidades internas y externas de las redes de información que se han presentado últimamente. Colocando en riesgo la confidencialidad, integridad y ... -
Auditoría al sistema de planeación de recursos empresariales ERP de la Cooperativa del Magisterio de Túquerres Limitada.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-20)El proyecto aplicado es una Auditoría a algunos módulos del sistema de Planeación de Recursos Empresariales como lo describen sus siglas en inglés ERP de la Cooperativa del Magisterio de Túquerres denominado LINIX, cuyo objetivo es develar los riesgos de seguridad derivados de la aplicación de pruebas y mecanismos de recolección de información. El origen de este trabajo se basa a la constante insatisfacción de los ... -
Consideraciones para las buenas prácticas de seguridad del protocolo IPv6 en redes de área local corporativas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-20)Con el agotamiento de direcciones IPv4 la entidad encargada de su desarrollo la IETF definió una serie de estándares que se conformaron en el IPv6 que actualmente se está desplegando a nivel mundial. Dichas suites de protocolos no solo aumentan el rango de direccionamiento para los nuevos equipos que se conectan a las redes, sino que a su vez determinan nuevas formas como dispositivos y aplicaciones envían e interactúan ...