Browsing Seguridad informática by Title
Now showing items 1-20 of 584
-
Acciones de Hardening para mejorar la seguridad de la información cuando se usan los servicios de HTTP, LDAP, SSH y SMTP.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)El presente proyecto tiene como objetivo demostrar la importancia de los HoneyPots o sistemas de señuelo para los ambientes organizacionales. Para ello se toman cuatro de los servicios más comunes en toda organización, los cuales son: HTTP, LDAP, SSH y SMTP. Se observa, además el comportamiento de cada uno de estos protocolos, ya que es necesario para entender cómo deberían comportarse las peticiones y respuestas ... -
Alcances que puede tener una investigación forense dentro de un proceso legal en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-04)Una vez terminadas las actividades propuestas en la monografía se logra presentar un trabajo que muestra en profundidad y de manera exacta la situación actual de los delitos informáticos y su lugar dentro de la justicia en el país, proporcionando una herramienta para todos los interesados en llevar a cabo un proceso de peritaje informático, especialmente, personas particulares o entidades del sector privado, los ... -
Algoritmos de encriptación: Análisis del problema de la factorización prima en el método RSA de clave pública - Algoritmo de Shor
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Graficas -
Amenazas cibernéticas y su impacto en las organizaciones del sector industrial y servicios de Colombia en la última década.
(2020-04-01)Con la implementación de las herramientas las TIC y el internet los individuos de la sociedad viven en una dependencia total con la tecnología ya que esta se presenta prácticamente en todos los campos del conocimiento por los que están conformados una comunidad. “aspecto político, cultural, educativo, económico y organizacional por eso en la siguiente investigación se analizará cual es la magnitud del impacto que está ... -
Analisis y consideraciones sobre la Deep Web
(2020-04-03)Estudio Monográfico sobre la Deep Web, sus elementos principales, mitos, verdades y conceptualización general sobre lo que significa en el ámbito informático y que tecnología pueden estar relacionadas a ella. -
ANÁLISIS A LA SEGURIDAD EN APLICACIONES MÓVILES PARA SMARTPHONE SAMSUNG CON SISTEMA ANDROID 5.1
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-09)Imagenes -
Análisis comparativo de los modelos defensa en profundidad y mspi, para la implementación de la seguridad informática en el sector privado del país
(2020-12-23)El presente proyecto de investigación pretende realizar un análisis comparativo de dos modelos de aplicación de sistemas de seguridad informática, con el propósito que diferentes empresas conozcan de las posibles ventajas de cada uno de ellos y puedan realizar la elección de uno de estos modelos para implementarlo, teniendo en cuenta sus necesidades o intereses. Los modelos comparados son: defensa en profundidad (o por ... -
Análisis comparativo de un Firewall de aplicaciones web comerciales y un Open Source frente al top 10 de Owasp.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-10-29)Desarrollar una aplicación web podría conllevar un gran número de riesgos informáticos inherentes, existen diferentes tipos de técnicas que han sido utilizadas para tomar provecho de este tipo de aplicaciones algunas de las más conocidas se pueden encontrar en el top OWASP 10, sin embargo día a día nuevas vulnerabilidades son encontradas y la posibilidad que un riesgo se materialicé es cada vez mayor. Por esta razón, ... -
Análisis comparativo entre metodologías para el desarrollo software seguro de acuerdo con el estándar ISO/IEC 15408.
(2020-09-05)Investigaciones ha demostrado en los últimos tiempos que la gran mayoría de las vulnerabilidades dentro de los sistemas de información se ejecuta a través del código, debido que se presenta una debilidad dentro de los equipos de ingeniería, donde no se aplica buenas prácticas de desarrollo seguro, dado que para muchos desarrolladores existe un desconocimiento sobre, la existencia de metodologías para el desarrollo de ... -
Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica.
(Universidad Nacional Abierta y a Distancia UNAD, 2014-10-17)Tablas -
Análisis Comparativo Sobre Delitos Informáticos En Colombia Con Relación A Seis Países De Latinoamérica
(Universidad Nacional Abierta y a Distancia UNAD, 2014-10-17)En esta monografía se va a hacer un análisis comparativo sobre los delitos informáticos teniendo en cuenta la legislación sobre este tema que se encuentra principalmente en Colombia, Argentina, Costa Rica, Chile, Ecuador, Perú y Venezuela. El estudio se llevará a cabo con las leyes de cibercrimen de países seleccionados con los delitos informáticos descritos en la Convención de Cibercrimen de Budapest, este fue acordado ... -
Análisis de activos de información para un sistema misional basados en la metodología Magerit v3 y la norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)El presente documento tiene como propósito analizar los activos de información para un sistema misional, haciendo uso de la metodología MAGERIT y la norma ISO 27001:2013, con la cual se puedan aplicar la gestión de riesgos buscando de esta forma que la entidad caso de estudio pueda establecer una política de seguridad informática. Se tiene como principal finalidad analizar los activos de información de un sistema ... -
Análisis de activos de la información del aplicativo misional de la empresa caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-29)Este trabajo tiene como propósito identificar el escenario actual de la entidad, donde se evidencie los activos de la información mediante la metodología MAGERIT, identificando las amenazas y vulnerabilidades a los activos En la monografía, se tomó como base el estado actual de lo ya dispuesto en la empresa caso de estudio bajo la norma ISO 27001:2005, lo que nos permitió determinar las fortalezas y debilidades que ... -
Análisis de amenazas presentes en los entornos computacionales, vinculando sistemas operativos, redes y bases de datos como estrategia defensiva ante ciber-ataques sobre plataforma Windows.
(2021-04-25)La presente propuesta monográfica dentro del área de estudio de seguridad informática parte de la necesidad que existe en el entorno computacional, de las empresas y organizaciones gubernamentales de ofrecer una descripción completa de las amenazas más importantes que atentan contra los conjuntos de datos, de redes y sistemas operativos. Los cuales se encuentran en varios documentos de forma particular enfatizando en ... -
Análisis de causas de riesgos en la protección de la información de la Empresa SOLTEC-ING y recomendaciones de seguridad.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)Actualmente los sistemas de información se han convertido en parte fundamental para empresas u organizaciones, estableciendo importantes directrices en búsqueda de mantener los datos de forma confiable, la seguridad informática se enfoca en la protección, integridad y privacidad de la misma, mencionando que por más seguro que sea el sistema se corre riesgo. La información encierra aspectos que van desde la clasificación ... -
Análisis de efectivad de la autenticación y control de acceso IMS-AKA como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP
(2022-06-02)Las redes de nueva generación (NGN) son consideradas en la actualidad como redes seguras y confiables con capacidad de integración y multiservicio. La arquitectura de las NGN se describe bajo un conjunto de especificaciones a través del protocolo de internet (IP) conocido como subsistema multimedia IP (IMS). No obstante, este protocolo ha tenido dificultades de seguridad lo que reduce la confiabilidad de las NGN; entre ... -
Análisis de efectividad del uso de honeynet ante ataques informáticos aplicado a PYMES
(2021-04-25)La monografía consiste en ahondar de una manera clara y sucinta la realización de un análisis de efectividad de un honeynet en una red en producción e identificar sus ventajas y desventajas; para lograr tal fin se realizara el levantamiento documental de información respecto a la seguridad informática con el propósito de comprender el enfoque que se le da a la administración de las redes en las organizaciones, es ... -
Análisis de herramientas endpoint and detection response (EDR) de software libre.
(2021-04-16)El desarrollo de este proyecto establece un punto de partida para que principalmente las MiPymes que para el desarrollo de su funcionamiento y su actividad comercial tengan activos de información, puedan iniciar el análisis y posible implementación de una herramienta tecnológica basada en software libre que permita proteger parte de su infraestructura, específicamente los puntos finales (endpoints), de la creciente ...