Listar Seguridad informática por título
Mostrando ítems 1-20 de 630
-
Acciones de Hardening para mejorar la seguridad de la información cuando se usan los servicios de HTTP, LDAP, SSH y SMTP.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)El presente proyecto tiene como objetivo demostrar la importancia de los HoneyPots o sistemas de señuelo para los ambientes organizacionales. Para ello se toman cuatro de los servicios más comunes en toda organización, los cuales son: HTTP, LDAP, SSH y SMTP. Se observa, además el comportamiento de cada uno de estos protocolos, ya que es necesario para entender cómo deberían comportarse las peticiones y respuestas ... -
Alcances que puede tener una investigación forense dentro de un proceso legal en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-04)Una vez terminadas las actividades propuestas en la monografía se logra presentar un trabajo que muestra en profundidad y de manera exacta la situación actual de los delitos informáticos y su lugar dentro de la justicia en el país, proporcionando una herramienta para todos los interesados en llevar a cabo un proceso de peritaje informático, especialmente, personas particulares o entidades del sector privado, los ... -
Algoritmos de encriptación: Análisis del problema de la factorización prima en el método RSA de clave pública - Algoritmo de Shor
(Universidad Nacional Abierta y a Distancia UNAD, 2015)Graficas -
Amenazas avanzadas persistentes: impacto en las PYMES colombianas y buenas prácticas para su prevención y manejo
(2023-12-18)En este trabajo se presenta una solución para las pequeñas y medianas empresas colombianas (PYMES), para informar sobre el impacto actual en las organizaciones de los ataques e incidentes por Amenazas Persistentes Avanzadas (Roldán, Verdugo, & Romero, 2016) y propone una metodología de prevención y contención de este tipo de amenazas. -
Amenazas cibernéticas y su impacto en las organizaciones del sector industrial y servicios de Colombia en la última década.
(2020-04-01)Con la implementación de las herramientas las TIC y el internet los individuos de la sociedad viven en una dependencia total con la tecnología ya que esta se presenta prácticamente en todos los campos del conocimiento por los que están conformados una comunidad. “aspecto político, cultural, educativo, económico y organizacional por eso en la siguiente investigación se analizará cual es la magnitud del impacto que está ... -
Analisis y consideraciones sobre la Deep Web
(2020-04-03)Estudio Monográfico sobre la Deep Web, sus elementos principales, mitos, verdades y conceptualización general sobre lo que significa en el ámbito informático y que tecnología pueden estar relacionadas a ella. -
Analizar las políticas y los controles básicos de seguridad de la información en función de las nuevas necesidades que tienen las Pymes del sector comercial en tiempos COVID-19
(2023-05-31)La ciberseguridad ha sido el principal enfoque y tema critico en la cuarta revolución industrial, todos los procesos laborales, productivos se basan con el procesamiento y transformación digital, permitiendo mejores tiempos de respuesta y de procesamiento en conjunto a lo esperado por los objetivos corporativos, sin embargo, la seguridad en cuanto al almacenamiento y tratamiento de la información ha sido el mayor ... -
Análisis a la seguridad de los activos de información tecnológicos de la Empresa ECOMIL SAS, bajo la metodología PTES
(2021-11-05)Las amenazas cibernéticas están en constante evolución y representan riesgos significativos para las compañías en la era digital. A medida que la tecnología avanza, las empresas dependen cada vez más de sistemas informáticos, lo que aumenta la superficie de ataque para los ciberdelincuentes. Debido a esta situación, es fundamental implementar acciones de mejora con el fin de proteger los activos tecnológicos y la ... -
Análisis a la seguridad de los activos tecnológicos de red de la Empresa Seguros Comerciales Bolívar S.A.
(2023-06-13)La tecnología en los últimos años ha tenido un gran avance en todos los entornos que nos rodean, y con ello ha venido creciendo la explotación de vulnerabilidades de estos entornos digitales. Para ello se requiere estar a la vanguardia en cuanto a tecnologías que ayuden a repeler y proteger la infraestructura de forma ordenada, con el apoyo de metodologías diseñadas para este fin, y poder evitar que los recursos y ... -
ANÁLISIS A LA SEGURIDAD EN APLICACIONES MÓVILES PARA SMARTPHONE SAMSUNG CON SISTEMA ANDROID 5.1
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-09)Imagenes -
Análisis comparativo de los modelos defensa en profundidad y mspi, para la implementación de la seguridad informática en el sector privado del país
(2020-12-23)El presente proyecto de investigación pretende realizar un análisis comparativo de dos modelos de aplicación de sistemas de seguridad informática, con el propósito que diferentes empresas conozcan de las posibles ventajas de cada uno de ellos y puedan realizar la elección de uno de estos modelos para implementarlo, teniendo en cuenta sus necesidades o intereses. Los modelos comparados son: defensa en profundidad (o por ... -
Análisis comparativo de un Firewall de aplicaciones web comerciales y un Open Source frente al top 10 de Owasp.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-10-29)Desarrollar una aplicación web podría conllevar un gran número de riesgos informáticos inherentes, existen diferentes tipos de técnicas que han sido utilizadas para tomar provecho de este tipo de aplicaciones algunas de las más conocidas se pueden encontrar en el top OWASP 10, sin embargo día a día nuevas vulnerabilidades son encontradas y la posibilidad que un riesgo se materialicé es cada vez mayor. Por esta razón, ... -
Análisis comparativo entre metodologías para el desarrollo software seguro de acuerdo con el estándar ISO/IEC 15408.
(2020-09-05)Investigaciones ha demostrado en los últimos tiempos que la gran mayoría de las vulnerabilidades dentro de los sistemas de información se ejecuta a través del código, debido que se presenta una debilidad dentro de los equipos de ingeniería, donde no se aplica buenas prácticas de desarrollo seguro, dado que para muchos desarrolladores existe un desconocimiento sobre, la existencia de metodologías para el desarrollo de ... -
Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica.
(Universidad Nacional Abierta y a Distancia UNAD, 2014-10-17)Tablas -
Análisis Comparativo Sobre Delitos Informáticos En Colombia Con Relación A Seis Países De Latinoamérica
(Universidad Nacional Abierta y a Distancia UNAD, 2014-10-17)En esta monografía se va a hacer un análisis comparativo sobre los delitos informáticos teniendo en cuenta la legislación sobre este tema que se encuentra principalmente en Colombia, Argentina, Costa Rica, Chile, Ecuador, Perú y Venezuela. El estudio se llevará a cabo con las leyes de cibercrimen de países seleccionados con los delitos informáticos descritos en la Convención de Cibercrimen de Budapest, este fue acordado ... -
Análisis de activos de información para un sistema misional basados en la metodología Magerit v3 y la norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)El presente documento tiene como propósito analizar los activos de información para un sistema misional, haciendo uso de la metodología MAGERIT y la norma ISO 27001:2013, con la cual se puedan aplicar la gestión de riesgos buscando de esta forma que la entidad caso de estudio pueda establecer una política de seguridad informática. Se tiene como principal finalidad analizar los activos de información de un sistema ... -
Análisis de activos de la información del aplicativo misional de la empresa caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-29)Este trabajo tiene como propósito identificar el escenario actual de la entidad, donde se evidencie los activos de la información mediante la metodología MAGERIT, identificando las amenazas y vulnerabilidades a los activos En la monografía, se tomó como base el estado actual de lo ya dispuesto en la empresa caso de estudio bajo la norma ISO 27001:2005, lo que nos permitió determinar las fortalezas y debilidades que ... -
Análisis de amenazas presentes en los entornos computacionales, vinculando sistemas operativos, redes y bases de datos como estrategia defensiva ante ciber-ataques sobre plataforma Windows.
(2021-04-25)La presente propuesta monográfica dentro del área de estudio de seguridad informática parte de la necesidad que existe en el entorno computacional, de las empresas y organizaciones gubernamentales de ofrecer una descripción completa de las amenazas más importantes que atentan contra los conjuntos de datos, de redes y sistemas operativos. Los cuales se encuentran en varios documentos de forma particular enfatizando en ... -
Análisis de buenas practicas para la selección de Soluciones de Biometría dactilar
(2022-02-23)El avance de la tecnología hoy en día sorprende a cada momento, con el desarrollo de múltiples herramientas y aplicaciones que se implementan, que se van perfeccionando para hacer mucho más sencilla la vida cotidiana, actualmente existe gran variedad de alternativas para la validación de la información de una persona, como con su número de cedula, con su firma, mediante usuarios y contraseñas, entre otras. Debido a ... -
Análisis de causas de riesgos en la protección de la información de la Empresa SOLTEC-ING y recomendaciones de seguridad.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)Actualmente los sistemas de información se han convertido en parte fundamental para empresas u organizaciones, estableciendo importantes directrices en búsqueda de mantener los datos de forma confiable, la seguridad informática se enfoca en la protección, integridad y privacidad de la misma, mencionando que por más seguro que sea el sistema se corre riesgo. La información encierra aspectos que van desde la clasificación ...