Now showing items 1-20 of 321

    • Acciones de Hardening para mejorar la seguridad de la información cuando se usan los servicios de HTTP, LDAP, SSH y SMTP. 

      León Rodríguez, José David (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
      El presente proyecto tiene como objetivo demostrar la importancia de los HoneyPots o sistemas de señuelo para los ambientes organizacionales. Para ello se toman cuatro de los servicios más comunes en toda organización, los cuales son: HTTP, LDAP, SSH y SMTP. Se observa, además el comportamiento de cada uno de estos protocolos, ya que es necesario para entender cómo deberían comportarse las peticiones y respuestas ...
    • Alcances que puede tener una investigación forense dentro de un proceso legal en Colombia. 

      Guevara Dávila, Estefani (Universidad Nacional Abierta y a Distancia UNAD, 2018-12-04)
      Una vez terminadas las actividades propuestas en la monografía se logra presentar un trabajo que muestra en profundidad y de manera exacta la situación actual de los delitos informáticos y su lugar dentro de la justicia en el país, proporcionando una herramienta para todos los interesados en llevar a cabo un proceso de peritaje informático, especialmente, personas particulares o entidades del sector privado, los ...
    • Algoritmos de encriptación: Análisis del problema de la factorización prima en el método RSA de clave pública - Algoritmo de Shor 

      Montaño Machacón, Juan Carlos (Universidad Nacional Abierta y a Distancia UNAD, 2015)
      Graficas
    • ANÁLISIS A LA SEGURIDAD EN APLICACIONES MÓVILES PARA SMARTPHONE SAMSUNG CON SISTEMA ANDROID 5.1 

      YESNIR ANTONIO REDONDO DANIEL (Universidad Nacional Abierta y a Distancia UNAD, 2017-08-09)
      Imagenes
    • Análisis comparativo de un Firewall de aplicaciones web comerciales y un Open Source frente al top 10 de Owasp. 

      Piedrahita Villarraga, Elkin Mauricio (Universidad Nacional Abierta y a Distancia UNAD, 2016-10-29)
      Desarrollar una aplicación web podría conllevar un gran número de riesgos informáticos inherentes, existen diferentes tipos de técnicas que han sido utilizadas para tomar provecho de este tipo de aplicaciones algunas de las más conocidas se pueden encontrar en el top OWASP 10, sin embargo día a día nuevas vulnerabilidades son encontradas y la posibilidad que un riesgo se materialicé es cada vez mayor. Por esta razón, ...
    • Análisis comparativo sobre delitos informáticos en Colombia con relación a seis países de Latinoamérica. 

      Bolaños Díaz, Andrés; Narváez Narváez, Teresa de Jesús (Universidad Nacional Abierta y a Distancia UNAD, 2014-10-17)
      Tablas
    • Análisis Comparativo Sobre Delitos Informáticos En Colombia Con Relación A Seis Países De Latinoamérica 

      Bolaños Diaz, Andres; Narvaez Narvaez, Teresa de Jesus (Universidad Nacional Abierta y a Distancia UNAD, 2014-10-17)
      En esta monografía se va a hacer un análisis comparativo sobre los delitos informáticos teniendo en cuenta la legislación sobre este tema que se encuentra principalmente en Colombia, Argentina, Costa Rica, Chile, Ecuador, Perú y Venezuela. El estudio se llevará a cabo con las leyes de cibercrimen de países seleccionados con los delitos informáticos descritos en la Convención de Cibercrimen de Budapest, este fue acordado ...
    • Análisis de activos de información para un sistema misional basados en la metodología Magerit v3 y la norma ISO 27001:2013. 

      Suárez González, Rafael (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
      El presente documento tiene como propósito analizar los activos de información para un sistema misional, haciendo uso de la metodología MAGERIT y la norma ISO 27001:2013, con la cual se puedan aplicar la gestión de riesgos buscando de esta forma que la entidad caso de estudio pueda establecer una política de seguridad informática. Se tiene como principal finalidad analizar los activos de información de un sistema ...
    • Análisis de activos de la información del aplicativo misional de la empresa caso de estudio. 

      Ávila Guerra, Bercy Yaquelin (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-29)
      Este trabajo tiene como propósito identificar el escenario actual de la entidad, donde se evidencie los activos de la información mediante la metodología MAGERIT, identificando las amenazas y vulnerabilidades a los activos En la monografía, se tomó como base el estado actual de lo ya dispuesto en la empresa caso de estudio bajo la norma ISO 27001:2005, lo que nos permitió determinar las fortalezas y debilidades que ...
    • Análisis de causas de riesgos en la protección de la información de la Empresa SOLTEC-ING y recomendaciones de seguridad. 

      Ortiz Manrique, Edwin Omar (Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)
      Actualmente los sistemas de información se han convertido en parte fundamental para empresas u organizaciones, estableciendo importantes directrices en búsqueda de mantener los datos de forma confiable, la seguridad informática se enfoca en la protección, integridad y privacidad de la misma, mencionando que por más seguro que sea el sistema se corre riesgo. La información encierra aspectos que van desde la clasificación ...
    • Análisis de la evidencia digital en Colombia como soporte judicial de delitos informáticos mediante cadena de custodia. 

      Ramírez Riveros, Diego Armando; Castro Serrato, Elmer Francisco (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-28)
      El trabajo desarrollado consiste en hacer inicialmente una recopilación de la información pertinente a los temas abordados como son la seguridad informática, la informática forense, los delitos informáticos y el tratamiento de evidencias digitales, haciendo énfasis en el proceso de cadena de custodia en la investigación de delitos informáticos en Colombia. Una vez se tiene la documentación, se hace el análisis ...
    • Análisis de la ley 1273 de 2009 y la evolución de la ley con relación a los delitos informáticos en Colombia. 

      Sánchez Castillo, Zulay Nayiv (Universidad Nacional Abierta y a Distancia UNAD, 2017-04-07)
      El presente proyecto describe la problemática de los delitos informáticos en Colombia, que desde la aparición de los mismos, ha afectado considerablemente el uso y transmisión de la información como activo en los diferentes procesos de las empresas y su crecimiento con calidad y eficacia en el mercado. Por esta razón, en 2009 se crea un bien jurídico que contempla un castigo penal y sanciones de tipo económico a las ...
    • Análisis de la seguridad al implementar una red con protocolo IPV6. 

      Nava Mesa, Abelardo (Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)
      El presente trabajo de grado tiene como propósito identificar los riesgos, vulnerabilidades y ataques que se presentan en una red que implementa el protocolo IPv6. Para dar cumplimiento a ese objetivo se realiza una investigación cuantitativa con base en diseño experimental. Con ese diseño se implementa un laboratorio en un ambiente tecnológico controlado para, en primer lugar, la recolección técnica de datos e ...
    • Análisis de la seguridad del sitio web del Ministerio del Trabajo aplicando pruebas de Pentesting en la sede principal de la ciudad de Bogotá. 

      Fernández Miranda, Henry Armando (Universidad Nacional Abierta y a Distancia UNAD, 2019-07-22)
      Este trabajo tiene como objeto identificar las vulnerabilidades del sitio Web del Ministerio del Trabajo, usando como referencia la lista de vulnerabilidades del Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) entregar las recomendaciones o controles que deben aplicarse para la corrección o mitigación, se indican algunas herramientas usadas en el proceso del cual se realiza la ...
    • Análisis de la seguridad informática en dispositivos móviles y equipos personales, y su aplicación en el BYOD en el ICBF regional Tolima. 

      Trujillo Campos, Daniel Alberto; Rodríguez Mora, Diego Alexander (Universidad Nacional Abierta y a Distancia UNAD, 2017-12-05)
      En la actualidad la movilidad es una tendencia que ha estado incursionando en todos los ámbitos a un nivel exponencial, los computadores, portátiles, el internet inalámbrico, los teléfonos inteligentes, las tabletas y las redes 3G y 4G, presentan constantes avances a diario, y es el entorno organizacional el que más se ha visto influenciando por los dispositivos móviles, dado a la facilidad de trabajo que otorgan. El ...
    • Análisis de las tendencias del comportamiento de ransomware en sistemas operativos android. 

      Sánchez Angulo, Norberto (Universidad Nacional Abierta y a Distancia UNAD, 2018-06-08)
      Para el desarrollo del presente documento se comenzó con la revisión de distintas fuentes bibliográficas contenidas en ponencias, libros, artículos científicos, entre otros que permitieron identificar las distintas variables de ransomware enfocadas a sistemas operativos Android y la evolución que estas han tenido desde el año 2013 hasta el año 2016. En el proceso se pudo hacer revisión de diversas muestras de ransomware, ...
    • Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué. 

      Restrepo Ángel, Claudia Lorena; Sánchez Jaramillo, Edwin Geovanny (Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)
      Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
    • Análisis de los riesgos de seguridad informática de sistemas SCADA en subestaciones eléctricas en la ciudad de Duitama Boyacá. 

      Otero Murillo, Carlos Eduardo (Universidad Nacional Abierta y a Distancia UNAD, 2016-06-15)
      Lo que se buscó en el presente proyecto fue la recopilación de información sobre sistemas SCADA en el sector eléctrico, la interconexión entre subestaciones y central de mando, protocolos de comunicación y sistemas de control, de esta infraestructura critica que puede ser blanco de ataques informáticos y para minimizar el riesgo informático de sistemas SCADA en una subestación eléctrica. Para esto, analizamos la ...
    • Análisis de metodologías de Ethical hacking para la detección de vulnerabilidades en las Pymes. 

      Penagos Muñoz, Cristian Camilo (2019-11-29)
      Los procesos de seguridad informática o seguridad de la información en las empresas colombianas, ha cobrado pesos en los últimos años, principalmente, por esfuerzos gubernamentales que han legislado del lado de la protección de datos personales, tanto en sectores financieros como en las demás industrias. Aunado a esto, algunos brotes masivos de ataques de seguridad a nivel mundial, han puesto en alerta a todo tipo ...
    • Análisis de metodologías para pruebas de penetración mediante Ethical Hacking 

      Díaz Barrera, Enny Rocío (Universidad Nacional Abierta y a Distancia UNAD, 2019-06-18)
      El proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de ...