• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
    • Users
    Search 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • T&D ECBTI
    • Especialización
    • Seguridad informática
    • Search
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • T&D ECBTI
    • Especialización
    • Seguridad informática
    • Search
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Search

    Filters

    Use filters to refine the search results.

    Now showing items 1-10 of 22

    • Sort Options:
    • Relevance
    • Title Asc
    • Title Desc
    • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_asc
    • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_desc
    • Results Per Page:
    • 5
    • 10
    • 20
    • 40
    • 60
    • 80
    • 100
    Thumbnail

    Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la Rama Judicial, seccional Armenia. 

    Zuluaga Mateus, Allen David (Universidad Nacional Abierta y a Distancia UNAD, 2017-12)
    La Rama Judicial en Armenia – Quindío, desconoce el nivel de seguridad de sus sistemas informáticos, al igual que las vulnerabilidades a las que estos se encuentran expuestos, debido a que no se ha aplicado alguna herramienta o metodología que permita evaluar su seguridad informática y a su vez conocer las posibles vulnerabilidades que podrían afectarla. Este trabajo busca evidenciar cómo es posible que, a través ...
    Thumbnail

    Consideraciones para las buenas prácticas de seguridad del protocolo IPv6 en redes de área local corporativas. 

    Morales Nova, Olga Lucia; Losada Burbano, Camilo Ernesto (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-20)
    Con el agotamiento de direcciones IPv4 la entidad encargada de su desarrollo la IETF definió una serie de estándares que se conformaron en el IPv6 que actualmente se está desplegando a nivel mundial. Dichas suites de protocolos no solo aumentan el rango de direccionamiento para los nuevos equipos que se conectan a las redes, sino que a su vez determinan nuevas formas como dispositivos y aplicaciones envían e interactúan ...
    Thumbnail

    Propuesta de un sistema de gestión de seguridad de la información para la alcaldía municipal de Guachetá-Cundinamarca, basado en la Norma ISO/IEC 27001:2013. 

    López Cristancho, Fanny Esperanza (Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)
    En el desarrollo de la presente monografía se propone realizar un sistema de seguridad de la información para la alcaldía municipal de Guachetá, basado en la Norma ISO/IEC 27001:2013”, la información de la entidad está expuesta a vulnerabilidades y amenazas que afectan la disponibilidad, integridad, confidencialidad, autenticidad de la misma. La propuesta se desarrolla partiendo del análisis general de la entidad, ...
    Thumbnail

    Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué. 

    Restrepo Ángel, Claudia Lorena; Sánchez Jaramillo, Edwin Geovanny (Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)
    Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
    Thumbnail

    Análisis de riesgos de la seguridad de la información utilizando la metodología Magerit en la Institución Educativa Domingo Savio en la ciudad de Florencia - Caquetá. 

    Paredes Salinas, Adriana (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-17)
    El documento contiene un análisis de riesgos en seguridad de la información realizado a los activos más relevantes de la Institución Educativa Domingo Savio, basado en la metodología MAGERIT que permitió determinar factores de riesgo a los que potencialmente estaba expuesta la información y los activos asociados a ella, determinando el impacto que puede llegar a sufrir la organización en caso de materializarse. Al ...
    Thumbnail

    Mejoramiento de las políticas de seguridad informática en la Estación de Guardacostas Urabá. 

    López Molina, Fabio Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2018-08-21)
    En este documento se describen las actividades que se llevaron a cabo en el desarrollo de una auditoria de Seguridad Informática a una Estación de Guardacostas de la Armada Nacional, con el propósito de mejorar la aplicabilidad de las políticas de Seguridad Informática, para lo cual también se aplicó una metodología de Gestión de Riesgos que dio origen a un plan de mejoramiento, que a su vez busca garantizar el ...
    Thumbnail

    Guía de buenas prácticas de seguridad en el desarrollo de software con base en estándares reconocidos en empresas de desarrollo de software. 

    Fernández Bernal, Camilo (Universidad Nacional Abierta y a Distancia UNAD, 2018-09-26)
    Hoy en día es evidente la ausencia de estandarización y uso de buenas prácticas de seguridad durante las diferentes fases de ciclo de vida de desarrollo de software lo que aparte generar posibles riesgos de aparición de alguna vulnerabilidad en el producto desarrollado, implica grandes pérdidas de recursos debido a los reprocesos derivados de la revisión y ajuste de las fallas de seguridad que pueda tener el sistema. ...
    Thumbnail

    Diseño de controles de seguridad para los activos informáticos en la empresa Transportes Tierra Grata y Compañía Ltda. de Fusagasugá. 

    Márquez Buitrago, Yon Ivan (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-06)
    Anexo A. Anexo A ISO27001-2013, Anexo B. Documentos Escaneados, Anexo C. Entrevista Aplicada, Anexo D. Cuestionario Estado de la Seguridad de la Información, Anexo E. Cuestionario Evaluación Procesos Vitales que se Soportan en Servicios de TI, Anexo F. Captura de Requisitos, Anexo G. Cargos y Funciones del Área Informática, Anexo H. Amenazas, Anexo I. Caracterización de las Salvaguardas, Anexo J. Impacto, Anexo K. ...
    Thumbnail

    Implementación de un UTM para la seguridad informática en UPB seccional Montería. 

    Madera Salgado, Luis Enrique (Universidad Nacional Abierta y a Distancia UNAD, 2017-09-12)
    El documento plantea la implementación de un UTM de nueva generación, a partir de análisis de tráfico de la red corporativa, pruebas en demostración de amenazas y fallos, análisis de los mejores Firewall UTM de nueva generación y la recomendación de implementación del firewall más adecuado para UPB Seccional Montería. Propone una tecnología para su adquisición e implementación. Describe la identificación de la ...
    Thumbnail

    Diagnóstico del estado actual de la seguridad de la información basado en la Norma ISO 27001:2013, de la IPS Medicsalud de la ciudad de Valledupar – Cesar. 

    Liñan Cordero, Ronal (Universidad Nacional Abierta y a Distancia UNAD, 2017-08-08)
    El presente proyecto, tiene como propósito mostrar el proceso del diagnóstico del estado actual de la seguridad de la información basado en la norma ISO 27001:2013, de la IPS MedicSalud de la ciudad de Valledupar- Cesar a través de unas fases estructuradas, partiendo del análisis de riesgos sobre los activos de información relacionados con la investigación a través de la metodología MAGERIT, las políticas de cumplimiento ...
    • 1
    • 2
    • 3
    Usage guidesGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister

    Discover

    AuthorAcosta Ubaque, Nubia Esperanza (1)Castro Angarita, Jaime Alfonso (1)Cortés Camacho, Jesús Germán (1)Fache Montaña, Jaison Duvany (1)Fernández Bernal, Camilo (1)García Balaguera, Vivian Andrea (1)García Ramírez, Germán (1)Henao Rodríguez, Jaime Hernando (1)León Patiño, Tania Kruskaya (1)Liñan Cordero, Ronal (1)... View MoreSubject
    Amenazas Informáticas (22)
    Especialización en Seguridad Informática (15)Activos de Información (9)Vulnerabilidad (9)Políticas de Seguridad de la Información (7)Seguridad Informática (6)Seguridad de la Información (5)Vulnerabilidades (5)Confidencialidad (4)Seguridad informática (4)... View MoreDate Issued2017 (14)2018 (7)2016 (1)Has File(s)Yes (22)
    Estadísticas GTMVer Estadísticas GTM

    Indexed by:


    Sede nacional José Celestino Mutis: Calle 14 sur No. 14 - 23
    PBX: ( +57 1 ) 344 3700 Bogotá D.C., Colombia
    Línea nacional gratuita desde Colombia: 018000115223
    Atención al usuario: atencionalusuario@unad.edu.co
    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional
    DSpace software copyright © 2002-2016  DuraSpace
    Infotegra S.A.S
    Contact Us | Send Feedback