• español
    • English
    • français
    • português
A+A-
  • English 
    • español
    • English
    • français
    • português
    • Usage guides
      • Guidelines for the advisor work direcor
      • Guidelines for the student who loads degree work
      • APA 7 Edition Standards
    • Users
    Search 
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • T&D ECBTI
    • Especialización
    • Seguridad informática
    • Search
    •   National Open and Distance University UNAD
    • Producción Científica
    • Trabajos de Grado - Especialización
    • T&D ECBTI
    • Especialización
    • Seguridad informática
    • Search
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Search

    Filters

    Use filters to refine the search results.

    Now showing items 1-10 of 70

    • Sort Options:
    • Relevance
    • Title Asc
    • Title Desc
    • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_asc
    • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_desc
    • Results Per Page:
    • 5
    • 10
    • 20
    • 40
    • 60
    • 80
    • 100
    Thumbnail

    Análisis de los riesgos de seguridad informática de sistemas SCADA en subestaciones eléctricas en la ciudad de Duitama Boyacá. 

    Otero Murillo, Carlos Eduardo (Universidad Nacional Abierta y a Distancia UNAD, 2016-06-15)
    Lo que se buscó en el presente proyecto fue la recopilación de información sobre sistemas SCADA en el sector eléctrico, la interconexión entre subestaciones y central de mando, protocolos de comunicación y sistemas de control, de esta infraestructura critica que puede ser blanco de ataques informáticos y para minimizar el riesgo informático de sistemas SCADA en una subestación eléctrica. Para esto, analizamos la ...
    Thumbnail

    Recomendar medidas de seguridad informática a los sistemas de información administrativos y académicos del colegio mixto san Felipe Neri de Ipiales, en relación a las amenazas y vulnerabilidades identificadas en cada uno de los sistemas. 

    Velásquez Rosales, Pablo Aníbal (Universidad Nacional Abierta y a Distancia UNAD, 2017-12-26)
    Este proyecto se realiza con el fin de recomendar medidas de seguridad informática, a los sistemas de información académicos y administrativos del colegio mixto san Felipe Neri de la ciudad de Ipiales, procurando de forma temprana identificar las amenazas y vulnerabilidades aquí existentes, y que al mismo tiempo permitan efectuar un análisis de riesgos objetivo, en pro de asumir alternativas que promuevan la salvaguarda ...
    Thumbnail

    Análisis de la evidencia digital en Colombia como soporte judicial de delitos informáticos mediante cadena de custodia. 

    Ramírez Riveros, Diego Armando; Castro Serrato, Elmer Francisco (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-28)
    El trabajo desarrollado consiste en hacer inicialmente una recopilación de la información pertinente a los temas abordados como son la seguridad informática, la informática forense, los delitos informáticos y el tratamiento de evidencias digitales, haciendo énfasis en el proceso de cadena de custodia en la investigación de delitos informáticos en Colombia. Una vez se tiene la documentación, se hace el análisis ...
    Thumbnail

    Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la Rama Judicial, seccional Armenia. 

    Zuluaga Mateus, Allen David (Universidad Nacional Abierta y a Distancia UNAD, 2017-12)
    La Rama Judicial en Armenia – Quindío, desconoce el nivel de seguridad de sus sistemas informáticos, al igual que las vulnerabilidades a las que estos se encuentran expuestos, debido a que no se ha aplicado alguna herramienta o metodología que permita evaluar su seguridad informática y a su vez conocer las posibles vulnerabilidades que podrían afectarla. Este trabajo busca evidenciar cómo es posible que, a través ...
    Thumbnail

    Generación de un procedimiento para realizar pruebas de Pentest en redes inalámbrica utilizando dispositivos móviles con sistema operativo android, mediante herramientas de software libre. 

    Pinzón Barrantes, Nelson Fabio (Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)
    En este proyecto se realizó un procedimiento que permite realizar pruebas de pentest a las redes inalámbricas, desde un dispositivo móvil con sistema operativo Android, usando una de herramienta de software libre que permita identificar las posibles vulnerabilidades que están presentes en dicha red inalámbrica.
    Thumbnail

    plan de implementación de un sistema de gestión de seguridad de la información para la Unidad Administrativa Parques Nacionales Naturales de Colombia, según Norma ISO 27001 : 2013. 

    González Tabares, Eduin Gildardo (Universidad Nacional Abierta y a Distancia UNAD, 2018-12-19)
    Tipo de investigación aplicada se analizó la situación inicial de la entidad, se aplicaron las técnicas necesarias para recolectar y analizar datos con el fin de describir, generar e implementar normas y/o procedimientos acordes con las necesidades de la Entidad. Se hizo una comparación entre procedimientos y políticas existentes, para realizar un análisis diferencial de las medidas y normas en relación con la seguridad ...
    Thumbnail

    Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS. 

    Muñoz Cáceres, Yamir Asmirio (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
    El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...
    Thumbnail

    Diseño de un sistema de reconocimiento facial como medio de control de acceso biométrico mediado por técnicas de inteligencia artificial como herramienta base de seguridad del Cead Ibagué. 

    Aldana Porras, Juan Manuel (Universidad Nacional Abierta y a Distancia UNAD, 2018)
    En la actualidad, los sistemas de seguridad se estructuran buscando minimizar los riesgos a los cuales están expuestos los activos de una institución de cualquier índole, a partir de allí suele hacerse especial énfasis en la protección de la información que circula en ambientes digitales, configurando medidas de alto nivel alrededor del software, bases de datos y los medios de almacenamiento que conforman la infraestructura ...
    Thumbnail

    Diagnóstico de seguridad al sistema de información académico de la Universidad Central. 

    Muñoz Lesmes, Johan Felipe (Universidad Nacional Abierta y a Distancia UNAD, 2018-12-04)
    En este proyecto se analizan todas las fuentes documentales necesarias para realizar el análisis de una metodología que permita realizar el diagnóstico de seguridad del sistema de información académico propio de la Universidad Central, en donde es primordial verificar toda la estructura que compone el sistema académico tanto en hardware, software y demás elementos involucrados en la gestión y prestación del mismo, por ...
    Thumbnail

    Análisis y evaluación de riesgos, de los activos de información de la Dirección Ejecutiva Seccional de Administración Judicial de Tunja - DESAJT, adoptando una metodología de gestión de riesgos de los sistemas de información. 

    Jiménez Fonseca, Teresa Herminia (Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
    La presente monografía aborda el estudio de las metodologías de gestión de riesgos de sistemas de información: MAGERIT versión 3 y NIST SP800-30 revisión 1, que se destacan por proporcionar las actividades que le permiten a una organización conocer los riesgos que pueden generarse con el uso de los sistemas tecnológicos, de comunicaciones y el entorno asociado a su nivel de operación. Con los resultados de este estudio, ...
    • 1
    • 2
    • 3
    • 4
    • . . .
    • 7
    Usage guidesGuidelines for the advisor work direcorGuidelines for the student who loads degree workAPA 7 Edition Standards

    Browse

    All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

    My Account

    LoginRegister

    Discover

    AuthorAcosta Ubaque, Nubia Esperanza (1)Aldana Porras, Juan Manuel (1)Araque Isidro, Jorge Enrique (1)Arias Carmona, Wilson Ricardo (1)Arias Cárdenas, Paula Andrea (1)Arias López, Didier Ariel (1)Bautista Sarria, Saúl Aquilino (1)Bocanegra Quintero, Yamilet (1)Caicedo Cuchimba, Mildred (1)Calderón Sánchez, Alvaro (1)... View MoreSubject
    Seguridad informática (70)
    Vulnerabilidad (13)Protección de datos (10)Seguridad Informática (8)Vulnerabilidades (8)Activos de información (5)Seguridad (5)Seguridad de la información (5)Amenazas Informáticas (4)Ataque informático (4)... View MoreDate Issued2018 (18)2019 (13)2015 (12)2017 (9)2020 (7)2014 (5)2016 (5)2021 (1)Has File(s)Yes (70)
    Estadísticas GTMVer Estadísticas GTM

    Indexed by:


    Sede nacional José Celestino Mutis: Calle 14 sur No. 14 - 23
    PBX: ( +57 1 ) 344 3700 Bogotá D.C., Colombia
    Línea nacional gratuita desde Colombia: 018000115223
    Atención al usuario: atencionalusuario@unad.edu.co
    Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional
    DSpace software copyright © 2002-2016  DuraSpace
    Infotegra S.A.S
    Contact Us | Send Feedback