Search
Now showing items 1-10 of 70
Análisis de los riesgos de seguridad informática de sistemas SCADA en subestaciones eléctricas en la ciudad de Duitama Boyacá.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-06-15)
Lo que se buscó en el presente proyecto fue la recopilación de información sobre sistemas SCADA en el sector eléctrico, la interconexión entre subestaciones y central de mando, protocolos de comunicación y sistemas de control, de esta infraestructura critica que puede ser blanco de ataques informáticos y para minimizar el riesgo informático de sistemas SCADA en una subestación eléctrica.
Para esto, analizamos la ...
Recomendar medidas de seguridad informática a los sistemas de información administrativos y académicos del colegio mixto san Felipe Neri de Ipiales, en relación a las amenazas y vulnerabilidades identificadas en cada uno de los sistemas.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-26)
Este proyecto se realiza con el fin de recomendar medidas de seguridad informática, a los sistemas de información académicos y administrativos del colegio mixto san Felipe Neri de la ciudad de Ipiales, procurando de forma temprana identificar las amenazas y vulnerabilidades aquí existentes, y que al mismo tiempo permitan efectuar un análisis de riesgos objetivo, en pro de asumir alternativas que promuevan la salvaguarda ...
Análisis de la evidencia digital en Colombia como soporte judicial de delitos informáticos mediante cadena de custodia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-28)
El trabajo desarrollado consiste en hacer inicialmente una recopilación de la información pertinente a los temas abordados como son la seguridad informática, la informática forense, los delitos informáticos y el tratamiento de evidencias digitales, haciendo énfasis en el proceso de cadena de custodia en la investigación de delitos informáticos en Colombia. Una vez se tiene la documentación, se hace el análisis ...
Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la Rama Judicial, seccional Armenia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12)
La Rama Judicial en Armenia – Quindío, desconoce el nivel de seguridad de sus sistemas informáticos, al igual que las vulnerabilidades a las que estos se encuentran expuestos, debido a que no se ha aplicado alguna herramienta o metodología que permita evaluar su seguridad informática y a su vez conocer las posibles vulnerabilidades que podrían afectarla.
Este trabajo busca evidenciar cómo es posible que, a través ...
Generación de un procedimiento para realizar pruebas de Pentest en redes inalámbrica utilizando dispositivos móviles con sistema operativo android, mediante herramientas de software libre.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)
En este proyecto se realizó un procedimiento que permite realizar pruebas de pentest a las redes inalámbricas, desde un dispositivo móvil con sistema operativo Android, usando una de herramienta de software libre que permita identificar las posibles vulnerabilidades que están presentes en dicha red inalámbrica.
plan de implementación de un sistema de gestión de seguridad de la información para la Unidad Administrativa Parques Nacionales Naturales de Colombia, según Norma ISO 27001 : 2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-19)
Tipo de investigación aplicada se analizó la situación inicial de la entidad, se aplicaron las técnicas necesarias para recolectar y analizar datos con el fin de describir, generar e implementar normas y/o procedimientos acordes con las necesidades de la Entidad. Se hizo una comparación entre procedimientos y políticas existentes, para realizar un análisis diferencial de las medidas y normas en relación con la seguridad ...
Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...
Diseño de un sistema de reconocimiento facial como medio de control de acceso biométrico mediado por técnicas de inteligencia artificial como herramienta base de seguridad del Cead Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018)
En la actualidad, los sistemas de seguridad se estructuran buscando minimizar los riesgos a los cuales están expuestos los activos de una institución de cualquier índole, a partir de allí suele hacerse especial énfasis en la protección de la información que circula en ambientes digitales, configurando medidas de alto nivel alrededor del software, bases de datos y los medios de almacenamiento que conforman la infraestructura ...
Diagnóstico de seguridad al sistema de información académico de la Universidad Central.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-04)
En este proyecto se analizan todas las fuentes documentales necesarias para realizar el análisis de una metodología que permita realizar el diagnóstico de seguridad del sistema de información académico propio de la Universidad Central, en donde es primordial verificar toda la estructura que compone el sistema académico tanto en hardware, software y demás elementos involucrados en la gestión y prestación del mismo, por ...
Análisis y evaluación de riesgos, de los activos de información de la Dirección Ejecutiva Seccional de Administración Judicial de Tunja - DESAJT, adoptando una metodología de gestión de riesgos de los sistemas de información.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
La presente monografía aborda el estudio de las metodologías de gestión de riesgos de sistemas de información: MAGERIT versión 3 y NIST SP800-30 revisión 1, que se destacan por proporcionar las actividades que le permiten a una organización conocer los riesgos que pueden generarse con el uso de los sistemas tecnológicos, de comunicaciones y el entorno asociado a su nivel de operación. Con los resultados de este estudio, ...