Recherche
Voici les éléments 1-10 de 71
Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-03)
En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes ...
Vulnerabilidades en redes de internet alámbricas e inalámbricas.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-25)
El uso del internet ha impulsado el avance tecnológico a nivel mundial presentando su crecimiento mayor en los últimos años y llevando a un era de digitalización donde se es posible acceder a cualquier tipo de información sin importar el lugar físico o geográfico donde esta se encuentre, lo único que debe existir es una conexión a internet ya sea alámbrica o inalámbrica entre los dispositivos que contengan la información ...
Incidentes informáticos en Colombia en los últimos 10 años.
(2018-02-07)
En los últimos tiempos y con la evolución de la tecnología, se habla continuamente de procesos y procedimientos, basados en el ciclo deming PHVA, para establecer las responsabilidades y las respectivas auditorías, que permiten determinar la mayor evidencia fiable para hacer una medición a los incidentes cibernéticos, como uno del elemento que se han tenido en cuenta para dejar constancia del impacto que dejan en nuestra ...
Análisis de los riesgos de seguridad informática de sistemas SCADA en subestaciones eléctricas en la ciudad de Duitama Boyacá.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-06-15)
Lo que se buscó en el presente proyecto fue la recopilación de información sobre sistemas SCADA en el sector eléctrico, la interconexión entre subestaciones y central de mando, protocolos de comunicación y sistemas de control, de esta infraestructura critica que puede ser blanco de ataques informáticos y para minimizar el riesgo informático de sistemas SCADA en una subestación eléctrica.
Para esto, analizamos la ...
Es seguro el uso del software en el intercambio de información bancaria.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
Determinar los principales elementos que afectan la seguridad del software bancario implementado a través del uso de internet para transacciones e intercambio de información entre la entidad y sus cuentas habientes en la ciudad de Bogotá.
Diseño de un modelo centralizado que permita el uso de identidades dentro de una organización.
(Universidad Nacional Abierta y a Distancia UNAD, 2017)
El avance en las tecnologías de información y la gran cantidad de aplicaciones a los que tienen acceso las personas, hace necesario que las organizaciones cuenten con un modelo que permita gestionar los usuarios que acceden a ellas.
Este trabajo está orientado a la presentación de un modelo que permita la gestión de usuarios de manera centralizada sobre los diferentes sistemas de información; y es aplicable a cualquier ...
Auditoria al sistema de información de la clínica Laura Daniela de la ciudad de Valledupar.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-11-12)
El proyecto " Auditoria al sistema de información de la clínica Laura Daniela de la ciudad de Valledupar", fue desarrollado con el objetivo de realizar un estudio detallado del funcionamiento y protección de los activos informáticos en especial de la aplicación Krystalos, utilizada en el procesamiento de la información manejada en la Clínica Laura Daniela. Para esto, se aplicó la metodología ISO/IEC 27001, que proporciona ...
La computación cuántica y las implicaciones sobre la criptografía moderna.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-28)
Infograma
plan de implementación de un sistema de gestión de seguridad de la información para la Unidad Administrativa Parques Nacionales Naturales de Colombia, según Norma ISO 27001 : 2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-19)
Tipo de investigación aplicada se analizó la situación inicial de la entidad, se aplicaron las técnicas necesarias para recolectar y analizar datos con el fin de describir, generar e implementar normas y/o procedimientos acordes con las necesidades de la Entidad. Se hizo una comparación entre procedimientos y políticas existentes, para realizar un análisis diferencial de las medidas y normas en relación con la seguridad ...
Guía práctica de programación segura para aplicaciones nativas en Android
(2020-02-18)
En el presente documento se realiza una revisión del panorama de la seguridad en el desarrollo de las aplicaciones móviles en Android, donde se establece que es una problemática importante en la que los desarrolladores juegan un papel importante, por tal razón se recomienda que éstos tengan un conocimiento más profundo sobre los temas de seguridad y la arquitectura del sistema operativo, para poder pensar en pro de la ...