Buscar
Mostrando ítems 1-4 de 4
Diseño de un Sistema de Gestión de Seguridad Informática basado en la norma ISO/IEC 27001 para la empresa USOMET Ltda. en la ciudad de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2016)
El presente proyecto tiene como finalidad crear el diseño del sistema de gestión de
seguridad de la información para la empresa USOMET de la ciudad de Ibagué,
con el fin de mitigar las amenazas, vulnerabilidades y riesgos presentes en cada
uno de sus activos.
Diseño de un Sistema de Gestión de Seguridad de la Información - SGSI bajo la norma ISO/IEC 27001:2013 para la empresa “en Línea Financiera” de la ciudad de Cali – Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-12-23)
El presente proyecto apoyado por las directivas de la empresa En Línea Financiera de la ciudad de Cali, inicia con la evaluación actual de la empresa con respecto a la seguridad de sus datos, identificando los activos que son esenciales en el manejo de la información, realizando el análisis de riesgos correspondiente a estos activos, estas fases se enmarcan en la metodología MAGERIT. Por último teniendo como base la ...
Diseño de un Sistema de Gestión de Seguridad de la Información basado en la norma ISO/iec 27001 para la dirección de sistemas de la gobernación de Boyacá.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-12-06)
este documento inicia con una introducción acerca de la importancia que tiene un diseño de sgsi basado en la norma ISO/IEC 27001, pretende minimizar riesgos a los que se encuentra expuesto la dirección de sistemas de la gobernación de Boyacá, utilizando la metodología Magerit donde permite realizar un análisis de los riesgos, análisis de los activos, valoración cuantitativa de los activos, identificación de amenazas, ...
Análisis comparativo de un Firewall de aplicaciones web comerciales y un Open Source frente al top 10 de Owasp.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-10-29)
Desarrollar una aplicación web podría conllevar un gran número de riesgos informáticos inherentes, existen diferentes tipos de técnicas que han sido utilizadas para tomar provecho de este tipo de aplicaciones algunas de las más conocidas se pueden encontrar en el top OWASP 10, sin embargo día a día nuevas vulnerabilidades son encontradas y la posibilidad que un riesgo se materialicé es cada vez mayor. Por esta razón, ...