• Guías de uso
        • Lineamientos para el Director de trabajo de grado
        • Lineamientos para el estudiante que carga trabajo de grado
        • Normas APA 7 Edición
      • Users
      Search 
      •   DSpace Home
      • Producción Científica
      • Trabajos de Grado - Especialización
      • T&D ECBTI
      • Especialización
      • Seguridad informática
      • Search
      •   DSpace Home
      • Producción Científica
      • Trabajos de Grado - Especialización
      • T&D ECBTI
      • Especialización
      • Seguridad informática
      • Search
      JavaScript is disabled for your browser. Some features of this site may not work without it.

      Search

      Filters

      Use filters to refine the search results.

      Now showing items 1-10 of 10

      • Sort Options:
      • Relevance
      • Title Asc
      • Title Desc
      • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_asc
      • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_desc
      • Results Per Page:
      • 5
      • 10
      • 20
      • 40
      • 60
      • 80
      • 100
      Thumbnail

      Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon. 

      Guayara Rubio, Asdrubal (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-22)
      El incremento de los ataques en gran parte obedece a las vulnerabilidades de seguridad que se presentan en los programas o software que soportan los sistemas de información o aplicaciones Web Independiente de la plataforma o Sistema operativo que se utilice o el lenguaje de programación que se empleado llámese C, C++, C#, JAVA, ASP, Visual Basic, .NET , Python o Perl para el desarrollo de las aplicaciones o acceso a ...
      Thumbnail

      Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en la norma ISO/IEC 27001 para entidades del estado. 

      De León Camelo, Juan Carlos (Universidad Nacional Abierta y a Distancia UNAD, 2019-09-11)
      El presente documento se basó en la realización y diseño de una guía de buenas prácticas y procedimientos sistémicos, que consisten en minimizar los riesgos y salvaguardar la protección de la información, específicamente en organizaciones y entidades del estado, con la finalidad de preservar la confidencialidad, integridad y disponibilidad de la misma, a través de una herramienta de gestión relacionada con la seguridad ...
      Thumbnail

      Recreación en ambientes controlados para el análisis de ataques informáticos sufridos por la compañía del Caso de Estudio Nostradamus SAS, y el diseño de propuesta de aseguramiento tomando como referencia la normativa ISO 27032 y la normativa ISO 27001. 

      Molinares Borda, Delford; Polo Polo, Brinis Yosed (2019-12-11)
      NOSTRADAMUS S.A.S, es una empresa del sector tecnológico que brinda servicios a los sectores: educativo, corporativo y gubernamental en temas relacionados con proyectos de educación y capacitación a través del uso de TIC. Recientemente sufrió un ataque informático que afecto la imagen corporativa de la organización presentándose robo de información a partir de ataques remotos. La empresa Zero Day Ltda. busca recrear ...
      Thumbnail

      Aplicación de la metodología Magerit para el análisis de riesgos de los sistemas de control en la estación Tenay del Oleoducto Alto Magdalena 

      Rojas Peña, Hernan Mauricio (Universidad Nacional Abierta y a Distancia UNAD, 2019-07-17)
      Actualmente, son muchas las empresas en Colombia que han actualizado sus sistemas de tratamiento de activos digitales, en procesos relacionados con el manejo de las tecnologías de la información y las comunicaciones (TICs). Con las herramientas que estos procesos le brindan para su actualización e innovación técnica y tecnológica, permite realizar las actividades diarias de manera eficiente optimizando recursos y tiempo. ...
      Thumbnail

      Ataques informáticos a la infraestructura crítica del sector eléctrico en Colombia. 

      Diaz Ardila, Álvaro; Mendoza Villamil, Pedro Julio (Universidad Nacional Abierta y a Distancia UNAD, 2019-03-18)
      Los ataques a la infraestructura crítica del sector eléctrico colombiano aún no han tenido pronunciamiento oficial de parte de las entidades gubernamentales que manejan dichos activos. En el último foro de riesgos 2018 “RIMS” celebrado en México el funcionario encargado para hacer la presentación por parte del sector eléctrico colombiano dio a conocer la política de seguridad nacional colombiana del sector eléctrico ...
      Thumbnail

      Análisis de metodologías de Ethical hacking para la detección de vulnerabilidades en las Pymes. 

      Penagos Muñoz, Cristian Camilo (2019-11-29)
      Los procesos de seguridad informática o seguridad de la información en las empresas colombianas, ha cobrado pesos en los últimos años, principalmente, por esfuerzos gubernamentales que han legislado del lado de la protección de datos personales, tanto en sectores financieros como en las demás industrias. Aunado a esto, algunos brotes masivos de ataques de seguridad a nivel mundial, han puesto en alerta a todo tipo ...
      Thumbnail

      Estudio del estado de seguridad de la información de la Empresa Tecnoval system para desarrollar políticas de seguridad. 

      Borrego Plata, Sandra Yohana (2019-12-02)
      La presente monografía, tiene como fin la aplicación del modelo MAGERIT versión 2 -Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información-, para poder llegar al objetivo principal que sería, contribuir a que la empresa TECNOVAL SYSTEM posea un conocimiento claro sobre los riesgos que pueden presentarse en sus sistemas de información. Siguiendo una serie de pasos, empezando por un análisis de riesgos ...
      Thumbnail

      Implicaciones de la seguridad informática en la legislación colombiana 

      Hernández Luna, Sandra Milena (2019-11-08)
      Estadística víctimas 2014-2017, Víctimas SPOA 2018, Diagrama de Examinación y recolección de Información.
      Thumbnail

      Lineamientos de seguridad de la información para proteger la base de datos del aseguramiento del departamento de cundinamarca 

      Dorado Daza, Derian Jesús (Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)
      Cuatro Anexos (Bitácora de Seguimiento, Procedimientos técnicos para seguridad de la Base de Datos del Aseguramiento, Formatos, Pruebas de penetración).
      Thumbnail

      Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión empresarial, mediante pruebas de testeo de red en la empresa Jardines Cristo Rey Ltda. 

      Santillan Mosquera, Angela Lizeth (2019-12-15)
      El presente proyecto de aplicación busca mediante la identificación y la realización de pruebas de testeo a la red de datos de la compañía JARDINES CRISTO REY LTDA., ubicada en la ciudad de Pasto (Colombia), con las cuales se permita evidenciar y diagnosticar el conjunto de vulnerabilidades existentes en el control de acceso al Sistema de Gestión Empresarial, el cual soporta todos los procesos administrativos de la ...
      Guías de uso Lineamientos para el Director de trabajo de gradoLineamientos para el estudiante que carga trabajo de gradoNormas APA 7 Edición

      Browse

      All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

      My Account

      LoginRegister

      Discover

      AuthorBorrego Plata, Sandra Yohana (1)De León Camelo, Juan Carlos (1)Diaz Ardila, Álvaro (1)Dorado Daza, Derian Jesús (1)Guayara Rubio, Asdrubal (1)Hernández Luna, Sandra Milena (1)Mendoza Villamil, Pedro Julio (1)Molinares Borda, Delford (1)Penagos Muñoz, Cristian Camilo (1)Polo Polo, Brinis Yosed (1)... View MoreSubject
      Seguridad Informática (10)
      Vulnerabilidad (3)Seguridad de la Información (2)Vulnerabilidades (2)Analisis y Gestion de riesgos de seguridad de la informacion (1)Ataque informático (1)Empresa (1)Energía eléctrica (1)Infraestructura tecnológica y seguridad en redes (1)Magerit (1)... View MoreDate Issued
      2019 (10)
      Has File(s)Yes (10)
      Estadísticas GTMVer Estadísticas GTM

      Indexado por:


      Sede nacional José Celestino Mutis: Calle 14 sur No. 14 - 23
      PBX: ( +57 1 ) 344 3700 Bogotá D.C., Colombia
      Línea nacional gratuita desde Colombia: 018000115223
      Atención al usuario: atencionalusuario@unad.edu.co
      Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional
      DSpace software copyright © 2002-2016  DuraSpace
      Infotegra S.A.S
      Contact Us | Send Feedback