• Guías de uso
        • Lineamientos para el Director de trabajo de grado
        • Lineamientos para el estudiante que carga trabajo de grado
        • Normas APA 7 Edición
      • Users
      Search 
      •   DSpace Home
      • Producción Científica
      • Trabajos de Grado - Especialización
      • T&D ECBTI
      • Especialización
      • Seguridad informática
      • Search
      •   DSpace Home
      • Producción Científica
      • Trabajos de Grado - Especialización
      • T&D ECBTI
      • Especialización
      • Seguridad informática
      • Search
      JavaScript is disabled for your browser. Some features of this site may not work without it.

      Search

      Filters

      Use filters to refine the search results.

      Now showing items 1-10 of 11

      • Sort Options:
      • Relevance
      • Title Asc
      • Title Desc
      • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_asc
      • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_desc
      • Results Per Page:
      • 5
      • 10
      • 20
      • 40
      • 60
      • 80
      • 100
      Thumbnail

      Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon. 

      Guayara Rubio, Asdrubal (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-22)
      El incremento de los ataques en gran parte obedece a las vulnerabilidades de seguridad que se presentan en los programas o software que soportan los sistemas de información o aplicaciones Web Independiente de la plataforma o Sistema operativo que se utilice o el lenguaje de programación que se empleado llámese C, C++, C#, JAVA, ASP, Visual Basic, .NET , Python o Perl para el desarrollo de las aplicaciones o acceso a ...
      Thumbnail

      Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS. 

      Muñoz Cáceres, Yamir Asmirio (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
      El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...
      Thumbnail

      Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio. 

      Carvajal Ávila, Mario Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2019-05-13)
      La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, ...
      Thumbnail

      Pentesting Web. 

      Lopez Molina, Angela del Pilar (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-09)
      El tema de la monografía fue elegido por ser una de las actividades principales que se deben llevar a cabo en los temas relacionados con la seguridad de la información, que implica el uso de metodologías para llevar a cabo un correcto proceso de pruebas de penetración. De igual manera es un tema donde se requiere el conocimiento y manejo de herramientas que facilitan el escaneo y monitorio de vulnerabilidades.
      Thumbnail

      Diseño y fortalecimiento de la seguridad informática en la red de datos de la Subred Integrada de Servicios de Salud Centro Oriente. 

      Chois Moreno, John Edgar (Universidad Nacional Abierta y a Distancia UNAD, 2019-06-08)
      Se hace necesario el mejoramiento de la infraestructura tecnológica de la Subred Integrada de servicios de salud Centro Oriente con el fin de poder implementar medidas de seguridad informática, esto también mejorar la transmisión de datos mejorando la atención al usuario interno y externo contribuyendo a la sostenibilidad financiera de la entidad.
      Thumbnail

      Delitos informáticos asociados a la ingeniería social en Colombia y Latinoamérica. 

      Ibarra Imbachi, Martha Yaneth (Universidad Nacional Abierta y a Distancia UNAD, 2019-08-09)
      Documento con monografía
      Thumbnail

      Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en la norma ISO/IEC 27001 para entidades del estado. 

      De León Camelo, Juan Carlos (Universidad Nacional Abierta y a Distancia UNAD, 2019-09-11)
      El presente documento se basó en la realización y diseño de una guía de buenas prácticas y procedimientos sistémicos, que consisten en minimizar los riesgos y salvaguardar la protección de la información, específicamente en organizaciones y entidades del estado, con la finalidad de preservar la confidencialidad, integridad y disponibilidad de la misma, a través de una herramienta de gestión relacionada con la seguridad ...
      Thumbnail

      Estudio del estado de seguridad de la información de la Empresa Tecnoval system para desarrollar políticas de seguridad. 

      Borrego Plata, Sandra Yohana (2019-12-02)
      La presente monografía, tiene como fin la aplicación del modelo MAGERIT versión 2 -Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información-, para poder llegar al objetivo principal que sería, contribuir a que la empresa TECNOVAL SYSTEM posea un conocimiento claro sobre los riesgos que pueden presentarse en sus sistemas de información. Siguiendo una serie de pasos, empezando por un análisis de riesgos ...
      Thumbnail

      Casos de estudio de cybercrimen para el mejoramiento de la seguridad informática en pymes y medianas empresas 

      Trujillo Chavarro. Camila (2019-11-13)
      La presente monografía consiste en el estudio de casos de cibercrímenes presentados a nivel mundial para proponer pautas de mejoramiento de la seguridad informática en pymes y medianas empresas de Colombia. Estas organizaciones están siendo muy afectadas por sus escasos controles y consideran que tener un antivirus evita un ataque cibernético que se ha visto en crecimiento por su gran rentabilidad y fácil ejecución. ...
      Thumbnail

      Diseño de un plan de continuidad de negocios (BCP) aplicando las normas ISO/IEC 22301 e ISO 27001 para la Caja de Compensación Familiar de la Guajira. 

      Unknown author (2019-10-16)
      Para nadie es nuevo que todas las empresas y organizaciones están expuestas a numerosos riesgos que pueden afectar la continuidad de sus operaciones, y por consiguiente redundar en pérdidas económicas, actualmente son muchos los esfuerzos que se están haciendo a nivel mundial en las organizaciones para proteger los activos tangibles e intangibles de la organización frente a cualquier evento que amenace su integridad. En ...
      • 1
      • 2
      Guías de uso Lineamientos para el Director de trabajo de gradoLineamientos para el estudiante que carga trabajo de gradoNormas APA 7 Edición

      Browse

      All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

      My Account

      LoginRegister

      Discover

      AuthorBorrego Plata, Sandra Yohana (1)Carvajal Carvajal,Oscar Javier (1)Carvajal Ávila, Mario Andrés (1)Chois Moreno, John Edgar (1)De León Camelo, Juan Carlos (1)Guayara Rubio, Asdrubal (1)Ibarra Imbachi, Martha Yaneth (1)Lopez Molina, Angela del Pilar (1)Marín Guineme , Ana Milena (1)Muñoz Cáceres, Yamir Asmirio (1)... View MoreSubject
      Vulnerabilidad (11)
      Protección de datos (6)Seguridad informática (4)Ataque informático (3)Seguridad Informática (3)Seguridad de la Información (2)Auditoría (1)Base de datos (1)Centro médico (1)Ciberataque (1)... View MoreDate Issued
      2019 (11)
      Has File(s)Yes (11)
      Estadísticas GTMVer Estadísticas GTM

      Indexado por:


      Sede nacional José Celestino Mutis: Calle 14 sur No. 14 - 23
      PBX: ( +57 1 ) 344 3700 Bogotá D.C., Colombia
      Línea nacional gratuita desde Colombia: 018000115223
      Atención al usuario: atencionalusuario@unad.edu.co
      Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional
      DSpace software copyright © 2002-2016  DuraSpace
      Infotegra S.A.S
      Contact Us | Send Feedback