Buscar
Mostrando ítems 1-10 de 20
Diseño de un sistema de gestión de seguridad informática para la Empresa GED (Gestión Estrategia y Desarrollo) de la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10)
El presente proyecto se realizó con el fin de Diseñar un Sistema de Gestión de Seguridad de la Información para la Empresa GED (Gestión Estrategia Y Desarrollo), para la cual se evaluó la situación actual de la empresa, y así enumerar los riesgos que la podrían afectar, también el impacto que produciría a la empresa en el caso de que se produzca estas amenazas.
Se realizó la valoración de los activos para luego ...
Diseño de un sistema de detección de intrusos en la red de la UNAD sede Puerto Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-08)
Este proyecto plantea un diseño de un sistema de detección de intrusos IDS en la red de la UNAD CCAV Puerto Colombia. Inicialmente se presenta la descripción, formulación y justificación del problema, se plantea el objetivo general y los objetivos específicos del proyecto.
Se realizó un estudio para Identificar la topología de la red del CCAV Puerto Colombia con el fin de determinar las características y el inventario ...
Debilidades en la administración de las plataformas informática que exponen la seguridad de la información sensible en las organizaciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2018)
El presente trabajo de grado corresponde a una monografía, la cual busca encontrar debilidades en la gestión de plataformas de seguridad en diferentes organizaciones de varios sectores económicos, se busca identificar la exposición de la información sensible o debilidades en la configuración y protección de los datos. A través de entrevistas por medio de un instrumento desarrollado para tal fin, se realiza la recolección ...
Estudio de seguridad en las bases de datos, mediante metodologías de Pen Test, Ethical Hacking en la Secretaria de Hacienda Municipal de Los Patios.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
El siguiente documento está relacionado con las metodologías para la seguridad informática como son: Ethical Hacking y Pen Test, que nos ayudan a detectar las vulnerabilidades existentes en un sistema de Bases de Datos, que se maneje en una Empresa o Institución, en este caso se realizaron pruebas con las metodologías mencionadas a la Secretaria de Hacienda Municipal de Los Patios, departamento Norte de Santander, ...
Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)
Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ...
Análisis de riesgos de la seguridad de la información utilizando la metodología Magerit en la Institución Educativa Domingo Savio en la ciudad de Florencia - Caquetá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-17)
El documento contiene un análisis de riesgos en seguridad de la información realizado a los activos más relevantes de la Institución Educativa Domingo Savio, basado en la metodología MAGERIT que permitió determinar factores de riesgo a los que potencialmente estaba expuesta la información y los activos asociados a ella, determinando el impacto que puede llegar a sufrir la organización en caso de materializarse. Al ...
Análisis de las tendencias del comportamiento de ransomware en sistemas operativos android.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-06-08)
Para el desarrollo del presente documento se comenzó con la revisión de distintas fuentes bibliográficas contenidas en ponencias, libros, artículos científicos, entre otros que permitieron identificar las distintas variables de ransomware enfocadas a sistemas operativos Android y la evolución que estas han tenido desde el año 2013 hasta el año 2016.
En el proceso se pudo hacer revisión de diversas muestras de ransomware, ...
Análisis de activos de información para un sistema misional basados en la metodología Magerit v3 y la norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
El presente documento tiene como propósito analizar los activos de información para un sistema misional, haciendo uso de la metodología MAGERIT y la norma ISO 27001:2013, con la cual se puedan aplicar la gestión de riesgos buscando de esta forma que la entidad caso de estudio pueda establecer una política de seguridad informática.
Se tiene como principal finalidad analizar los activos de información de un sistema ...
Desarrollo de un firewall con una arquitectura de bajo costo para sistemas de monitoreo y control en redes industriales.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-15)
Desarrollo de un firewall embebido para sistemas Scada de bajo costo bajo una arquitectura Raspberry el cual se orienta al escaneo de paquetes en redes industriales empleando hardware y software de arquitectura abierta. Un recorrido por la metodología requerida para la implementación y validación correcta de una herramienta para detección de vulnerabilidades demostrando su funcionalidad en este tipo de entornos ...
Análisis de causas de riesgos en la protección de la información de la Empresa SOLTEC-ING y recomendaciones de seguridad.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)
Actualmente los sistemas de información se han convertido en parte fundamental para empresas u organizaciones, estableciendo importantes directrices en búsqueda de mantener los datos de forma confiable, la seguridad informática se enfoca en la protección, integridad y privacidad de la misma, mencionando que por más seguro que sea el sistema se corre riesgo.
La información encierra aspectos que van desde la clasificación ...