Buscar
Mostrando ítems 1-10 de 237
Análisis del riego de ataques de ingeniería social en la secretaria de de educación de nariño, para la identificación de necesidades de necesidades de formación del personal y así reducir su impacto.
(2020-07-06)
A continuación se presenta un análisis del riesgo de ataques de ingeniería social en la Secretaria de Educación del Departamento de Nariño, para la identificación de necesidades de formación del personal y así reducir su impacto, con el cual se busca recabar información pertinente para lograr la identificación de las amena-zas, debilidades y técnicas de ataques de la ingeniería social, sé pretende que quede entendido ...
Elaboración de un plan director de seguridad (pds) para la compañia pronavicola s.a.
(2022-05-28)
El desarrollo de este trabajo busca diseñar un plan director de ciberseguridad para la compañía Pronavicola S.A. utilizando como base las metodologías de estudio de caso y NIST CSF. Dicho plan consiste en analizar, dimensionar y gestionar el tratamiento de los recursos tecnológicos y los riesgos inherentes a ellos dentro y fuera de la organización.
Para dar inicio a dicho proyecto se debe comenzar con un inventario ...
Análisis de las amenazas y riesgos cibernéticos que afrontan los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos
(2022-10-10)
En la presente monografía, se identifican algunos de los ataques más recurrentes que presentan las empresas de turismo, el modo en que los ciberdelincuentes acceden a la información confidencial y los efectos negativos que este tipo de situaciones puede traer para la productividad y credibilidad de los servicios prestados.
En ella, se expone un análisis sobre las amenazas y riesgos cibernéticos que afrontan los ...
Manual de buenas prácticas de seguridad informática en redes domésticas
(2021-03-15)
En la era digital, uno de los activos más valiosos es la información, no solamente para las empresas sino, también, para las personas, por ende, es natural pensar que la información corre riesgo y se encuentra ante constantes amenazas identificadas y catalogadas, bien sean virus, malware, adware, spyware, ciberdelincuencia y muchas más.
Amenazas que día a día crecen dada la conexión a internet desde distintos tipos ...
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam.
(2021-02-26)
Reconocimiento de los pasos para la presentación de un informe técnico basado en los datos recibidos durante el seminario, enfocados al campo de acción de los equipos redteam y blueteam.
Biometría y la seguridad informática en los métodos de autenticación.
(2020-02-29)
Con el desarrollo de esta monografía, se pretende realizar una búsqueda de información y análisis de los diferentes mecanismos biométricos, la seguridad informática y los distintos métodos que utilizan las organizaciones e individuos para la autenticación, por lo tanto, esta tecnología mide e identifica algunas características propias de un individuo. El documento monográfico tiene como objetivo exponer los diferentes ...
Análisis de las amenazas cibernéticas mas representativas que enfrentan los servicios de nube publica
(2021-10-26)
Los nuevos avances de las tecnologías han permitido que las actividades cotidianas dependan de los servicios TI (Tecnologías de la información), lo que ha dado paso a la necesidad de adquirir espacios virtualizados para almacenar la información y de esta manera, acceder a los datos de forma más ágil, en diferentes ubicaciones geográficas sin tener un dispositivo físico.
Con este auge tecnológico, se han creado ...
Diseño del Sistema Gestión de Seguridad de la Información para la Empresa QWERTY S.A.
(2020-12-29)
Valoración cuantitativa de activos, Plan de tratamiento de Riesgos, Controles necesarios de acuerdo con los resultados de la evaluación de riesgos y amenazas, Controles definidos para la implementación del SGSI, Manual del sistema, Procedimientos documentados, Formatos Y Formularios, Difusión en la empresa QWERTY S.A, Evidencia_ISO27k_SOA_2013_DESPUES
Diseño de políticas de control de acceso y robustecimiento de la seguridad mediante la integración del directorio activo junto a la implementación de segundo factor de autenticación para los usuarios VPN de la empresa B2B.
(2021-06-21)
En este documento se describen las actividades llevadas a cabo con el fin de mejorar las falencias de seguridad identificadas para las conexiones VPN, mediante un análisis de riesgo, la definición de políticas de control de acceso
y el robustecimiento de la seguridad informática por medio de integración de firewall perimetral al directorio activo junto a la inclusión de nueva capa de seguridad con un segundo factor ...
Análisis monográfico de la protección de datos personales en Colombia.
(2020-10-06)
En esta monografía se realiza un análisis de la seguridad y protección de los datos personales de los colombianos generados en internet, debido al amplio desarrollo de las tecnologías de la información y comunicación.