Buscar
Mostrando ítems 1-10 de 11
Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-22)
El incremento de los ataques en gran parte obedece a las vulnerabilidades de seguridad que se presentan en los programas o software que soportan los sistemas de información o aplicaciones Web Independiente de la plataforma o Sistema operativo que se utilice o el lenguaje de programación que se empleado llámese C, C++, C#, JAVA, ASP, Visual Basic, .NET , Python o Perl para el desarrollo de las aplicaciones o acceso a ...
Ataques informáticos a la infraestructura crítica del sector eléctrico en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-03-18)
Los ataques a la infraestructura crítica del sector eléctrico colombiano aún no han tenido pronunciamiento oficial de parte de las entidades gubernamentales que manejan dichos activos. En el último foro de riesgos 2018 “RIMS” celebrado en México el funcionario encargado para hacer la presentación por parte del sector eléctrico colombiano dio a conocer la política de seguridad nacional colombiana del sector eléctrico ...
Identificación de vulnerabilidades de seguridad en el control de acceso al sistema de gestión empresarial, mediante pruebas de testeo de red en la empresa Jardines Cristo Rey Ltda.
(2019-12-15)
El presente proyecto de aplicación busca mediante la identificación y la realización de pruebas de testeo a la red de datos de la compañía JARDINES CRISTO REY LTDA., ubicada en la ciudad de Pasto (Colombia), con las cuales se permita evidenciar y diagnosticar el conjunto de vulnerabilidades existentes en el control de acceso al Sistema de Gestión Empresarial, el cual soporta todos los procesos administrativos de la ...
Estudio Monográfico Sobre La Amenaza Ransomware, Su Impacto En Las Organizaciones y Buenas Prácticas Para Su Prevención y Manejo
(2019-06-20)
RAE (Resúmen Analítico Especializado)
Recreación en ambientes controlados para el análisis de ataques informáticos sufridos por la compañía del Caso de Estudio Nostradamus SAS, y el diseño de propuesta de aseguramiento tomando como referencia la normativa ISO 27032 y la normativa ISO 27001.
(2019-12-11)
NOSTRADAMUS S.A.S, es una empresa del sector tecnológico que brinda servicios a los sectores: educativo, corporativo y gubernamental en temas relacionados con proyectos de educación y capacitación a través del uso de TIC. Recientemente sufrió un ataque informático que afecto la imagen corporativa de la organización presentándose robo de información a partir de ataques remotos.
La empresa Zero Day Ltda. busca recrear ...
Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en la norma ISO/IEC 27001 para entidades del estado.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-09-11)
El presente documento se basó en la realización y diseño de una guía de buenas prácticas y procedimientos sistémicos, que consisten en minimizar los riesgos y salvaguardar la protección de la información, específicamente en organizaciones y entidades del estado, con la finalidad de preservar la confidencialidad, integridad y disponibilidad de la misma, a través de una herramienta de gestión relacionada con la seguridad ...
Implicaciones de la seguridad informática en la legislación colombiana
(2019-11-08)
Estadística víctimas 2014-2017, Víctimas SPOA 2018, Diagrama de Examinación y recolección de Información.
Análisis de metodologías de Ethical hacking para la detección de vulnerabilidades en las Pymes.
(2019-11-29)
Los procesos de seguridad informática o seguridad de la información en las empresas colombianas, ha cobrado pesos en los últimos años, principalmente, por esfuerzos gubernamentales que han legislado del lado de la protección de datos personales, tanto en sectores financieros como en las demás industrias.
Aunado a esto, algunos brotes masivos de ataques de seguridad a nivel mundial, han puesto en alerta a todo tipo ...
Lineamientos de seguridad de la información para proteger la base de datos del aseguramiento del departamento de cundinamarca
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)
Cuatro Anexos (Bitácora de Seguimiento, Procedimientos técnicos para seguridad de la Base de Datos del Aseguramiento, Formatos, Pruebas de penetración).
Aplicación de la metodología Magerit para el análisis de riesgos de los sistemas de control en la estación Tenay del Oleoducto Alto Magdalena
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-17)
Actualmente, son muchas las empresas en Colombia que han actualizado sus sistemas de tratamiento de activos digitales, en procesos relacionados con el manejo de las tecnologías de la información y las comunicaciones (TICs). Con las herramientas que estos procesos le brindan para su actualización e innovación técnica y tecnológica, permite realizar las actividades diarias de manera eficiente optimizando recursos y tiempo. ...