Recherche
Voici les éléments 1-10 de 29
Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-22)
El incremento de los ataques en gran parte obedece a las vulnerabilidades de seguridad que se presentan en los programas o software que soportan los sistemas de información o aplicaciones Web Independiente de la plataforma o Sistema operativo que se utilice o el lenguaje de programación que se empleado llámese C, C++, C#, JAVA, ASP, Visual Basic, .NET , Python o Perl para el desarrollo de las aplicaciones o acceso a ...
Identificación de vulnerabilidades de la red LAN del Buque Oceanográfico de la autoridad Colombiana a través de las herramientas de pruebas de Pentesting.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-06-14)
El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red.
Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red ...
Diseño de un plan de contingencia del sistema de información para la Entidad Agencia del Inspector de Tributos Rentas y Contribuciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-09-15)
Este proyecto se realiza para hacerle frente a la contingencia relacionada con la interrupción de actividades debida a la suspensión de los servicios informáticos, en donde se ve la necesidad de elaborar un plan de contingencias para la Agencia ITRC el cual comprende desde realizar un análisis de los riesgos a los cuales están expuestos los sistemas informáticos y aplicar medidas de seguridad para afrontar las diferentes ...
Análisis y evaluación de riesgos de seguridad informática para la Cámara de Comercio de la Dorada, puerto Boyacá, Puerto Salgar y municipios de oriente de Caldas.
(Universidad Nacional Abierta y a Distancia UNAD, 2017)
Debido a su crecimiento y la normatividad contemplada en la Ley 1581 de 2012 y su Decreto Reglamentario 1377 de 2013, Decreto 2042 de 2014 y al Código de Comercio, la Cámara de Comercio de La Dorada, Puerto Boyacá, Puerto Salgar y Oriente de Caldas, debe implementar sus Políticas de Seguridad Informática, y actualmente se carece de estas, se tienen un documento con algunas políticas, pero estas se quedan cortas ya que ...
Análisis a la seguridad de los activos de información tecnológicos de la Empresa ECOMIL SAS, bajo la metodología PTES
(2021-11-05)
Las amenazas cibernéticas están en constante evolución y representan riesgos significativos para las compañías en la era digital. A medida que la tecnología avanza, las empresas dependen cada vez más de sistemas informáticos, lo que aumenta la superficie de ataque para los ciberdelincuentes. Debido a esta situación, es fundamental implementar acciones de mejora con el fin de proteger los activos tecnológicos y la ...
Diseño de una guía para la administración de la seguridad de bases de datos en un entorno de Oracle 11g, aplicada a la Corporación Autónoma Regional del Valle del Cauca (CVC) en la ciudad de Cali.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-20)
En el presente proyecto se realizó un análisis de las buenas prácticas y estándares de seguridad con las que cuenta la herramienta Oracle 11g, identificando los estándares y normativas de seguridad a las que da cumplimiento. Se planteó una guía de configuración para la optimización de la seguridad en la base de datos, utilizando las opciones que ofrece Oracle y que están acorde a los estándares y buenas prácticas de ...
Auditoria a la seguridad del sistema de información “Gestión Integrada de Bienestar Social” en la dirección territorial de salud de Caldas.
(Universidad Nacional Abierta y a Distancia UNAD, 2017)
El sistema informático “gestión integrada de bienestar social” ya implementado en la dirección territorial de salud de Caldas, requiere que se le realice una auditoría al sistema de seguridad, para determinar vulnerabilidades, amenazas y riesgos que se puedan estar presentando y que no han sido detectadas. Para este fin se ha propuesto realizar esta intervención que deje como resultado un documento final con los planes ...
Análisis de las tendencias del comportamiento de ransomware en sistemas operativos android.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-06-08)
Para el desarrollo del presente documento se comenzó con la revisión de distintas fuentes bibliográficas contenidas en ponencias, libros, artículos científicos, entre otros que permitieron identificar las distintas variables de ransomware enfocadas a sistemas operativos Android y la evolución que estas han tenido desde el año 2013 hasta el año 2016.
En el proceso se pudo hacer revisión de diversas muestras de ransomware, ...
Estudio de las mejores prácticas de Ethical Hacking, para generar un nuevo método que facilité la ejecución de análisis de seguridad enfocados a pruebas de penetración.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
El presente proyecto tiene por objetivo principal el desarrollo de diferentes simulaciones prácticas acerca una prueba de penetración, dentro dela cual serán mencionadas algunas de las principales metodologías a nivel internacional para la realización de pentesting a redes informáticas, así como la identificación y uso de algunas de las fases que en ellas se expresan, utilizando un entorno de red controlado, donde se ...
Diseño de procedimientos de seguridad basados en pruebas de Pentesting aplicadas a la empresa CJT&T Ingeniería de Software.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-11-30)
En el presente trabajo de grado se optó por el área de conocimiento correspondiente a la Seguridad en redes centrándose en el proceso que implica realizar un Pentesting para formular prácticas de seguridad adecuadas en la empresa CJT&T Ingeniería de Software.
El estudio surge en respuesta a la preocupación del autor sobre la situación de seguridad actual de la organización patrocinante. Así, motivado sobre el inminente ...