Buscar
Mostrando ítems 1-10 de 32
Metodología para realizar hacking ético en bases de datos para Positiva Compañía de Seguros S.A. en la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)
El Proyecto de grado corresponde al diseño de una metodología para la Casa Matriz de Positiva Compañía de Seguros S.A. que al final de las pruebas de Hacking ético a bases de datos le entrega el resultado con la lista detallada de las vulnerabilidades encontradas, así como la lista de recomendaciones, que les permita entender los riesgos potenciales sobre su negocio, para que sean aplicadas por los responsables de ...
Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)
El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado.
El delincuente informático o hacker posee los instrumentos y competencias ...
Auditoria en seguridad informática de servidor UBUNTU 14.04 para controlar vulnerabilidades en configuración por defecto.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-12)
Este trabajo proporciona una serie de controles a aplicar para mitigar el riesgo presente en la configuración por defecto de la distribución Linux Ubuntu 14.04, teniendo en cuenta que las configuraciones por defecto de esta distribución son vulnerables debido a ciertos parámetros inherentes en sus configuraciones iniciales.
Utilizando la herramienta Lynis se realizó un análisis de las vulnerabilidades encontradas ...
Implementación de un sistema de detección de intrusos en la red interna de la Alcaldía de Montería usando software libre.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-20)
Con la implementación de un sistema de detección de intrusos es posible contener ataques a la infraestructura tecnológica de una entidad, para el caso de la alcaldía de Montería siendo de carácter gubernamental, siempre se busca por preservar la seguridad e integridad de la información.
Los diferentes sistemas de información que utiliza la sede principal de la Alcaldía de Montería deben estar disponible todo el tiempo, ...
Estudio y diagnóstico de políticas de seguridad de la información, para el instituto nacional de vías. Invias-planta central.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-20)
Dentro de los 12 procedimientos que paso a paso se han elaborado y adaptado para el funcionamiento y manejo de la información al interior del Instituto Nacional de Vías INVIAS- Planta Central, son el resultado de una ardua investigación y aplicación de las normas que sobre políticas de seguridad de la información han sido propuestas por cada uno de los entes normativos y jurídicos del estado colombiano, dando cumplimiento ...
plan de implementación de un sistema de gestión de seguridad de la información para la Unidad Administrativa Parques Nacionales Naturales de Colombia, según Norma ISO 27001 : 2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-19)
Tipo de investigación aplicada se analizó la situación inicial de la entidad, se aplicaron las técnicas necesarias para recolectar y analizar datos con el fin de describir, generar e implementar normas y/o procedimientos acordes con las necesidades de la Entidad. Se hizo una comparación entre procedimientos y políticas existentes, para realizar un análisis diferencial de las medidas y normas en relación con la seguridad ...
Diseño de un sistema de gestión de seguridad de la Información en el área de recursos informáticos de la Contraloría Departamental del Meta, según la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-22)
La oficina de Gestión de Recursos Informáticos, es la dependencia que se encarga de prestar el servicio de soporte TI, copias de seguridad, gestión de la navegación de internet, administración de los sistemas de información entre otros en la Contraloría Departamental del Meta, los cuales ayudan al normal funcionamiento de los procesos misionales, así mismo es el área que se encarga de velar por los activos informáticos ...
Diseño de un sistema de gestión de seguridad aplicada a la oficina de sistemas de información del Hospital Regional del Líbano ese basado en el modelo de seguridad para las entidades del estado aplicando las guías del ministerio de tecnologías de la información y las comunicaciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-10)
El Hospital Regional del Líbano ESE, como empresa social del estado, ve que La información debe fluir entre las oficinas y dependencias sin ningún obstáculo para el desarrollo de las actividades misionales, y evitar toda situación de vulnerabilidad, ya que es la forma más adecuada de proteger y gestionar la información que se obtiene. La información tiene un carácter instrumental y sirve de soporte en todos los ámbitos ...
Implementación de un sistema de detección y prevención de intrusos para la Empresa Distribuidora de Cementos de Occidente sede Dosquebradas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)
Actualmente se están presentando diversidad de ataques cibernéticos a las entidades, sea cual sea su razón de ser. Estos ataques pueden variar en complejidad y objetivos, sin embargo solo algunas empresas, se han preocupado por desarrollar esquemas de protección que sirvan para estar protegidos ante cualquier eventualidad. Esta es la razón para realizar una solución en seguridad informática tendiente a la disminución ...
Diseño de un sistema de gestión de seguridad de la información para la ferretería Argentina de la ciudad de Pasto.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-21)
El presente trabajo esta orienta al diseño de un SGSI para la Ferretería Argentina de la ciudad de Pasto, con este trabajo se busca que los procedimientos que se llevan a cabo a diario mejoren conservando así la integridad, confidencialidad y disponibilidad de la información, lo cual permita mayor protección de la información y los procesos.