Buscar
Mostrando ítems 1-10 de 13
Diseño de un sistema de gestión de seguridad informática para la Empresa GED (Gestión Estrategia y Desarrollo) de la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10)
El presente proyecto se realizó con el fin de Diseñar un Sistema de Gestión de Seguridad de la Información para la Empresa GED (Gestión Estrategia Y Desarrollo), para la cual se evaluó la situación actual de la empresa, y así enumerar los riesgos que la podrían afectar, también el impacto que produciría a la empresa en el caso de que se produzca estas amenazas.
Se realizó la valoración de los activos para luego ...
Diseño de un sistema de detección de intrusos en la red de la UNAD sede Puerto Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-08)
Este proyecto plantea un diseño de un sistema de detección de intrusos IDS en la red de la UNAD CCAV Puerto Colombia. Inicialmente se presenta la descripción, formulación y justificación del problema, se plantea el objetivo general y los objetivos específicos del proyecto.
Se realizó un estudio para Identificar la topología de la red del CCAV Puerto Colombia con el fin de determinar las características y el inventario ...
Debilidades en la administración de las plataformas informática que exponen la seguridad de la información sensible en las organizaciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2018)
El presente trabajo de grado corresponde a una monografía, la cual busca encontrar debilidades en la gestión de plataformas de seguridad en diferentes organizaciones de varios sectores económicos, se busca identificar la exposición de la información sensible o debilidades en la configuración y protección de los datos. A través de entrevistas por medio de un instrumento desarrollado para tal fin, se realiza la recolección ...
Estudio de seguridad en las bases de datos, mediante metodologías de Pen Test, Ethical Hacking en la Secretaria de Hacienda Municipal de Los Patios.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
El siguiente documento está relacionado con las metodologías para la seguridad informática como son: Ethical Hacking y Pen Test, que nos ayudan a detectar las vulnerabilidades existentes en un sistema de Bases de Datos, que se maneje en una Empresa o Institución, en este caso se realizaron pruebas con las metodologías mencionadas a la Secretaria de Hacienda Municipal de Los Patios, departamento Norte de Santander, ...
Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)
Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ...
Análisis de activos de información para un sistema misional basados en la metodología Magerit v3 y la norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
El presente documento tiene como propósito analizar los activos de información para un sistema misional, haciendo uso de la metodología MAGERIT y la norma ISO 27001:2013, con la cual se puedan aplicar la gestión de riesgos buscando de esta forma que la entidad caso de estudio pueda establecer una política de seguridad informática.
Se tiene como principal finalidad analizar los activos de información de un sistema ...
Desarrollo de un firewall con una arquitectura de bajo costo para sistemas de monitoreo y control en redes industriales.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-15)
Desarrollo de un firewall embebido para sistemas Scada de bajo costo bajo una arquitectura Raspberry el cual se orienta al escaneo de paquetes en redes industriales empleando hardware y software de arquitectura abierta. Un recorrido por la metodología requerida para la implementación y validación correcta de una herramienta para detección de vulnerabilidades demostrando su funcionalidad en este tipo de entornos ...
Aplicabilidad de controles de seguridad informática que garantice la eficiencia de la administración del servicio de red “WIFI” de la Cooperativa Utrahuilca.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)
Este proyecto tiene como finalidad documentar e implementar la aplicabilidad de controles de seguridad informática que garantiza la eficiencia de la administración del servicio de red “WIFI” de la Cooperativa UTRAHUILCA, Neiva. Se desarrolló en una empresa asociativa sin ánimo de lucro localizada en el departamento del Huila, especializada en ahorro y crédito enfocado en la economía solidaria con prácticas de principios ...
Análisis y gestión de riesgos al sistema de información de la Empresa Textil Diseños y Dotaciones Osiris S.A.S aplicando la metodología Magerit.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-01)
El presente documento tiene como propósito aplicar la metodología MAGERIT a la Empresa textil Diseños y Dotaciones Osiris S.A.S, con el fin de analizar las distintas amenazas y vulnerabilidades a la que se encuentra expuesta.
Como principio la información de la empresa es sin duda uno de sus mayores activos, la cual debe ser preservada no solo por sus características sino por el grado de importancia que representa ...
Guía de buenas prácticas de seguridad en el desarrollo de software con base en estándares reconocidos en empresas de desarrollo de software.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-26)
Hoy en día es evidente la ausencia de estandarización y uso de buenas prácticas de seguridad durante las diferentes fases de ciclo de vida de desarrollo de software lo que aparte generar posibles riesgos de aparición de alguna vulnerabilidad en el producto desarrollado, implica grandes pérdidas de recursos debido a los reprocesos derivados de la revisión y ajuste de las fallas de seguridad que pueda tener el sistema. ...