Buscar
Mostrando ítems 1-9 de 9
Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)
El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado.
El delincuente informático o hacker posee los instrumentos y competencias ...
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
Metodología y análisis orientado a la seguridad web.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)
Las organizaciones o empresas que actualmente tienen disponibles sus páginas web en internet, se encuentran expuestos a amenazas y ataques que ponen en riesgo su permanencia e información. Razón por la cual, se hace necesario que las empresas conozcan a través de una metodología, la importancia de la seguridad en las aplicaciones web con respecto a su protección y prevención, así mismo, que logren considerar la ...
Estudio de vulnerabilidades – Ethical Hacking a las aplicaciones Prefis y Sivicof de la Contraloría de Bogotá D.C.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-13)
La Controlaría de Bogotá D.C., es la entidad encargada de vigilar la gestión Fiscal de la Administración del Distrito Capital, y de los particulares que manejan fondos o bienes públicos, en las diferentes etapas de los procesos de contratación. En resumen, es quién garantiza la correcta utilización de los recursos económicos en Bogotá D.C.
Par lograr sus objetivos y gracias al componente tecnológico la Contraloría de ...
Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la Alcaldía del municipio de Cantón del San Pablo, departamento del Chocó.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-04-15)
Las tecnologías de la información en la actualidad son elementos fundamentales para la superación y desarrollo de un país, la información que en ellas se maneja es considerada un activo cada vez más valioso el cual puede hacer que una organización triunfe o quiebre, es por eso que debemos brindarle la mayor seguridad posible.
El objetivo de este proyecto es brindar una ayuda en seguridad informática a la alcaldía ...
Acciones de Hardening para mejorar la seguridad de la información cuando se usan los servicios de HTTP, LDAP, SSH y SMTP.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
El presente proyecto tiene como objetivo demostrar la importancia de los HoneyPots o sistemas de señuelo para los ambientes organizacionales. Para ello se toman cuatro de los servicios más comunes en toda organización, los cuales son: HTTP, LDAP, SSH y SMTP. Se observa, además el comportamiento de cada uno de estos protocolos, ya que es necesario para entender cómo deberían comportarse las peticiones y respuestas ...
Análisis de la seguridad al implementar una red con protocolo IPV6.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)
El presente trabajo de grado tiene como propósito identificar los riesgos, vulnerabilidades y ataques que se presentan en una red que implementa el protocolo IPv6.
Para dar cumplimiento a ese objetivo se realiza una investigación cuantitativa con base en diseño experimental. Con ese diseño se implementa un laboratorio en un ambiente tecnológico controlado para, en primer lugar, la recolección técnica de datos e ...
Honeypot, hacia un protocolo de seguridad más eficiente y competitivo.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-06)
Un Honeynet es una herramienta, más a fondo una arquitectura la cual es diseñada para ser vulnerada dentro de un ambiente controlado; esta red permite la monitorización de los ataques en ella, con el fin de registrar los datos del atacante y el ataque en sí, de esta manera se permite estudiar un mejor sistema de seguridad el cual logre fortalecer la capa de protocolo de seguridad dentro de la misma red y evitar futuros ...
Ataque aplicado a máquinas virtuales Windows Server 2008 y Linux Centos en entorno controlado para desarrollo de buenas prácticas de seguridad.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-07)
trabajo desarrollado para Identificar los principales fallos de seguridad de sistemas operativos Windows y Linux en referencia a servicios FTP y HTTP con el fin de generar sugerencias en cuanto a corrección de fallas encontradas con base en las mejores prácticas de la industria.