Search
Now showing items 1-10 of 631
Análisis de los estándares y buenas prácticas de ciberseguridad utilizados por la industria colombiana
(2023-12-12)
A pesar de la forzada transformación digital que han sufrido la mayoría de empresas, muchas no le han dado la suficiente importancia al tema de ciberseguridad, el elevado número de ciberataques ha hecho que las organizaciones comiencen a pensar en hacerse a una dependencia de seguridad cibernética para contrarrestar esta creciente oleada, por tal razón, es necesario que se revisen los controles de seguridad que se deben ...
Diseño de un sistema de gestión de seguridad de la información para el área administrativa del Partido de la U basado en ISO 27001:2022
(2024-04-02)
En la actualidad toda organización debe enfocar esfuerzos para proteger sus activos de información para garantizar una gestión óptima y evitar la materialización de riesgos, estableciendo políticas y controles efectivos. El Partido de la U cuenta con reconocimiento en el País, representa intereses de un sector de la población, propende formar a sus militantes en temas ideológicos para fortificar la democracia y la ...
Análisis y gestión del comportamiento de sistemas de detección de intrusos con dispositivos de bajo costo Pymes en Bogotá y alrededores
(2022-03-21)
El presente documento plantea la necesidad de analizar el funcionamiento, rendimiento, comportamiento ante incidentes de seguridad de los sistemas de detección de intrusos IDS y de los Sistemas de Protección contra Intrusos IPS en la protección de las infraestructuras tecnológicas de las pymes. Apoyando al proyecto de investigación denominado: “Propuesta para la Creación y Consolidación del Centro de Respuesta a ...
Implementación de un Firewall construido a partir de software y una placa de circuitos compacta o SBC (Single Board Computer) en la empresa TAIO Systems de la ciudad de Popayán.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-03-13)
Con el desarrollo de la presenta propuesta, se busca diseñar una solución que apoye la protección de datos en una red mediante la implementación de un Appliance de seguridad perimetral, haciendo uso de placas de circuitos llamada Raspberry PI modelo 1 B y un firewall libre, IpFire.
El trabajo realizado presenta un caso de éxito en la implementación del dispositivo en la empresa TaIO Systems de la ciudad de Popayán ...
Análisis del riego de ataques de ingeniería social en la secretaria de de educación de nariño, para la identificación de necesidades de necesidades de formación del personal y así reducir su impacto.
(2020-07-06)
A continuación se presenta un análisis del riesgo de ataques de ingeniería social en la Secretaria de Educación del Departamento de Nariño, para la identificación de necesidades de formación del personal y así reducir su impacto, con el cual se busca recabar información pertinente para lograr la identificación de las amena-zas, debilidades y técnicas de ataques de la ingeniería social, sé pretende que quede entendido ...
Elaboración de un plan director de seguridad (pds) para la compañia pronavicola s.a.
(2022-05-28)
El desarrollo de este trabajo busca diseñar un plan director de ciberseguridad para la compañía Pronavicola S.A. utilizando como base las metodologías de estudio de caso y NIST CSF. Dicho plan consiste en analizar, dimensionar y gestionar el tratamiento de los recursos tecnológicos y los riesgos inherentes a ellos dentro y fuera de la organización.
Para dar inicio a dicho proyecto se debe comenzar con un inventario ...
Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-03)
En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes ...
Diseño de un sistema de gestión de seguridad informática para la Empresa GED (Gestión Estrategia y Desarrollo) de la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10)
El presente proyecto se realizó con el fin de Diseñar un Sistema de Gestión de Seguridad de la Información para la Empresa GED (Gestión Estrategia Y Desarrollo), para la cual se evaluó la situación actual de la empresa, y así enumerar los riesgos que la podrían afectar, también el impacto que produciría a la empresa en el caso de que se produzca estas amenazas.
Se realizó la valoración de los activos para luego ...
Análisis de las amenazas y riesgos cibernéticos que afrontan los usuarios y las organizaciones en la consulta y/o adquisición de servicios turísticos a través de medios electrónicos
(2022-10-10)
En la presente monografía, se identifican algunos de los ataques más recurrentes que presentan las empresas de turismo, el modo en que los ciberdelincuentes acceden a la información confidencial y los efectos negativos que este tipo de situaciones puede traer para la productividad y credibilidad de los servicios prestados.
En ella, se expone un análisis sobre las amenazas y riesgos cibernéticos que afrontan los ...
Implementación de una herramienta “Dashboard” para el control y gestión de procesos automatizados en Colpensiones.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-02-10)
El documento describe la implementación de una herramienta Dashboard en Colpensiones, siguiendo todos los lineamientos y procedimientos de seguridad interna involucrando los grupos interventores desde la fase de desarrollo hasta la puesta en producción de la aplicación.