• Guías de uso
        • Lineamientos para el Director de trabajo de grado
        • Lineamientos para el estudiante que carga trabajo de grado
        • Normas APA 7 Edición
      • Users
      Search 
      •   DSpace Home
      • Producción Científica
      • Trabajos de Grado - Especialización
      • T&D ECBTI
      • Especialización
      • Seguridad informática
      • Search
      •   DSpace Home
      • Producción Científica
      • Trabajos de Grado - Especialización
      • T&D ECBTI
      • Especialización
      • Seguridad informática
      • Search
      JavaScript is disabled for your browser. Some features of this site may not work without it.

      Search

      Filters

      Use filters to refine the search results.

      Now showing items 1-10 of 72

      • Sort Options:
      • Relevance
      • Title Asc
      • Title Desc
      • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_asc
      • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_desc
      • Results Per Page:
      • 5
      • 10
      • 20
      • 40
      • 60
      • 80
      • 100
      Thumbnail

      Análisis del aumento en el hurto informático en el departamento de Córdoba durante los años 2015 y 2016. 

      Martínez Muñoz, Mauricio Miguel; Devia Orozco, William Guillermo (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-10)
      En el informe de trabajo de grado los autores plantean cómo en el departamento de Córdoba y según la estadística de denuncias instauradas, el principal delito denunciado dentro de los consagrados en la ley 1273 de 2009, es el hurto por medios informáticos y semejantes ya sea por medio de páginas comerciales dedicadas a la venta de productos o a través del cambiazo de tarjetas débito o crédito en los cajeros electrónicos ...
      Thumbnail

      Análisis de vulnerabilidades mediante pruebas de penetración avanzada Pentesting al sitio web oficial de la Alcaldía del municipio de Quibdó – Chocó 

      Coutin García, Carlos Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-20)
      Actualmente la información es el mayor activo para las instituciones, en especial para las instituciones estatales en las que la imagen y el prestigio son recursos intangibles, que, al ser afectados, se pierde la reputación y la confianza de los usuarios, generando descontento en los diferentes niveles de la organización, autoridades superiores del Gobierno y los propios funcionarios y usuarios de los servicios. Según ...
      Thumbnail

      Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon. 

      Guayara Rubio, Asdrubal (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-22)
      El incremento de los ataques en gran parte obedece a las vulnerabilidades de seguridad que se presentan en los programas o software que soportan los sistemas de información o aplicaciones Web Independiente de la plataforma o Sistema operativo que se utilice o el lenguaje de programación que se empleado llámese C, C++, C#, JAVA, ASP, Visual Basic, .NET , Python o Perl para el desarrollo de las aplicaciones o acceso a ...
      Thumbnail

      Creación e implementación de manuales y políticas de tratamiento y protección de datos personales en la Empresa Infrarom S.A.S. 

      Rodríguez Rincón, Stella Diana; Romero Varela, Iván Eduardo (Universidad Nacional Abierta y a Distancia UNAD, 2019-03-01)
      En Colombia se está empezando a crear la cultura de protección de datos personales, dado a un gran número de leyes que tienen como fin crear conciencia de su importancia que van de la mano con derechos fundamentales del ser humano a la honra, al buen nombre y la intimidad, vulnerado cuando no existe una adecuada administración y tratamiento de los datos. La creación de la ley estatutaria 1581 de 2012 sirve como una ...
      Thumbnail

      Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS. 

      Muñoz Cáceres, Yamir Asmirio (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
      El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...
      Thumbnail

      Forense digital en dispositivos móviles bajo sistema operativo Android 7.1 o superior. 

      Molina Rodríguez, Hugo Ernesto (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-25)
      Este trabajo de grado para optar al título de especialista de seguridad informática de la universidad nacional abierta y a distancia busca generar conocimiento para frente al análisis forense en dispositivos móviles con sistema operativo Android 7.1 o superior. La temática es este trabajo se basa en un proceso investigativo sobre los aspectos de arquitectura y características del sistema operativo Android, así como ...
      Thumbnail

      Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio. 

      Carvajal Ávila, Mario Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2019-05-13)
      La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas. "De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, ...
      Thumbnail

      Análisis de la seguridad del sitio web del Ministerio del Trabajo aplicando pruebas de Pentesting en la sede principal de la ciudad de Bogotá. 

      Fernández Miranda, Henry Armando (Universidad Nacional Abierta y a Distancia UNAD, 2019-07-22)
      Este trabajo tiene como objeto identificar las vulnerabilidades del sitio Web del Ministerio del Trabajo, usando como referencia la lista de vulnerabilidades del Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) entregar las recomendaciones o controles que deben aplicarse para la corrección o mitigación, se indican algunas herramientas usadas en el proceso del cual se realiza la ...
      Thumbnail

      Diseño de un sistema de gestión de seguridad de información bajo la Norma ISO 27001:2013 en la E.P.S Asmet Salud. 

      Reyes Artunduaga, Jonathan Fernando (Universidad Nacional Abierta y a Distancia UNAD, 2019-05-11)
      Trabajo de grado para la obtención el título de especialista en seguridad informática, proyecto aplicado, se inicia con una visión sobre una herramienta que brinda la posibilidad de medir la confidencialidad, integridad y disponibilidad entre los diferentes activos de información, que intuye la etapa para poder diseñar un Sistema de Gestión de la Seguridad de la Información basado en la norma ISO 27001:2013 y no de su ...
      Thumbnail

      Pentesting Web. 

      Lopez Molina, Angela del Pilar (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-09)
      El tema de la monografía fue elegido por ser una de las actividades principales que se deben llevar a cabo en los temas relacionados con la seguridad de la información, que implica el uso de metodologías para llevar a cabo un correcto proceso de pruebas de penetración. De igual manera es un tema donde se requiere el conocimiento y manejo de herramientas que facilitan el escaneo y monitorio de vulnerabilidades.
      • 1
      • 2
      • 3
      • 4
      • . . .
      • 8
      Guías de uso Lineamientos para el Director de trabajo de gradoLineamientos para el estudiante que carga trabajo de gradoNormas APA 7 Edición

      Browse

      All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

      My Account

      LoginRegister

      Discover

      AuthorAcosta Molina Cesar Mauricio (1)Ahumada Munar, Juan Carlos (1)Arango Ramírez, Luis Yadir (1)Arias Silva, Nino Alexander (1)Ballen Leon, Diego Francisco (1)Bohórquez Muñoz, Ana María (1)Borrego Plata, Sandra Yohana (1)Briceño Osorio, Juan Carlos (1)Cancino Gómez, Luisa Fernanda (1)Cardozo Padilla, Erick Fabian (1)... View MoreSubjectProtección de datos (15)Seguridad informática (13)Vulnerabilidad (11)Seguridad Informática (10)Ataque informático (6)Seguridad de la información (6)Seguridad Informatica (6)Vulnerabilidades (4)Activos de información (3)Internet (3)... View MoreDate Issued
      2019 (72)
      Has File(s)Yes (72)
      Estadísticas GTMVer Estadísticas GTM

      Indexado por:


      Sede nacional José Celestino Mutis: Calle 14 sur No. 14 - 23
      PBX: ( +57 1 ) 344 3700 Bogotá D.C., Colombia
      Línea nacional gratuita desde Colombia: 018000115223
      Atención al usuario: atencionalusuario@unad.edu.co
      Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional
      DSpace software copyright © 2002-2016  DuraSpace
      Infotegra S.A.S
      Contact Us | Send Feedback