Search
Now showing items 1-10 of 72
Análisis del aumento en el hurto informático en el departamento de Córdoba durante los años 2015 y 2016.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-10)
En el informe de trabajo de grado los autores plantean cómo en el departamento de Córdoba y según la estadística de denuncias instauradas, el principal delito denunciado dentro de los consagrados en la ley 1273 de 2009, es el hurto por medios informáticos y semejantes ya sea por medio de páginas comerciales dedicadas a la venta de productos o a través del cambiazo de tarjetas débito o crédito en los cajeros electrónicos ...
Análisis de vulnerabilidades mediante pruebas de penetración avanzada Pentesting al sitio web oficial de la Alcaldía del municipio de Quibdó – Chocó
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-20)
Actualmente la información es el mayor activo para las instituciones, en especial para las instituciones estatales en las que la imagen y el prestigio son recursos intangibles, que, al ser afectados, se pierde la reputación y la confianza de los usuarios, generando descontento en los diferentes niveles de la organización, autoridades superiores del Gobierno y los propios funcionarios y usuarios de los servicios. Según ...
Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-22)
El incremento de los ataques en gran parte obedece a las vulnerabilidades de seguridad que se presentan en los programas o software que soportan los sistemas de información o aplicaciones Web Independiente de la plataforma o Sistema operativo que se utilice o el lenguaje de programación que se empleado llámese C, C++, C#, JAVA, ASP, Visual Basic, .NET , Python o Perl para el desarrollo de las aplicaciones o acceso a ...
Creación e implementación de manuales y políticas de tratamiento y protección de datos personales en la Empresa Infrarom S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-03-01)
En Colombia se está empezando a crear la cultura de protección de datos personales, dado a un gran número de leyes que tienen como fin crear conciencia de su importancia que van de la mano con derechos fundamentales del ser humano a la honra, al buen nombre y la intimidad, vulnerado cuando no existe una adecuada administración y tratamiento de los datos.
La creación de la ley estatutaria 1581 de 2012 sirve como una ...
Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...
Forense digital en dispositivos móviles bajo sistema operativo Android 7.1 o superior.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-25)
Este trabajo de grado para optar al título de especialista de seguridad informática de la universidad nacional abierta y a distancia busca generar conocimiento para frente al análisis forense en dispositivos móviles con sistema operativo Android 7.1 o superior.
La temática es este trabajo se basa en un proceso investigativo sobre los aspectos de arquitectura y características del sistema operativo Android, así como ...
Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-05-13)
La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas.
"De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, ...
Análisis de la seguridad del sitio web del Ministerio del Trabajo aplicando pruebas de Pentesting en la sede principal de la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-22)
Este trabajo tiene como objeto identificar las vulnerabilidades del sitio Web del Ministerio del Trabajo, usando como referencia la lista de vulnerabilidades del Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) entregar las recomendaciones o controles que deben aplicarse para la corrección o mitigación, se indican algunas herramientas usadas en el proceso del cual se realiza la ...
Diseño de un sistema de gestión de seguridad de información bajo la Norma ISO 27001:2013 en la E.P.S Asmet Salud.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-05-11)
Trabajo de grado para la obtención el título de especialista en seguridad informática, proyecto aplicado, se inicia con una visión sobre una herramienta que brinda la posibilidad de medir la confidencialidad, integridad y disponibilidad entre los diferentes activos de información, que intuye la etapa para poder diseñar un Sistema de Gestión de la Seguridad de la Información basado en la norma ISO 27001:2013 y no de su ...
Pentesting Web.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-09)
El tema de la monografía fue elegido por ser una de las actividades principales que se deben llevar a cabo en los temas relacionados con la seguridad de la información, que implica el uso de metodologías para llevar a cabo un correcto proceso de pruebas de penetración. De igual manera es un tema donde se requiere el conocimiento y manejo de herramientas que facilitan el escaneo y monitorio de vulnerabilidades.