Buscar
Mostrando ítems 1-10 de 37
Diseño de un sistema de gestión de seguridad informática para la Empresa GED (Gestión Estrategia y Desarrollo) de la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10)
El presente proyecto se realizó con el fin de Diseñar un Sistema de Gestión de Seguridad de la Información para la Empresa GED (Gestión Estrategia Y Desarrollo), para la cual se evaluó la situación actual de la empresa, y así enumerar los riesgos que la podrían afectar, también el impacto que produciría a la empresa en el caso de que se produzca estas amenazas.
Se realizó la valoración de los activos para luego ...
Diseño de un sistema de detección de intrusos en la red de la UNAD sede Puerto Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-08)
Este proyecto plantea un diseño de un sistema de detección de intrusos IDS en la red de la UNAD CCAV Puerto Colombia. Inicialmente se presenta la descripción, formulación y justificación del problema, se plantea el objetivo general y los objetivos específicos del proyecto.
Se realizó un estudio para Identificar la topología de la red del CCAV Puerto Colombia con el fin de determinar las características y el inventario ...
Debilidades en la administración de las plataformas informática que exponen la seguridad de la información sensible en las organizaciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2018)
El presente trabajo de grado corresponde a una monografía, la cual busca encontrar debilidades en la gestión de plataformas de seguridad en diferentes organizaciones de varios sectores económicos, se busca identificar la exposición de la información sensible o debilidades en la configuración y protección de los datos. A través de entrevistas por medio de un instrumento desarrollado para tal fin, se realiza la recolección ...
Ingeniera social como delito informático en las grandes empresas colombianas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-11)
Hablar hoy de ingeniería social es más frecuente de lo que parece, pues surge como todo un proceso dedicado a intervenir en las actitudes, relaciones y acciones de la humanidad. Esta afecta a todos en la sociedad, pero se enfoca principalmente a las empresas u organizaciones que manejan gran tipo de información; las organizaciones más sensibles a un ataque de ingeniería social son las del sector bancario, puesto ...
Estudio de vulnerabilidades en el proceso de cadena de custodia de evidencias en delitos informáticos en la ciudad de Cartagena
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-19)
La cadena de custodia informático – forense tiene como finalidad brindar soporte veraz a la pruebas digital, por tal motivo, el procedimiento utilizado en la sustracción de la evidencia informática, desde su localización hasta su valoración, debe garantizar que no existan suplantaciones, modificaciones, alteraciones, adulteración o destrucción de los indicios materiales relacionados con un hecho delictivo, que conlleve ...
Estudio de seguridad en las bases de datos, mediante metodologías de Pen Test, Ethical Hacking en la Secretaria de Hacienda Municipal de Los Patios.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
El siguiente documento está relacionado con las metodologías para la seguridad informática como son: Ethical Hacking y Pen Test, que nos ayudan a detectar las vulnerabilidades existentes en un sistema de Bases de Datos, que se maneje en una Empresa o Institución, en este caso se realizaron pruebas con las metodologías mencionadas a la Secretaria de Hacienda Municipal de Los Patios, departamento Norte de Santander, ...
Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)
Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ...
Análisis de riesgos de la seguridad de la información utilizando la metodología Magerit en la Institución Educativa Domingo Savio en la ciudad de Florencia - Caquetá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-17)
El documento contiene un análisis de riesgos en seguridad de la información realizado a los activos más relevantes de la Institución Educativa Domingo Savio, basado en la metodología MAGERIT que permitió determinar factores de riesgo a los que potencialmente estaba expuesta la información y los activos asociados a ella, determinando el impacto que puede llegar a sufrir la organización en caso de materializarse. Al ...
Análisis de las tendencias del comportamiento de ransomware en sistemas operativos android.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-06-08)
Para el desarrollo del presente documento se comenzó con la revisión de distintas fuentes bibliográficas contenidas en ponencias, libros, artículos científicos, entre otros que permitieron identificar las distintas variables de ransomware enfocadas a sistemas operativos Android y la evolución que estas han tenido desde el año 2013 hasta el año 2016.
En el proceso se pudo hacer revisión de diversas muestras de ransomware, ...
Estudio de las mejores prácticas de Ethical Hacking, para generar un nuevo método que facilité la ejecución de análisis de seguridad enfocados a pruebas de penetración.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
El presente proyecto tiene por objetivo principal el desarrollo de diferentes simulaciones prácticas acerca una prueba de penetración, dentro dela cual serán mencionadas algunas de las principales metodologías a nivel internacional para la realización de pentesting a redes informáticas, así como la identificación y uso de algunas de las fases que en ellas se expresan, utilizando un entorno de red controlado, donde se ...