Buscar
Mostrando ítems 1-10 de 11
Guía de recomendación buenas prácticas basadas en las metodologías SDL, CBYC para desarrollo de software seguro apoyado en lineamientos de la fundación OWASP y estándares de la división CERT del instituto SEI de la Universidad Carnegie Mellon.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-22)
El incremento de los ataques en gran parte obedece a las vulnerabilidades de seguridad que se presentan en los programas o software que soportan los sistemas de información o aplicaciones Web Independiente de la plataforma o Sistema operativo que se utilice o el lenguaje de programación que se empleado llámese C, C++, C#, JAVA, ASP, Visual Basic, .NET , Python o Perl para el desarrollo de las aplicaciones o acceso a ...
Diseño y fortalecimiento de la seguridad informática en la red de datos de la Subred Integrada de Servicios de Salud Centro Oriente.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-06-08)
Se hace necesario el mejoramiento de la infraestructura tecnológica de la Subred Integrada de servicios de salud Centro Oriente con el fin de poder implementar medidas de seguridad informática, esto también mejorar la transmisión de datos mejorando la atención al usuario interno y externo contribuyendo a la sostenibilidad financiera de la entidad.
Casos de estudio de cybercrimen para el mejoramiento de la seguridad informática en pymes y medianas empresas
(2019-11-13)
La presente monografía consiste en el estudio de casos de cibercrímenes presentados a nivel mundial para proponer pautas de mejoramiento de la seguridad informática en pymes y medianas empresas de Colombia. Estas organizaciones están siendo muy afectadas por sus escasos controles y consideran que tener un antivirus evita un ataque cibernético que se ha visto en crecimiento por su gran rentabilidad y fácil ejecución. ...
Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en la norma ISO/IEC 27001 para entidades del estado.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-09-11)
El presente documento se basó en la realización y diseño de una guía de buenas prácticas y procedimientos sistémicos, que consisten en minimizar los riesgos y salvaguardar la protección de la información, específicamente en organizaciones y entidades del estado, con la finalidad de preservar la confidencialidad, integridad y disponibilidad de la misma, a través de una herramienta de gestión relacionada con la seguridad ...
Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...
Diseño de un plan de continuidad de negocios (BCP) aplicando las normas ISO/IEC 22301 e ISO 27001 para la Caja de Compensación Familiar de la Guajira.
(2019-10-16)
Para nadie es nuevo que todas las empresas y organizaciones están expuestas a numerosos riesgos que pueden afectar la continuidad de sus operaciones, y por consiguiente redundar en pérdidas económicas, actualmente son muchos los esfuerzos que se están haciendo a nivel mundial en las organizaciones para proteger los activos tangibles e intangibles de la organización frente a cualquier evento que amenace su integridad.
En ...
Pentesting Web.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-09)
El tema de la monografía fue elegido por ser una de las actividades principales que se deben llevar a cabo en los temas relacionados con la seguridad de la información, que implica el uso de metodologías para llevar a cabo un correcto proceso de pruebas de penetración. De igual manera es un tema donde se requiere el conocimiento y manejo de herramientas que facilitan el escaneo y monitorio de vulnerabilidades.
Estudio monográfico sobre los casos más comunes de cibercrimen en las Pymes Colombianas.
(2019-10-22)
Esta monografía pretende analizar las principales técnicas, herramientas y
amenazas a las que se ven expuestas las pymes o empresas que no cuentan con
infraestructuras de seguridad o malas prácticas en las mismas, se busca
documentar las principales medidas y desafíos que enfrenta el país de manera
informativa contribuyendo con un documento que esté acorde a la realidad y de
manera acertada para Colombia ya que ...
Delitos informáticos asociados a la ingeniería social en Colombia y Latinoamérica.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-08-09)
Documento con monografía
Análisis de vulnerabilidades de la infraestructura tecnológica de la organización caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-05-13)
La información y los sistemas de las organizaciones son víctima de ataques que pueden ocurrir sobre aplicaciones o servicios expuestos, y otros son aprovechados por vulnerabilidades que se presenta en dichos sistemas.
"De este modo comienza con la planeación, la cual se encarga de valorar, analizar, y proyectar los di referentes riesgos que se encuentre presente en el ambiente empresarial. De acuerdo con este plan, ...