Buscar
Mostrando ítems 11-20 de 356
Debilidades en la administración de las plataformas informática que exponen la seguridad de la información sensible en las organizaciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2018)
El presente trabajo de grado corresponde a una monografía, la cual busca encontrar debilidades en la gestión de plataformas de seguridad en diferentes organizaciones de varios sectores económicos, se busca identificar la exposición de la información sensible o debilidades en la configuración y protección de los datos. A través de entrevistas por medio de un instrumento desarrollado para tal fin, se realiza la recolección ...
Planteamiento de seguridad para la minimización de fuga, robo y daño de la información en archivos ofimáticos.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-03-02)
Este documento pretende informar al lector sobre un planteamiento para disminuir las vulnerabilidades en los archivos informáticos, tales como la fuga de información, el robo y los daños ocasionados a los archivos y secuestro.
Se pretende armonizar una idea, la cual genere una expectativa y guía para el diseño de un aplicativo que permita asegurar la información de forma centralizada, sin que la información esté ...
Diagnóstico e implementación de controles y mecanismos de seguridad en la red de datos de la alcaldía de San Antero Córdoba.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)
Imágenes
Aspectos de seguridad informática en la utilización de cloud computing
(Universidad Nacional Abierta y a Distancia UNAD, 2016-04-21)
Tablas
Transición al protocolo IPV6, aspectos de seguridad informática para tener presente.
(2018-10-17)
El siguiente trabajo está enfocado en el estudio de los pasos necesarios para lograr un proceso de migración del protocolo IPV4 al protocolo IPV6 de manera exitosa, mencionando las herramientas necesarias a implementar, buscando que la transición se logre de una forma transparente, evitando complicaciones en los servicios de la entidad que desea realizar la actualización; esto con el fin de dar solución a las múltiples ...
Análisis de los riesgos de seguridad informática de sistemas SCADA en subestaciones eléctricas en la ciudad de Duitama Boyacá.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-06-15)
Lo que se buscó en el presente proyecto fue la recopilación de información sobre sistemas SCADA en el sector eléctrico, la interconexión entre subestaciones y central de mando, protocolos de comunicación y sistemas de control, de esta infraestructura critica que puede ser blanco de ataques informáticos y para minimizar el riesgo informático de sistemas SCADA en una subestación eléctrica.
Para esto, analizamos la ...
Diseño de un sistema de gestión de seguridad de la información (SGSI) para la Agencia de Aduanas Move Cargo S.A. nivel 1.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-05-06)
Este proyecto diseña un sistema de gestión de seguridad informática bajo la norma ISO 27001 para la Agencia de Aduanas Move Cargo S.A Nivel 1. Teniendo en cuenta el contexto interno y externo de la organización, el servicio prestado, la reglamentación aplicable y la declaración de aplicabilidad.
Es seguro el uso del software en el intercambio de información bancaria.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
Determinar los principales elementos que afectan la seguridad del software bancario implementado a través del uso de internet para transacciones e intercambio de información entre la entidad y sus cuentas habientes en la ciudad de Bogotá.
Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)
El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado.
El delincuente informático o hacker posee los instrumentos y competencias ...