• Guías de uso
        • Lineamientos para el Director de trabajo de grado
        • Lineamientos para el estudiante que carga trabajo de grado
        • Normas APA 7 Edición
      • Users
      Search 
      •   DSpace Home
      • Producción Científica
      • Trabajos de Grado - Especialización
      • T&D ECBTI
      • Especialización
      • Seguridad informática
      • Search
      •   DSpace Home
      • Producción Científica
      • Trabajos de Grado - Especialización
      • T&D ECBTI
      • Especialización
      • Seguridad informática
      • Search
      JavaScript is disabled for your browser. Some features of this site may not work without it.

      Search

      Filters

      Use filters to refine the search results.

      Now showing items 11-20 of 72

      • Sort Options:
      • Relevance
      • Title Asc
      • Title Desc
      • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_asc
      • xmlui.Discovery.AbstractSearch.sort_by.dc.date.created_dt_desc
      • Results Per Page:
      • 5
      • 10
      • 20
      • 40
      • 60
      • 80
      • 100
      Thumbnail

      Implementación de un IDS/IPS en la Empresa Transportes TMC S.A.S, usando Ubuntu Linux. 

      Silva Garcia, Cesar Enrique (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
      Este documento de proyecto aplicado explica cómo se realiza la implementación de un servidor IDS/IPS, comenzando con la Introducción, en la cual se explica que la importancia de los servidores IDS/IPS radica en el análisis de eventos de seguridad, identificando los equipos que pueden presentar mayor vulnerabilidad, para que la organización realice los ajustes necesarios, además se determina a través de la formulación ...
      Thumbnail

      Análisis de activos de la información del aplicativo misional de la empresa caso de estudio. 

      Ávila Guerra, Bercy Yaquelin (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-29)
      Este trabajo tiene como propósito identificar el escenario actual de la entidad, donde se evidencie los activos de la información mediante la metodología MAGERIT, identificando las amenazas y vulnerabilidades a los activos En la monografía, se tomó como base el estado actual de lo ya dispuesto en la empresa caso de estudio bajo la norma ISO 27001:2005, lo que nos permitió determinar las fortalezas y debilidades que ...
      Thumbnail

      Diseño de un sistema de gestión de seguridad de la información (SGSI) para la Agencia de Aduanas Move Cargo S.A. nivel 1. 

      Bohórquez Muñoz, Ana María (Universidad Nacional Abierta y a Distancia UNAD, 2019-05-06)
      Este proyecto diseña un sistema de gestión de seguridad informática bajo la norma ISO 27001 para la Agencia de Aduanas Move Cargo S.A Nivel 1. Teniendo en cuenta el contexto interno y externo de la organización, el servicio prestado, la reglamentación aplicable y la declaración de aplicabilidad.
      Thumbnail

      Fallas de seguridad en sistemas de comunicación inalámbricas. 

      Duque Martínez, Santiago; Rojas Martínez, Yudiman (Universidad Nacional Abierta y a Distancia UNAD, 2019-04-02)
      El proyecto permitió evidenciar y dar a conocer fallas de seguridad en sistemas de comunicación inalámbricas en el municipio de Aguazul, haciendo uso de los diferentes métodos que existen para realizar Pentesting a redes inalámbricas (Wi-Fi). Se encontraron graves fallas de seguridad, la gran mayoría de redes Wifi en el municipio de Aguazul son susceptibles a ataques sencillos, el problema más común encontrado es ...
      Thumbnail

      Diseño y fortalecimiento de la seguridad informática en la red de datos de la Subred Integrada de Servicios de Salud Centro Oriente. 

      Chois Moreno, John Edgar (Universidad Nacional Abierta y a Distancia UNAD, 2019-06-08)
      Se hace necesario el mejoramiento de la infraestructura tecnológica de la Subred Integrada de servicios de salud Centro Oriente con el fin de poder implementar medidas de seguridad informática, esto también mejorar la transmisión de datos mejorando la atención al usuario interno y externo contribuyendo a la sostenibilidad financiera de la entidad.
      Thumbnail

      Delitos informáticos asociados a la ingeniería social en Colombia y Latinoamérica. 

      Ibarra Imbachi, Martha Yaneth (Universidad Nacional Abierta y a Distancia UNAD, 2019-08-09)
      Documento con monografía
      Thumbnail

      Arquitecturas de referencia para IoT con transferencia segura de información 

      Vélez Pérez, Andrés (Universidad Nacional Abierta y a Distancia UNAD, 2019-09-03)
      La seguridad sobre IoT (Internet of Things, en español, Internet de las cosas o de los objetos) es un aspecto muy importante en este mundo conectado, los diseños (arquitecturas) para transferir información de forma segura se han vuelto críticos, no solo basta con conectar un sensor y que trasmita datos, hay que tener en cuenta la seguridad en todos sus aspectos, ya que la integralidad de estos supone que su proceso se ...
      Thumbnail

      Análisis de metodologías para pruebas de penetración mediante Ethical Hacking 

      Díaz Barrera, Enny Rocío (Universidad Nacional Abierta y a Distancia UNAD, 2019-06-18)
      El proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de ...
      Thumbnail

      La computación cuántica y las implicaciones sobre la criptografía moderna. 

      Lara Perez, Martha Lucia (Universidad Nacional Abierta y a Distancia UNAD, 2019-10-28)
      Infograma
      Thumbnail

      Diseño de un sistema de gestión de seguridad de la información (SGSI) basado en la norma ISO/IEC 27001 para entidades del estado. 

      De León Camelo, Juan Carlos (Universidad Nacional Abierta y a Distancia UNAD, 2019-09-11)
      El presente documento se basó en la realización y diseño de una guía de buenas prácticas y procedimientos sistémicos, que consisten en minimizar los riesgos y salvaguardar la protección de la información, específicamente en organizaciones y entidades del estado, con la finalidad de preservar la confidencialidad, integridad y disponibilidad de la misma, a través de una herramienta de gestión relacionada con la seguridad ...
      • 1
      • 2
      • 3
      • 4
      • 5
      • . . .
      • 8
      Guías de uso Lineamientos para el Director de trabajo de gradoLineamientos para el estudiante que carga trabajo de gradoNormas APA 7 Edición

      Browse

      All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

      My Account

      LoginRegister

      Discover

      AuthorAcosta Molina Cesar Mauricio (1)Ahumada Munar, Juan Carlos (1)Arango Ramírez, Luis Yadir (1)Arias Silva, Nino Alexander (1)Ballen Leon, Diego Francisco (1)Bohórquez Muñoz, Ana María (1)Borrego Plata, Sandra Yohana (1)Briceño Osorio, Juan Carlos (1)Cancino Gómez, Luisa Fernanda (1)Cardozo Padilla, Erick Fabian (1)... View MoreSubjectProtección de datos (15)Seguridad informática (13)Vulnerabilidad (11)Seguridad Informática (10)Ataque informático (6)Seguridad de la información (6)Seguridad Informatica (6)Vulnerabilidades (4)Activos de información (3)Internet (3)... View MoreDate Issued
      2019 (72)
      Has File(s)Yes (72)
      Estadísticas GTMVer Estadísticas GTM

      Indexado por:


      Sede nacional José Celestino Mutis: Calle 14 sur No. 14 - 23
      PBX: ( +57 1 ) 344 3700 Bogotá D.C., Colombia
      Línea nacional gratuita desde Colombia: 018000115223
      Atención al usuario: atencionalusuario@unad.edu.co
      Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional
      DSpace software copyright © 2002-2016  DuraSpace
      Infotegra S.A.S
      Contact Us | Send Feedback