Buscar
Mostrando ítems 11-20 de 107
Ingeniera social como delito informático en las grandes empresas colombianas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-11)
Hablar hoy de ingeniería social es más frecuente de lo que parece, pues surge como todo un proceso dedicado a intervenir en las actitudes, relaciones y acciones de la humanidad. Esta afecta a todos en la sociedad, pero se enfoca principalmente a las empresas u organizaciones que manejan gran tipo de información; las organizaciones más sensibles a un ataque de ingeniería social son las del sector bancario, puesto ...
Análisis y evaluación de riesgos de seguridad informática para la Cámara de Comercio de la Dorada, puerto Boyacá, Puerto Salgar y municipios de oriente de Caldas.
(Universidad Nacional Abierta y a Distancia UNAD, 2017)
Debido a su crecimiento y la normatividad contemplada en la Ley 1581 de 2012 y su Decreto Reglamentario 1377 de 2013, Decreto 2042 de 2014 y al Código de Comercio, la Cámara de Comercio de La Dorada, Puerto Boyacá, Puerto Salgar y Oriente de Caldas, debe implementar sus Políticas de Seguridad Informática, y actualmente se carece de estas, se tienen un documento con algunas políticas, pero estas se quedan cortas ya que ...
Estudio de seguridad informática para las bases de datos del campus virtual de la UNAD.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-10-29)
Actualmente el mundo informático se mueve entre un creciente escenario de anomalías electrónicas, unas regulaciones débiles, unas tecnologías de protección cada vez más limitadas, y una mayor dependencia de la tecnología dentro de la forma de hacer negocios.
En el caso latinoamericano, se debe agregar la falta de presupuesto asignado a la seguridad de la información, esto hace que los encargados de ella tengan que ...
Estudio de vulnerabilidades en el proceso de cadena de custodia de evidencias en delitos informáticos en la ciudad de Cartagena
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-19)
La cadena de custodia informático – forense tiene como finalidad brindar soporte veraz a la pruebas digital, por tal motivo, el procedimiento utilizado en la sustracción de la evidencia informática, desde su localización hasta su valoración, debe garantizar que no existan suplantaciones, modificaciones, alteraciones, adulteración o destrucción de los indicios materiales relacionados con un hecho delictivo, que conlleve ...
Análisis del estado de la seguridad digital de la Asociación Scouts de Colombia a través del uso del marco de ciberseguridad del NIST.
(2021-12-20)
Las Organizaciones sin ánimo de lucro por la naturaleza propia de su misión tienen las TIC como instrumentos de apoyo pero la gran mayoría no ha podido fomentar iniciativas de seguridad por falta de presupuesto o de expertos en la materia e incluso porque aún no lo han visto como una necesidad; sin embargo los ciberdelincuentes están al acecho y no se detienen a la hora de atacar y su blanco puede ser cualquier tipo ...
Análisis a la seguridad de los activos de información tecnológicos de la Empresa ECOMIL SAS, bajo la metodología PTES
(2021-11-05)
Las amenazas cibernéticas están en constante evolución y representan riesgos significativos para las compañías en la era digital. A medida que la tecnología avanza, las empresas dependen cada vez más de sistemas informáticos, lo que aumenta la superficie de ataque para los ciberdelincuentes. Debido a esta situación, es fundamental implementar acciones de mejora con el fin de proteger los activos tecnológicos y la ...
Diseño de un Sistema de Gestión de la Seguridad de la Información en la IPS Aassalud de Corozal Sucre, mediante la implementación de la metodología Magerit (v3.0) y la Norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-02-02)
El proyecto Diseño de un Sistema de Gestión de la Seguridad de la Información en la IPS Assalud de Corozal Sucre, mediante la Implementación de la Metodología Margerit (v3.0) y la Norma ISO 27001:2013, es una monografía donde se analizaran las vulnerabilidades, amenazas y riesgos en los activos informáticos de esta entidad con el propósito de garantizar la protección de estos activos en cada una de sus dimensiones ...
Diseño de una guía para la administración de la seguridad de bases de datos en un entorno de Oracle 11g, aplicada a la Corporación Autónoma Regional del Valle del Cauca (CVC) en la ciudad de Cali.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-20)
En el presente proyecto se realizó un análisis de las buenas prácticas y estándares de seguridad con las que cuenta la herramienta Oracle 11g, identificando los estándares y normativas de seguridad a las que da cumplimiento. Se planteó una guía de configuración para la optimización de la seguridad en la base de datos, utilizando las opciones que ofrece Oracle y que están acorde a los estándares y buenas prácticas de ...
Auditoria a la seguridad del sistema de información “Gestión Integrada de Bienestar Social” en la dirección territorial de salud de Caldas.
(Universidad Nacional Abierta y a Distancia UNAD, 2017)
El sistema informático “gestión integrada de bienestar social” ya implementado en la dirección territorial de salud de Caldas, requiere que se le realice una auditoría al sistema de seguridad, para determinar vulnerabilidades, amenazas y riesgos que se puedan estar presentando y que no han sido detectadas. Para este fin se ha propuesto realizar esta intervención que deje como resultado un documento final con los planes ...
La seguridad informática en el desarrollo de aplicaciones web mediante el uso de la metodología OWASP
(2023-01-05)
Gracias a los avances del Internet y las necesidades de consulta y almacenamiento,
se han podido utilizar diferentes aplicaciones web que permiten brindar información
de forma rápida y eficiente; para mantener la integridad de los datos y la seguridad
de las aplicaciones es indispensable que desde su definición, diseño, desarrollo,
implementación y mantenimiento (Ciclo de vida de desarrollo de software) se
determine ...