Buscar
Mostrando ítems 11-20 de 23
Implementación de un sistema de detección de intrusos en la red local de la Gerencia Departamental Colegiada del Caquetá de la Contraloría General de la República.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-12-01)
En la red local de la Gerencia Departamental Colegiada del Caquetá de la Contraloría General de la República, es posible que se presenten ataques informáticos por parte de terceros interesados en obtener información sobre las auditorías y los procesos de responsabilidad fiscal que allí se adelantan. Los hackers tienen las herramientas y conocimientos suficientes para introducirse a una red de computadores y acceder a ...
Metodología y análisis orientado a la seguridad web.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)
Las organizaciones o empresas que actualmente tienen disponibles sus páginas web en internet, se encuentran expuestos a amenazas y ataques que ponen en riesgo su permanencia e información. Razón por la cual, se hace necesario que las empresas conozcan a través de una metodología, la importancia de la seguridad en las aplicaciones web con respecto a su protección y prevención, así mismo, que logren considerar la ...
Estudio de vulnerabilidades – Ethical Hacking a las aplicaciones Prefis y Sivicof de la Contraloría de Bogotá D.C.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-13)
La Controlaría de Bogotá D.C., es la entidad encargada de vigilar la gestión Fiscal de la Administración del Distrito Capital, y de los particulares que manejan fondos o bienes públicos, en las diferentes etapas de los procesos de contratación. En resumen, es quién garantiza la correcta utilización de los recursos económicos en Bogotá D.C.
Par lograr sus objetivos y gracias al componente tecnológico la Contraloría de ...
Diseño de un Sistema de Gestión de Seguridad Informática basado en la norma ISO/IEC 27001- 27002 para el área administrativa y de historias clínicas del Hospital San Francisco de Gachetá.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-11-16)
El documento presenta el diseño de un sistema de gestión de seguridad informática basado en la norma ISO/IEC 27001- 27002 versión 2013 para el área administrativa y de historias clínicas del Hospital San Francisco de Gachetá, el cual fue elaborado con la metodología MAGERIT, el documento muestra un análisis inicial de vulnerabilidades y amenazas a las que se ve expuesta la información de la entidad y de acuerdo a esta ...
Pentesting “prueba de penetración” para la identificación de vulnerabilidades en la red de computadoras en la Alcaldía del municipio de Cantón del San Pablo, departamento del Chocó.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-04-15)
Las tecnologías de la información en la actualidad son elementos fundamentales para la superación y desarrollo de un país, la información que en ellas se maneja es considerada un activo cada vez más valioso el cual puede hacer que una organización triunfe o quiebre, es por eso que debemos brindarle la mayor seguridad posible.
El objetivo de este proyecto es brindar una ayuda en seguridad informática a la alcaldía ...
Acciones de Hardening para mejorar la seguridad de la información cuando se usan los servicios de HTTP, LDAP, SSH y SMTP.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
El presente proyecto tiene como objetivo demostrar la importancia de los HoneyPots o sistemas de señuelo para los ambientes organizacionales. Para ello se toman cuatro de los servicios más comunes en toda organización, los cuales son: HTTP, LDAP, SSH y SMTP. Se observa, además el comportamiento de cada uno de estos protocolos, ya que es necesario para entender cómo deberían comportarse las peticiones y respuestas ...
Análisis y gestión de riesgos al sistema de información de la Empresa Textil Diseños y Dotaciones Osiris S.A.S aplicando la metodología Magerit.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-01)
El presente documento tiene como propósito aplicar la metodología MAGERIT a la Empresa textil Diseños y Dotaciones Osiris S.A.S, con el fin de analizar las distintas amenazas y vulnerabilidades a la que se encuentra expuesta.
Como principio la información de la empresa es sin duda uno de sus mayores activos, la cual debe ser preservada no solo por sus características sino por el grado de importancia que representa ...
Propuesta para implementación de controles establecidos por la Norma ISO/IEC 27001:2013 - anexo a, aplicables en el centro de diagnóstico automotor - CEDAC LTDA., ubicado en la zona industrial de la ciudad de Cúcuta.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)
El Centro de Diagnóstico Automotor de Cúcuta - CEDAC Ltda., es una Empresa Industrial y Comercial del Estado – EICE, de naturaleza jurídica pública, de carácter oficial, del orden nacional y de responsabilidad limitada; su información juega un papel esencial puesto que en ella se incluye todo lo relacionado con procesos de contratación con capital público, datos contables, datos financieros, datos personales de ...
Análisis de la seguridad al implementar una red con protocolo IPV6.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)
El presente trabajo de grado tiene como propósito identificar los riesgos, vulnerabilidades y ataques que se presentan en una red que implementa el protocolo IPv6.
Para dar cumplimiento a ese objetivo se realiza una investigación cuantitativa con base en diseño experimental. Con ese diseño se implementa un laboratorio en un ambiente tecnológico controlado para, en primer lugar, la recolección técnica de datos e ...
Ingeniería social en las empresas colombianas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-04-23)
Con este trabajo se quiere lograr que una vez finalizado su análisis, el lector tenga en claro el concepto de Ingeniería Social, su objetivo, quiénes lo utilizan y quiénes son los más vulnerables.
Para ello, se introducirán algunos conceptos a nivel general de Ingeniería Social, luego se citarán algunos de los casos ocurridos en empresas colombianas, igualmente se realizará un análisis de las diversas técnicas de ...