Buscar
Mostrando ítems 21-30 de 189
Capacidades técnicas, legales y de gestión para equipos Blueteam y Redteam.
(2021-10-10)
Identificar las diferencias entre los equipos RedTeam Y BlueTeam y así precisar roles y compromisos a ejecutar dentro de una entidad.
Diseño de la documentación técnica para la implementación de un equipo de respuesta ante emergencias informáticas (csirt) para la empresa caso de estudio cibersecurity de colombia ltda.
(2021-02-18)
Hoy en día la información corresponde a uno de los activos más destacables de las organizaciones, por lo cual es de suma consideración asegurar la entereza, disponibilidad y confiabilidad de la información, con el fin de evadir perjuicios o modificaciones ocasionadas por agentes o componentes internos o externos a la organización, por lo previo y con propósito de proteger la información se han desarrollado los CSIRT, ...
Implementar el Sistema de Gestión de Seguridad de la Información para QWERTY S.A.
(2020-12-15)
La implementación de un Sistema de Gestión de Seguridad de la información en cualquier empresa representa un reto para el cual es necesario contar con el apoyo de personal externo que cuente conocimiento y la experticia necesaria para lograr atender las expectativas como las planteadas para Qwerty S.A., empresa dedicada a la formación que está muy interesada e adelantar esta implementación para proteger sus activos de ...
Pruebas de penetración en las redes de datos en cualquier entidad pública o privada.
(2021-03-13)
La ingeniería es una ciencia aplicada la cual utiliza diferentes metodologías. Se basan en estudios para mejorar procesos como son los que tiene que ver con la seguridad de la información. Este trabajo de grado se realiza para obtener una guía metodológica donde se realizan pruebas de penetración en las redes de datos.
En la actualidad el nivel de seguridad de los sistemas informáticos empresariales es un tema de ...
Diseño del sistema de seguridad basado en el análisis de vulnerabilidades identificadas en la Empresa Nostradamus S.A.S.
(2021-12-23)
La información constituye el recurso más valioso de una organización y como tal es el más acechado por ciberdelincuentes y piratas informáticos que día tras día encaminan sus esfuerzos en busca de vulnerabilidades en los sistemas que les permitan acceder a este preciado recurso. Para contrarrestar esta amenaza, las empresas han visto la necesidad de contratar profesionales en seguridad informática, que les ayuden a ...
Diseño técnico para la creación de un equipo de respuestas a incidentes de seguridad informática para la Empresa Caso de Estudio Eibersecurity de Colombia LTDA.
(2021-05-22)
La transformación digital en la actualidad ha permitido que el tema de la seguridad informática tome mayor relevancia, especialmente en el sector empresarial, dado que los procesos de una organización se apalancan en las tecnologías informáticas, y una falla en ellos tendrían consecuencias negativas para el negocio. En los últimos años, se han registrado casos de ataques informáticos que han ocasionado pérdidas ...
Test de penetracion pentesting aplicado en la Empresa Megaseguridad para evaluar vulnerabilidades y fallas en el sistema de información.
(2020-12-11)
MEGASEGURIDAD, es una empresa con una infraestructura pequeña, pero que maneja procesos que requieren un buen soporte tecnológico que le garantice la continuidad de negocio, en esta época en la que la tecnología es el mejor aliado estratégico para cumplir las metas propuestas.
Con la propuesta del proyecto se evaluarán las fallas y vulnerabilidades por medio de la aplicación de pruebas de penetración Pentesting, como ...
Monografia de estudio sobre la metodología de aseguramiento de bases de datos comerciales (ORACLE)
(2020-08-20)
A pesar de que las bases de datos son sistemas con componentes tecnológicos avanzados, se hace necesario conocer y aplicar una metodología que garantice su aseguramiento, porque pueden presentarse fallas o errores debido a la falta de seguridad en la infraestructura sobre la que corre el software de la base de datos, por la incorrecta configuración de los procesos de conexión, por prácticas inadecuadas realizadas por ...
Esquema de transición del proceso establecido para la migración del protocolo IPv4 a IPv6 de acuerdo a los lineamientos establecidos por el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC).
(2020-07-06)
La tecnología progresa a enormes pasos, esto hace que pongan en producción miles de aplicaciones cada día y del mismo modo, miles de dispositivos requieran acceso a estas aplicaciones, así como a la red. Él internet es uno de los desarrollos de la tecnología que tiene la mayor relevancia en el servicio de la conectividad, ya que estos nuevos dispositivos solicitan una IP o identificador único, pero desafortunadamente ...