Buscar
Mostrando ítems 21-30 de 102
Implementación directiva y organizacional de Cibersecurity-CERT.
(2020-12-09)
Anexo A. portfolio de servicios del Cibersecurity-CERT
Caso de estudio para el análisis de Vulnerabilidad y propuesta de aseguramiento de la seguridad de la información en la infraestructura tecnológica de la Empresa Nostradamus S.A.S
(2020-03-13)
Anexo a – video de Pentesting, Anexo B – Listas de chequeo
Guía práctica de programación segura para aplicaciones nativas en Android
(2020-02-18)
En el presente documento se realiza una revisión del panorama de la seguridad en el desarrollo de las aplicaciones móviles en Android, donde se establece que es una problemática importante en la que los desarrolladores juegan un papel importante, por tal razón se recomienda que éstos tengan un conocimiento más profundo sobre los temas de seguridad y la arquitectura del sistema operativo, para poder pensar en pro de la ...
Mantener segura la identidad digital en la red social facebook.
(2020-11-03)
La red social Facebook es usada para mantener en contacto a las personas
alrededor de mundo, esta permite compartir todo tipo de información, en muchos
casos los usuarios pasan por desapercibo que los datos personales, al ser
publicados y no contar con una configuración de privacidad avanzada, pueden ser
usados por los cibercriminales para perfilarlos. Los integrantes del batallón de
aviación son militares en ...
Diseño de un plan de gestión de riesgos y vulnerabilidades del caso de estudio de la empresa QWERTY S.A; basados en los estándar NTC-ISO/IEC 27001 y NTC-ISO/IEC 27032.
(2020-09-28)
Para el diseño y construcción del presente proyecto aplicado, se plantea utilizar procedimientos, técnicas y métodos en donde se implemente un Sistema de Gestión de Seguridad de la Información (SGSI), como así mismo la administración y gestión de la ciberseguridad y todo esto con el fin de llevar a cabo su implantación, monitoreo, procedimiento, operación, verificación, mantenimiento, sostenimiento y mejora del sistema ...
Diseño de un modelo de seguridad informática basado en la gestión de incidentes para el área de sistemas y tecnología de la compañía Grupo TX
(2020-05-28)
Las probabilidades de recibir cualquier tipo de ataques cibernéticos es un problema que ha venido afectado a todas las organizaciones públicas o privadas, esto conlleva a la implementación de políticas de seguridad efectivas capaces de minimizar los riesgos existentes. El desafío es bastante complejo debido a que involucra la seguridad física, lógica y el entrenamiento del talento humano, aun así, es factible superarlo. ...
Diseñar un sistema de seguridad para proteger la transmisión de datos de la Empresa XYZ con sus sedes utilizando Routeros mikrotik.
(2020-02-10)
La empresa de cobranza XYZ tiene cuatro sedes en diferentes ciudades del país (Bogotá, Bucaramanga, Medellín y Cali), cada una de ellas tiene su propia base de datos para hacer sus actividades y son independientes, ya que no tienen correspondencia con los datos de las otras, por tratarse de bases de datos distribuidas y no centralizadas. La sede principal está en la ciudad de Bogotá, en ella está el clúster de servidores ...
Análisis comparativo de los modelos defensa en profundidad y mspi, para la implementación de la seguridad informática en el sector privado del país
(2020-12-23)
El presente proyecto de investigación pretende realizar un análisis comparativo de dos modelos de aplicación de sistemas de seguridad informática, con el propósito que diferentes empresas conozcan de las posibles ventajas de cada uno de ellos y puedan realizar la elección de uno de estos modelos para implementarlo, teniendo en cuenta sus necesidades o intereses. Los modelos comparados son: defensa en profundidad (o por ...