Buscar
Mostrando ítems 21-30 de 75
Análisis de metodologías para la implementación de un esquema de seguridad en el desarrollo de aplicaciones on line
(2019-11-28)
Para desarrollar una aplicación on line que incluya un esquema de seguridad informática, debe aplicarse una metodología que permita implementar dicha seguridad desde la primera etapa del ciclo de vida del desarrollo de software (SDLC) y siga el proceso a lo largo de todo el ciclo hasta el momento del despliegue o salida en vivo. Entre más pronto se implemente el esquema de seguridad, menos costoso va a ser el software, ...
Propuesta para la migración del protocolo ipv4 a ipv6 en la infraestructura tecnológica de una organización caso de estudio
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)
La importancia que vienen teniendo las Tic y las redes de telecomunicaciones en la era del Internet y digital indicó la emergencia de crear un nuevo protocolo que permitiera mayor entrada a dispositivos y usuarios, ya que el protocolo establecido en un principio tuvo un colapso de direcciones IP. Se habla entonces de la requerida y necesaria migración del protocolo IPv4 al IPv6, que ha ocupado el interés de esta ...
Uso de tecnologías de pruebas de penetración para validación de seguridad de aplicaciones web basado en el top 10 de vulnerabilidades de OWASP
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-15)
El crecimiento de la tecnología, los servicios ofrecidos en internet y la cantidad de activos tecnológicos de las compañías han llevado a un incremento exponencial de las amenazas informáticas y de los ciberataques a los servicios internos y externos de las compañías.
Por ello, es de vital importancia que los servicios expuestos en internet, que no solo ofrecen transaccionalidad online para la compañía, sino que además ...
Seguridad en software e infraestructura como servicio de la computación en la nube.
(2019-12-23)
Monografía acerca de la seguridad en los servicios prestados por la computación en la nube
Identificación de vulnerabilidades y riesgos en los activos de ti de energitel
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-25)
La presente monografía consiste en la descripción, gestión, análisis e identificación de las principales vulnerabilidades y riesgos a los que están expuestos los activos de TI de la organización Enegitel, resaltando la importancia de la protección de la información para mantener la disponibilidad, confidencialidad e integridad, en el periodo transcurrido del año 2015 a 2018.
Se pudo establecer las características de ...
Estudio sobre casos de cibercrimen en entidades gubernamentales de Colombia en los últimos 5 años.
(2019-10-21)
El cibercrimen se ha expandido en niveles exponenciales, afectando a todas las instancias de la cotidianidad, con el uso cada vez más consolidado de las tecnologías de la información, los cibercriminales han encontrado una oportunidad importante en la era de las tecnologías, el uso del internet y dispositivos que facilitan el acceso, hoy en día la información personal está más expuesta que hace unos años atrás, los ...
Estudio Monográfico Sobre La Amenaza Ransomware, Su Impacto En Las Organizaciones y Buenas Prácticas Para Su Prevención y Manejo
(2019-06-20)
RAE (Resúmen Analítico Especializado)
Casos de estudio de cybercrimen para el mejoramiento de la seguridad informática en pymes y medianas empresas
(2019-11-13)
La presente monografía consiste en el estudio de casos de cibercrímenes presentados a nivel mundial para proponer pautas de mejoramiento de la seguridad informática en pymes y medianas empresas de Colombia. Estas organizaciones están siendo muy afectadas por sus escasos controles y consideran que tener un antivirus evita un ataque cibernético que se ha visto en crecimiento por su gran rentabilidad y fácil ejecución. ...
Arquitecturas de referencia para IoT con transferencia segura de información
(Universidad Nacional Abierta y a Distancia UNAD, 2019-09-03)
La seguridad sobre IoT (Internet of Things, en español, Internet de las cosas o de los objetos) es un aspecto muy importante en este mundo conectado, los diseños (arquitecturas) para transferir información de forma segura se han vuelto críticos, no solo basta con conectar un sensor y que trasmita datos, hay que tener en cuenta la seguridad en todos sus aspectos, ya que la integralidad de estos supone que su proceso se ...