Buscar
Mostrando ítems 21-30 de 71
Métodos de ingeniería social, utilizados por los pederastas para cometer grooming en Colombia
(2020-09-24)
Formato RAE
Generación de un procedimiento para realizar pruebas de Pentest en redes inalámbrica utilizando dispositivos móviles con sistema operativo android, mediante herramientas de software libre.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-26)
En este proyecto se realizó un procedimiento que permite realizar pruebas de pentest a las redes inalámbricas, desde un dispositivo móvil con sistema operativo Android, usando una de herramienta de software libre que permita identificar las posibles vulnerabilidades que están presentes en dicha red inalámbrica.
Metodología para hacking ético en bases de datos
(2020-09-25)
El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques ...
Hacking ético basado en la metodología abierta de testeo de seguridad – OSSTMM, aplicado a la Rama Judicial, seccional Armenia.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12)
La Rama Judicial en Armenia – Quindío, desconoce el nivel de seguridad de sus sistemas informáticos, al igual que las vulnerabilidades a las que estos se encuentran expuestos, debido a que no se ha aplicado alguna herramienta o metodología que permita evaluar su seguridad informática y a su vez conocer las posibles vulnerabilidades que podrían afectarla.
Este trabajo busca evidenciar cómo es posible que, a través ...
Fallas de seguridad en sistemas de comunicación inalámbricas.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-02)
El proyecto permitió evidenciar y dar a conocer fallas de seguridad en sistemas de comunicación inalámbricas en el municipio de Aguazul, haciendo uso de los diferentes métodos que existen para realizar Pentesting a redes inalámbricas (Wi-Fi).
Se encontraron graves fallas de seguridad, la gran mayoría de redes Wifi en el municipio de Aguazul son susceptibles a ataques sencillos, el problema más común encontrado es ...
Pentesting para el portal web de la USPEC, apoyado en el proyecto de seguridad OWASP
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-16)
Resumen analítico especializado R.A.E
Análisis y evaluación de riesgos, de los activos de información de la Dirección Ejecutiva Seccional de Administración Judicial de Tunja - DESAJT, adoptando una metodología de gestión de riesgos de los sistemas de información.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
La presente monografía aborda el estudio de las metodologías de gestión de riesgos de sistemas de información: MAGERIT versión 3 y NIST SP800-30 revisión 1, que se destacan por proporcionar las actividades que le permiten a una organización conocer los riesgos que pueden generarse con el uso de los sistemas tecnológicos, de comunicaciones y el entorno asociado a su nivel de operación. Con los resultados de este estudio, ...
Diseño de las políticas de control de riesgos de la seguridad de la información para la sede central de la gobernación del Putumayo (Mocoa)
(Universidad Nacional Abierta y a Distancia UNAD, 2015-11-20)
La gobernación de Putumayo, es una entidad pública de orden territorial, como lo ordena la Constitución y la Leyes la promotora del desarrollo integral y sostenible de nuestro departamento a través del cumplimiento del plan de desarrollo y el mutuo acuerdo con los Municipios se encarga de garantizar a los habitantes del territorio putumayense, la prestación de los servicios esenciales impulsando el desarrollo económico ...
Análisis para el diseño de un sistema de detección y prevención de intrusos para la red LAN de Alcaldía de Ibagué del edificio principal y sedes externas conectadas a través de canales de datos.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-30)
La seguridad informática y de la información, son componentes transversales que deben estar considerados tanto a nivel de hardware, software y de información en todos los ecosistemas digitales. De acuerdo a lo anterior y siguiendo los lineamientos definidos en el marco de referencia arquitectura empresarial TI, que aplican para la entidad, se deben garantizar que estén presentes en las etapas de planeación, implementación ...
Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...