Recherche
Voici les éléments 21-30 de 48
Estudio de seguridad en bases de datos SQL y NOSQL.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
El formato RAE
Estudio de vulnerabilidades – Ethical Hacking a las aplicaciones Prefis y Sivicof de la Contraloría de Bogotá D.C.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-13)
La Controlaría de Bogotá D.C., es la entidad encargada de vigilar la gestión Fiscal de la Administración del Distrito Capital, y de los particulares que manejan fondos o bienes públicos, en las diferentes etapas de los procesos de contratación. En resumen, es quién garantiza la correcta utilización de los recursos económicos en Bogotá D.C.
Par lograr sus objetivos y gracias al componente tecnológico la Contraloría de ...
Desarrollo de un firewall con una arquitectura de bajo costo para sistemas de monitoreo y control en redes industriales.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-15)
Desarrollo de un firewall embebido para sistemas Scada de bajo costo bajo una arquitectura Raspberry el cual se orienta al escaneo de paquetes en redes industriales empleando hardware y software de arquitectura abierta. Un recorrido por la metodología requerida para la implementación y validación correcta de una herramienta para detección de vulnerabilidades demostrando su funcionalidad en este tipo de entornos ...
Identificación de los ataques más realizados en un sitio concurrido por personas que utilizan sus dispositivos móviles y determinación de las vulnerabilidades más comunes en el sistema operativo Android
(Universidad Nacional Abierta y a Distancia UNAD, 2016-04-16)
Glosario
Pentesting para el portal web de la USPEC, apoyado en el proyecto de seguridad OWASP
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-16)
Resumen analítico especializado R.A.E
Análisis y evaluación de riesgos, de los activos de información de la Dirección Ejecutiva Seccional de Administración Judicial de Tunja - DESAJT, adoptando una metodología de gestión de riesgos de los sistemas de información.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
La presente monografía aborda el estudio de las metodologías de gestión de riesgos de sistemas de información: MAGERIT versión 3 y NIST SP800-30 revisión 1, que se destacan por proporcionar las actividades que le permiten a una organización conocer los riesgos que pueden generarse con el uso de los sistemas tecnológicos, de comunicaciones y el entorno asociado a su nivel de operación. Con los resultados de este estudio, ...
Consideraciones para las buenas prácticas de seguridad del protocolo IPv6 en redes de área local corporativas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-20)
Con el agotamiento de direcciones IPv4 la entidad encargada de su desarrollo la IETF definió una serie de estándares que se conformaron en el IPv6 que actualmente se está desplegando a nivel mundial. Dichas suites de protocolos no solo aumentan el rango de direccionamiento para los nuevos equipos que se conectan a las redes, sino que a su vez determinan nuevas formas como dispositivos y aplicaciones envían e interactúan ...
Políticas de seguridad de la información para la Institución Educativa Luis Carlos Galán Sarmiento, basados en la norma ISO/IEC 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-15)
Este trabajo de grado tiene como propósito verificar la situación actual de la institución Educativa Luis Carlos Galán Sarmiento, donde se evidencie los activos de la información mediante la metodología de MAGERIT Libro 2, identificando amenazas y vulnerabilidades a los activos y de allí definir controles acordes a la situación presentada, de acuerdo al anexo A de la norma ISO 27001:2013; dando políticas de seguridad ...
Análisis para el diseño de un sistema de detección y prevención de intrusos para la red LAN de Alcaldía de Ibagué del edificio principal y sedes externas conectadas a través de canales de datos.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-30)
La seguridad informática y de la información, son componentes transversales que deben estar considerados tanto a nivel de hardware, software y de información en todos los ecosistemas digitales. De acuerdo a lo anterior y siguiendo los lineamientos definidos en el marco de referencia arquitectura empresarial TI, que aplican para la entidad, se deben garantizar que estén presentes en las etapas de planeación, implementación ...
Determinar el nivel de seguridad y privacidad de la información del Instituto Museo Nacional (IMN).
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-17)
Este proyecto básicamente está organizado en cuatro (4) fases las cuales están estrechamente relacionadas con la norma NTC/ISO 27001:2013 y el Modelo de Seguridad Y Privacidad de La Información – MPSI de la Estrategia de Gobierno en Línea - GEL. Estos modelos han sido establecidos para ofrecer una guía para el establecimiento, implementación, operación, seguimiento, revisión y mejora de un Sistema de Gestión de la ...