Buscar
Mostrando ítems 21-30 de 71
Modelo de seguridad plataformas IAAS de la empresa Virgin Mobile.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-11)
Con el desarrollo del siguiente trabajo se realizó la definición del modelo de seguridad para el modelo de infraestructura IaaS de la empresa Virgin Mobile como recomendación para los administradores IT, las cuales se encuentran en desarrollo a nivel mundial, en las cuales
durante la creación de un servidor virtual se crean usuarios genéricos dependiendo d
el sistema operativo con que se hayan creado.
Al crear un ...
Determinar los principales ataques a los que se exponen los usuarios que utilizan la red wifi “IDEA internet en el parque” del municipio de Urrao.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-10)
El presente proyecto propone un estudio realizado sobre la conexión a una red pública wifi no segura, donde los usuarios del parque Rafael Uribe Uribe del municipio de Urrao, pueden tener graves riesgos sobre la información sensible de los usuarios. Se sabe que, al conectarse sin tomar medidas de seguridad necesarias, puede proporcionar una abertura para todo tipo de robo de datos, en particular las contraseñas e ...
Implantación un UTM basado en software libre para gestión de seguridad lógica y perimetral en la alcaldía de Restrepo valle.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-05-28)
gráficas, carta, incidentes, presupuesto
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
Análisis y evaluación de riesgos en el Centro de Desarrollo e Innovación Tecnológica – CEDIT de la Universidad Francisco de Paula Santander Ocaña.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-15)
El CEDIT no cuenta con una política que le permita establecer los mecanismos para salvaguardar la información y los recursos tecnológicos que tienen a su cargo, tampoco se cuenta con una metodología formalmente establecida con la que sus miembros entiendan y tengan claro los riesgos a los que exponen la información que generan. La pérdida o duplicidad de la información y el acceso de usuarios no autorizados a la ...
Implementación de un sistema de detección de intrusos en la red local de la Gerencia Departamental Colegiada del Caquetá de la Contraloría General de la República.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-12-01)
En la red local de la Gerencia Departamental Colegiada del Caquetá de la Contraloría General de la República, es posible que se presenten ataques informáticos por parte de terceros interesados en obtener información sobre las auditorías y los procesos de responsabilidad fiscal que allí se adelantan. Los hackers tienen las herramientas y conocimientos suficientes para introducirse a una red de computadores y acceder a ...
Seguridad informática: Relación e impacto frente a la ley de protección de datos personales (Ley 1581 de 2012).
(2020-05-30)
Esta monografía presenta la normatividad vigente frente a la Protección de Datos Personales. Adicionalmente pretende demostrar la relación, el impacto y la contribución desde el ámbito de la seguridad de la información y seguridad informática para la protección de los datos personales en cualquier de los estados de la información, es decir, en reposo, en tránsito y en uso/procesamiento; para el caso y de acuerdo a lo ...
Diseño de un sistema de gestión de seguridad informática para la alcaldía municipal de la Jagua de Ibirico – Cesar basado en la Norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-06)
Los sistemas de información están expuestos cada vez a un mayor número de amenazas que constituyen un riesgo sobre uno de los activos más críticos y vulnerables de las organizaciones como la información.
Asegurar la disponibilidad, la confidencialidad y la conservación de los datos, es un servicio que debe brindar la organización por lo que la gestión de la seguridad de la información debe realizarse mediante un ...
Metodología y análisis orientado a la seguridad web.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-14)
Las organizaciones o empresas que actualmente tienen disponibles sus páginas web en internet, se encuentran expuestos a amenazas y ataques que ponen en riesgo su permanencia e información. Razón por la cual, se hace necesario que las empresas conozcan a través de una metodología, la importancia de la seguridad en las aplicaciones web con respecto a su protección y prevención, así mismo, que logren considerar la ...
Manual de seguridad informática para Pymes.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-27)
Este manual tiene como objetivo principal apoyar a las pymes en cuanto a aseguramiento tecnológico ,teniendo como alcance la aplicabilidad del manual en cualquier equipo de usuario final u tercero que se conecte a la red local con el fin de asegurar la conectividad en red ,el manual contiene dos fases diagnóstico y prevención ,la fase de diagnóstico tiene por objetivo buscar vulnerabilidades o malas configuraciones ...