Buscar
Mostrando ítems 31-40 de 112
Definición de un sistema de detección y prevención de intrusos en una red para el control de vulnerabilidades usando software libre.
(2018-06-18)
Una intrusión puede denominarse una entrada no autorizada a la propiedad o área de otra persona, pero en términos de seguridad Informática y de equipos de cómputo, son las actividades que comprometen los objetivos básicos de seguridad de una red que son. Confidencialidad, integridad y privacidad.
La detección de intrusos es el proceso de monitorear los eventos que ocurren en un sistema informático o red y analizarlos ...
Análisis de riesgos de la seguridad de la información utilizando la metodología Magerit en la Institución Educativa Domingo Savio en la ciudad de Florencia - Caquetá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-17)
El documento contiene un análisis de riesgos en seguridad de la información realizado a los activos más relevantes de la Institución Educativa Domingo Savio, basado en la metodología MAGERIT que permitió determinar factores de riesgo a los que potencialmente estaba expuesta la información y los activos asociados a ella, determinando el impacto que puede llegar a sufrir la organización en caso de materializarse. Al ...
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
Diseño de un sistema de gestión de seguridad de la información para el Colegio Germán Arciniegas I.E.D., bajo la norma técnica colombiana NTC ISO/IEC 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10-24)
NA
Implementación de un sistema de detección y prevención de intrusos para la Empresa Distribuidora de Cementos de Occidente sede Dosquebradas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-08)
Actualmente se están presentando diversidad de ataques cibernéticos a las entidades, sea cual sea su razón de ser. Estos ataques pueden variar en complejidad y objetivos, sin embargo solo algunas empresas, se han preocupado por desarrollar esquemas de protección que sirvan para estar protegidos ante cualquier eventualidad. Esta es la razón para realizar una solución en seguridad informática tendiente a la disminución ...
Diseño de un sistema de gestión de seguridad de la información para la ferretería Argentina de la ciudad de Pasto.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-21)
El presente trabajo esta orienta al diseño de un SGSI para la Ferretería Argentina de la ciudad de Pasto, con este trabajo se busca que los procedimientos que se llevan a cabo a diario mejoren conservando así la integridad, confidencialidad y disponibilidad de la información, lo cual permita mayor protección de la información y los procesos.
Análisis de las tendencias del comportamiento de ransomware en sistemas operativos android.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-06-08)
Para el desarrollo del presente documento se comenzó con la revisión de distintas fuentes bibliográficas contenidas en ponencias, libros, artículos científicos, entre otros que permitieron identificar las distintas variables de ransomware enfocadas a sistemas operativos Android y la evolución que estas han tenido desde el año 2013 hasta el año 2016.
En el proceso se pudo hacer revisión de diversas muestras de ransomware, ...
Análisis y diseño de un sistema de gestión de seguridad informática para la empresa Star Audio
(2018-03-17)
En el siguiente proyecto de investigación es el producto de un proceso de investigación acerca de la seguridad informática y la vitalidad de esta para la empresa STAR AUDIOS en el cual se evidencia la necesidad que tiene la empresa de darle solución a dicha problemática, a partir de estrategias metodológicas, estándares de seguridad informática y técnicas planteadas, proponiendo unos objetivos alcanzables que son la ...
Estudio de las mejores prácticas de Ethical Hacking, para generar un nuevo método que facilité la ejecución de análisis de seguridad enfocados a pruebas de penetración.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
El presente proyecto tiene por objetivo principal el desarrollo de diferentes simulaciones prácticas acerca una prueba de penetración, dentro dela cual serán mencionadas algunas de las principales metodologías a nivel internacional para la realización de pentesting a redes informáticas, así como la identificación y uso de algunas de las fases que en ellas se expresan, utilizando un entorno de red controlado, donde se ...
REDISEÑO DE POLÍTICAS Y PROCEDIMIENTOS DE SEGURIDAD INFORMÁTICA PARA LA GOBERNACIÓN DE NARIÑO.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-14)
El presente proyecto de grado pretende hacer un diagnostico al estado de la
seguridad informática en la Gobernación de Nariño , evaluando aspectos que tiene
que ver con la norma ISO 27002 que nos dará un marco para poder complementar
las actuales políticas de seguridad de la entidad y por ultimo nos permitirá realizar
un informe ejecutivo que permita una mejor implementación de políticas de
seguridad internas.
Este ...