Buscar
Mostrando ítems 31-40 de 102
Redes de nueva generación (MGN), seguridad en SD-Wan redes de conectividad basadas en software.
(2020-10-01)
En esta monografía se dará a conocer los diferentes mecanismos sobre la tecnología de la información siempre está en constante avance en todos los ámbitos sobre software y hardware para usuarios finales, dando que los equipos tanto a nivel de hardware y software están enfocados esta para la transmisión de información entre estos equipos. Esto cambia con la llegada de SD-WAN y todo el protocolo de OpenFlow estandarizado; ...
Seguridad en el cifrado de las redes sd-wan mediante la utilización de aplicaciones en la nube
(2020-11-30)
Desde que aparecieron las computadoras, hasta la creación del internet y la interconexión global entre equipos, servidores, compañías y público general las redes han estado presentes en la vida del ser humano y a través de los años han surgido cambios, reestructuraciones a nivel tecnológico frente a las redes, mejorando en algunos casos la seguridad las capacidades de transmisión y velocidades, sin embargo en los últimos ...
Diseño de un modelo de gestión de seguridad de la información basado en el estándar ISO 27001:2013 para la gestión de la información para el caso de estudio Empresa QWERTY S.A
(2020-12-29)
A partir del escenario presentado para la empresa QWERTY SA. se realizará el diseño de un modelo de para gestionar de forma eficaz y sostenible la seguridad de su información, lo anterior basado en la norma ISO 27001:2013. El diseño incluye el análisis de riesgos, documentar el sistema de gestión (política, manual, procedimientos, plan de tratamiento de riesgos, documento de aplicabilidad), para lo cual se tendrá en ...
Seguridad informática: Relación e impacto frente a la ley de protección de datos personales (Ley 1581 de 2012).
(2020-05-30)
Esta monografía presenta la normatividad vigente frente a la Protección de Datos Personales. Adicionalmente pretende demostrar la relación, el impacto y la contribución desde el ámbito de la seguridad de la información y seguridad informática para la protección de los datos personales en cualquier de los estados de la información, es decir, en reposo, en tránsito y en uso/procesamiento; para el caso y de acuerdo a lo ...
Diseño documental para la formación de un CSIRT
(2020-10-01)
Anexo A. Resumen Analítica Especializado – RAE
Incidencia del factor humano en la seguridad de la información de las organizaciones públicas de categoría 6.
(2020-12-26)
En la presente monografía de investigación se explica cómo el factor humano sigue siendo uno de los eslabones más débiles de la seguridad de la información, esto debido a su carencia de conocimientos básicos de seguridad, que pueden comprometer a un alto nivel la información de las organizaciones, en especial se aborda las entidades estatales, como son las alcaldías de categoría 6, que son las instituciones del estado ...
Diseño sistema Gestión de Seguridad de la Información para la Empresa ORIENT.
(2020-11-01)
Anexos 4
Evaluación del impacto de la seguridad informática en el sistema de control industrial en el área de producción de la Fábrica de Licores y Alcoholes de Antioquia.
(2020-02-05)
Solicitud del levantamiento de inventario en la planta de producción y carta de aceptación. Acuerdo de confidencialidad entre el autor y la fábrica de licores y alcoholes de Antioquia
Métodos de ingeniería social, utilizados por los pederastas para cometer grooming en Colombia
(2020-09-24)
Formato RAE