Buscar
Mostrando ítems 31-40 de 630
Análisis de los riesgos de seguridad informática de sistemas SCADA en subestaciones eléctricas en la ciudad de Duitama Boyacá.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-06-15)
Lo que se buscó en el presente proyecto fue la recopilación de información sobre sistemas SCADA en el sector eléctrico, la interconexión entre subestaciones y central de mando, protocolos de comunicación y sistemas de control, de esta infraestructura critica que puede ser blanco de ataques informáticos y para minimizar el riesgo informático de sistemas SCADA en una subestación eléctrica.
Para esto, analizamos la ...
Diseño de un sistema de seguridad de prevención y gestión de riesgo para el Instituto de Investigaciones Ambientales del Pacifico John Von Neumann que minimice los ataques cibernéticos y asegure los activos de información a partir de la norma ISO27001
(2021-10-03)
Este proyecto fue desarrollado con el propósito de diseñar un sistema de seguridad de prevención y gestión de riesgo a partir de la norma ISO 27001 para una entidad del sector público, buscando minimizar los ataques cibernéticos y asegurar los activos de información.
Por consiguiente, se desarrollan 4 estrategias para el diseño del sistema de seguridad. Como primero se realiza un inventario de activos de información ...
Hacking web (Análisis de ataques SQL Inyección, XSS).
(2020-01-10)
La presente monografía, es una investigación detallada que se enfoca en los ataques de hacking web que se han presentado durante años, principalmente los 2 ataques que han tenido un gran impacto en las aplicaciones web de las organizaciones a nivel general, como lo son SQL Inyección y XSS. Ataques que alteran las sentencias y que pueden traer consigo no solo el acceso no autorizado a la información almacenada, sino ...
Propuesta de Políticas de Seguridad de la Información para proteger los activos de información en las organizaciones.
(2021-08-03)
Dentro del diseño se define un aspecto fundamental en seguridad informática en donde se evalúan las herramientas tecnológicas para asegurar, aplicar, monitorear algunos componentes establecidos en la política de seguridad para evitar ataques a los sistemas de información y que sea de uso obligatorio de los usuarios en las organizaciones.
La política de seguridad se debe sensibilizar con todas las partes interesadas ...
Diseño de un sistema de gestión de seguridad de la información (SGSI) para la Agencia de Aduanas Move Cargo S.A. nivel 1.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-05-06)
Este proyecto diseña un sistema de gestión de seguridad informática bajo la norma ISO 27001 para la Agencia de Aduanas Move Cargo S.A Nivel 1. Teniendo en cuenta el contexto interno y externo de la organización, el servicio prestado, la reglamentación aplicable y la declaración de aplicabilidad.
Es seguro el uso del software en el intercambio de información bancaria.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
Determinar los principales elementos que afectan la seguridad del software bancario implementado a través del uso de internet para transacciones e intercambio de información entre la entidad y sus cuentas habientes en la ciudad de Bogotá.
Escaneo de vulnerabilidades al servidor principal de la empresa. Caso de estudio.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-02)
El servidor principal de la empresa caso de estudio, como todo sistema informático, está expuesto a que se presente ente un ataque informático, proveniente de terceros (externos o internos) que tengan algún interés en sustraer información de la empresa con el propósito de hacer daño, incluso haciendo caer los sistemas por un tiempo prolongado.
El delincuente informático o hacker posee los instrumentos y competencias ...
Análisis de metodologías para pruebas de penetración mediante Ethical Hacking
(Universidad Nacional Abierta y a Distancia UNAD, 2019-06-18)
El proyecto de grado corresponde en decir el nivel de conocimiento sobre las metodologías de Ethical Hacking y en la posición se encuentra actualmente en el mundo digital. Decir las principales diferencias entre una y otra metodologías. Y Dado con el creciente número de ciber ataques, la filtración y el uso indebido de la información mediados por falta de seguridad de la red y equipos. En la actualidad el nivel de ...
Mitigar los riesgos de ataques a bases de datos Postgresql, de la familia de las versiones 9.x, en ambientes web.
(2020-10-02)
Postgresql pertenece a la categoría de base de datos relacionales, por esta razón es una de las opciones más interesantes, al momento de pensar en alojar y administrar la información, es utilizada para entornos cliente servidor y aplicaciones web, debido a que permite desarrollar bases de datos relacionales robustas y eficientes, sin embargo, es susceptible de ser atacada, debido a múltiples causas que generan fallas ...