Recherche
Voici les éléments 31-40 de 48
Análisis de metodologías de Ethical hacking para la detección de vulnerabilidades en las Pymes.
(2019-11-29)
Los procesos de seguridad informática o seguridad de la información en las empresas colombianas, ha cobrado pesos en los últimos años, principalmente, por esfuerzos gubernamentales que han legislado del lado de la protección de datos personales, tanto en sectores financieros como en las demás industrias.
Aunado a esto, algunos brotes masivos de ataques de seguridad a nivel mundial, han puesto en alerta a todo tipo ...
Pruebas de penetración a la infraestructura tecnológica de la Empresa Taller Industrial ALKAN S.A.S de la ciudad Guadalajara de Buga, Valle para identificar vulnerabilidades.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
El presente proyecto aplicado consiste en hallar vulnerabilidades a la empresa Taller Industrial Alkan S.A.S por medio de las etapas que consisten en el levantamiento de información de activos informáticos de la empresa, aplicar pruebas de pentesting a la red, valorar las vulnerabilidades encontradas según los riesgos detectados en las pruebas de testeo de red y su efecto en el sistema de información y plantear estrategias ...
Diseño de un sistema de gestión de seguridad informática - SGSI para la Fundación Sabemos Cuidarte en la ciudad de Popayán.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-01)
El documento contiene la siguiente información:
Un diagnóstico que evalúa el grado de cumplimiento de cada uno de los requisitos establecidos en la Norma ISO 27001 en la Fundación Sabemos Cuidarte, en donde se incluye la identificación de las necesidades de protección del sistema informático objeto de análisis (caracterización del sistema informático, Identificación de las amenazas y la estimación de los riesgos, ...
Análisis y gestión de riesgos al sistema de información de la Empresa Textil Diseños y Dotaciones Osiris S.A.S aplicando la metodología Magerit.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-01)
El presente documento tiene como propósito aplicar la metodología MAGERIT a la Empresa textil Diseños y Dotaciones Osiris S.A.S, con el fin de analizar las distintas amenazas y vulnerabilidades a la que se encuentra expuesta.
Como principio la información de la empresa es sin duda uno de sus mayores activos, la cual debe ser preservada no solo por sus características sino por el grado de importancia que representa ...
Realizar el análisis para gestión de riesgos en los sistemas de información de la IPS Solidarios Salud del municipio de Cuaspud Carlosama a partir de la norma ISO 27001 aplicando la metodología Magerit
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10-21)
El proyecto de investigación tratará aspectos relativos a la IPS Solidarios Salud del municipio de Cuaspud Carlosama, como es, la reseña histórica, el tipo de entidad dentro del sector salud y la formalización de la plataforma estratégica, además, se tratará los conceptos referentes de la Metodología MAGERIT v 3.0, como es la identificación de activos, su valoración, determinación de vulnerabilidades, amenazas y el ...
Guía de buenas prácticas de seguridad en el desarrollo de software con base en estándares reconocidos en empresas de desarrollo de software.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-26)
Hoy en día es evidente la ausencia de estandarización y uso de buenas prácticas de seguridad durante las diferentes fases de ciclo de vida de desarrollo de software lo que aparte generar posibles riesgos de aparición de alguna vulnerabilidad en el producto desarrollado, implica grandes pérdidas de recursos debido a los reprocesos derivados de la revisión y ajuste de las fallas de seguridad que pueda tener el sistema. ...
Estudio sobre el conocimiento y la aplicabilidad de la seguridad informática en las empresas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-12)
Actualmente el desarrollo de la tecnología, hace que los administradores del sistema informático se preocupen más por la seguridad de la información, es por ello que ésta monografía permitió identificar las características, condiciones y factores de riesgo de la seguridad informática en empresas medicas; mediante el análisis crítico de distintas fuentes bibliográficas. Esta revisión permitió construir un marco teórico, ...
Ingeniería social en las empresas colombianas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-04-23)
Con este trabajo se quiere lograr que una vez finalizado su análisis, el lector tenga en claro el concepto de Ingeniería Social, su objetivo, quiénes lo utilizan y quiénes son los más vulnerables.
Para ello, se introducirán algunos conceptos a nivel general de Ingeniería Social, luego se citarán algunos de los casos ocurridos en empresas colombianas, igualmente se realizará un análisis de las diversas técnicas de ...
Diseño de controles y políticas para la seguridad de la información en la red lan en el hotel pipatón.
(2020-10-01)
Figura 1. Red para empresas pequeñas. Figura 2. Conexión Enrutada. Figura 3. Conexión Traducida. Figura 4. Diagrama Organizacional. Figura 5. Valoración de la probabilidad de ocurrencia en el tiempo. Figura 6. Ponderación y valoración del riesgo. Figura 7. Mapa de calor con los riesgos inherentes.
Diagnóstico de la seguridad informática de la red de datos de la Empresa Sunshine Bouquet zona norte Bogotá, Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-22)
Analizar y diagnosticar el estado actual de la seguridad de la red de datos de la empresa Sunshine Bouquet zona norte Bogotá, Colombia