Buscar
Mostrando ítems 391-400 de 458
Elaboración de una guía abierta para la administración de riesgos de seguridad en el protocolo de internet IPv6 sobre estándares de enrutamiento dinámico en equipos con plataforma CISCO.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-17)
La guía abierta comprende análisis bibliográficos, investigaciones, prácticas e información disponible sobre ¿Cómo podemos mejorar y estructurar los niveles de seguridad y administración en IPv6 sobre estándares de enrutamiento dinámico ejecutado en equipos con plataforma CISCO entre otros?; siendo pieza fundamental para entender el protocolo IPv6, capacitando a los administradores de este tipo de redes, generando ...
Estado del arte de la seguridad en sistemas biométricos.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-12)
La necesidad de las organizaciones en la búsqueda de la evolución en el uso de tecnologías, la conexión a través de internet, el intercambio de información, el manejo de grandes volúmenes de datos ha generado al mismo tiempo la automatización de tareas para reducción de costos, errores y tiempo en ejecución de tareas. Así mismo los sistemas de identificación personal que estaban ligados a posesiones de objetos como ...
Principales características, modos de perpetración y vulneración de la seguridad informática a través de la modalidad carding.
(2020-05-28)
Cada día es creciente el número de las transacciones bancarias, por ello, la investigación en torno a la mutación y adaptación de las distintas conductas delictivas es fundamental para la seguridad informática. Con base en lo anterior, es posible determinar que además de las modalidades delictivas como el hurto simple, actualmente, existen otros como el Carding que se dan en la Internet y que dicha modalidad, puede ...
Diseño de un prototipo de aplicación móvil para cifrado de mensajes sobre plataforma android.
(2020-02-13)
Desarrollo de un prototipo de aplicación para el cifrado de mensajes enviado en la plataforma Android.
Aunque algunas aplicaciones móviles de mensajería implementan el cifrado extremo a extremo, almacenando la información cifrada en el dispositivo móvil y no en los servidores de la aplicación, esto que significa, que el cifrado de extremo a extremo evita que terceras personas o la aplicación tengan acceso al texto ...
Diseño de políticas de Seguridad de la Información para la Unidad de Tecnología de la Cámara de Comercio de Cúcuta.
(2019-11-29)
El presente proyecto presenta el diseño de las Políticas de Seguridad de la Información para la Dirección de Tecnología de la Cámara de Comercio de Cúcuta, como respuesta a la necesidad de disminuir el impacto de las amenazas sobre los activos de información. Para llegar a estas políticas se hace inicialmente una evaluación del nivel de madurez de la Cámara de Comercio de Cúcuta con respecto a los controles de seguridad ...
Análisis del aumento en el hurto informático en el departamento de Córdoba durante los años 2015 y 2016.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-10)
En el informe de trabajo de grado los autores plantean cómo en el departamento de Córdoba y según la estadística de denuncias instauradas, el principal delito denunciado dentro de los consagrados en la ley 1273 de 2009, es el hurto por medios informáticos y semejantes ya sea por medio de páginas comerciales dedicadas a la venta de productos o a través del cambiazo de tarjetas débito o crédito en los cajeros electrónicos ...
Estudio del estado de seguridad de la información de la Empresa Tecnoval system para desarrollar políticas de seguridad.
(2019-12-02)
La presente monografía, tiene como fin la aplicación del modelo MAGERIT versión 2 -Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información-, para poder llegar al objetivo principal que sería, contribuir a que la empresa TECNOVAL SYSTEM posea un conocimiento claro sobre los riesgos que pueden presentarse en sus sistemas de información.
Siguiendo una serie de pasos, empezando por un análisis de riesgos ...
Estudio de riesgos en usuarios de las redes sociales y la Internet aplicado a jóvenes universitarios de la ciudad de san José de Cúcuta.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-06)
Hoy en día las redes sociales son medios que proveen de toda
clase de posibilidades a las personas para relacionarse con otros individuos de otros países y culturas lejanas, con el fin de intercambiar conocimiento y experiencias, realizar
manifestaciones sociales y políticas a través del intercambio de ideas.
Por todas estas razones es que dichos espacios en la web proveen de riesgos a las personas que hacen uso ...
Desafíos técnicos y jurídicos frente al ciberdelito en el sector bancario colombiano.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-09-21)
El proyecto está delimitado exclusivamente al Sistema Bancario Colombiano, el comprende análisis de las estadísticas de los principales ciberdelitos cometidos durante el periodo 2015 hasta lo corrido del año 2016, según información del ASOBANCARIA, el gremio más importante que agrupa a bancos y entidades financieras, quienes más han realizado innovaciones tecnológicas para garantizar la seguridad informática, sin ...
Propuesta para la migración del protocolo IPV4 a protocolo IPV6 para la Secretaria del SISBEN de la Alcaldía de Tunja.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-08-22)
La tecnología avanza a grandes pasos esto hace que coloquen en producción miles de aplicaciones cada día. Del mismo modo miles de dispositivos que requieran acceso y conectividad, así como a la red. Él internet es uno de los avances de la tecnología que tiene la mayor relevancia en el servicio de la conectividad, ya que estos nuevos dispositivos requieren una IP o identificador único pero desafortunadamente el protocolo ...