Buscar
Mostrando ítems 481-490 de 631
Ingeniería social en las empresas colombianas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-04-23)
Con este trabajo se quiere lograr que una vez finalizado su análisis, el lector tenga en claro el concepto de Ingeniería Social, su objetivo, quiénes lo utilizan y quiénes son los más vulnerables.
Para ello, se introducirán algunos conceptos a nivel general de Ingeniería Social, luego se citarán algunos de los casos ocurridos en empresas colombianas, igualmente se realizará un análisis de las diversas técnicas de ...
Metodología de aseguramiento a sistemas operativos server.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-02-20)
El siguiente documento muestra un estudio resumido de algunas metodologías de gestión de riesgos, herramientas y mejores prácticas utilizadas para el aseguramiento de sistemas operativos Windows server. Posteriormente se propone una metodología resultante del estudio realizado denominado "Ciclo de aseguramiento de servidores Windows Server", en la cual se sugiere la utilización del modelo propuesto las herramientas, ...
Diseño y consolidación de un centro de respuesta ante incidentes de seguridad informática en la empresa cibersecurity de Colombia Ltda.
(2019-09-06)
En el presente proyecto aplicado se estudia un caso de diseño y consolidación de un centro de respuesta ante incidentes de seguridad informática en la empresa Cibersecurity de Colombia LTDA. Teniendo como referencia la norma ISO 27001, además se implementa las políticas de seguridad y un plan de continuidad de negocio; se realiza análisis de los diferentes riesgos que existen de acuerdo a los diferentes activos con los ...
Delitos informáticos y marco normativo en Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-18)
Analizar el marco normativo existente en Colombia orientado al manejo de los delitos informáticos que se presentan con más regularidad en el país es el objetivo principal de esta monografía, así como determinar el marco normativo colombiano y reconocer la relación con otros países en cuanto a la normatividad sobre el cibercriminal, motivo por el cual se presenta el análisis de la norma, su aporte y alcance en las ...
Diseño de controles y políticas para la seguridad de la información en la red lan en el hotel pipatón.
(2020-10-01)
Figura 1. Red para empresas pequeñas. Figura 2. Conexión Enrutada. Figura 3. Conexión Traducida. Figura 4. Diagrama Organizacional. Figura 5. Valoración de la probabilidad de ocurrencia en el tiempo. Figura 6. Ponderación y valoración del riesgo. Figura 7. Mapa de calor con los riesgos inherentes.
Análisis de seguridad para el sitio web de la clínica veterinaria de occidente aplicando metodología de pentets owasp.
(2020-09-28)
En la actualidad, la carta de presentación de una entidad a nivel de internet se basa en su sitio web, toda vez que es donde se da a conocer e interactúa con sus clientes a nivel mundial; es por ello por lo que cada día crece la necesidad para las entidades de contar con un sitio web como estrategia de comercio entre estas y sus clientes.
Sin embargo, hay que tener en cuenta que en estos sitios se puede presentar ...
Identificación de los principales riesgos de seguridad de la información, a los cuales se encuentran expuestas las entidades que hacen parte de la red de prestación de servicios de salud del distrito capital.
(2022-02-25)
Con la implementación de historia clínica digital en las entidades de salud, se hace necesario realizar todos los procesos que conlleven a garantizar la seguridad de los datos asociados a atenciones de salud, adoptar las medidas y recomendaciones para impedir la violación de la privacidad de la información que en la mayoría de ocasiones son producto de descuido, exceso de confianza o errores por parte de sus mismos ...
Evaluar las herramientas de seguridad informática más efectivas del sistema operativo kali linux, utilizados en los procesos de auditoría informática en los sistemas de información y comunicación de las organizaciones
(2022-10-18)
El sistema operativo Kali Linux tiene gran popularidad entre los profesionales de seguridad informática y actualmente es uno de los más comunes ya que como sistema integra una gran número de herramientas de seguridad para auditoría y pentest lo cual tiene gran relevancia, pero existe el problema que en este sistema operativo no se tiene mucha destreza y habilidades para su ejecución pues en nuestro medio existe poca ...
Diseño de un modelo que permita el manejo de identidades de un usuario dentro de una organización
(Universidad Nacional Abierta y a Distancia UNAD, 2016-03-30)
N/A
Diseño de un sistema de seguridad para la protección y prevención de intrusos IDS/IPS en la red empresarial de puntoqom minimizando el riesgo y asegurando los activos de información de la organización
(2022-07-17)
Diseñar un sistema de seguridad para la protección y prevención de intrusos ids/ips en la red empresarial de puntoqom, para lo cual se realizan análisis de vulnerabilidades con herramientas de software libre como Kali Linux, Vega y apoyo con software especializado como QUALYS; el resultado de los análisis se convierte en el inicio para la definición de políticas a implementar y el análisis de herramientas finales como ...