Buscar
Mostrando ítems 41-50 de 631
Auditoria en seguridad informática de servidor UBUNTU 14.04 para controlar vulnerabilidades en configuración por defecto.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-03-12)
Este trabajo proporciona una serie de controles a aplicar para mitigar el riesgo presente en la configuración por defecto de la distribución Linux Ubuntu 14.04, teniendo en cuenta que las configuraciones por defecto de esta distribución son vulnerables debido a ciertos parámetros inherentes en sus configuraciones iniciales.
Utilizando la herramienta Lynis se realizó un análisis de las vulnerabilidades encontradas ...
Diseño de Sistema de Gestión de Seguridad de la Información para el área de TI de la organización la esperanza S:A., fundamentado en la Norma ISO27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-02-02)
Encuesta realizada al personal de la empresa, Tabla de riesgos, tabla de equivalencias
Análisis de los conceptos, elementos y técnicas de la gestión de riesgo orientado a las pymes del sector de las telecomunicaciones basado en magerit v3.
(2021-10-24)
Todas las organizaciones definen su sistema de gestión de seguridad de la información (SGSI) acorde a sus requisitos preestablecidos, recursos disponibles y el punto de vista de la gerencia en cuanto a los riesgos informáticos. De acuerdo a esto cada organización implementa los controles adecuados para mitigar, transferir o encarar los riesgos informáticos.
En la presente monografía se pretende dar solución al ...
Esquema de aseguramiento y gestión de la información para la Empresa caso de estudio QWERTY S.A.
(2021-05-20)
Este trabajo académico, se basa en el desarrollo del sistema de gestión de la seguridad Información - SGSI para la empresa QWERTY S.A. la cual actualmente cuenta con la problemática de una infraestructura informática inadecuada, debido a que en el manejo de la información que se debe tratar a diario, no cuenta con las normas adecuadas tanto para los clientes internos como externos. Para poder lograr que esta se implemente ...
Prueba de vulnerabilidad al sitio web de reclutamiento de la Armada Nacional.
(2020-05-20)
oficios de autorización
Estudio documental, para la creación del centro de respuesta a incidentes CSIRT para caso de estudio “Escenario administrativo” Cibersecurity de Colombia LTDA.
(2021-03-12)
En el presente proyecto, se podrá identificar la manera coherente como se debe llevar a cabo cada uno de los pasos para el estudio documental de un CSIRT (Computer Security Incident Response Team, Equipo de Respuesta ante Incidencias de Seguridad Informáticas) dirigido especialmente a la empresa Cibersecurity de Colombia LTDA. Dentro del documento se establecerán los objetivos que se desarrollaron, en los cuales se ...
Diseño de un modelo de gestión de seguridad en redes de comunicación inalámbricas aplicado a pequeñas empresas del sector privado de la ciudad de Bogotá.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-01)
RAE
Diseño del Sistema de Gestión de Seguridad de la Información (SGSI) con base al modelo de seguridad y privacidad de la información según lineamentos del Ministerio de las Tecnologías de la Información y las Comunicaciones en el marco de la estrategia gel (gobierno en línea) y en cumplimiento del Decreto 1078 de 2015 y 2573 de 2014.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-08-01)
La Federación Colombiana de Municipios - Dirección Nacional Simit, administra un sistema de información el cual hace uso de internet, en el desarrollo de sus actividades cotidianas, lo que lo hace vulnerable a ataques informáticos (secuestro o robo información , etc.), para salvaguardar su integridad cuenta con estándares de seguridad pero a pesar de esto, los ataques informáticos evolucionan constantemente, por lo que ...
Identificación de vulnerabilidades de la red LAN del Buque Oceanográfico de la autoridad Colombiana a través de las herramientas de pruebas de Pentesting.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-06-14)
El presente proyecto aplicado tuvo como objetivo identificar las vulnerabilidades de la red LAN del buque oceanográfico A.R. LIBERTAD, a través de herramientas de pentesting con la finalidad de presentar unas recomendaciones que permitan garantizar la seguridad de la información y del parque computacional de dicha red.
Una vez empleadas algunas herramientas de Pentesting, se puede evidenciar que actualmente la red ...
Amenazas cibernéticas y su impacto en las organizaciones del sector industrial y servicios de Colombia en la última década.
(2020-04-01)
Con la implementación de las herramientas las TIC y el internet los individuos de la sociedad viven en una dependencia total con la tecnología ya que esta se presenta prácticamente en todos los campos del conocimiento por los que están conformados una comunidad. “aspecto político, cultural, educativo, económico y organizacional por eso en la siguiente investigación se analizará cual es la magnitud del impacto que está ...