Buscar
Mostrando ítems 41-50 de 458
Diseño de un modelo centralizado que permita el uso de identidades dentro de una organización.
(Universidad Nacional Abierta y a Distancia UNAD, 2017)
El avance en las tecnologías de información y la gran cantidad de aplicaciones a los que tienen acceso las personas, hace necesario que las organizaciones cuenten con un modelo que permita gestionar los usuarios que acceden a ellas.
Este trabajo está orientado a la presentación de un modelo que permita la gestión de usuarios de manera centralizada sobre los diferentes sistemas de información; y es aplicable a cualquier ...
Análisis de riesgos según la norma ISO 27001:2013 para las aulas virtuales de la Universidad Santo Tomás modalidad presencial.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-14)
El presente trabajo es una Investigación descriptiva, que consistió en determinar los riesgos de la seguridad de la información, en las aulas virtuales de la modalidad presencial, en la Universidad Santo Tomás, según la norma ISO 27001:2013, para esto se elaboró un plan de Auditoría fundamentado en la norma ISO 27001:2013, se realiza un diagnóstico de la situación actual de la seguridad de las aulas virtuales, según ...
Diseño de manual básico de pruebas de hacking ético: Escaneo de red, de vulnerabilidades y ataque
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-19)
El siguiente documento se enfoca en la identificación de las herramientas de pentesting, con el fin de detectar las vulnerabilidades que puedan afectar los equipos que hacen parte de una red. Esto permite analizar los requerimientos que se deben tener en cuenta para aumentar los niveles de seguridad de la red y los equipos conectados. Finalmente, se genera un manual como guía para los administradores de servidores que ...
Análisis de la seguridad de smartphone con sistema android
(2019-12-10)
Los dispositivos móviles en la actualidad juegan un papel muy importante ya que no solo hacen parte del ocio, entretenimiento, si no de la parte profesional y laboral, esto conlleva que de una u otra manera se esté utilizando de forma constante, al ser así, al estar conectados en la red, al guardar información, al realizar transacciones y demás utilidades brindadas, pueden originar una brecha la cual es aprovechada por ...
LA SEGURIDAD INFORMÁTICA EN LA VIDA COTIDIANA DE LAS PERSONAS (INGENIERÍA SOCIAL) CASO CREZCAMOS S.A.
(2016-10-01)
El trabajo expuesto a continuación es el resultado de un estudio orientado al
desarrollo de una prueba de Ingeniería Social sencilla aplicada a una muestra
focal de los colaboradores de la compañía Crezcamos S.A.
Análisis de seguridad de vulnerabilidades y ataques presentados en 4 dispositivos de Internet de las cosas,
(2019-10-04)
El presente proyecto busca realizar un análisis acerca de IoT (Internet de las cosas),
basado en aspectos de seguridad en los dispositivos o cosas, identificando las fallas
más recurrentes que traen consigo los dispositivos, debido al poco conocimiento
que se tiene del mismo, por ser un tema que es naciente y se está empezando a
implementar.
A través de un estudio de las vulnerabilidades existentes en la ...
Diseño de un sistema de gestión de seguridad de la información para el área TI de la ESE Hospital Universitario Erasmo Meoz de Cúcuta basado en la norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-07-05)
Se realizó un estudio descriptivo de la seguridad informática en la ESE Hospital Universitario Erasmo Meoz, recolectando información para realizar el análisis de riesgos de los activos informáticos usando la metodología MAGERIT. Finalmente, con la información obtenida de las actividades anteriores se realiza el Diseño de la propuesta de solución planificada y de mejora continua bajo la norma ISO 27001.
Test de penetracion pentesting aplicado en la Empresa Megaseguridad para evaluar vulnerabilidades y fallas en el sistema de información.
(2020-12-11)
MEGASEGURIDAD, es una empresa con una infraestructura pequeña, pero que maneja procesos que requieren un buen soporte tecnológico que le garantice la continuidad de negocio, en esta época en la que la tecnología es el mejor aliado estratégico para cumplir las metas propuestas.
Con la propuesta del proyecto se evaluarán las fallas y vulnerabilidades por medio de la aplicación de pruebas de penetración Pentesting, como ...
Diseño de políticas de seguridad para la red de datos de la Institución Universitaria Tecnológica de Comfacauca popayán a través de análisis, gestión de riesgos y vulnerabilidades.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)
Actualmente, la Institución Universitaria Tecnológica Comfacauca Popayán, dentro de su planta interna cuenta con el departamento de las tic´s el cual tiene asignada la administración de herramientas informáticas que permitan fortalecer los procesos y procedimientos que se desarrollan de forma virtual en la institución.
Diseño de un plan de contingencia del sistema de información para la Entidad Agencia del Inspector de Tributos Rentas y Contribuciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-09-15)
Este proyecto se realiza para hacerle frente a la contingencia relacionada con la interrupción de actividades debida a la suspensión de los servicios informáticos, en donde se ve la necesidad de elaborar un plan de contingencias para la Agencia ITRC el cual comprende desde realizar un análisis de los riesgos a los cuales están expuestos los sistemas informáticos y aplicar medidas de seguridad para afrontar las diferentes ...