Buscar
Mostrando ítems 41-50 de 75
EL ESTADO DEL ARTE SOBRE EL INTERNET DE LAS COSAS. AMENAZAS Y VULNERABILIDADES DE SEGURIDAD INFORMÁTICA EVIDENCIADAS DESDE LA DOMOTICA.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-06)
Ilustración 1 Funcionamiento del internet de las cosas. 9 Ilustración 2 arquitectura de alto nivel de los sistemas de IoT. 11 Ilustración 3 15 Ilustración 4 evolución IoT, integración de múltiples tecnologías. 20 Ilustración 5 estudio IoT, Analytics aplicacione más populares. 22 Ilustración 6 evolución of Internet of things. 23 Ilustración 7 cibercriminal tratando de ingresar a nuestros dispositivos IoT. 34 ...
Comparación de métodos criptograficos para la seguridad informática
(2019-09-28)
Se anexaron las imágenes de los tiempos utilizados por los algoritmos en los procesos de cifrado y descifrado obtenidos con la herramienta cryptool, ademas del resumen RAE
Estado del arte vulnerabilidades de seguridad en sistemas operativos móviles Android y IOS.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
El auge de los dispositivos móviles en la actualidad hace que muchas personas los consideren parte fundamental de sus labores diarias, tanto a nivel personal como a nivel laboral. Sus funcionabilidades, sus portabilidad y facilidad de uso hacen de estos equipos hallan inundado el mercado de la tecnología en los últimos años. De la misma forma en que los usuarios de estas tecnologías se han incrementado exponencialmente, ...
Implementación de un IDS/IPS en la Empresa Transportes TMC S.A.S, usando Ubuntu Linux.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-05)
Este documento de proyecto aplicado explica cómo se realiza la implementación de un servidor IDS/IPS, comenzando con la Introducción, en la cual se explica que la importancia de los servidores IDS/IPS radica en el análisis de eventos de seguridad, identificando los equipos que pueden presentar mayor vulnerabilidad, para que la organización realice los ajustes necesarios, además se determina a través de la formulación ...
Diseño de políticas de seguridad informática basadas en la norma ISO 27001:2013 para instituciones prestadoras de servicios de salud – IPS del departamento del chocó
(2019-02-12)
La presente Monografía pretende brindar a las Instituciones Prestadoras de Servicios de Salud del departamento del Chocó, un referente con aspectos concernientes al manejo y la seguridad de la información de los estados de salud de los usuarios; identificando y proponiendo los controles, así como las políticas necesarias para garantizar los pilares de la seguridad de la información.
El desarrollo del presente documento ...
Análisis dinámico de seguridad en aplicaciones android con el proyecto de seguridad móvil owasp
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-19)
Anexo A. Resultados ejecución de pruebas. Anexo B. Reporte Ejecutivo
Diseño de un plan de continuidad de negocios (BCP) aplicando las normas ISO/IEC 22301 e ISO 27001 para la Caja de Compensación Familiar de la Guajira.
(2019-10-16)
Para nadie es nuevo que todas las empresas y organizaciones están expuestas a numerosos riesgos que pueden afectar la continuidad de sus operaciones, y por consiguiente redundar en pérdidas económicas, actualmente son muchos los esfuerzos que se están haciendo a nivel mundial en las organizaciones para proteger los activos tangibles e intangibles de la organización frente a cualquier evento que amenace su integridad.
En ...
Nivel de madurez de seguridad en el área de redes de la Universidad Pedagógica y Tecnológica de Colombia (U.P.T.C) Tunja, basado en Norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-05-15)
Con el uso de la internet y los servicios alrededor de esta como herramienta de comunicación, por las diferentes organizaciones sea cual sea su carácter o composición jurídica, la internet es la más utilizada para el intercambio de información y de problemas a medida que avanzan las tecnologías Con ella también se propagan el riesgo de pérdida de información, el robo de los datos, el ataque y violación de información ...
Creación e implementación de manuales y políticas de tratamiento y protección de datos personales en la Empresa Infrarom S.A.S.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-03-01)
En Colombia se está empezando a crear la cultura de protección de datos personales, dado a un gran número de leyes que tienen como fin crear conciencia de su importancia que van de la mano con derechos fundamentales del ser humano a la honra, al buen nombre y la intimidad, vulnerado cuando no existe una adecuada administración y tratamiento de los datos.
La creación de la ley estatutaria 1581 de 2012 sirve como una ...
Pentesting Web.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-04-09)
El tema de la monografía fue elegido por ser una de las actividades principales que se deben llevar a cabo en los temas relacionados con la seguridad de la información, que implica el uso de metodologías para llevar a cabo un correcto proceso de pruebas de penetración. De igual manera es un tema donde se requiere el conocimiento y manejo de herramientas que facilitan el escaneo y monitorio de vulnerabilidades.