Buscar
Mostrando ítems 41-50 de 102
Metodología para hacking ético en bases de datos
(2020-09-25)
El proyecto tiene como finalidad profundizar sobre las metodologías utilizadas en la realización de pruebas de intrusión controladas sobre sistemas informáticos como hacking ético en bases de datos, estableciendo cómo se pueden encontrar las vulnerabilidades, riesgos potenciales e identificación de debilidades a través del uso de distintos tipos de herramientas de análisis como mecanismo para poder prevenir ataques ...
Diseño del plan estratégico de seguridad de la información (PESI) para una entidad hipotética; según vulnerabilidades identificadas en ambientes de pruebas controlados.
(2020-05-27)
El servidor web de una entidad hipotética ha sido víctima de ataques Defacement y
Eternal Blue por parte de Black Hackers, en las sedes ubicadas en las ciudades de
Bogotá y Cali respectivamente. Dado esto y al proceso de expansión que inician en
el presente año, la alta dirección ha decidido contratar a un experto en seguridad
informática con el fin de realizar las pruebas de vulnerabilidad que ayuden a
descifrar ...
Diseño de un sistema de gestión de seguridad de la información para la Empresa Super Servicios del Valle S.A.
(2020-05-25)
El desarrollo del SGSI para la empresa Súper Servicios del Valle se propone para suplir la necesidad que presenta la empresa para realizar una adecuada gestión del riesgo.
En la fase de diseño se realiza el inventario de activos de la empresa, incluyendo en el aquellos que son fundamentales para el desarrollo de los procedimientos dentro de la organización. Seguidamente se realiza la valoración de los activos bajo ...
Estudio del estado actual de la seguridad informática en las organizaciones de colombia.
(2020-10-01)
La creciente ola de información digital en la actualidad lleva a las organizaciones a concentrar su atención no solo en la mejora de procesos prácticos, livianos y de fácil manejo, si no que extiende su radio de acción hacía la protección de los datos producidos diariamente, pues estos toman hoy el peso de activo de gran importancia para los negocios.
Por ello es de gran interés ahondar en métodos que permitan evaluar ...
Diseño de un prototipo de seguridad para el resguardo de la información física y digital del salón especializado de la CET COLSUBSIDIO (infraestructura tecnológica y seguridad en redes)
(2020-06-18)
En la Corporación de Educación Tecnológica Colsubsidio se implementó un salón de clases especializado en redes para la formación en el área de las TIC (Tecnologías de la Información y la Comunicación) en el Programa de Infraestructura Tecnológica, este salón cuenta con equipos de alto costo para las diferentes prácticas en redes donde se resguarda información y programas de las prácticas que realizan los estudiantes, ...
Diseño documental de las actividades del CSIRT, orientado a pequeñas y medianas empresas colombianas desde el enfoque administrativo.
(2020-10-17)
ANEXO A. Breve historia del ransomware, ANEXO B. Educación de ciberseguridad en Australia, ANEXO C. Modelo de acta de confidencialidad a terceros.
Análisis de la evolución del aseguramiento informático en entidades del sector gobierno colombiano.
(2020-05-20)
Se indagará sobre los principios e inicios que ha tenido la seguridad informática a través del tiempo y como esta ha influido en las organizaciones, buscando proteger los activos de información y haciendo que las empresas encuentren la mejor manera de adoptar un sistema de seguridad.
Con relación a lo anterior, se investigarán sobre los tipos de protección informática que se han venido utilizando, más específicamente ...
El desarrollo de un software seguro la mejor opción para proteger la información.
(2020-06-19)
Hoy en día la tecnología es un componente necesario para cualquier estructura sin importar el sector, siendo la encargada de emplear de una manera apropiada la seguridad digital, diseñando normas, técnicas y procedimientos, logrando mantener condiciones seguras durante el procesamiento de datos. Debido a esto se debe tener en cuenta tomar las determinaciones y órdenes (necesarias) ineludibles en cualquier sitio laboral ...
Análisis de las características de seguridad de una muestra de gestores de bases de datos para determinar indicadores que permita hacer una elección adecuada en pymes.
(2020-05-22)
Mediante el presente estudio monográfico se desarrolló un análisis conceptual a las características de los Sistemas de Gestión de Bases de Datos [SGBD] enfatizando en la seguridad como aspecto clave para el respaldo de la información. En este sentido, el estudio se desarrolló con una metodología tipo compilación, bajo una modalidad descriptiva, mediante la cual se analizó información escrita sobre los sistemas de gestión ...
Analisis y consideraciones sobre la Deep Web
(2020-04-03)
Estudio Monográfico sobre la Deep Web, sus elementos principales, mitos, verdades y conceptualización general sobre lo que significa en el ámbito informático y que tecnología pueden estar relacionadas a ella.