Buscar
Mostrando ítems 41-50 de 140
Implementación del Sistema de Gestión de Seguridad de la Información – SGSI, en el proceso de apoyo “Gestión Tecnológica y de la Información” del Instituto Distrital para la Protección de la Niñez y la Juventud – IDIPRON.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-11-03)
El trabajo de grado diseña e implementa el Sistema de Gestión de la Seguridad de la información- SGSI en el proceso de apoyo “Gestión Tecnológica y de la Información” del Instituto Distrital para la Protección de la Niñez y la Juventud – Idipron, bajo la norma NTC- ISO/IEC 27001.
Este proyecto implementa en el proyecto de Gestión Tecnológica de la Información del Instituto, el Sistema de gestión de Seguridad de la ...
Diseño de un Sistema de Gestión de Seguridad de la Información - SGSI bajo la norma ISO/IEC 27001:2013 para la empresa “en Línea Financiera” de la ciudad de Cali – Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2016-12-23)
El presente proyecto apoyado por las directivas de la empresa En Línea Financiera de la ciudad de Cali, inicia con la evaluación actual de la empresa con respecto a la seguridad de sus datos, identificando los activos que son esenciales en el manejo de la información, realizando el análisis de riesgos correspondiente a estos activos, estas fases se enmarcan en la metodología MAGERIT. Por último teniendo como base la ...
Diseño de políticas para la gestión de la información de la alcaldía de Montecristo Bolívar.
(2018-12-18)
Desde muchos años las organizaciones han hecho esfuerzos por dotarse de sistemas informáticos que permitan el manejo de la información para lograr aumentar su productividad, sin tener en cuenta que muchas de estas adoptan poco presupuesto económico en el campo de la seguridad informática.
La seguridad informática se convirtió en algo fundamental para las organizaciones, muchas se han preparado para proteger sus activos ...
Diseño de un sistema de gestión de seguridad aplicada a la oficina de sistemas de información del Hospital Regional del Líbano ese basado en el modelo de seguridad para las entidades del estado aplicando las guías del ministerio de tecnologías de la información y las comunicaciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-10)
El Hospital Regional del Líbano ESE, como empresa social del estado, ve que La información debe fluir entre las oficinas y dependencias sin ningún obstáculo para el desarrollo de las actividades misionales, y evitar toda situación de vulnerabilidad, ya que es la forma más adecuada de proteger y gestionar la información que se obtiene. La información tiene un carácter instrumental y sirve de soporte en todos los ámbitos ...
Diseño de un sistema de reconocimiento facial como medio de control de acceso biométrico mediado por técnicas de inteligencia artificial como herramienta base de seguridad del Cead Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018)
En la actualidad, los sistemas de seguridad se estructuran buscando minimizar los riesgos a los cuales están expuestos los activos de una institución de cualquier índole, a partir de allí suele hacerse especial énfasis en la protección de la información que circula en ambientes digitales, configurando medidas de alto nivel alrededor del software, bases de datos y los medios de almacenamiento que conforman la infraestructura ...
Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)
Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ...
Diseño de un sistema de gestión de seguridad para la red datos bajo la norma ISO 27001:2013 en el Centro de Estudios Emssanar Cetem de la ciudad de Pasto
(Universidad Nacional Abierta y a Distancia UNAD, 2017-04-07)
En la actualidad las redes de datos como parte de una plataforma tecnológica permiten agilizar gran cantidad de tareas dentro de un centro de formación para el trabajo y desarrollo humano. Como es el caso del Centro De Estudios EMSSANAR CETEM, la red de datos es fundamental para el desarrollo de labores administrativas y académicas ya que permite la comunicación interna y externa de funcionarios, docentes y estudiantes. ...
Análisis de riesgos de la seguridad de la información utilizando la metodología Magerit en la Institución Educativa Domingo Savio en la ciudad de Florencia - Caquetá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-17)
El documento contiene un análisis de riesgos en seguridad de la información realizado a los activos más relevantes de la Institución Educativa Domingo Savio, basado en la metodología MAGERIT que permitió determinar factores de riesgo a los que potencialmente estaba expuesta la información y los activos asociados a ella, determinando el impacto que puede llegar a sufrir la organización en caso de materializarse. Al ...
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-06)
Análisis de los resultados de Ethical Hacking para el control de vulnerabilidades de la base de datos Tao esquema Servicios de la Alcaldía de Ibagué.
Análisis y evaluación de riesgos en el Centro de Desarrollo e Innovación Tecnológica – CEDIT de la Universidad Francisco de Paula Santander Ocaña.
(Universidad Nacional Abierta y a Distancia UNAD, 2017-12-15)
El CEDIT no cuenta con una política que le permita establecer los mecanismos para salvaguardar la información y los recursos tecnológicos que tienen a su cargo, tampoco se cuenta con una metodología formalmente establecida con la que sus miembros entiendan y tengan claro los riesgos a los que exponen la información que generan. La pérdida o duplicidad de la información y el acceso de usuarios no autorizados a la ...