Buscar
Mostrando ítems 51-60 de 75
Diseño del sistema de gestión de seguridad de la información para el instituto tolimense de formación técnica profesional- ITFIP para el departamento de sistemas, bajo la norma ISO 27001:2013
(2019-01-15)
Anexo 1 Ilustraciones de los procesos del ITFIP, Estado actual del SI con respecto ISO/IEC 270001:2013 en el departamento de sistemas del ITFIP, Cuestionario, Resultados, Inventario de activos entregados por el departamento de sistemas del ITFIP, Inventarios de activos aplicando la metodóloga MAGERIT, Valoración de los activos según su importancia, Análisis de la jerarquía de los activos entre sus grupos internos, ...
Diseño de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001 para la Secretaría de Educación Departamental del Norte de Santander
(2019-12-09)
El documento contiene el diseño del sistema de seguridad de la información para la Secretaría de Educación Departamental de Norte de Santander, donde inicialmente se muestra el panorama existente de la seguridad de la información en la entidad, efectuado mediante un diagnóstico realizado con métodos tradicionales de recolección de información y una prueba de ethical hacking denominada trashing; de igual manera evidencia ...
Identificación de técnicas de ingeniería social ejecutadas en la Entidad Educativa ESAP Huila.
(2019-11-09)
En el desarrollo de este proyecto se pretende Analizar la infraestructura tecnológica y con ello identificar los ataques informáticos mediante la modalidad de ingeniería social en la entidad educativa ESAP Huila, se revisarán las técnicas de ingeniería social existentes para obtener un análisis de las vulnerabilidades, verificaremos los antecedentes de ataques por ingeniera social en la institución, las cuales se ...
Análisis de metodologías de Ethical hacking para la detección de vulnerabilidades en las Pymes.
(2019-11-29)
Los procesos de seguridad informática o seguridad de la información en las empresas colombianas, ha cobrado pesos en los últimos años, principalmente, por esfuerzos gubernamentales que han legislado del lado de la protección de datos personales, tanto en sectores financieros como en las demás industrias.
Aunado a esto, algunos brotes masivos de ataques de seguridad a nivel mundial, han puesto en alerta a todo tipo ...
Estudio sobre la importancia de los sistemas de monitoreo de redes de datos en las empresas
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-18)
Mostrar la importancia de los sistemas de monitoreo dentro de las empresas, mostrando la variedad de software existentes en el mercado, tipos de ataques orientados a la red y ataques informáticos a nivel empresarial.
Evaluación del nivel de seguridad informática en el uso de dispositivos móviles en la comunidad estudiantil de la Institución Educativa Catumare de la ciudad de Villavicencio para los grados de media básica 9, 10 y 11
(Universidad Nacional Abierta y a Distancia UNAD, 2019-09-20)
El presente documento, guía al lector acerca del grado de vulnerabilidad a los que están expuestos continuamente los jóvenes de nuestra sociedad, al hacer uso de sus equipos celulares y los servicios de las redes sociales, los cuales permiten ampliar la capacidad de comunicación e interacción entre las personas y que por falta de un correcto asesoramiento, han desarrollado prácticas indebidas que representan una brecha ...
Análisis de seguridad de vulnerabilidades presentes en redes sin hilos corporativas.
(2019-12-06)
https://vimeo.com/user105700851/review/376292703/459791ae94
Propuesta para la implementación de una entidad certificadora local para la administración de pensiones y régimen de prima media Colpensiones.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-09-16)
Este trabajo describe la creación de una entidad certificadora CA que permite generar certificados digitales para realizar publicaciones de páginas web mediante protocolo https. Se muestran también los tipos de aseguramiento empleados en la maquina y el entorno usados en la construcción de dicha entidad.
Lineamientos de seguridad de la información para proteger la base de datos del aseguramiento del departamento de cundinamarca
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)
Cuatro Anexos (Bitácora de Seguimiento, Procedimientos técnicos para seguridad de la Base de Datos del Aseguramiento, Formatos, Pruebas de penetración).
Análisis de vulnerabilidades al servidor de pruebas del departamento de sistemas de la E.S.E. hospital marco Felipe afanador del municipio de Tocaima Cundinamarca generando las recomendaciones para realizar un proceso de hardening
(2019-05-22)
se anexa carta de pemiso para la ejecucion del analisis de vulnerabildades en el hospital, se anexa informe de vulnerabilidades de openvas