Buscar
Mostrando ítems 71-80 de 102
Análisis de Vulnerabilidades basado en Pentesting y Propuesta de Aseguramiento de un Escenario Simulado de la Infraestructura Física y Lógica para la Institución del Caso de Estudio Institución Registraduría Nacional
(2020-07-15)
El presente trabajo se desarrolla sobre el caso de estudio donde se mencionan dos aspectos importantes referentes a la prevención de la información y las vulnerabilidades informáticas que se detectaron sobre su infraestructura tecnológica realizando una simulación de física y lógica de la topología de red y recreando una serie de ataques propuestos que comúnmente se presentan sobre la mayoría de las empresas hoy en ...
Uso de la tecnología Cloud computing como estrategia de seguridad y eficiencia organizacional.
(2020-07-21)
Dia a día la tecnología y la ciencia avanza, lo que años atrás era algo novedoso por su tecnología, ya no lo es. No obstante, vemos un nuevo tipo de tecnología que se ha ido afianzando en la internet, la tecnología Cloud.
Esta tecnología ha ido creciendo a pasos agigantados, por ello a través de esta propuesta se pretende abordar el tema del “USO DE SERVICIOS CLOUD COMO ESTRATEGIA PARA LA SEGURIDAD INFORMÁTICA ...
Diseñar un Sistema de Gestión de la Seguridad de la Información para la Empresa Qwerty S.A a partir de la Norma ISO 27001.
(2020-06-02)
El trabajo final de la especialización en Seguridad Informática corresponde al Proyecto Aplicado, donde se describe los objetivos, el alcance, la expectativa del Sistema de gestión de la seguridad de la información, la metodología asociada a la definición, planeación, identificación y diseño del SGSI para la empresa QWERTY S.A, basado en la norma ISO 27001:2013; iniciando desde el entendimiento de la organización desde ...
Análisis y valoración de vulnerabilidades de la Empresa NOSTRADAMUS S.A.
(2020-11-10)
En este documento se encuentra la valoración del estado de la infraestructura cibernética de la empresa NOSTRADAMUS S.A.S la cual se desarrolló mediante la ejecución de un enfoque técnico referente a la realización de pruebas de penetración usando la distribución Kali Linux para obtener un ambiente controlado en el que se pudieron recrear los ataques ocurridos en la organización. Kali Linux es un sistema operativo ...
Técnicas de ingeniería social empleadas en Colombia por los ciberdelincuentes a menores de edad.
(2020-08-01)
Este proyecto de investigación se centra en el análisis de las principales técnicas de ataque de ingeniería social usadas en la población de jóvenes colombianos, para lo cual se recopiló en específico, información de los diferentes métodos de ataque usados en menores de edad. Para abordar el objetivo de la investigación, se revisó el estado del arte relacionado con las tecnologías que usan los jóvenes para su interacción ...
Estudio comparativo de metodologías de aseguramiento para un servidor local y un servicio en la nube
(2020-08-07)
Cada vez que una empresa empieza a crecer y sus procesos de negocio también, se ven obligadas a buscar la mejor solución para que sus sistemas de información operen de la mejor manera. Para muchas se vuelve en una tarea complicada, porque es una dedición que puede marcar el rumbo de su negocio. Hay muchas preguntas que se pueden plantear, pero la mas importar es la elección de un sistema o servicio basado en la nube o ...
Análisis del nivel de seguridad presente en los dispositivos que componen el internet de las cosas
(2020-03-02)
Lista de figuras
Diseño de una metodología para la evaluación de la ciberseguridad de los sistemas de control industrial (SCADA).
(2020-02-11)
La monografía tuvo como objetivo el de presentar un diseño de una metodología que permita realizar la evaluación de la seguridad cibernética de los sistemas de control industrial (ICS/SCADA). El diseño presentado consiste en una metodología de cinco pasos, los cuales entregan lineamientos para la determinación del alcance y los términos de la evaluación de seguridad, la recolección de información sobre el ICS objetivo, ...
Asegurando el sgsi de la empresa QWERTY S.A.
(2020-11-30)
Anexo A. Encuesta – verificación de seguridad informática
Montaje de un ambiente controlado utilizando Ransomware y aplicando herramientas de seguridad que permitan detectar las vulnerabilidades de la información implicada.
(2020-05-15)
La presente monografía tiene como objetivo analizar el comportamiento del Ransomware en un ambiente controlado que permitirá identificar las vulnerabilidades en el sistema infectado, para proponer políticas y medidas de seguridad a tener en cuenta y así prevenir ataques y disminuir las consecuencias generadas
En primera instancia se da a conocer el Ransomware y evaluación de familias encontrando diferentes tipos ...