Search
Now showing items 1-10 of 10
Diagnóstico e implementación de controles y mecanismos de seguridad en la red de datos de la alcaldía de San Antero Córdoba.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-08)
Imágenes
Construcción de procedimientos para minimizar las vulnerabilidades a las que se ven expuestas las organizaciones frente al Internet de las Cosas (IoT).
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-18)
La necesidad de controlar los dispositivos "cosas" que hacen parte de nuestro día a día, ha generado una gran interconexión de aparatos tecnológicos, todo esto generando una transformación en el desarrollo de actividades y la forma en que se prestan los servicios, cambiando considerablemente la manera de ver las "cosas", pasando de ser simples objetos que se utilizan para prestar un servicio independiente, a ser aparatos ...
Modelo para la implementación de la ley de protección de datos personales basado en el SGSI de la norma ISO 27001.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-15)
Con la nueva ley 1581 o régimen general de protección de datos personales que estableció el gobierno desde 2012 y dadas las sanciones que se han generado a muchas empresas en Colombia a la fecha, por el desconocimiento de la norma, mal tratamiento de los datos personales y problemas de seguridad asociados en su tratamiento y almacenamiento, se propone el desarrollo del presente trabajo, para que sirva como guía y modelo ...
Análisis de activos de información para un sistema misional basados en la metodología Magerit v3 y la norma ISO 27001:2013.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
El presente documento tiene como propósito analizar los activos de información para un sistema misional, haciendo uso de la metodología MAGERIT y la norma ISO 27001:2013, con la cual se puedan aplicar la gestión de riesgos buscando de esta forma que la entidad caso de estudio pueda establecer una política de seguridad informática.
Se tiene como principal finalidad analizar los activos de información de un sistema ...
Estudio de vulnerabilidades – Ethical Hacking a las aplicaciones Prefis y Sivicof de la Contraloría de Bogotá D.C.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-07-13)
La Controlaría de Bogotá D.C., es la entidad encargada de vigilar la gestión Fiscal de la Administración del Distrito Capital, y de los particulares que manejan fondos o bienes públicos, en las diferentes etapas de los procesos de contratación. En resumen, es quién garantiza la correcta utilización de los recursos económicos en Bogotá D.C.
Par lograr sus objetivos y gracias al componente tecnológico la Contraloría de ...
Acciones de Hardening para mejorar la seguridad de la información cuando se usan los servicios de HTTP, LDAP, SSH y SMTP.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)
El presente proyecto tiene como objetivo demostrar la importancia de los HoneyPots o sistemas de señuelo para los ambientes organizacionales. Para ello se toman cuatro de los servicios más comunes en toda organización, los cuales son: HTTP, LDAP, SSH y SMTP. Se observa, además el comportamiento de cada uno de estos protocolos, ya que es necesario para entender cómo deberían comportarse las peticiones y respuestas ...
Realizar el análisis para gestión de riesgos en los sistemas de información de la IPS Solidarios Salud del municipio de Cuaspud Carlosama a partir de la norma ISO 27001 aplicando la metodología Magerit
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10-21)
El proyecto de investigación tratará aspectos relativos a la IPS Solidarios Salud del municipio de Cuaspud Carlosama, como es, la reseña histórica, el tipo de entidad dentro del sector salud y la formalización de la plataforma estratégica, además, se tratará los conceptos referentes de la Metodología MAGERIT v 3.0, como es la identificación de activos, su valoración, determinación de vulnerabilidades, amenazas y el ...
Ingeniería social en las empresas colombianas.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-04-23)
Con este trabajo se quiere lograr que una vez finalizado su análisis, el lector tenga en claro el concepto de Ingeniería Social, su objetivo, quiénes lo utilizan y quiénes son los más vulnerables.
Para ello, se introducirán algunos conceptos a nivel general de Ingeniería Social, luego se citarán algunos de los casos ocurridos en empresas colombianas, igualmente se realizará un análisis de las diversas técnicas de ...
Desarrollo de una auditoria a la aplicación web muisca basado en herramientas de software libre del proyecto OWASP en la entidad DIAN.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)
En este caso de investigación se enfatizará en detallar el paso a paso de la auditoria con la guía de proyecto OWASP para las aplicaciones web seguras en la entidad DIAN, también se realizarán todos los elementos importantes y comprendidos en una auditoria de este tipo.
Se aplicara la metodología OWASP que consiste en la investigación de la herramienta , su finalidad y la estabilidad para dar resultados que contribuyan ...
Ataque aplicado a máquinas virtuales Windows Server 2008 y Linux Centos en entorno controlado para desarrollo de buenas prácticas de seguridad.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-05-07)
trabajo desarrollado para Identificar los principales fallos de seguridad de sistemas operativos Windows y Linux en referencia a servicios FTP y HTTP con el fin de generar sugerencias en cuanto a corrección de fallas encontradas con base en las mejores prácticas de la industria.