Especialización en Seguridad informática: Envíos recientes
Mostrando ítems 481-500 de 725
-
Diseño de un sistema de gestión de seguridad aplicada a la oficina de sistemas de información del Hospital Regional del Líbano ese basado en el modelo de seguridad para las entidades del estado aplicando las guías del ministerio de tecnologías de la información y las comunicaciones.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-10)El Hospital Regional del Líbano ESE, como empresa social del estado, ve que La información debe fluir entre las oficinas y dependencias sin ningún obstáculo para el desarrollo de las actividades misionales, y evitar toda situación de vulnerabilidad, ya que es la forma más adecuada de proteger y gestionar la información que se obtiene. La información tiene un carácter instrumental y sirve de soporte en todos los ámbitos ... -
Monografía de estudio sobre el análisis de la afectación de las Botnets sobre los equipos de cómputo personales.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-03)En el presente documento se encontrará la información relacionada con el tema de los botnets, que son, para que se usan, como pueden llegar a afectar a los equipos de cómputo, con que finalidad se utilizan, quienes las manejan y algunos tips que se deben tener en cuenta para evitar el ataque de los mismos. De la misma manera se podrán identificar los tipos de ataques que se pueden presentar por parte de los ciberdelincuentes ... -
Diseño de un sistema de reconocimiento facial como medio de control de acceso biométrico mediado por técnicas de inteligencia artificial como herramienta base de seguridad del Cead Ibagué.
(Universidad Nacional Abierta y a Distancia UNAD, 2018)En la actualidad, los sistemas de seguridad se estructuran buscando minimizar los riesgos a los cuales están expuestos los activos de una institución de cualquier índole, a partir de allí suele hacerse especial énfasis en la protección de la información que circula en ambientes digitales, configurando medidas de alto nivel alrededor del software, bases de datos y los medios de almacenamiento que conforman la infraestructura ... -
Implementación de técnicas de ingeniería social en la Institución Técnica de Panqueba.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-07)Este proyecto tiene como finalidad usar técnicas de Ingeniería Social para analizar el nivel de seguridad de la información que se maneja en el Colegio Técnico de Panqueba del Departamento de Boyacá en sus diferentes dependencias que tienen acceso a sistemas de información, con esta idea de diagnosticar lo que se busca es tomar la información recopilada sobre el estado actual, las falencias, amenazas, revisión de los ... -
Problemas de ingeniería social y su impacto en la adolescencia colombiana.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-04)Esta monografía presenta un análisis de los problemas a los que se ven abocados los adolescentes a causa de la ingeniería social, en el contexto de las actuales costumbres del manejo de las redes, con el fin de definir estrategias y prevenir la exposición de esta información personal de los niños y adolescentes entre los 11 a 17 años en Colombia. La falta de conocimiento en seguridad informática hace que se vean ... -
Robustecimiento de Red LAN corporativa.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-12-02)El presente trabajo se encarga de plasmar por las propias palabras del autor, basado en su experiencia y documentado en buenas prácticas en lo referente a lo que comprende la seguridad informática de una organización genérica, la cual busca realizar un robustecimiento en la seguridad LAN de su red empresarial, partiendo desde lo más básico y sencillo como lo es la seguridad en los PC y Networking hasta soluciones ... -
Modelo de seguridad plataformas IAAS de la empresa Virgin Mobile.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-11)Con el desarrollo del siguiente trabajo se realizó la definición del modelo de seguridad para el modelo de infraestructura IaaS de la empresa Virgin Mobile como recomendación para los administradores IT, las cuales se encuentran en desarrollo a nivel mundial, en las cuales durante la creación de un servidor virtual se crean usuarios genéricos dependiendo d el sistema operativo con que se hayan creado. Al crear un ... -
Análisis y evaluación de riesgos, de los activos de información de la Dirección Ejecutiva Seccional de Administración Judicial de Tunja - DESAJT, adoptando una metodología de gestión de riesgos de los sistemas de información.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)La presente monografía aborda el estudio de las metodologías de gestión de riesgos de sistemas de información: MAGERIT versión 3 y NIST SP800-30 revisión 1, que se destacan por proporcionar las actividades que le permiten a una organización conocer los riesgos que pueden generarse con el uso de los sistemas tecnológicos, de comunicaciones y el entorno asociado a su nivel de operación. Con los resultados de este estudio, ... -
Pentesting para el portal web de la USPEC, apoyado en el proyecto de seguridad OWASP
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-16)Resumen analítico especializado R.A.E -
Diagnóstico de la seguridad informática de la red de datos de la Empresa Sunshine Bouquet zona norte Bogotá, Colombia.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-09-22)Analizar y diagnosticar el estado actual de la seguridad de la red de datos de la empresa Sunshine Bouquet zona norte Bogotá, Colombia -
Realizar el análisis para gestión de riesgos en los sistemas de información de la IPS Solidarios Salud del municipio de Cuaspud Carlosama a partir de la norma ISO 27001 aplicando la metodología Magerit
(Universidad Nacional Abierta y a Distancia UNAD, 2018-10-21)El proyecto de investigación tratará aspectos relativos a la IPS Solidarios Salud del municipio de Cuaspud Carlosama, como es, la reseña histórica, el tipo de entidad dentro del sector salud y la formalización de la plataforma estratégica, además, se tratará los conceptos referentes de la Metodología MAGERIT v 3.0, como es la identificación de activos, su valoración, determinación de vulnerabilidades, amenazas y el ... -
Diseño de un plan de contingencia informático basado en las normas ISO/IEC 22301 e ISO/IEC 27031 para la Ferretería Cesar S.A.S en la ciudad de Valledupar
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-09)Tesis de grado que propone diseñar un plan de contingencia informático para la empresa Ferretería Cesar. Con la finalidad de identificar los riesgos a los que están expuestos, establecer estrategias preventivas y de recuperación que asegure la continuidad de las tareas críticas de la empresa acorde a sus necesidades e infraestructura, basados en las normas internacionales ISO 22301 y 27031 que provee las técnicas y ... -
Estudio de seguridad en bases de datos SQL y NOSQL.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-08-10)El formato RAE -
Desarrollo de una auditoria a la aplicación web muisca basado en herramientas de software libre del proyecto OWASP en la entidad DIAN.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)En este caso de investigación se enfatizará en detallar el paso a paso de la auditoria con la guía de proyecto OWASP para las aplicaciones web seguras en la entidad DIAN, también se realizarán todos los elementos importantes y comprendidos en una auditoria de este tipo. Se aplicara la metodología OWASP que consiste en la investigación de la herramienta , su finalidad y la estabilidad para dar resultados que contribuyan ... -
Diseño de controles de seguridad para los activos informáticos en la empresa Transportes Tierra Grata y Compañía Ltda. de Fusagasugá.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-06)Anexo A. Anexo A ISO27001-2013, Anexo B. Documentos Escaneados, Anexo C. Entrevista Aplicada, Anexo D. Cuestionario Estado de la Seguridad de la Información, Anexo E. Cuestionario Evaluación Procesos Vitales que se Soportan en Servicios de TI, Anexo F. Captura de Requisitos, Anexo G. Cargos y Funciones del Área Informática, Anexo H. Amenazas, Anexo I. Caracterización de las Salvaguardas, Anexo J. Impacto, Anexo K. ... -
Modelos de encriptación en base de datos MS-SQL Server.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)Contiene información suficiente sobre modelos de encriptación de bases de datos para MS-SQL SERVER, la cual puede ser implementada en empresas colombianas que hagan uso de este motor de bases de datos, brindando algunas buenas prácticas y sugerencias que han sido probadas y validadas. -
Diseño de un sistema de gestión de seguridad informática - SGSI para la Fundación Sabemos Cuidarte en la ciudad de Popayán.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-01)El documento contiene la siguiente información: Un diagnóstico que evalúa el grado de cumplimiento de cada uno de los requisitos establecidos en la Norma ISO 27001 en la Fundación Sabemos Cuidarte, en donde se incluye la identificación de las necesidades de protección del sistema informático objeto de análisis (caracterización del sistema informático, Identificación de las amenazas y la estimación de los riesgos, ... -
Estudio de las mejores prácticas de Ethical Hacking, para generar un nuevo método que facilité la ejecución de análisis de seguridad enfocados a pruebas de penetración.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)El presente proyecto tiene por objetivo principal el desarrollo de diferentes simulaciones prácticas acerca una prueba de penetración, dentro dela cual serán mencionadas algunas de las principales metodologías a nivel internacional para la realización de pentesting a redes informáticas, así como la identificación y uso de algunas de las fases que en ellas se expresan, utilizando un entorno de red controlado, donde se ... -
Diseño de un SGSI basado en la Norma ISO 27001 para la empresa MA PEÑALOSA CÍA. S.A.S. sede principal Cúcuta.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-04)Matrices, documentación, planos, evidencias fotográficas, encuestas -
Estudio de seguridad en las bases de datos, mediante metodologías de Pen Test, Ethical Hacking en la Secretaria de Hacienda Municipal de Los Patios.
(Universidad Nacional Abierta y a Distancia UNAD, 2018-11-02)El siguiente documento está relacionado con las metodologías para la seguridad informática como son: Ethical Hacking y Pen Test, que nos ayudan a detectar las vulnerabilidades existentes en un sistema de Bases de Datos, que se maneje en una Empresa o Institución, en este caso se realizaron pruebas con las metodologías mencionadas a la Secretaria de Hacienda Municipal de Los Patios, departamento Norte de Santander, ...






















