Especialización en Seguridad informática: Recent submissions
Itens para a visualização no momento 401-420 of 724
-
Diseño de un plan de continuidad de negocios (BCP) aplicando las normas ISO/IEC 22301 e ISO 27001 para la Caja de Compensación Familiar de la Guajira.
(2019-10-16)Para nadie es nuevo que todas las empresas y organizaciones están expuestas a numerosos riesgos que pueden afectar la continuidad de sus operaciones, y por consiguiente redundar en pérdidas económicas, actualmente son muchos los esfuerzos que se están haciendo a nivel mundial en las organizaciones para proteger los activos tangibles e intangibles de la organización frente a cualquier evento que amenace su integridad. En ... -
Características y parámetros de la seguridad en la transmisión de datos para los dispositivos SMART TV.
(2018-03-01)Monografía que pretende promover la seguridad de las nuevas tecnologías, en este caso los dispositivos Smart TV, esta es una propuesta aborda el tema de seguridad de la información en dispositivos que captan la atención de la mayoría de los usuarios que hacen uso de este dispositivo. -
Seguridad en software e infraestructura como servicio de la computación en la nube.
(2019-12-23)Monografía acerca de la seguridad en los servicios prestados por la computación en la nube -
Importancia de la aplicación del mecanismo de cifrado de información en las empresas para la prevención de riesgos como ataques, plagio y pérdida de la confidencialidad.
(2017-02-20)En la actualidad cualquier empresa u organización está expuesta a riesgos de ataques informáticos y plagio de información la cual es su recurso más importante para el funcionamiento de la misma, lo que hace indispensable tomar medidas y utilizar estrategias para protegerla ante todos los riesgos existentes. El presente trabajo trata el tema de cifrado de información porque permite dar solución a la problemática ... -
Diseño de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001 para la Secretaría de Educación Departamental del Norte de Santander
(2019-12-09)El documento contiene el diseño del sistema de seguridad de la información para la Secretaría de Educación Departamental de Norte de Santander, donde inicialmente se muestra el panorama existente de la seguridad de la información en la entidad, efectuado mediante un diagnóstico realizado con métodos tradicionales de recolección de información y una prueba de ethical hacking denominada trashing; de igual manera evidencia ... -
Estudio monográfico sobre los casos más comunes de cibercrimen en las Pymes Colombianas.
(2019-10-22)Esta monografía pretende analizar las principales técnicas, herramientas y amenazas a las que se ven expuestas las pymes o empresas que no cuentan con infraestructuras de seguridad o malas prácticas en las mismas, se busca documentar las principales medidas y desafíos que enfrenta el país de manera informativa contribuyendo con un documento que esté acorde a la realidad y de manera acertada para Colombia ya que ... -
Ethical hacking para detectar vulnerabilidades en dispositivos móviles
(2017-02-10)Este proyecto de grado trata de ethical hacking a dispositivos móviles, encontrando vulnerabidades en la infraestructura de clientes con el fin de mitigar estos para evitar ataques cibernéticos. -
Comparación de métodos criptograficos para la seguridad informática
(2019-09-28)Se anexaron las imágenes de los tiempos utilizados por los algoritmos en los procesos de cifrado y descifrado obtenidos con la herramienta cryptool, ademas del resumen RAE -
Estudio del estado de seguridad de la información de la Empresa Tecnoval system para desarrollar políticas de seguridad.
(2019-12-02)La presente monografía, tiene como fin la aplicación del modelo MAGERIT versión 2 -Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información-, para poder llegar al objetivo principal que sería, contribuir a que la empresa TECNOVAL SYSTEM posea un conocimiento claro sobre los riesgos que pueden presentarse en sus sistemas de información. Siguiendo una serie de pasos, empezando por un análisis de riesgos ... -
Diseño de políticas de Seguridad de la Información para la Unidad de Tecnología de la Cámara de Comercio de Cúcuta.
(2019-11-29)El presente proyecto presenta el diseño de las Políticas de Seguridad de la Información para la Dirección de Tecnología de la Cámara de Comercio de Cúcuta, como respuesta a la necesidad de disminuir el impacto de las amenazas sobre los activos de información. Para llegar a estas políticas se hace inicialmente una evaluación del nivel de madurez de la Cámara de Comercio de Cúcuta con respecto a los controles de seguridad ... -
Análisis de metodologías de Ethical hacking para la detección de vulnerabilidades en las Pymes.
(2019-11-29)Los procesos de seguridad informática o seguridad de la información en las empresas colombianas, ha cobrado pesos en los últimos años, principalmente, por esfuerzos gubernamentales que han legislado del lado de la protección de datos personales, tanto en sectores financieros como en las demás industrias. Aunado a esto, algunos brotes masivos de ataques de seguridad a nivel mundial, han puesto en alerta a todo tipo ... -
Casos de estudio de cybercrimen para el mejoramiento de la seguridad informática en pymes y medianas empresas
(2019-11-13)La presente monografía consiste en el estudio de casos de cibercrímenes presentados a nivel mundial para proponer pautas de mejoramiento de la seguridad informática en pymes y medianas empresas de Colombia. Estas organizaciones están siendo muy afectadas por sus escasos controles y consideran que tener un antivirus evita un ataque cibernético que se ha visto en crecimiento por su gran rentabilidad y fácil ejecución. ... -
ANÁLISIS Y DISEÑO DE UN SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN PARA LA DIRECCIÓN DE SISTEMAS DE LA UNIVERSIDAD DE LA SABANA
(2019-09-11)ANEXOS 1 - A1 – INVENTARIO DE ACTIVOS GENERAL - 77 - ANEXOS 2 - A1 – INVENTARIO DE ACTIVOS ESPECÍFICO - 79 - ANEXOS 3 - A2 – DIMENSIÓN DE VALORACIÓN - 89 - ANEXOS 4 - A3 – VALORACIÓN DE ACTIVOS - 109 - ANEXOS 5 - A4 – ANÁLISIS - IDENTIFICACIÓN DE AMENAZAS - 132 - ANEXOS 6 - A5 – ANÁLISIS – RIESGOS - 146 - ANEXOS 7 - A6 – SALVAGUARDAS - MATRIZ DE CONTROLES_27002 - 157 - -
Implicaciones de la seguridad informática en la legislación colombiana
(2019-11-08)Estadística víctimas 2014-2017, Víctimas SPOA 2018, Diagrama de Examinación y recolección de Información. -
Propuesta para la migración del protocolo ipv4 a ipv6 en la infraestructura tecnológica de una organización caso de estudio
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)La importancia que vienen teniendo las Tic y las redes de telecomunicaciones en la era del Internet y digital indicó la emergencia de crear un nuevo protocolo que permitiera mayor entrada a dispositivos y usuarios, ya que el protocolo establecido en un principio tuvo un colapso de direcciones IP. Se habla entonces de la requerida y necesaria migración del protocolo IPv4 al IPv6, que ha ocupado el interés de esta ... -
Lineamientos de seguridad de la información para proteger la base de datos del aseguramiento del departamento de cundinamarca
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-05)Cuatro Anexos (Bitácora de Seguimiento, Procedimientos técnicos para seguridad de la Base de Datos del Aseguramiento, Formatos, Pruebas de penetración). -
Uso de tecnologías de pruebas de penetración para validación de seguridad de aplicaciones web basado en el top 10 de vulnerabilidades de OWASP
(Universidad Nacional Abierta y a Distancia UNAD, 2019-07-15)El crecimiento de la tecnología, los servicios ofrecidos en internet y la cantidad de activos tecnológicos de las compañías han llevado a un incremento exponencial de las amenazas informáticas y de los ciberataques a los servicios internos y externos de las compañías. Por ello, es de vital importancia que los servicios expuestos en internet, que no solo ofrecen transaccionalidad online para la compañía, sino que además ... -
EL ESTADO DEL ARTE SOBRE EL INTERNET DE LAS COSAS. AMENAZAS Y VULNERABILIDADES DE SEGURIDAD INFORMÁTICA EVIDENCIADAS DESDE LA DOMOTICA.
(Universidad Nacional Abierta y a Distancia UNAD, 2019-11-06)Ilustración 1 Funcionamiento del internet de las cosas. 9 Ilustración 2 arquitectura de alto nivel de los sistemas de IoT. 11 Ilustración 3 15 Ilustración 4 evolución IoT, integración de múltiples tecnologías. 20 Ilustración 5 estudio IoT, Analytics aplicacione más populares. 22 Ilustración 6 evolución of Internet of things. 23 Ilustración 7 cibercriminal tratando de ingresar a nuestros dispositivos IoT. 34 ... -
Estudio sobre la importancia de los sistemas de monitoreo de redes de datos en las empresas
(Universidad Nacional Abierta y a Distancia UNAD, 2019-10-18)Mostrar la importancia de los sistemas de monitoreo dentro de las empresas, mostrando la variedad de software existentes en el mercado, tipos de ataques orientados a la red y ataques informáticos a nivel empresarial.






















